Samsung Galaxy S III

Hochsicherheitshandy von der Deutschen Telekom

14.10.2013
Von Johannes Klostermeier
Das auch als "Merkelphone" bezeichnete Modell der Telekom basiert auf Samsung Galaxy S III mit eigenem Betriebssystem-Kern. Es kostet 1.700 Euro mit Zwei-Jahresvertrag.
Das SiMKo 3 der Telekom beruht auf dem Samsung Galaxy S III.
Das SiMKo 3 der Telekom beruht auf dem Samsung Galaxy S III.
Foto: Deutsche Telekom

Das Security-Smartphone namens "SiMKo 3" ("sichere mobile Kommunikation") der Deutschen Telekom hat die Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erfolgreich abgeschlossen. Das vermeldet die Deutsche Telekom. Damit erhält die neue Generation der auch "Merkelphone" genannten Hochsicherheitshandys offiziell die Zulassung für die Geheimhaltungsstufe VS-NfD (Verschlusssache – Nur für den Dienstgebrauch).

Mitgliedern der Bundesregierung sowie Mitarbeitern von Ministerien und Bundesbehörden steht für besonders vertrauliche Nachrichten damit künftig ein Mobilgerät zur Verfügung, das den neu entwickelten L4-Hochsicherheits-Mikrokern als Betriebssystem in sich trägt, so die Deutsche Telekom.

Wettbewerber Secusmart setzt auf BlackBerry Z10

Bundeskanzlerin Angela Merkel mit der Konkurrenz-Lösung von Secusmart auf der CeBIT 2013.
Bundeskanzlerin Angela Merkel mit der Konkurrenz-Lösung von Secusmart auf der CeBIT 2013.
Foto: Secusmart

Das Düsseldorfer Secusmart wird ebenfalls bald eine Hochsicherheits-Lösung vorstellen. Es basiert auf Secusuite und dem neuen BlackBerry Z10. Das Konsortium Secusmart, BlackBerry, Secunet und Sirrix, hatte das Los 2 gewonnen. Assoziierter Partner ist unter anderem Vodafone.

Secusmart-Chef Hans-Christoph Quelle sagte auf der CeBIT 2013: "Den geschäftlichen Bereich machen wir dabei so sicher, dass das Gerät für die deutschen Bundesbehörden zugelassen werden kann." Dokumente der Geheimhaltungsstufe VS-NfD können darüber ebenfalls gesendet und empfangen werden.

Auch die Deutsche Telekom hat das Betriebssystem völlig entkernt und neu geschrieben. "Der Kern hat nur wenige 10.000 Zeilen Programmcode, handelsübliche Smartphones haben dagegen Millionen Zeilen", sagt Stephan Maihoff, der bei der Telekom für SiMKo verantwortlich ist.

Der Grund: "So große Betriebssysteme, die sich auch noch sehr schnell weiterentwickeln, sind praktisch nicht prüfbar. Hintertüren lassen sich da nicht ausschließen. Gegen das Hacker-Risiko setzen wir einen transparenten Kern, der kein Versteck für Überraschungen und Sicherheit von innen bietet."

Man kann offenbar nicht vorsichtig genug sein: Bei Kern und Sicherheitstechnik des SiMKo 3 setzte die Telekom durchgängig auf Unternehmen aus Deutschland. So kommt die Kryptokarte vom Unternehmen Certgate, für verschlüsselte Verbindungen sorgt NCP – beides Unternehmen aus Nürnberg. Das L4-Mikrokern-System haben die TU Dresden, das Dresdener Startup Kernkonzept, die Telekom Innovation Laboratories sowie das Berliner Startup Trust2Core entwickelt.

Möglich wurde die Implementierung des Kerns, so die Deutsche Telekom weiter, nur durch eine besonders enge Zusammenarbeit mit Samsung. "Durch die tiefgreifende Kooperation des SiMKo 3- Projektteams und unserer Entwicklungsabteilung haben wir es gemeinsam geschafft, ein Hochsicherheits-Smartphone auf Basis des Galaxy S III auf den Markt zu bringen", sagte Dongmin Kim, Präsident Samsung Electronics Germany.

L4-Kern ermöglicht zwei Geräte in einem Gehäuse – strikt voneinander getrennt

Die Sicherheitstechnik des neuen SiMKo arbeitet bereits beim Einschalten und Hochfahren des Smartphones. Der L4-Kern übernimmt sofort die völlige Kontrolle über das Gerät und erlaubt nur noch, was sicher ist. Ein weiteres Novum der neuen SiMKos: Sie vereinigen ein sicheres und ein offenes Gerät in einem Gehäuse. Mit einem Wischen über den Bildschirm wechselt der Nutzer zwischen den Betriebsarten ‚secure’ und ‚open’ – etwa, um von einer vertraulichen Nachricht zu einer Zug- oder Fluginformation zu wechseln.

Die NSA soll keine Chance auf den Einbau von Hintertüren haben. Alle Firmen sind aus Deutschland.
Die NSA soll keine Chance auf den Einbau von Hintertüren haben. Alle Firmen sind aus Deutschland.
Foto: Moritz Jäger

Dabei sorgt der L4-Kern dafür, dass der offene Smartphone-Teil nicht zum Sicherheitsrisiko wird. Er ermöglicht es, auf dem SiMKo 3 zwei separate Betriebssysteme laufen zu lassen, die sich wie zwei völlig autarke Geräte verhalten. Die Daten der offenen und der sicheren Seite sind aufgrund der hohen Isolationswirkung des Mikrokerns strikt getrennt. Anwendungen kann der Nutzer sowohl für den offenen als auch den sicheren Bereich installieren. Dabei können die Programme entweder aus einem besonders geschützten App-Store der Telekom oder von kundeneigenen Servern heruntergeladen werden.

SiMKo 3 kann dabei nicht nur für Datenanwendungen wie Mail, Kalender, Kontakte und Aufgaben genutzt werden. Schon heute lässt es sich, so die Telekom, ebenfalls als abhörsicheres Krypto-Telefon verwenden, das künftig verschlüsselte Telefonate auf Basis von Voice over IP mit hochsicheren Verschlüsselungsverfahren bieten soll. In den nächsten Monaten werde zusätzlich der Behörden-Standard SNS (Sichere Netzübergreifende Sprachverschlüsselung) entwickelt.

Nicht billig: Ein Gerät kostet mit Vertrag ab 1.700 Euro

Hacker haben wenig Chancen, bei den neuen Handys mitzuhören.
Hacker haben wenig Chancen, bei den neuen Handys mitzuhören.
Foto: Shutterstock.com / Photosani

Geht ein Gerät verloren, kann keiner erkennen, was darauf gespeichert ist. Die Certgate-Kryptokarte sorgt für die Benutzer-Authentisierung und verschlüsselt alle Daten auf dem Gerät. Zudem lässt sich der Inhalt des Geräts aus der Ferne löschen.

Die neuen SiMKos sind ab sofort verfügbar, sie sind allerdings nicht ganz billig. Bei einer Vertragszeit von zwei Jahren kostet ein Gerät ab 1.700 Euro. Mit den SiMKo-Geräten will die Telekom neben der öffentlichen Hand auch die Wirtschaft ausstatten.

Die Telekom arbeitet auch gerade an einer ganzen SiMKo-Produktfamilie mit Tablets oder Notebooks. Die Telekom will ebenfalls eine SiMKo 3-Version auf den Markt bringen, die den schnellen LTE-Funkstandard unterstützt.

Vier Geheimhaltungsstufen

Für Dokumente sind folgende Geheimhaltungsstufen definiert: streng geheim, geheim, Verschlusssache – Vertraulich (VS-Vertraulich, VS-Vertr.), Verschlusssache – nur für den Dienstgebrauch (VS-nur für den Dienstgebrauch, VS-NfD). (tö)

Autor: Johannes Klostermeier

Zur Startseite