Auf der Cebit hatten Vodafone und die Düsseldorfer Firma Secusmart angekündigt, schon bald "ein Kanzler-Handy für alle" auf den Markt zu bringen. Genauer gesagt soll es eine App werden, mit der Smartphone-Nutzer für eine monatliche Gebühr von etwa zwölf Euro verschlüsselt telefonieren können, so, wie es die Kanzlerin mit ihrem 2.000 Euro teuren Kryptohandy von Secusmart kann.

Apps für abhörsicheres Telefonieren gibt es allerdings schon, die bekannteste ist RedPhone von Open Whisper Systems. Die Android-App ist kostenlos, der Quellcode ist offen und damit für jedermann überprüfbar, und sie wurde bisher einige Hunderttausend Mal heruntergeladen. Und nun gibt es das Gegenstück für iOS-Geräte.

Signal heißt die App von Open Whisper Systems, geeignet für iPhones, iPads und den iPod Touch ab der Betriebssystemversion 7.0. Sie ist ebenfalls kostenlos und quelloffen, und sie ist kompatibel mit der Redphone-App. Das heißt, auch plattformübergreifende verschlüsselte Telefonate sind jetzt möglich – wenn beide Gesprächsteilnehmer Signal oder RedPhone installiert haben.

Hinter Open Whisper Systems steckt der bekannte Hacker Moxie Marlinspike. Sein Unternehmen Whisper Systems wurde 2010 von Twitter gekauft, nebenher arbeitet Marlinspike aber mit Open Whisper Systems an kostenlosen Open-Source-Apps für verschlüsselte Telefonate und Kurznachrichten.

Mit Signal und RedPhone macht er nicht nur Vodafone und Secusmart Konkurrenz, sondern auch Silent Circle. Das Unternehmen des PGP-Erfinders Phil Zimmermann hat vergleichbare Apps im Angebot, diese kosten jedoch eine monatliche Gebühr und richten sich vor allem an Unternehmenskunden.

Die Technik hinter der Verschlüsselung ist prinzipiell die gleiche. Signal setzt auf das von Zimmermann entwickelte und anerkannte ZRTP-Protokoll zum Schlüsselaustausch und den Standard AES 128 für die eigentliche Verschlüsselung.

Grundsätzlich können Gespräche über Signal und RedPhone damit als abhörsicher gelten. Sicher jedenfalls vor automatisierter Massenüberwachung. Natürlich ist jede Verschlüsselung nutzlos, wenn ein Smartphone gezielt verwanzt wird, so dass ein Angreifer Zugriff auf das Mikrofon hat und einfach mithören kann. Marlinspike hofft, dass nun weitere Sicherheitsexperten den Quellcode untersuchen und bisher unbekannte Schwachstellen melden.

Die ersten sind schon dabei, mehr oder weniger gründlich. Auf Twitter schreiben die einen, Apple-Geräte seien prinzipiell nicht abhörsicher. Andere schlagen vor, Signal auf einem iPod Touch zu installieren und mit einem Wegwerf-Handy zu registrieren, um nicht die eigene Telefonnummer herausgeben zu müssen.

Keine Metadaten

Die Gespräche werden nicht über das Telefonnetz geleitet, sondern über das Internet. Im Test ist die Verbindung gut, so lange sich beide Gesprächsteilnehmer in einem WLAN bewegen. Ist mindestens einer von beiden auf eine 3G-Verbindung angewiesen, kann es zu Aussetzern kommen.

Ein positiver Nebeneffekt der VoIP-Verbindung: Es entstehen zumindest nach Angaben der Entwickler keine brauchbaren Metadaten. Wer die Verbindungen des Smartphones überwacht, kann allenfalls erkennen, dass es sich mit den Signal-Servern verbindet, aber nicht, mit welchem anderen Signal-Nutzern. Das Unternehmen speichert nach eigenen Angaben auch keine Verbindungsdaten. Auf dem Telefon bleibt die Anrufliste bestehen.

Theoretisch denkbar ist aber eine gleichzeitige Überwachung aller Signal-Server. Ein Geheimdienst wie die NSA könnte so vergleichen, wer wann Signal nutzt und daraus schließen, welcher Nutzer gerade mit wem telefoniert.