Ideal für ein Hochsicherheitshandy mit der Zertifizierung VS-NfD ist Googles Android. Certgate hat seine Lösung bereits portiert. Partner T-Systems gibt sich hingegen gegenüber heise.de noch bedeckt. Klar sei nur, dass man sich neu orientieren müsse, da Windows Mobile nicht mehr weiterentwickelt werde. Secusmart hingegen spricht offen davon, statt Nokia-Feature-Phones nunmehr Android als Basis einzusetzen.


So könnte Merkels Inbox bald aussehen.

Die Gründe sind offensichtlich: Die meisten Android-Geräte verfügen über einen Kartenslot. Das Betriebssystem erlaubt die explizite Auswahl der SD-Karte als Speicherort. Für Certgate kommt noch hinzu, dass man beim bisherigen Hardwarepartner HTC bleiben kann.

Ein weiterer Vorteil ist, dass Android komplett im Sourcecode vorliegt. Viele alternative Firmware-Anbieter wie CyanogenMod bauen ihre ROMs aus dem Android Open Source Project (AOSP) ohne proprietäre Erweiterungen wie HTC Sense. Wer ein sicheres Smartphone bauen möchte, kann unsichere Teile, etwa den Zugang zum Android Market, einfach weglassen.

Da das AOSP mit Ausnahme des Linux-Kernels nach der Apache License 2.0 lizensiert ist, kann ein Hersteller legal Modifikationen vornehmen. Wer allerdings Teile so verändert, dass nicht mehr alle Market-Anwendungen funktionieren, darf den Namen Android und das Logo nicht verwenden.

Durch die Verfügbarkeit des Sourcecodes lassen sich Eingriffe auf sehr tiefer Ebene vornehmen. Wenn die Macher eines VS-NfD-Smartphones sicherstellen wollen, dass der Internetzugang nur über das sichere IVBB-Netz via VPN erlaubt sein soll, können sie das bereits im Kernel implementieren. Das ist ein klarer Vorteil gegenüber Windows Mobile.

Des weiteren lässt sich der Sourcecode nach möglichen Backdoors durchsuchen, die ein Entwickler eventuell eingebaut hat. Das hört sich zwar einfach an, ist aber in der Praxis eine Sisyphusarbeit.

Zweifelsohne hat auch Android Sicherheitsprobleme, ansonsten wäre es nicht möglich, faktisch jedes Android-Telefon zu rooten, obwohl sich die Hersteller viel Mühe geben, das zu verhindern. Daher muss bei einem VS-NfD-Telefon sichergestellt werden, dass keine fremde Software auf das Gerät gelangt. Diese Aufgabe ist aber lösbar, etwa durch Zertifikate. Bestimmte Kommunikationsformen, etwa Shell-Zugang durch die Android Debug Bridge (ADB), müssen natürlich unterbunden werden.

Auf diese Weise lässt sich ein Android-Telefon bauen, dass zwar in seinen Möglichkeiten stark eingeschränkt ist, aber Telefonate und SMS nach dem sicheren SNS-Standard ermöglicht. Auch eine abhörsichere E-Mail-Lösung mit verschlüsselter Datenspeicherung über eine VPN-Verbindung ins IVBB-Netz oder ein Firmennetz des Kunden lässt sich realisieren. Als Hardware kann dabei jedes auf dem Markt befindliche Android-Smartphone dienen, was die Kosten niedrig hält.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Bayerische KI-Agentur bietet KI-KOMPASS

Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.

1 Woche ago

Cloudflare: Weltweiter Internettraffic wächst 2024 um 17,2 Prozent

Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…

1 Woche ago

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

1 Woche ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

1 Woche ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

1 Woche ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

1 Woche ago