Ist Ihr Telefon sicher?

Ist Ihr Telefon sicher?

Viele Menschen dürften vor dem vor wenigen Tagen plötzlich aufgetauchten „Super-Handyvirus“ Angst gehabt haben. Manche Menschen waren möglicherweise verängstigt, weil sie befürchteten, ihr Mobiltelefon sei auf unerklärliche Weise mit diesem sogenannten „Super-Handyvirus“ infiziert. Eine kleine Anzahl von Menschen war verängstigt, weil sie überrascht waren, dass es sich bei dem „Super-Handyvirus“ tatsächlich um einen „super einfachen Handyvirus“ mit sehr geringem technischen Inhalt handelt und dieser mit ein wenig Aufmerksamkeit vollständig vermieden werden kann.

Es wird berichtet, dass der Ersteller dieser Locust-Malware (Virus) nur ein Student ist, der gerade den Umgang mit der Android-Software lernt. Er verwendete diese Schadsoftware nur zu Übungszwecken und rechnete nicht damit, dass sie sich weit verbreiten und Auswirkungen haben würde. Da die Installation dieser Malware erfordert, dass Benutzer zum Herunterladen auf einen Link klicken, die Option zum Lesen von Kontakten und Senden von Textnachrichten autorisieren und die Installation bestätigen, können Handybenutzer mit einem gewissen Sicherheitsbewusstsein dies vermeiden. Das Problem, das sich hier zeigt, besteht nicht darin, dass Viren auf Mobiltelefonen so mächtig sind, sondern darin, dass die meisten Benutzer im Vergleich zur Computersicherheit kein klares Bewusstsein für die Sicherheitsprobleme von Mobiltelefonen haben.

Wenn wir auf frühere Nachrichtenberichte zurückblicken, stellen wir fest, dass der Ausbruch des „Super-Handy-Virus“ nur eine kleine Welle in der Mobiltelefon-Sicherheitsproblematik ist und dass die Aussichten auf die Mobiltelefon-Sicherheit, mit der wir konfrontiert sind, nicht sehr optimistisch erscheinen.

Offenheit und Sicherheit von Android

Bei Mobiltelefonsystemen scheinen Sicherheit und Offenheit ein unvereinbares Paradoxon zu sein. Denn die Endung der heruntergeladenen Datei lautet nach dem Klicken auf den Download-Link „apk“. Daher kann sich der diesmal ausgebrochene „Super-Mobile-Virus“ nur innerhalb der Reichweite von Android-Telefonen verbreiten.

Der vom Internetsicherheitsunternehmen F-Secure veröffentlichte Bericht zur mobilen Internetsicherheit wies darauf hin, dass die Android-Plattform mit relativ großen Sicherheitsproblemen konfrontiert ist. Im Jahr 2012 waren 79 % der Malware auf Android parasitär, das sind 12,3 % mehr als im Jahr 2011. Im Vergleich dazu machte Malware auf der iOS-Plattform nur 0,7 % der Gesamtmenge aus. Mittlerweile sind zwei Jahre vergangen und obwohl der Marktanteil von Android gestiegen ist, haben sich die Sicherheitsprobleme auf der Android-Plattform nicht verbessert.

Public Intelligence veröffentlichte 2013 eine gemeinsame Erklärung des US-Heimatschutzministeriums und des Justizministeriums mit ähnlichen Daten wie F-Secure. Darin heißt es, dass im Jahr 2012 79 % der Malware (Trojaner) von Android stammten, während iOS nur 0,7 % ausmachte. Der Anteil der Trojaner von Symbian beträgt 19 Prozent, während der Anteil der mobilen Trojaner von BlackBerry und Windows Mobile mit jeweils 0,3 Prozent gleich hoch ist.

Es ist nicht so, dass Android selbst keinen Wert auf Systemsicherheitsprobleme legt. Im Jahr 2012 war Android 4.1 die erste Version, die die ASLR-Technologie vollständig unterstützte. Die ASLR-Technologie (Address Space Layout Randomization) ist eine Sicherheitsschutztechnologie gegen Pufferüberlauf. Durch die zufällige Anordnung linearer Bereiche wie dem Stapel und der Zuordnung gemeinsam genutzter Bibliotheken wird es für Angreifer schwieriger, die Zieladresse vorherzusagen, Angreifer können den Angriffscode nicht mehr lokalisieren und Überlaufangriffe werden verhindert. Dies kann es für Hacker erheblich schwieriger machen, Speicherschwachstellen auszunutzen.

Wenn wir kurz zurückblicken, gab es eine ganze Reihe von Neuigkeiten zu Sicherheitsproblemen bei Android-Telefonen. Google Play gilt im Allgemeinen als sicherer als einige andere, weniger bekannte Softwaremärkte, aber selbst dieser offizielle Software-Store kann Malware enthalten.

Rückblickend auf die Vergangenheit ab 2012 haben Forscher laut einem Bericht von Ars Technica festgestellt, dass mehr Malware in Google Play eingedrungen ist. Interessant ist, dass diese Malware lange Zeit auf dem offiziellen Markt verbleiben und selbst nach einer großen Anzahl von Downloads unentdeckt bleiben kann. Beispielsweise wurde ein Trojanerprogramm namens Android.Dropdialer, das hohe Gebühren verlangte, indem es Benutzer zwang, bestimmte Nummern anzurufen, nur wenige Wochen nach seinem Erscheinen im Google Play Store entdeckt. und „Super Mario Bros“ und „GTA 3 Moscow City“ wurden als Schadprogramme verpackt und 100.000 Mal heruntergeladen.

Google scheint machtlos zu sein, die schwerwiegenden Sicherheitsprobleme von Android zu lösen. Auf die Frage der französischen Android-Site FrAndroid zu Android-Malware antwortete Google-Vizepräsident und Android-Direktor Sundar Pichai:

Wir garantieren nicht, dass Android für Sicherheitszwecke eingesetzt wird. Es dient hauptsächlich dazu, mehr Freiheit zu bieten. Wenn man von 90 % der Android-Trojaner spricht, muss man sich darüber im Klaren sein, dass es das beliebteste Betriebssystem der Welt ist. Wäre ich ein Unternehmen, das Schadsoftware produziert, würde ich wahrscheinlich auch Android ins Visier nehmen.

Aus Sicherheitsgründen hat Chrome den Plug-In-Eingang geschlossen und kann nur aus dem Store installiert werden. Ihm wird vorgeworfen, geschlossen zu werden. Sicherheit und Offenheit sind derzeit tatsächlich schwer miteinander zu vereinbaren. Darüber hinaus liegen Sicherheitsprobleme nicht nur in der Verantwortung des Systems. Benutzer und externe Sicherheitsunternehmen können sich nicht davor verstecken.

Ist iOS wirklich sicher?

Wie bereits erwähnt, betrug der Anteil der iOS-Malware im Jahr 2012 lediglich 0,7 % der Gesamtmenge, was im Vergleich zum damaligen Marktanteil von iOS ein gutes Ergebnis war. Dies bedeutet jedoch, dass iOS nur relativ sicher ist, nicht absolut sicher. Tatsächlich gibt es viele Nachrichtenberichte über Sicherheitslücken bei iOS.

Ebenfalls im Jahr 2012 fand laut Forbes ein Kaspersky-Antivirenforscher Maslennikov in App Stroe eine Anwendung namens „Find and Call“. Oberflächlich betrachtet schien es dieselben Funktionen wie andere Anrufanwendungen zu haben, doch bei näherer Untersuchung stellte sich heraus, dass diese „Find and Call“-Anwendung auch ohne Genehmigung private Informationen der Benutzer sammelte und diese Informationen dann auf einen Remote-Server hochlud. Schließlich sendet der Server Textnachrichten mit einem Download-Link für die Anwendung an alle Personen in der Kontaktliste des Benutzers. Dieses Prinzip klingt genau wie das des „Super-Telefonvirus“.

Erwähnenswert ist, dass es sich hierbei um die erste Malware handelt, die im App Store gefunden wurde, der für seine strengen Prüfungen bekannt ist. Der Malware-Vorfall auf der iOS-Plattform sowie die wiederholten Virenprobleme unter Mac OS X haben die von Apple stark beworbenen Sicherheitsmechanismen vor zahlreiche Herausforderungen gestellt, und Apples Ruf als „virenfrei“ gehört allmählich der Vergangenheit an.

Auf der letztjährigen Usenix-Sicherheitskonferenz demonstrierten Wissenschaftler des Georgia Institute of Technology ihre Forschungsergebnisse – ein Stück Code, das wie eine Amöbe aussieht. Dieser Code ist harmlos, wenn er über die App Store-Anwendung getestet wird, aber wenn er auf einem iOS-Computer installiert wird, verwandelt sich dieser Code von einem kleinen Schaf in einen Schakal. Und was noch wichtiger ist: Auf diese Weise gelang es ihnen tatsächlich, schädliche Apps im App Store zu veröffentlichen. Da es sich um ein Experiment handelte, nutzten die Wissenschaftler diese Lücke natürlich nicht aus, um Böses zu tun. Dies beweist jedoch auch, dass der damalige Überprüfungsmechanismus des App Stores noch Spielraum für Ausnutzung bot.

Auch wenn die Anwendungen in iOS aufgrund des Walled Garden-Modells relativ sicher sind, werden Schwachstellen häufig auf der iOS-Systemebene entdeckt.

Anfang letzten Jahres, vor der Veröffentlichung von iOS 7, betraf eine Sicherheitslücke in iOS 6 alle Benutzer, die den zweistufigen Sicherheitsmechanismus nicht aktiviert hatten. Um diese Sicherheitslücke auszunutzen, müssen Benutzer lediglich die E-Mail-Adresse und das Geburtsdatum des Besitzers angeben, sich dann auf der iForgot-Website von Apple anmelden, die geänderte URL-Adresse beim Beantworten der Sicherheitsfragen einfügen und können dann die Apple-ID und das iCloud-Passwort nach Belieben zurücksetzen. Apple hat daraufhin die iForgot-Website geschlossen und die Existenz der Sicherheitslücke eingeräumt.

Kurz nach der Veröffentlichung von iOS 7 entdeckte ein Internetnutzer eine neue Sicherheitslücke in iOS 7: Wenn der Bildschirm mit einem Kennwort gesperrt ist, klicken Sie auf „Notruf“, geben Sie eine beliebige Nummer ein und klicken Sie dann schnell wiederholt auf die Schaltfläche „Anrufen“, bis das Apple-Logo auf dem Telefon erscheint. Der Anruf wird dann erfolgreich getätigt. Tatsächlich weisen viele Versionen von iOS unterschiedliche Schwachstellen im Sperrbildschirm auf.

Die Einführung von Touch ID gilt als eine Möglichkeit, ein empfindliches Gleichgewicht zwischen Sicherheit und Komfort herzustellen. Für Hacker ist es jedoch überhaupt nicht schwierig, die Fingerabdruckerkennung Touch ID zu knacken. Der bekannte deutsche Hacker Starbug erstellte selbst einen Satz Fingerabdrücke und täuschte damit erfolgreich das Touch-ID-System. Starbug sagte jedoch, dass das Knacken von Touch ID „überhaupt keine Herausforderung“ gewesen sei und er sogar „sehr enttäuscht“ gewesen sei:

„Ich habe nur 30 Stunden gebraucht, um Touch ID zu knacken. Die Vorbereitung dauerte etwa eine halbe Stunde, und noch mehr Zeit brauchte ich, um die technischen Daten des Sensors herauszufinden. Ich war sehr enttäuscht, weil ich dachte, ich würde ein bis zwei Wochen brauchen, um es zu knacken. Es war überhaupt keine Herausforderung.“

Dieser Knackvorgang bringt eine grausame Realität ans Licht: Irgendwo hinterlassene Fingerabdrücke können dazu verwendet werden, Touch ID zu umgehen. Starbug wies sogar darauf hin, dass Touch ID lediglich den Komfort und nicht die Sicherheit erhöht.

Allerdings wurde im Whitepaper von Apple darauf hingewiesen, dass Touch ID absolut sicher sei. Allerdings ist diese Sicherheit nicht dasselbe wie jene Sicherheit. Es bezieht sich auf die Sicherheit persönlicher Daten und der Privatsphäre: Jeder A7-Chip verfügt über ein einzigartiges Sicherheitsmodul und weder Apple noch der A7-Prozessor können die Daten in diesem Modul lesen. Darüber hinaus wird jeder Authentifizierungsprozess mit einer „Ende-zu-Ende“-Verschlüsselung durchgeführt, was bedeutet, dass Ihre Fingerabdruckinformationen nicht hochgeladen werden. Nach Abschluss der Verarbeitung und Analyse der Fingerabdruckdaten löscht das iPhone 5s die Daten automatisch und synchronisiert sie nicht mit iCloud oder iTunes.

Apple erläuterte außerdem den Zweck des Fingerabdruckbildes. Das Fingerabdruckbild wird nur so lange im internen Speicher gespeichert, bis es zu einem Dekodierungsschlüssel wird. Wenn der Benutzer das Telefon länger als 48 Stunden nicht entsperrt oder neu startet oder die Dekodierung mehr als fünfmal fehlschlägt, wird das Schutzsystem des iPhones aktiviert. Darüber hinaus beträgt die Wahrscheinlichkeit, dass ein unbekannter Benutzer das Telefon entsperrt, nur etwa 1 zu 50.000, wenn er Touch ID berührt.

Manchmal liegt die Schuld nicht beim System.

Was oben erwähnt wurde, sind alles Dinge auf Systemebene. Neben der Systemebene können Sicherheitslücken bei Mobiltelefonen auch auf anderer Ebene bestehen.

Eine neue Studie der Computersicherheitsforscher Karsten Nohl und Jakob Lell hat eine schwerwiegende Sicherheitslücke in USB-Geräten aufgedeckt. Eine Schadsoftware namens BadUSB kann über USB-Geräte wie Mäuse, Tastaturen und USB-Sticks in PCs eindringen und die Festplattensoftware manipulieren.

Karsten Nohl und Jakob Lell forschen seit langem zu Sicherheitsproblemen von USB-Geräten. Dieses Mal haben sie keinen Schadcode geschrieben, um wie üblich in den Speicher von USB-Geräten einzudringen und deren Sicherheitsleistung zu testen. Stattdessen konzentrierten sie ihre Forschung auf die Firmware, die die Übertragungsfunktion in USB-Geräten steuert. Es wurde festgestellt, dass Hacker durch das Schreiben bestimmter Programme problemlos Schadcode in der Firmware verstecken können, den Antivirensoftware überhaupt nicht finden kann.

Neben Speichergeräten wie USB-Sticks kann dieses Problem auch bei USB-Tastaturen, Mäusen und sogar Smartphones auftreten, die über USB-Kabel angeschlossen sind. Matt Blaze, Professor für Informatik an der University of Pennsylvania, sagte, die Untersuchung habe ein großes Sicherheitsrisiko aufgedeckt. Er spekulierte außerdem, dass die US-amerikanische NSA dieses Problem möglicherweise schon lange kannte und mithilfe dieser Methode möglicherweise eine Menge Daten und Informationen gesammelt hat.

Hinter den Türen öffentlicher Toiletten finden wir häufig illegale Informationen wie „Kopieren von IM-Karten und Abhören“, bei denen es sich möglicherweise nicht um betrügerische Informationen, sondern um echte illegale Dienste handelt. Die New York Times berichtete, dass Karsten Nohl, Gründer der deutschen Firma Security Research Labs, nach dem Testen von rund 1.000 SIM-Karten in Nordamerika und Europa aufgedeckt habe, dass Hacker eine Sicherheitslücke ausnutzen könnten, um Handynutzern falsche Nachrichten zu senden, was dazu führen würde, dass 25 % der DES-SIM-Karten automatisch auf Nachrichten antworten und ihre 56-Bit-Sicherheitsschlüssel preisgeben. Nachdem der Hacker den Sicherheitsschlüssel erhalten hat, kann er per SMS einen Virus an die SIM-Karte senden, der es dem Hacker ermöglicht, sich als Besitzer des Telefons auszugeben, SMS abzufangen und sogar Einkäufe über das mobile Zahlungssystem zu tätigen. Der oben beschriebene Vorgang dauert nur 2 Minuten und kann mit nur einem PC abgeschlossen werden.

Bereits 2011 entdeckte Ralf-Philipp Weinman von der Universität Luxemburg eine Schwachstelle in der Firmware von Chips von Qualcomm und Infineon Technologies, die in den meisten drahtlosen Geräten zur Verarbeitung von Funksignalen verwendet werden. Also nutzte er diese Sicherheitslücke, um den Basisbandchip zu knacken, der zum Senden und Empfangen von Signalen im drahtlosen Kommunikationsnetzwerk verwendet wird. Das Hacken des Basisbandchips, um in Mobiltelefone einzudringen, ist eine bisher nicht verfügbare Methode. Da die Funksignale von Mobiltelefonen über Basisstationen übertragen werden müssen, richtet Weinman zunächst eine gefälschte Basisstation ein, um andere Mobiltelefone zu täuschen und sie dazu zu bringen, sich mit ihr zu verbinden. Anschließend sendet er Schadcode an das Angriffsziel. Der von Weinman geschriebene Schadcode konnte nur auf der Firmware des Funkprozessors ausgeführt werden.

Vor nicht allzu langer Zeit erklärte Mathew Solnik, ein Mobilfunkforscher beim Cybersicherheitsunternehmen Accuvant, er könne aus einer Entfernung von neun Metern unbemerkt in ein Smartphone eindringen und so Anrufe abhören, Kontakte durchsuchen und sogar Textnachrichten lesen. Solnik sagte, sie hätten einen Weg gefunden, eine Schwachstelle im Radio eines Smartphones auszunutzen, um sich als Mobilfunkanbieter auszugeben. Dazu würden sie einen virtuellen Mobilfunkmast in der Größe eines Laptops verwenden, der weniger als 1.000 Dollar kostet und Schadcode auf Telefone in einem Umkreis von 9 Metern hochlädt.

USB-Schnittstelle, SIM-Karte, Basisband-Chip, unterschiedliche Datenübertragungsmethoden gehen oft mit unterschiedlichen Sicherheitsrisiken einher.

BlackBerrys letzter Ruhm

Obwohl BlackBerry rückläufig ist und sein Marktanteil schrumpft, wird die Sicherheit seiner Mobiltelefone immer noch von vielen Menschen anerkannt. Zuvor hatte das deutsche Innenministerium 3.000 mit der Technologie des deutschen Unternehmens Secusmart verschlüsselte BlackBerry-Geräte gekauft und an die Mitarbeiter des Ministeriums verteilt. Tobias Plate, Sprecher des Innenministeriums, sagte, durch den Einsatz dieser BlackBerry-Geräte werde das Risiko verringert, dass die Nutzer von Hackern abgehört würden. Deshalb werde die Bundesregierung auch weitere BlackBerry-Telefone für Beamte bestellen.

Das deutsche Innenministerium gab daraufhin bekannt, dass BlackBerry das einzige Telefon sei, das seinen Sicherheitsstandards entspreche, und die deutsche Regierung bestellte daraufhin über 20.000 BlackBerry-Telefone mit BB10.

Auf dem Unternehmensmarkt können BlackBerry-Telefone aufgrund ihrer starken Sicherheit kaum überleben. Als BlackBerrys Marktwert abnahm, sagte Dan Croft, CEO von Mission Critical Wireless, das Unternehmen bei der Einführung von Mobiltelefonen unterstützt:

Es ist noch zu früh, Loblieder auf RIM zu singen. Das Unternehmen hat offensichtlich mit vielen gravierenden Problemen zu kämpfen, aber es gibt immer noch Millionen von BlackBerrys, die reibungslos laufen. Wir sehen nicht, dass RIM aus dem Unternehmensmarkt verdrängt wird. Wir beobachten lediglich eine Zunahme von Nicht-BlackBerry-Geräten.

Croft ist der Ansicht, dass die Sicherheitsfunktionen von BlackBerry robuster und einfacher zu konfigurieren sind, obwohl iOS-/Android-Geräte über verbesserte Sicherheitsfunktionen verfügen. Die Konfiguration des richtigen Sicherheitssystems für Verbrauchergeräte wie iPhones und Androids erfordert etwas mehr Planung. Dieses Beispiel ist auch heute noch aktuell.

Samsung wollte schon immer auf dem Unternehmens- und Regierungsmarkt für Furore sorgen und hat speziell zu diesem Zweck die Sicherheitslösung Knox entwickelt. Allerdings sind diese Telefone, die mit BlackBerry um Kunden der US-Regierung konkurrieren und mit der Sicherheitslösung Knox ausgestattet sind, einer erheblichen Sicherheitslücke ausgesetzt. Durch diese Sicherheitslücke können Hacker E-Mail-Nachrichten, persönliche Daten und andere private Informationen von Mobiltelefonbenutzern verfolgen. Die Aufdeckung dieser Sicherheitslücke hat Samsung in diesem Wettbewerb in eine nachteilige Lage gebracht.

Anfang des Jahres führte das Pentagon sein neuestes Verwaltungssystem ein, bei dem 98 % der neu aktivierten Geräte BlackBerry-Telefone waren. Das neue Verwaltungssystem soll 80.000 BlackBerry-Telefone und 1.800 iOS- und Android-Geräte aktivieren. Das neue Managementsystem, dessen Kosten auf 160 Millionen US-Dollar geschätzt werden, soll sicherstellen, dass die 300.000 Sicherheitskräfte bei der Nutzung mobiler Geräte keine Militärgeheimnisse preisgeben.

Das anhaltende Vertrauen von BlackBerry in den deutschen und US-amerikanischen Regierungsmärkten bedeutet nicht, dass das Unternehmen sich auf den Regierungs- und Unternehmensmärkten ausruhen kann.

Dem Guardian zufolge wurde das BlackBerry BB 10-System im vergangenen Jahr von der britischen Regierung abgelehnt, weil es die Sicherheitszertifizierung der Communications Electronics Security Group (CESG), der britischen nationalen Behörde für Informationssicherheitstechnologie, nicht bestanden hatte. Die Ablehnung der Zertifizierung bedeutet, dass die britische Regierung das BlackBerry BB 10-System für unsicher hält. In BlackBerry BB 10 gibt es zusätzlich zu den traditionellen einzigartigen Netzwerkdiensten von BlackBerry BlackBerry Balance, eine Anwendung, die hauptsächlich für Unternehmen und Behörden entwickelt wurde. Es wird hauptsächlich verwendet, um persönliche und geschäftliche Daten zu isolieren, ohne dass es zu Überschneidungen zwischen beiden kommt, und so die Sicherheit zu gewährleisten. Die britische Regierung ist jedoch der Ansicht, dass es den Sicherheitsstandards nicht entspricht.

Zuvor hatte die US-Einwanderungs- und Zollbehörde mit ihren 17.000 Mitarbeitern BlackBerry aufgegeben und war auf das iPhone umgestiegen.

Wir müssen möglicherweise mehr Zeit und Geld in die Sicherheit von Mobiltelefonen investieren

Mit der zunehmenden Beliebtheit von Smartphones haben sich mobile Zahlungen allmählich durchgesetzt. Diese Methode, die bequemer ist als das Durchziehen der Karte am POS und die Zahlung im Internet, bietet zweifellos einen größeren Vorstellungsraum.

Zu den aktuellen mobilen Zahlungsmethoden gehören Paypal Digital Wallet, Google Wallet, Square usw., die sich mithilfe von Smartphones schnell verbreiten. Beispielsweise erreichte das Transaktionsvolumen von Square im Jahr 2012 10 Milliarden US-Dollar und wurde schrittweise in mehr als 7.000 Starbucks-Filialen eingeführt. In diesem Jahr wird das Transaktionsvolumen ein höheres Niveau erreichen.

Die größte Sorge der Benutzer besteht jedoch noch immer in Sicherheitsfragen. Manchmal geht es den Verbrauchern nicht nur um Bequemlichkeit. Da mobiles Bezahlen eng mit persönlichen intelligenten Mobilgeräten verbunden ist und Mobilgeräte leicht verloren gehen können, dürfen Sicherheitsprobleme nicht unterschätzt werden. Sicherheitsbedenken können Benutzer von mobilen Zahlungen abhalten. Manchmal sind kompliziertere Verfahren zur Erhöhung der Sicherheit für Benutzer akzeptabler.

Auriemma Consulting Group, ein Forschungsunternehmen aus Großbritannien, hat eine Umfrage durchgeführt und festgestellt, dass kompliziertere Verfahren von den Benutzern eher akzeptiert werden, obwohl bei intelligenten Geräten der Schwerpunkt auf der Benutzererfahrung liegt.

Komfort und Sicherheit werden oft aus Kostengründen nicht gleichzeitig erreicht. Auch umständlichere Prozeduren sind für die Nutzer durchaus in Kauf zu nehmen. Im Internet erfreuen sich Online-Zahlungen großer Beliebtheit, wie beispielsweise Online-Banking, Kreditkarten und Alipay, die bei den Benutzern immer beliebter werden. Gemessen an ihrer Funktionsweise werden bei jeder Transaktion Sicherheitsauthentifizierungsdokumente, mehrere Passworteingaben und Bestätigungscodes verwendet. Bei Mobilgeräten besteht jedoch ein höherer Bedarf an Benutzerfreundlichkeit, und der allgemeine Trend geht dahin, den Vorgang zu vereinfachen. Allerdings wird es schwierig, die Balance zwischen Sicherheit und Benutzerakzeptanz zu finden.

Blackphone, aber der Name entspricht nicht seinem Zweck. Obwohl es „Blackphone“ heißt, handelt es sich tatsächlich um ein Smartphone, das speziell zum Schutz vor Hackerangriffen entwickelt wurde. Blackphone ist das Ergebnis einer Zusammenarbeit zwischen einem Software- und einem Hardware-Team. Das Softwareteam ist Silent Circle, ein bekanntes Unternehmen im Verschlüsselungsbereich. Mitbegründer dieses Teams ist Phil Zimmermann, der Erfinder der PGP-E-Mail-Verschlüsselung. Zimmermann selbst wurde zudem in die „Internet Hall of Fame“ der Internet Society aufgenommen.

Silent Circle ist ein junges Security-Team, das 2012 gegründet wurde. Die Besetzung des Teams sollte jedoch nicht unterschätzt werden. Neben Zimmermann gehört auch der bekannte Computersicherheitsexperte Jon Callas zu den Gründern des Teams. Andere Mitglieder des Teams sind leitende Ingenieure oder ehemalige Kommunikationsexperten von Spezialeinheiten.

Vor der Einführung von Blackphone war Silent Circle in der Sicherheitsbranche bereits bekannt und hatte Verschlüsselungsdienste für Telefonanrufe, Textnachrichten und E-Mails eingeführt: Silent Phone, Silent Text und Silent Mail. Blackphone wird natürlich die Erfahrungen des Teams in diesem Bereich nutzen. Zusätzlich zur Verschlüsselung der oben genannten drei Kommunikationsarten anonymisiert das Telefon auch den Online-Aufenthaltsort des Benutzers über ein rund um die Uhr verfügbares virtuelles privates Netzwerk (VPN). Es wird gesagt, dass nicht einmal die NSA in dieses Telefon eindringen kann.

Das stark angepasste Android-System auf Basis von PrivatOS mit integrierter verschlüsselter Instant-Messaging-Anwendung von Silent Circle, verschlüsseltem Datenspeicher von Spider Oak, Anti-Tracking-Dienst von Disconnect und Anti-WiFi-Sniffing von Kizmet lässt Blackphone wirklich sicher erscheinen. Gleichzeitig ist der Preis mit 629 US-Dollar relativ hoch.

Blackphone ist nicht das einzige Unternehmen, das spezielle Sicherheitsdienste für Mobiltelefone anbietet. Das Vertu Signature Touch, ein Luxus-Mobiltelefon, verfügt über integrierte Kaspersky-Antivirensoftware und Abhörschutzfunktionen, um sicherzustellen, dass Anrufe und Textnachrichten nicht gestohlen werden können. Natürlich beginnt der Preis für dieses Telefon bei 11.350 $.

Es bleibt auch Zeit, auf neue Technologien zu warten.

EyeLock, ein Sicherheitsunternehmen aus New York, versucht ebenfalls, herkömmliche Passwörter durch fortschrittlichere biometrische Passwörter zu ersetzen. Ihre Waffe ist dabei der Iris-Scan. Myris ist das von ihnen mitgebrachte Gerät, das 240 Schlüsselknoten auf der Iris des Benutzers scannen und dann eine digitale Signatur mit einer Länge von 2048 Bit generieren kann. Bei der Verwendung muss der Benutzer lediglich Myris in die Hand nehmen und seine Augen scannen, um die Kontoanmeldung abzuschließen.

Laut den von EyeLock bereitgestellten Daten liegt die Wahrscheinlichkeit eines Authentifizierungsfehlers bei Myris bei nur 1 zu 2,25 Billionen und übertrifft damit die Wahrscheinlichkeit bei Spracherkennung und Touch ID-Fingerabdruckscannen bei weitem. Seine Genauigkeit wird nur von DNA-Tests übertroffen. Anthony Antolino, CMO von EyeLock, äußerte sich zuversichtlich, dass Myris in Zukunft herkömmliche Passwörter vollständig ersetzen werde. Myris ist jedoch ein externes Gerät in der Größe einer Maus und kann derzeit nur auf Computern verwendet werden. Die Zukunft der Iriserkennung sollte in Geräte wie Mobiltelefone und Computer integriert sein.

Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018.

<<:  Vom Inhalt zur Hardware: Der Smart-TV-Traum von Video-Websites

>>:  Was sollten Crowdfunding-Plattformen tun, wenn intelligente Hardware-Standardeinstellungen zum Trend werden?

Artikel empfehlen

Welche Möglichkeiten gibt es, Bauchfett zu reduzieren?

Jedes Mädchen hasst überschüssiges Fett, insbeson...

Trainieren Liegestütze wirklich den großen Brustmuskel?

Liegestütze sind ein sehr beliebter Sport. Durch ...

Von Gengyin bis Renyin, 7 Jahre Tiger: China muss gesegnet sein!

Produzent/Xu Bing Produzent/Li Wei Planung/Guan X...

Worauf solltest Du bei Sit-Ups achten?

Sit-ups sind eine Art der körperlichen Betätigung...

Kann regelmäßiges Laufen wirklich die sexuelle Leistungsfähigkeit steigern?

Da das Lebenstempo immer schneller wird, widmen i...

Was ist Inverted Skating?

Inline-Skating ist heutzutage ein Sport, den viel...

Welche Nachteile hat das Seilspringen zur Gewichtsabnahme?

Seilspringen ist eine einfache und beliebte Metho...