Kryptohandy

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Sky ECC)
Zur Navigation springen Zur Suche springen

Als Kryptohandys werden abhörsichere Mobiltelefone bezeichnet.

Bei älteren Modellen musste der Benutzer den entsprechenden Modus aktivieren, damit seine Gesprächsdaten durch das Telefon vor der Übertragung verschlüsselt werden. Damit die so gewählte Verbindungsart funktioniert, muss der andere Teilnehmer des Telefonats allerdings gleichfalls über ein Kryptohandy verfügen, welches die Entschlüsselung vornimmt.[1] Anstelle einer Hardware-Lösung ist es bei vielen modernen Mobilgeräten möglich, eine entsprechende Verschlüsselung durch geeignete Software zu erreichen. Solche Varianten können in geringerem Maße modellspezifisch und dadurch preiswerter sein. Die Kommunikation wird entweder über die Server der kommerziellen Anbieter oder freie Alternativen abgewickelt.[2][3] Anfallende Metadaten können zusätzlich mit Orbot, einer freien Proxy-App,[4] über das Tor-Netzwerk verschleiert werden.[5][6][7][8]

Anbieter von Verschlüsselungstechnik

[Bearbeiten | Quelltext bearbeiten]

Freie Betriebssysteme

[Bearbeiten | Quelltext bearbeiten]

iodéOS ist ein freies und quelloffenes Android-Custom-ROM für Google-Pixel-Geräte, das One Plus 9 & 9pro, die Fairphones 3, 4 und 5, sowie das Shift 6mq und das Terracube 2e. Es konzentriert sich auf Datenschutz. Ähnlich wie CalyxOS liefert iodéOS eine Reihe auf Datenschutz ausgerichtete Standard-Software mit, wie z. B. F-Droid, K-9 Mail u. a. Es bietet wie GrapheneOS Verified Boot-Unterstützung zur Wahrung der Systemintegrität. Verified Boot stellt nicht nur sicher, dass auf Geräten eine sichere Version von Android ausgeführt wird, sondern sucht auch nach der richtigen Version von Android mit Rollback-Schutz.[9]

CalyxOS ist ein freies und quelloffenes Android-Custom-ROM für Google-Pixel-Geräte, die Fairphones 4 und 5, sowie das Shift 6mq. Es konzentriert sich auf Datenschutz, Sicherheit und Barrierefreiheit. Ähnlich wie die Linuxdistributionen Tails oder Whonix liefert CalyxOS eine Reihe auf Datenschutz ausgerichtete Standard-Software mit, wie z. B. F-Droid, K-9 Mail, Briar, Signal u. a. Datenschutz-Apps. Es bietet wie GrapheneOS Verified Boot-Unterstützung zur Wahrung der Systemintegrität. Verified Boot stellt nicht nur sicher, dass auf Geräten eine sichere Version von Android ausgeführt wird, sondern sucht auch nach der richtigen Version von Android mit Rollback-Schutz.[9]

DivestOS ist ein freies und quelloffenes Android-Custom-ROM für Mobiltelefone, die auf der Android-Plattform basieren. Es ist ein soft fork von LineageOS und zielt darauf ab, auf einer Vielzahl von Geräten die Sicherheit und den Datenschutz zu erhöhen, sowie ältere Geräte zu unterstützen. Es entfernt so weit wie möglich proprietäre Android-Komponenten und enthält nur freie Software.[10] DivestOS-Builds sind mit Release-Schlüsseln signiert, so dass Bootloader auf vielen Geräten neu gesperrt werden können. Ein automatischer Common-Vulnerabilities-and-Exposures-Patcher wird verwendet, um die Kernel gegen viele bekannte Sicherheitslücken zu patchen. DivestOS unterstützt für viele Geräte Verified Boot. Dieses soll sicherstellen, dass der gesamte ausgeführte Code von einer vertrauenswürdigen Quelle stammt und ein Angreifer keine Manipulation daran vorgenommen hat.[10]

GrapheneOS ist ein freies und quelloffenes Android-Custom-ROM für ausgewählte Google-Pixel-Modelle. GrapheneOS verzichtet auf die Verwendung der proprietären Google-Play-Dienste, bietet aber die Möglichkeit diese in einer Sandbox mit weniger weitgehenden Berechtigungen nachzuinstallieren. GrapheneOS enthält außerdem Datenschutz-Erweiterungen auf verschiedenen Ebenen des Betriebssystems und in den mitgelieferten Anwendungen, wie zum Beispiel der Härtung von Kernel, Toolchain und Laufzeitumgebung und eine stark abgesicherte App-Sandbox.[11] Edward Snowden sagte im September 2019, „wenn ich heute ein Smartphone konfigurieren würde, würde ich Daniel Micays GrapheneOS als Basis-Betriebssystem verwenden“.[12][13] Diese Aussage bekräftigte er nochmals am 4. November 2022.[14]

Freie Kommunikationsanbieter

[Bearbeiten | Quelltext bearbeiten]

Signal ist ein freier und quelloffener Ende-zu-Ende-verschlüsselter Instantmessanger der US-amerikanischen, gemeinnützigen Signal-Stiftung. Zur Umsetzung der Datensparsamkeit dient das „Zero-Knowledge-Prinzip“, bei dem der Betreiber keinerlei Zugriff auf Nutzerdaten hat, was unter anderem auch eine FOIA-Anfrage an das FBI bestätigte.[15] Edward Snowden empfiehlt unter anderem im Zusammenhang mit der NSA-Affäre, mehr auf freie Software wie Signal zu setzen.[16][17][18] Seit März 2017 ist Signal für den US-Senat und deren Mitarbeiter zugelassen, seit Februar 2020 ist Signal die empfohlene Anwendung für den Nachrichtensofortversand der Europäischen Kommission und ihrer Mitarbeiter.[19][20][21][22] In einer Untersuchung von 2022 der Stiftung Warentest erreichte Signal den ersten Platz der getesteten Messenger.[23] Jan Penfrat von European Digital Rights (EDRi), einer internationalen Vereinigung von Bürgerrechtsorganisationen, die sich dem Datenschutz und der Freiheit der Bürger in der Informationsgesellschaft verschrieben hat, empfiehlt Signal.[20]

Session ist ein Fork des Signal-Messengers, der ein dezentrales Netzwerk auf Blockchain-Basis als Server-Ersatz nutzt und keine Benutzeridentifikation wie eine Telefonnummer oder E-Mail-Adresse kennt. Es verwendet eine zufällig generierte 66-stellige alphanumerische Nummer zur Identifikation.[24] Die Kommunikation (Nachrichten, Sprachclips, Fotos und Dateien) zwischen den Nutzern wird mit dem Session-Protokoll Ende-zu-Ende verschlüsselt. Das Loki-Blockchain-Netzwerk wird von Session für Übertragungen genutzt.[25][26] Ein unabhängiges Audit durch den Drittanbieter Quarkslab im Jahr 2021 bestätigte diese Behauptungen.[27][28] Session bietet Support für mehrere Plattformen, darunter macOS, Windows und Linux (deb, rpm, AppImage, Flatpak), sowie mobile Clients für iOS und Android.[29][30]

Matrix ist ein offenes Kommunikationsprotokoll für Echtzeitkommunikation. Als Referenzimplementierung des Matrix-Protokolls wird Element als Einsteiger-Client für neue Matrix-Nutzer empfohlen.[31] Die Bundeswehr setzt Element unter dem Projekt „BwMessenger“ seit 2020 als offiziellen sicheren Kommunikationsclient ein.[32][33][34][35] Etwaige Änderungen sollen frei verfügbar gemacht werden.[36][37] Die Thales Group, ein auf Verteidigung und Sicherheit spezialisiertes Unternehmen, hat mit seinem Nachrichtensystem Citadel Team eine abgeleitete Version von Element entwickelt.[38][39] In Frankreich soll ein Messenger auf Matrix-Basis in allen Ministerien und Behörden auf nationaler Ebene (geschätzte 5,5 Millionen Benutzer) eingesetzt werden. Der eigens entwickelte Client ist eine Abspaltung des Element-Clients. Produktivtests starteten im Sommer 2018, eine landesweite Einführung startete im Frühjahr 2019. Zuvor wurden wesentliche Funktionen beim Projekt „Tchap“ weiterentwickelt oder ergänzt.[40][41] Die Behörde für Sicherheit in der Informationstechnik, ANSSI, überprüfte den Quellcode.[42] Jan Penfrat von der EDRi empfiehlt auch Matrix.[20]

Das Extensible Messaging and Presence Protocol (XMPP, englisch für erweiterbares Nachrichten- und Anwesenheitsprotokoll) ist ein offener Standard eines Kommunikationsprotokolles, welches von der Internet Engineering Task Force (IETF) als RFC 6120, 6121 und 6122 veröffentlicht wurde. XMPP basiert auf dem XML-Standard und ermöglicht den Austausch von Daten. Als Client für das XMPP-Protokoll kann Conversations genutzt werden, ein freier Instant-Messaging-Client für Android. Conversations bietet optionale Ende-zu-Ende-Verschlüsselung (OpenPGP oder OMEMO) als auch Leitungsverschlüsselung (Transport Layer Security) an. Conversations erlaubt mehrere gleichzeitig auf ein Konto angemeldete Clients/Endgeräte (durch XMPP) und auch Nachrichtenzustellung auf mehrere Clients (Synchronisation) mittels der Protokollerweiterung „Message Carbons“ („Durchschläge“, XEP-0280). Mit Version 2.8 wurden im April 2020 verschlüsselte Audio- und Videotelefonate eingeführt.[43]

Kommerzielle Kommunikationsanbieter

[Bearbeiten | Quelltext bearbeiten]

PGPP (Pretty Good Phone Privacy) ist ein Verfahren zur Authentifizierung im Mobilfunknetz, das zur Identifikation von Smartphones anstelle von IMSI-Nummern (International Mobile Subscriber Identity) virtuelle IMSI-Token verwendet.[44] Das Verfahren wurde von zwei Forschern der Princeton University und der University of Southern California entwickelt und wird von der Firma INVISV vertrieben. Im Gegensatz zur IMSI, die einer bestimmten Person und/oder der SIM-Karte zugeordnet werden kann, werden die virtuellen IMSI-Token von PGPP monatlich neu anonymisiert zugeteilt.[45][46][47] Die IMSI-Nummer und die IMEI-Gerätenummer (International Mobile Equipment Identity) dienen beide zur Identifikation von Smartphones.[48] Während PGPP die IMSI-Nummer verschleiert, bleibt die IMEI-Gerätenummer unverändert bei dem Verfahren.[46] Es sei angemerkt, dass die Änderung der IMEI-Gerätenummer für legale Zwecke in Deutschland erlaubt ist.[48]

Silent Phone ist eine App der Firma Silent Circle, die verschlüsselte Kurznachrichten, Sprach- und Videotelefonie auf iOS, Android und das von der Firma hergestellte Privat OS bietet.[49]

Threema ist ein quelloffener[50] Ende-zu-Ende-verschlüsselter Schweizer Instant-Messaging-Dienst zur Nutzung auf Smartphones und Tablets. Die Software ist auf Datenschutz und Datenvermeidung ausgelegt und erfordert im Gegensatz zu den meisten Konkurrenzprodukten für die Nutzung weder eine Telefonnummer noch sonstige personenbezogene Angaben.[51][52] Seit Ende 2016 veröffentlicht die Threema GmbH einen jährlichen Transparenzbericht, in dem sie Behördenanfragen offenlegt und die Art der angefragten Daten erläutert.[53][54] Jan Penfrat von der EDRi empfiehlt auch Threema.[20]

Kommerzielle Anbieter von Fertiglösungen

[Bearbeiten | Quelltext bearbeiten]

ApostrophyOS & Punkt Tronics AG

[Bearbeiten | Quelltext bearbeiten]

ApostrophyOS ist ein Schweizer closedsource Android-Custom-ROM, das Wert auf Sicherheit und Privatsphäre legt[55]. Der Messenger-Dienstleister-Threema arbeitet mit Apostrophy zusammen und wird in ApostrophyOS standardmäßig ausgeliefert[56]. Der Schweizer Hersteller Punkt Tronics AG verkauft das Smartphone „Punkt MC02 5G“, welches mit ApostrophyOS ausgeliefert wird[57].

Copperhead Ltd.

[Bearbeiten | Quelltext bearbeiten]

CopperheadOS ist ein quelloffenes[58] Android-Custom-ROM. Hersteller ist Copperhead Ltd., ein in Toronto ansässiges Unternehmen. Der Hersteller verkauft Kryptohandys auf Basis der Google-Pixel-Reihe mit bereits installiertem und einsatzbereitem CopperheadOS.[59]

Die in Teltow (Brandenburg) tätige Firma Nitrokey bietet mit dem NitroPhone gehärtete Google Pixel Geräte mit GrapheneOS an. Optional werden Mikrofone und Sensoren entfernt, um das Abhören der Umgebung physikalisch unmöglich zu machen. Telefonate werden dann mit optionalem Headset geführt. Die aktuellen Produkte der NitroPhone 4 Reihe nutzen die Google Pixel 8 Geräte.[60][61]

Das NitroPhone 3 basierte auf dem Google Pixel 7, das NitroPhone 3a auf dem Google Pixel 7a und das NitroPhone 2 Pro auf dem Google Pixel 6 Pro mit GrapheneOS.[62][63][64][11] Das Nitrophone 1 war ein gehärtetes Google Pixel 4a mit GrapheneOS.[65][66][67]

Omerta Digital Technologies

[Bearbeiten | Quelltext bearbeiten]

Omerta Digital Technologies, Dundee, GB vertrieb Kryptohandys der Google-Pixel-Reihe, die mit GrapheneOS und Signal ausgeliefert wurden.[68][69][70] Mittlerweile werden gehärtete Samsung-Geräte unter dem Namen „Infinity“ verkauft.[71]

Infolge behördlicher Ermittlungen geschlossene Anbieter

[Bearbeiten | Quelltext bearbeiten]

EncroChat war ein in Europa ansässiger Dienstleistungsanbieter, der primär von der internationalen organisierten Kriminalität zur Planung und Durchführung krimineller Aktivitäten genutzt wurde. Europol hackte die Kommunikation 2020 und nahm 1800 Personen fest, darunter Schwerstkriminelle. Nach der Aktion stellte EncroChat den Geschäftsbetrieb ein.[70][72]

Sky Global war ein in Vancouver, Kanada ansässiger Dienstleistungsanbieter für den Vertrieb von Kryptosmartphones und verschlüsselten Kommunikationsdiensten. Justiz- und Strafverfolgungsbehörden in Belgien, Frankreich und den Niederlanden schafften es nach eigenen Angaben in enger Kooperation mit Europol und der europäischen Staatsanwaltschaft Eurojust den Kommunikationsdienst SkyECC im Februar 2021 zu unterwandern und 70.000 Benutzer abzuhören.[73][74][75][76] Der Datenbestand von Sky ECC soll bis zu viermal so groß sein wie der von Encrochat.[77]

Phantom Secure war ein in Kanada ansässiger Dienstleistungsanbieter für den Vertrieb von Kryptosmartphones und einem verschlüsselten E-Mail-Dienst. Die Nutzeranzahl der Handys betrug zwischen 10.000 und 20.000 Personen, die vermutlich in kriminellen Netzwerken aktiv waren. Vince Ramos, der Geschäftsführer der Firma, wurde am 7. März 2018 durch das FBI verhaftet, welches die Firma schloss.[78][79]

ANOM war eine gleichnamige Firma und ein Honeypot des FBI, die in Zusammenarbeit mit der australischen Bundespolizei ab 2019 eine App namens ANOM (Leetspeak An0m) entwickelte. Die Firma vertrieb von Panama aus mehr als 12.000 verschlüsselte Geräte an über 300 kriminelle Banden in mehr als 100 Ländern. Im Verlauf von 18 Monaten konnten während der Operation Trojan Shield 27 Millionen Nachrichten, die Kriminelle für abhörsicher hielten, von Ermittlern mitgelesen werden.[80][81][82]

Mobiltelefone der deutschen Bundesregierung

[Bearbeiten | Quelltext bearbeiten]

Als Kanzler-Handy wird umgangssprachlich das Mobiltelefon-Modell bezeichnet, das von den Mitgliedern der deutschen Bundesregierung und deren Mitarbeitern für sicherheitssensible Kommunikation genutzt wird.

Bislang standen den Regierungsmitgliedern die auf HTC-Smartphones basierenden Modelle SiMKo 1 und SiMKo 2, entwickelt von der Telekom-Tochter T-Systems, zur Verfügung. Die Geräte können aber lediglich Datenverkehr verschlüsseln. Zur Gesprächsverschlüsselung wird daher stets ein zweites Gerät benötigt, wobei auf Handys von Nokia mit Symbian^3-Betriebssystem zurückgegriffen wurde; diese können Gespräche verschlüsseln, aber wiederum keinen Datenverkehr. Dieser Zustand wird von den Nutzern als unbefriedigend angesehen, zumal die Geräte als unpraktisch und langsam beschrieben werden. Aus diesem Grund verwenden viele Regierungsmitglieder auch am Arbeitsplatz ein privates Gerät, obwohl dies per Verwaltungsvorschrift (Verschlusssachenanweisung) ausdrücklich untersagt ist.[83]

Abhilfe sollten daher ab 2014 die beiden folgenden Modelle schaffen:[84]

Beide Modelle sind vom Bundesamt für Sicherheit in der Informationstechnik geprüft und als abhörsicher eingestuft worden; dennoch sind sie nur für die Weitergabe von sicherheitsrelevanten Informationen der untersten Geheimhaltungsstufe Verschlusssache – nur für den Dienstgebrauch freigegeben.[87] Einige Fachleute halten Secusmart-Telefone für nicht sicher. Im Zufallszahlengenerator des Blackberry wurde schon kurz nach dessen Veröffentlichung eine mögliche Hintertür gefunden, nach der die Daten abgegriffen werden können, noch bevor sie verschlüsselt werden. Die Hintertür wurde zudem 2006 von der Firma Certicom, die von Blackberry übernommen wurde, zum Patent angemeldet.[88]

Während beim Modell von Secusmart ein Blackberry-10-Betriebssystem zum Einsatz kommt, das mit einer Smartcard eine erweiterte Hardware erhielt und das Basis-Betriebssystem von BlackBerry beibehält,[89] wurde für das SiMKo 3 ein eigenes Betriebssystem für die dienstliche Kommunikation entwickelt. Das SiMKo 3 wurde bei einem behördlichen Test unter anderem wegen eines kleineren Arbeitsspeichers sowie fehlender Foto-, WLAN- und Bluetooth-Funktionalität kritisiert. Einem Sprecher der Telekom zufolge werden dienstliche und private Kommunikation beim SiMKo 3 strikt getrennt, während es sich beim Secusmart lediglich um „ein Gerät für Konsumenten mit einer zusätzlichen Sicherheitsstufe“ handelt.[90] Beide Geräte standen erst ab 2014 mit vollem Funktionsumfang zur Verfügung.[83] Im Oktober 2014 bestätigte die Deutsche Telekom, dass die Entwicklung des SiMKo 3 eingestellt wurde.[91]

Kontroversen löste infolge der Überwachungs- und Spionageaffäre 2013 die Ausspähung eines Mobiltelefons der Bundeskanzlerin aus. Bei dem betroffenen Handy handelt es sich um ein Vorgängermodell des finnischen Herstellers Nokia, welches ihr im Rahmen ihrer Tätigkeit als CDU-Vorsitzende von der Partei bereitgestellt wurde und keine Verschlüsselungstechniken bereitstellte. Der Bundesregierung liegen bisher keine Protokolle oder technischen Nachweise vor. Das BSI und der BND verfügen lediglich über Indizien, die einen „verdichteten Verdacht“ begründen.[92]

Historische und ehemalige Anbieter

[Bearbeiten | Quelltext bearbeiten]

Rohde & Schwarz

[Bearbeiten | Quelltext bearbeiten]

Ein bekanntes Gerät dieser Art ist das TopSec GSM, eine Weiterentwicklung des Siemens S35i, das seit 2001 von Rohde & Schwarz vertrieben und in Zusammenarbeit mit Siemens entwickelt wurde. Statt der beim Telefonieren mit einem Handy üblichen Sprachübertragung wird die Information bei diesem Gerät mittels Datenübertragung per GSM übermittelt.[93] Sichere mobile Kommunikation (meist als SiMKo abgekürzt) war eine vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlene Lösung[94] zur sicheren mobilen Kommunikation via Mobiltelefon.[2]

SGP Technologies

[Bearbeiten | Quelltext bearbeiten]

SGP Technologies, ein Zusammenschluss von GeekPhones und Silent Circle, brachte ein Smartphone namens „Blackphone“ mit dem firmeneigenen PrivatOS, einem Android 4.4.2, das mit einigen sicherheitsrelevanten Werkzeugen, wie einem Internetzugang über VPN, ausgeliefert wurde, raus.

Wiktionary: Kryptohandy – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. BSI-Kryptohandys. www.golem.de;
  2. a b Sicheres mobiles Arbeiten. In: bsi.bund.de. Abgerufen am 17. Juni 2021.
  3. Stephan Augsten: Abhörsichere Smartphone-Gespräche. 20. Juni 2016, abgerufen am 18. Juni 2021.
  4. Orbot: Proxy with Tor. In: guardianproject.info. (englisch).
  5. Frequently Asked Questions – GrapheneOS. Abgerufen am 18. Juni 2021.
  6. Stefan Mey: Beliebige Apps über Tor nutzen – so geht’s (Android). In: mobilsicher.de. 30. August 2019;.
  7. J.M. Porup: Tor phone is antidote to Google “hostility” over Android, says developer. In: Ars Technica. 22. November 2016, abgerufen am 18. Juni 2021 (englisch).
  8. Judith Hartstein: Das Tor-Netzwerk mit dem Handy nutzen. In: mobilsicher.de. 28. August 2019;.
  9. a b Verified Boot. Abgerufen am 17. Juni 2021.
  10. a b Mike Kuketz: DivestOS: Datenschutzfreundlich und erhöhte Sicherheit. In: kuketz-blog.de. 1. Juni 2023, abgerufen am 19. August 2023.
  11. a b Ferdinand Thommes: NitroPhone 2a mit 5 Jahren Software-Updates. In: linuxnews.de. 5. August 2022, abgerufen am 13. November 2022.
  12. Abhörsicheres Handy: Die Tricks von Edward Snowden. In: futurezone.de. Abgerufen am 8. März 2020.
  13. Wie Edward Snowden sein Smartphone einrichten würde. In: derstandard.at. Abgerufen am 8. März 2020.
  14. Edward Snowden (@Snowden). In: X.com. Abgerufen am 7. November 2022 (englisch).
  15. Martin Holland: FBI über Messenger: An welche Daten von WhatsApp & Co. US-Strafverfolger kommen. In: heise.de. 2. Dezember 2021, abgerufen am 2. Dezember 2021.
  16. Edward Snowden: Edward Snowden auf Twitter. 13. Oktober 2015, abgerufen am 15. November 2015 (englisch).
  17. Edward Snowden empfiehlt Apps zur Verschlüsselung. Abgerufen am 3. Dezember 2020.
  18. Threema und Signal: Die besseren Whatsapp-Alternativen. In: sueddeutsche.de. 30. August 2016, abgerufen am 9. Juni 2021.
  19. Laurens Cerulus: EU Commission to staff: Switch to Signal messaging app. In: Politico. 20. Februar 2020, abgerufen am 5. März 2020.
  20. a b c d Alexander Fanta: Hacking und Spionage – Ist WhatsApp sicher genug für die Diplomatie? 24. Februar 2020, abgerufen am 21. Januar 2021.
  21. Zack Whittaker: In encryption push, Senate staff can now use Signal for secure messaging. In: ZDNet. CBS Interactive, 16. Mai 2017, abgerufen am 20. Juli 2017 (englisch).
  22. Ron Wyden: Ron Wyden letter on Signal encrypted messaging. In: Documentcloud. Zack Whittaker, ZDNet, 9. Mai 2017, abgerufen am 20. Juli 2017 (englisch).
  23. Eike Kühl: Messenger: Vier sind besser als WhatsApp. In: zeit.de. 23. Februar 2022, abgerufen am 25. Oktober 2022.
  24. ankush-das: 8 Reasons to Try Session as a Private Messaging App. In: makeuseof.com. 10. Februar 2022, abgerufen am 11. November 2023 (englisch).
  25. Shomik Sen Bhattacharjee: Session Is An Encrypted Messenger Geared Towards Privacy Enthusiasts. In: gadgets360.com. 8. Oktober 2021, abgerufen am 11. November 2023 (englisch).
  26. Heinrich Long: Session Messenger Review – Best Secure Messaging App? In: restoreprivacy.com. 17. Februar 2022, abgerufen am 11. November 2023 (englisch).
  27. Session Messenger Review – Best Secure Messaging App? In: RestorePrivacy. Abgerufen am 11. Oktober 2021 (amerikanisches Englisch).
  28. Oxen Session Audit Technical Report. Quarkslab SAS, 2021 (englisch, quarkslab.com [PDF]).
  29. Session Desktop – Flathub. In: flathub.org. Abgerufen am 12. November 2023 (englisch).
  30. Oxen. In: github.com. 10. November 2023, abgerufen am 12. November 2023 (englisch).
  31. Try Matrix Now! | Matrix.org. Abgerufen am 4. November 2018 (amerikanisches Englisch).
  32. Sicher. Flexibel. Open Source. Der Messenger der Bundeswehr. In: messenger.bwi.de.
  33. Drucksache 19/16190 – Schriftliche Fragen mit den in der Woche vom 16. Dezember 2019 eingegangenen Antworten der Bundesregierung. S. 63–64 (bundestag.de [PDF; abgerufen am 12. Mai 2020]).
  34. Bundeswehr setzt künftig auf Matrix als Messenger. (heise.de [abgerufen am 12. Mai 2020]).
  35. Stefan Krempl: Open Source: Bundeswehr baut eigene verschlüsselte Messenger-App. In: heise online. 24. Dezember 2019, abgerufen am 17. Juni 2021.
  36. Drucksache 19/17044 – Schriftliche Fragen mit den in der Woche vom 3. Februar 2020 eingegangenen Antworten der Bundesregierung. S. 57 (bundestag.de [PDF; abgerufen am 12. Mai 2020]).
  37. golem.de: Bwmessenger: Das "sichere Whatsapp" für die Bundeswehr
  38. LETTRE TRIMESTRIELLE DE L’OMC – Novembre 2018 (PDF-Datei)
  39. Messaging, voice and videoconferencing Citadel Team. In: en.citadel.team. Abgerufen am 30. Dezember 2022 (englisch).
  40. Element – Tchap – French government. In: element.io. (englisch).
  41. French government launches in-house developed messaging service, Tchap – Joinup. In: joinup.ec.europa.eu. (englisch).
  42. Statt Whatsapp: Frankreich wandert in die Matrix – Golem.de. Abgerufen am 11. Dezember 2019.
  43. Beschreibung des Release 2.8.0 auf GitHub. Abgerufen am 23. Mai 2020.
  44. Ben Schwan: Mobiltelefonie soll privater werden. In: heise.de. 10. März 2021;.
  45. Paul Schmitt, Barath Raghavan: Pretty Good Phone Privacy. In: usenix.org. (englisch).
  46. a b Joseph Cox: I Tried the Privacy Phone Network Intended to Mask Your Identity. In: vice.com. 22. August 2022; (englisch).
  47. Schmitt, Paul, Raghavan, Barath: Pretty Good Phone Privacy. In: arXiv. 2020 doi:10.48550/arXiv.2009.09035.
  48. a b mobilsicher: Was ist die IMEI Nummer und wozu brauche ich sie? In: mobilsicher.de. 25. Januar 2021; (Bis 2022 wurde das Projekt mobilsicher.de in Kooperation mit dem iRights e. V. betrieben und durch eine Förderung des Bundesministeriums der Justiz und für Verbraucherschutz finanziert.).
  49. Secure Phone And Messaging Application. In: Silent Circle. 31. Januar 2020; (englisch).
  50. Threema auf GitHub. Abgerufen am 21. Dezember 2020 (englisch).
  51. Diese Messenger sind sicherer als verschlüsselte E-Mails. 13. Mai 2018, abgerufen am 20. März 2020.
  52. SECURE MESSAGING APPS COMPARISON. Abgerufen am 23. März 2020 (englisch).
  53. Threema: Transparenzbericht – Threema. Threema GmbH, 25. Oktober 2016, archiviert vom Original (nicht mehr online verfügbar) am 23. Juni 2018; abgerufen am 1. Februar 2017 (Version von 2018).
  54. Threema GmbH: Transparenzbericht – Threema. 11. Januar 2019, abgerufen am 10. Februar 2019.
  55. Connecting people through innovation, independence and privacy. 1. Juli 2024, abgerufen am 2. November 2024 (amerikanisches Englisch).
  56. Partnership with Apostrophy: Win a Privacy Phone. Abgerufen am 2. November 2024 (englisch).
  57. Punkt. MC02 sicheres Handy mit Apostrophy OS – Punkt. MC02. 29. Oktober 2024, abgerufen am 2. November 2024 (deutsch).
  58. CopperheadOS. In: GitHub. 20. Mai 2021, abgerufen am 16. Juni 2021 (englisch).
  59. Secure Android – CopperheadOS – Copperhead. Abgerufen am 16. Juni 2021 (englisch).
  60. NitroPhone 4 Pro. Abgerufen am 20. November 2023 (deutsch).
  61. NitroPhone 4. Abgerufen am 20. November 2023 (deutsch).
  62. Neu: Sicheres NitroPhone 3, 3 Pro mit moderner High-End-Hardware, 5 Jahre Softwareaktualisierungen. Abgerufen am 20. November 2023.
  63. Moritz Tremmel: Nitrophone 2: Google-freies Smartphone mit 4,5 Jahren Updates. In: golem.de. 4. Januar 2022, abgerufen am 3. Februar 2024.
  64. Moritz Tremmel: Nitrophone 2 im Test: Das sicherste Smartphone hat keine Mikrofone. In: golem.de. 22. Februar 2022, abgerufen am 3. Februar 2024.
  65. Ht Tech: NitroPhone 1 price: GUTTED Google Pixel 4a is the safest Android phone on Earth. In: tech.hindustantimes.com. 6. September 2021, abgerufen am 17. November 2021 (englisch).
  66. Nitrokey bietet Google-freies Smartphone an
  67. Smartlife: Nuevo NitroPhone, así es el móvil Android más seguro del mundo. In: cincodias.elpais.com. 6. September 2021, abgerufen am 17. November 2021 (spanisch).
  68. GrapheneOS: Security Centric Operating System. In: Omerta Digital Technologies. Abgerufen am 17. Juni 2021 (englisch).
  69. Signal Private Messaging – How secure is secure? In: Omerta Digital Technologies. Abgerufen am 17. Juni 2021 (englisch).
  70. a b EncroChat-Hack: Wie die Polizei ein Handynetzwerk für Drogengangs infiltrierte. Abgerufen am 8. Dezember 2020.
  71. Introducing Omerta’s Infiniti Series: Unparralled Security & Versatillity. Omerta Digital Ltd., abgerufen am 2. November 2024 (englisch).
  72. Geknacktes Chat-Netzwerk EncroChat: 1800 Personen festgenommen. In: heise online. 16. April 2021, abgerufen am 10. Juni 2021.
  73. Stefan Krempl: Nach Encrochat: Europäische Ermittler wollen auch Sky ECC gehackt haben. In: heise online. 11. März 2021, abgerufen am 10. Juni 2021.
  74. New major interventions to block encrypted communications of criminal networks. In: Europol. 10. März 2021, abgerufen am 10. Juni 2021 (englisch).
  75. Encrypted Phone Firm ‘Sky’ Shuts Down. In: VICE. 17. März 2021, abgerufen am 18. Juni 2021 (englisch).
  76. Encrypted phones biz Sky Global shuts up shop after CEO indictment, police raids on users in Europe. In: The Register. 19. März 2021, abgerufen am 18. Juni 2021 (englisch).
  77. golem.de: Sky ECC: Polizei soll Millionen Chats von Kryptohandys bekommen
  78. Phantom Secure Takedown – Federal Bureau of Investigation. In: Federal Bureau of Investigation. 16. März 2018, abgerufen am 16. Juni 2021 (englisch).
  79. The Network: How a Secretive Phone Company Helped the Crime World Go Dark. 22. Oktober 2020, abgerufen am 16. Juni 2021 (englisch).
  80. 800 criminals arrested in biggest ever law enforcement operation against encrypted communication. Europol, 8. Juni 2021, abgerufen am 8. Juni 2021.
  81. tagesschau.de: "Operation Ironside": Polizei trickste Kriminelle mit App aus. In: tagesschau.de.
  82. FBI lockte Verbrecher in die Chatfalle – mit selbst entwickelten Kryptohandys. Der Spiegel, 8. Juni 2021, abgerufen am 8. Juni 2021.
  83. a b Stefan Tomik: Du sollst kein Handy haben neben mir. faz.net, 24. Oktober 2013, abgerufen am 24. Oktober 2013.
  84. Wirtschaftsminister nimmt lieber iPhone statt „Secusmart“ und „SiMKo 3“. heise.de, 5. Juli 2013, abgerufen am 24. Oktober 2013.
  85. Kanzler-Smartphone: Merkel bekommt neues Handy. chip.de, 3. April 2013, abgerufen am 24. Oktober 2013.
  86. Abhörattacken aufs Partei-Handy: Kanzler-Phone bleibt sicher. Presseerklärung der Fa. Secusmart vom 25. Oktober 2013. Abgerufen am 19. Mai 2023.
  87. Neues „Kanzler-Handy“ der Telekom gilt als Abhörsicher. t-online.de, 10. September 2013, abgerufen am 24. Oktober 2013.
  88. Krypto-Handys mit vielen Fragezeichen. Abgerufen am 3. Dezember 2020.
  89. heise online: BlackBerry kauft Secusmart. Abgerufen am 3. Dezember 2020.
  90. SiMKO 3: Merkelphone angeblich nicht merkeltauglich. heise.de, 6. Oktober 2013, abgerufen am 24. Oktober 2013.
  91. Der hohe Preis der Sicherheit, Telekom stoppt Entwicklung von Kanzlerinnen-Handy. sz.de, 8. Oktober 2014, abgerufen am 7. Juli 2016.
  92. Merkels Handy-Nummer in Snowdens Dokumenten, Welt Online vom 24. Oktober 2013
  93. Gerard Ducasse: Handy verschlüsselt Gespräche auf Knopfdruck. In: heise online. 30. Mai 2001, abgerufen am 18. Juni 2021.
  94. SiMKo 2 – eine Lösung für die sichere mobile Kommunikation (Memento vom 29. Oktober 2013 im Internet Archive) BSI.de