Das vollständige Gespräch mit dem Technikjournalisten Jan Rähm können Sie mindestens bis zum 10. Oktober 2014 nachhören.
Eingebetteter Beitrag über ein Telefon für sichere Kommunikation:
Früher noch haben Staatslenker und Firmenchefs ihre wirklich geheimen Gespräche über besonders gesicherte Telefonleitungen geführt. Heute wird auch wirklich Vertrauliches dem Handy anvertraut. Kein Wunder also, dass Angela Merkels Handy ausspioniert wird – und viele andere auch. Da ist wirksamer Schutz gefragt. Wie der Aussehen könnte, zeigt Martin Kurze. Der Telekom-Mitarbeiter führt das in Zusammenarbeit mit den T-Labs an der Technischen Universität Berlin entwickelte Hochsicherheits-Smartphone Simko 3 vor.
"Wir sehen hier in dem Arbeitsbereich, also dem hochsicheren Bereich, einen normalen Android-Homescreen, mit dem Benachrichtigungsbereich oben, also der Notificationbar. Die kann man auch runterziehen. Auch wie in Android üblich. Anders als im klassischen Android haben wir jetzt hier, nachdem es runtergezogen ist, die Möglichkeit, nicht nur bestimmte Notifications anzusehen, sondern wir können zwischen dem Arbeitsbereich durch ein einfaches Schieben des Bildschirms von links nach rechts in den Life-Bereich, wir nennen es Life- oder offenen Bereich, umschalten."
Im Live-Bereich kann der Anwender normal Surfen, Twittern und alles weitere wie mit jedem normalen Android-Handy machen. Im sicheren Bereich hingegen soll der Nutzer vor Ausspähung verschlüsselt kommunizieren und seine Daten sicher ablegen können.
"Das Besondere an diesem Telefon ist, dass es eine extrem hohe Sicherheit für ein Android-Telefon bietet, weil wir das Android einpacken in eine virtuelle Maschine und dass wir gleichzeitig eine extrem hohe Usebility und ein, wir nennen es Joy of Use, also einfach Benutzungsspaß bieten, weil wir ein zweites Android, das weniger sicher, aber dafür sehr offen ist, in das gleiche Telefon packen."
Beide Android-Instanzen sind streng voneinander getrennt. So sollen auch Schadprogramme keine Angriffspunkte finden. Für die Verschlüsselung kommt zudem ein Crypto-Prozessor zum Einsatz, der sich auf einer kleinen Steckkarte befindet. Damit wollen die Entwickler sicherstellen, dass nicht schon die Hardware des Telefons unterwandert ist.