Ideal für ein Hochsicherheitshandy mit der Zertifizierung VS-NfD ist Googles Android. Certgate hat seine Lösung bereits portiert. Partner T-Systems gibt sich hingegen gegenüber heise.de noch bedeckt. Klar sei nur, dass man sich neu orientieren müsse, da Windows Mobile nicht mehr weiterentwickelt werde. Secusmart hingegen spricht offen davon, statt Nokia-Feature-Phones nunmehr Android als Basis einzusetzen.


So könnte Merkels Inbox bald aussehen.

Die Gründe sind offensichtlich: Die meisten Android-Geräte verfügen über einen Kartenslot. Das Betriebssystem erlaubt die explizite Auswahl der SD-Karte als Speicherort. Für Certgate kommt noch hinzu, dass man beim bisherigen Hardwarepartner HTC bleiben kann.

Ein weiterer Vorteil ist, dass Android komplett im Sourcecode vorliegt. Viele alternative Firmware-Anbieter wie CyanogenMod bauen ihre ROMs aus dem Android Open Source Project (AOSP) ohne proprietäre Erweiterungen wie HTC Sense. Wer ein sicheres Smartphone bauen möchte, kann unsichere Teile, etwa den Zugang zum Android Market, einfach weglassen.

Da das AOSP mit Ausnahme des Linux-Kernels nach der Apache License 2.0 lizensiert ist, kann ein Hersteller legal Modifikationen vornehmen. Wer allerdings Teile so verändert, dass nicht mehr alle Market-Anwendungen funktionieren, darf den Namen Android und das Logo nicht verwenden.

Durch die Verfügbarkeit des Sourcecodes lassen sich Eingriffe auf sehr tiefer Ebene vornehmen. Wenn die Macher eines VS-NfD-Smartphones sicherstellen wollen, dass der Internetzugang nur über das sichere IVBB-Netz via VPN erlaubt sein soll, können sie das bereits im Kernel implementieren. Das ist ein klarer Vorteil gegenüber Windows Mobile.

Des weiteren lässt sich der Sourcecode nach möglichen Backdoors durchsuchen, die ein Entwickler eventuell eingebaut hat. Das hört sich zwar einfach an, ist aber in der Praxis eine Sisyphusarbeit.

Zweifelsohne hat auch Android Sicherheitsprobleme, ansonsten wäre es nicht möglich, faktisch jedes Android-Telefon zu rooten, obwohl sich die Hersteller viel Mühe geben, das zu verhindern. Daher muss bei einem VS-NfD-Telefon sichergestellt werden, dass keine fremde Software auf das Gerät gelangt. Diese Aufgabe ist aber lösbar, etwa durch Zertifikate. Bestimmte Kommunikationsformen, etwa Shell-Zugang durch die Android Debug Bridge (ADB), müssen natürlich unterbunden werden.

Auf diese Weise lässt sich ein Android-Telefon bauen, dass zwar in seinen Möglichkeiten stark eingeschränkt ist, aber Telefonate und SMS nach dem sicheren SNS-Standard ermöglicht. Auch eine abhörsichere E-Mail-Lösung mit verschlüsselter Datenspeicherung über eine VPN-Verbindung ins IVBB-Netz oder ein Firmennetz des Kunden lässt sich realisieren. Als Hardware kann dabei jedes auf dem Markt befindliche Android-Smartphone dienen, was die Kosten niedrig hält.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Solita and Stibo Systems werden Partner

Mit ihrer Zusammenarbeit unterstützen Solita und Stibo Systems Unternehmen bei der Umsetzung agiler und geschäftsorientierter…

4 Tagen ago

Firefox 130 integriert Firefox Labs

Firefox Labs bietet einfachen Zugriff auf neue experimentelle Funktionen. Zum Start lassen sich Chatbots wie…

4 Tagen ago

Ransomware: Kaspersky entdeckt mehr als 4000 neue Varianten im zweiten Quartal

Die Zahl der neu entdeckten Varianten steigt um 132 Prozent gegenüber dem Vorjahr. Die aktivste…

5 Tagen ago

Hacker lassen fahrerlose Autos „verschwinden“

Cyber-Kriminelle können Millimeterwellenradar für Versicherungsbetrügereien gezielt überlisten.

5 Tagen ago

Google beseitigt Sicherheitslücken in Chrome 128

Vier Anfälligkeiten erlauben unter Umständen das Einschleusen und Ausführen von Schadcode aus der Ferne. Angreifbar…

5 Tagen ago

Bericht: Intel plant weitere Maßnahmen zur Kostensenkung

Unter anderem steht wohl der Neubau einer Chipfabrik in Magdeburg vor dem Aus. Intel soll…

6 Tagen ago