Krypto-Handy – Wie abhörsicher? Selber machen oder kaufen?

Wie sicher ist ein Krypto-Handy? Wie dieses funktioniert?

Dieser Guide erklärt Dir das Handy + wie Du kostenlos Dein eigenes machen kannst.

Starten wir!

Was ist ein Krypto-Handy?

Sicher auf Android - Krypto-Handy abhörsicher selber machen Steffen Lippke
Sicher auf Android – Krypto-Handy abhörsicher selber machen Steffen Lippke

Ein Krypto-Handy ist ein Smartphone oder Tastenhandy, welches für eine verschlüsselte und nicht abhörbare Kommunikation gedacht ist. Der Empfänger braucht ein kompatibles Krypto-Handy, damit eine Ende-zu-Ende Verschlüsselung möglich ist. Die Kommunikation kann via Kurznachrichten, Videokonferenzen oder Telefongesprächen stattfinden. Für eine abhörsichere Kommunikation brauchst Du nicht nur ein sicheres Endgerät, sondern auch eine passende Umgebung – eine schallsichere Kabine ohne Wanzen.

Brauche ich ein Krypto-Handy?

Zentrale Personen mit einem erhöhten Abhörrisiko kaufen sich solche Geräte. Dazu gehören Politiker, Banker, CEOs, Schauspieler und andere bekannte Persönlichkeiten. Auf der anderen Seite kaufen Kriminelle diese Geräte, um zwischeneinander zu kommunizieren.

Möglichkeiten der Abhörung durch den Staat

Vorratsdatenspeicherung - Krypto-Handy abhörsicher selber machen Steffen Lippke
Vorratsdatenspeicherung – Krypto-Handy abhörsicher selber machen Steffen Lippke

Die Justiz hat bei begründeten Verdacht die Möglichkeit den Internet Service Provider wie die Telekom zu befragen. Sie müssen alle Gespräche und Nachrichten der letzten 14 Tage speichern. Verschlüsselte Nachrichten bleiben selbst für die Telekom unlesbar.

Wie abhörsicher sind die Kryptohandys?

Ein Krypto-Handy ist in der Regel ein angepasstes Android-Smartphone mit einer regulären SIM-Karte. Android ist ein Open-Source-Projekt von Google und der Quellcode ist frei verfügbar. Weil der Quellcode frei verfügbar ist, können 1000-nde von Entwickler überprüfen, ob der Code sicher ist.

Die Kryptohandy-Hersteller „versuchen“ das Gerät noch sicherer zu machen, mit ihren Änderungen. Die Hersteller installieren Messenger- und E-Mail-Apps, mit den ihre Kunden untereinander kommunizieren können. Die Hersteller wählen in der Regel Apps, die Nachrichten Ende-zu-Ende verschlüsselt versendet.

Vertrauen oder kein Vertrauen

Das große Problem bei vielen Kryptohandy-Herstellern ist, dass diese ihren Code nicht veröffentlichen. Die Sicherheit des Kryptohandys hängt zu 100 % von der Kompetenz des Herstellers ab. Baut dieser Mist, kann jeder mithören.

Die Polizei hat ab und zu einige fähige Entwickler oder Berater, die einen Weg in das Handy finden. Sie verwenden für den Einbruch die sogenannten 0-Day-Exploits. Ein 0-Day-Exploit ist eine Schwachstelle, die dem Hersteller nicht bekannt ist. Die Hersteller von Kryptohandys versprechen viel, obwohl diese nur ein „normales“ Unternehmen mit Menschen sind.

Ich zeige Dir eine bessere Methode im Abschnitt „Wie kann ich mein Smartphone sicher machen?“

Steffen Lippke

Meine Vermutung zu Kryptohandy Marketing

Viele Kunden glauben, dass ihr Kryptohandy sicher ist, wenn die Nutzeroberfläche einen Dark-Mode mit weißer Konsolenschrift nutzt.

Achtung Hacker-Modus - Krypto-Handy abhörsicher selber machen Steffen Lippke
Achtung Hacker-Modus – Krypto-Handy abhörsicher selber machen Steffen Lippke

Die Dialoge sind gespickt von Verschlüsselungssymbolen und „kryptischen Abkürzungen“. Dieser Artikel soll Dir zeigen, dass das mehr Schein als Sein ist!

Was ist die sicherste Verschlüsselung?

Die AES-Verschlüsselung gilt seit 30 Jahren ungebrochen sicher. Die Standardisierungsbehörde NIST wählte diese als den „Gold Standard“ für den alltäglichen Gebrauch aus. Vor AES gab es eine weitere einfache Methode, die mathematisch bewiesen unknackbar ist:

Das One-Time-Pad!

Ein One-Time-Pad ist eine Datei mit vielen echt zufällig generierten 0en und 1en – der Schlüssel. Wendest Du eine XOR-Operation zwischen der Nachricht und dem One-Time-Pad an, verschlüsselst Du den Text. Führst Du die gleiche Operation mit dem gleichen One-Time-Pad beim Empfänger aus, dann erhält der Empfänger durch die Eigenschaft der XOR-Operation den Klartext.

Weil das One-Time-Pad komplett zufällig erstellt ist, kann kein Quantencomputer oder normaler Computer in eine Million Jahren die Klar-Nachricht berechnen. Das One-Time-Pad ist gleich oder länger der zu verschlüsselnden Datei.

Der Nachteil ist, dass beide Parteien das gleiche One-Time-Pad haben müssen und diese das Pad erneuern müssen, wenn der Schlüssel aufgebraucht ist.

Darf ich in Deutschland ein solches Gerät besitzen?

Ja. In Deutschland darfst Du verschlüsselte Nachrichten senden und verschlüsselte Gespräche führen.

Der Hersteller darf nicht SIM-Karten mit dem Gerät versenden. Jede SIM-Karte muss in Deutschland personalisiert sein. Vor 2017 konnte jeder Depp sich eine SIM-Karte kaufen und sich als eine andere Person der Telekom gegenüber ausgeben.

Wie kann ich mein Smartphone sicher machen?

Bevor wir anfangen, brauchen wir die folgenden Grundlagen: Kryptohandy-Hersteller und das Unternehmen Apple nutzen zur „besseren“ Sicherheit die Verborgenheit des Quellcodes. Diese Hersteller liefern nur den Binärcode aus, welche der Hersteller aus dem Quellcode erstellt. Binärcode ist sehr schwer zu lesen und Bugs und Schwachstellen nur schwer zu finden.

Einen offenen Quelltext kann jeder lesen. Je beliebter der Code ist, desto sicherer ist der Code, weil viele Augenpaare den Code auf Sicherheit prüfen. Deshalb bieten bekannte Open-Source-Software die höchste Sicherheit.

Erstelle Dein eigenes Kryptohandy

1. Endgerät wählen

Verwende bzw. kaufe Dir ein Android-Smartphone. Apple Geräte sind nicht geeignet, weil auf diesen kein Android läuft. „Beliebte“ Geräte sind besonders gut geeignet. Du findest exakte Anleitungen pro Gerät und offizielle ROMs, weil eine freiwillige Gemeinschaft diese pflegen.

2. Sicherung

Backupe alle Deine Daten. Hier gehts zum Guide. Die folgenden Schritte setzen das Smartphone zurück! Gehe genau nach den Geräte-spezifischen Anleitungen vor, damit Du keinen Brick / Elektroschrott erzeugst.

3. Entsperren

Entsperre zum Rooten des Geräts den Bootloader. Dieser Schritt führt dazu, dass Du keinen Support mehr vom Hersteller bekommst, solange Du die Schritte nicht vollständig rückgängig machst.

4. Installieren

Installiere eine alternative ROM wie Lineage auf dem Gerät. Die ROM Lineage nutzt das sichere Betriebssystem LinuxSE (für Security Enhanced) als Grundlage.

Lineage - Krypto-Handy abhörsicher selber machen Steffen Lippke
Lineage – Krypto-Handy abhörsicher selber machen Steffen Lippke

5. Kommunikation wählen

Installiere nicht Deine normalen Apps auf dem Gerät. Je weniger Apps installiert sind, desto weniger Angriffsfläche hast Du. Du kannst Dich mit der Chat-App Signal Ende-zu-Ende verschlüsselt austauschen.

Ein Kryptohandy-Hersteller geht nicht anders vor. Sie suggerieren nur, dass sie „Experten“ sind und ihr Fach verstehen.

Manche stellen Ihre eigene Plattform als „unhackbar“ dar. In Wirklichkeit sind die Nutzer einem großen Risiko ausgesetzt, wenn die Polizei oder andere Kriminelle einen anderen Weg in das System finden.

Steffen Lippke

Wie kann ich noch sicher kommunizieren?

Wenn Du einen (fremden) Laptop oder anderen Desktop-Computer zur Verfügung hast, kannst Du das Betriebssystem „Tails“ verwenden.

Tails ist genial - Krypto-Handy abhörsicher selber machen Steffen Lippke
Tails ist genial – Krypto-Handy abhörsicher selber machen Steffen Lippke

Tails ist ein Linux-Betreibssystem, welches auf einem USB-Stick gespeichert ist. Sobald Du den Computer herunterfährst, verschwinden alle Änderungen und Spuren, die Du in der Sitzung mit Tails gemacht hast. Das Betriebssystem ist ein Live-Betriebssystem, welches die Daten nur im Hauptspeicher hält. Fällt der Strom aus, sind die Änderungen weg.

Wenn Du das nächste Mal Tails startest, ist der USB-Stick wieder in den Ursprungszustand. In Tails kannst Du Dich über den sicheren Browser Firefox in das TOR-Netzwerk einwählen. Das freie TOR-Netzwerk macht das Tracking von Nutzern nahezu unmöglich und Du kannst Teile des Internets und Darknet nutzen.

Im Darknet findest Du legitime Dienste, die Du buchen oder kostenlosen nutzen kannst, um mit anderen Personen zu kommunizieren. Dazu gehören Chat-Programme, Ende-zu-Ende verschlüsselte E-Mails mit PGP oder Datei-Sharing-Plattformen für Dokumente.


Danke fürs Lesen! Erhalte weitere Tutorials in meinem kostenlosen Newsletter.
Jeden Monat teile ich mit Dir 4 neue praxisnahe Tutorials.
Trage Deine Mail zum kostenlosen Empfang des Newsletters* ein.




Quellenangabe Bilder: Icons und SVG-Grafiken im Titelbild von Microsoft PowerPoint 2019, frei verfügbar nach EULA
*) Mit dem Abonnement des Newsletters erklären Sie sich mit der Analyse des Newsletters durch individuelle Messung, Speicherung und Analyse von Öffnungsraten und der Klickraten in Profilen zu Zwecken der Gestaltung künftig besserer Newsletter einverstanden. Sie können die Einwilligung in den Empfang des Newsletters und die Messung mit Wirkung für die Zukunft widerrufen. Mehr in der Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Jeden Monat teile ich mit den Mitgliedern
4 neue praxisnahe ausführliche Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Website nutzt nur technisch notwendige Cookies.