Verschlüsselt mobiltelefonieren

Warum führt ein Mehr an Überwachung von Wohnungen und der Telekommunikation nicht unbedingt zu besserer Sicherheit? Weil die bösen Buben wissen, wie man dem entgehen kann. Und dazu müssen sie nicht einmal zur Frickelsoftware greifen. Das gibt es alles – gegen gutes Geld – im Handel zu kaufen.

Möchte ein User ein verschlüsseltes Gespräch mit einem anderen Cryptophone-Inhaber führen, wählt er den Eintrag im Adressbuch aus und drückt einen speziellen Knopf. Dadurch wird eine Datenverbindung aufgebaut, über die zunächst nach dem Diffie-Hellman-Verfahren (4096 Bit) ein Schlüssel ausgetauscht wird. Das Gespräch selbst wird in einen Datenstrom umgesetzt, der mit einem Wert verschlüsselt wird, der mit je einem 256 Bit starken AES- und Twofish-Algorithmus gewonnen wird.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.