News

 

06.03.2007

4phones.de auf Twitter Dieser Artikel als Druckversion 

CeBIT 2007: Verschlüsselungssoftware verhindert Handy-Lauschangriffe

CeBIT 2007: Verschlüsselungssoftware verhindert Handy-Lauschangriffe
Jüngst wurden Lauschangriffe auf Mitglieder der britischen Königsfamilie bekannt. Und dies ist kein Einzelfall. Immer häufiger machen Hacker Handys zu Wanzen oder es werden Journalisten und Anwälte zu Ermittlungszwecken abgehört. Legalität und Rechtslage derartiger Spionagemaßnahmen sind umstritten.

Dennoch gilt Deutschland als Weltmeister im Abhören von Telefongesprächen. Um sich vor Lauschangriffen aller Art wie Trojanern und anderen professionellen Abhörmaßnahmen wie z.B. durch IMSI-Catcher zu schützen, offeriert die SecurStar GmbH neben einem kostenlosen Anti-Trojaner-Tool die Sicherheitslösung PhoneCrypt.

Seit 1998 lässt sich ein deutlicher Zuwachs der Überwachungsmaßnahmen im Mobilfunkbereich erkennen. Und auch die Zahl der Trojaner-Angriffe in diesem Bereich nimmt stetig zu. Mit der Handy-Verschlüsselungs-Lösung PhoneCrypt präsentiert SecurStar auf der CeBIT 2007 sein neues Produkt, das das Recht seiner Nutzer auf Privatsphäre sichert.

PhoneCrypt ist eine Lösung für Privatpersonen und Unternehmen zur Absicherung ihrer Kommunikation über Handys. Die Lösung beseitigt das Risiko, dass Gespräche überwacht bzw. belauscht (man in the middle) und SMS mitgelesen werden werden. PhoneCrypt schließt ein Abhören von Gesprächen durch Dritte effektiv aus. Die Software wurde für Handys mit Microsoft Windows Betriebssystem entwickelt. Die ursprüngliche Funktionalität ist dabei nicht beeinträchtigt. Eine Symbian-Version für Pocket-PCs und SmartPhones befindet sich in der Entwicklung.

Diese Lösung ist ein dual konzipiertes System. Das heißt, beide Parteien müssen in ihren Geräten die Software installiert haben, um eine sichere Kommunikation herzustellen. PhoneCrypt verschlüsselt Telefonate in beiden Richtungen, „end-to-end“ und militärischen Sicherheitsstandards entsprechend. Beim Herstellen der Verbindung zwischen den Parteien nutzen die Produkte strikte Verifizierungsprozeduren, um die Identität der telefonierenden Parteien sicherzustellen. Dies geschieht auf Grundlage von anerkannten Verschlüsselungstechnologien.

Leistungsübersicht:

  • Verschlüsselung gemäß militärischen Sicherheitsstandards

  • 4096 Bit RSA-Verschlüsselung per Schlüsselaustausch

  • 256 Bit AES (SHA 256)-Kommunikationsverschlüsselung

  • entdeckt und zeigt "Man-in-the-middle"-Angriffe an

  • Gesprächsaufzeichnung

  • Verschlüsselung von SMS


  • http://www.securstar.com

    Ähnliche Artikel

     

    Newsletter abonnieren

    Jede Woche top informiert!

    Unser kostenloser Newsletter erscheint
    wöchentlich und informiert Sie über aktuelle
    Nachrichten aus dem Mobilfunk-Markt.
    Das Abo kann jederzeit abbestellt werden.

    Ihre E-Mail-Adresse