Die technischen Aspekte von KRYPTA
Wenn wir sagen, KRYPTA ist zu 100% nicht angreifbar, dann meinen wir das auch so. Um dies zu gewährleisten, müssen wir sehr viel Arbeit, selbstentwickelte Lösungen und eine hochmoderne technische Infrastrukur in diesem Gerät vereinen. Wir nutzen tatsächlich einen Quantencomputer (von D-Wave Quantum), sind aber bereits in der Planung einen eigenen zu erwerben (von SaxonQ GmbH). Aktuell haben wir anteilig Qubits an dem Quantencomputer angemietet. Über diesem Quantencomputer bzw. dem Backend welches wir darauf programmiert haben, laufen die permanenten Überwachungen der Verschlüsselungsqualität, der Integrität des Transport-Layers und auch die zufällige Zuweisung der Kanäle. Bei der Erklärung der Technik haben wir versucht, alles so verständlich wie möglich zu halten. Für Laien wird es teilweise zu technisch sein und gleichzeitig werden uns technisch versierte aufgrund der Beschreibung angehen. Wer es ganz genau wissen will, kann seine Frage gerne im Bereich Fragen & Antworten stellen. Wir können es auch auf hohem Niveau technisch korrekt erklären. Bitte erschrecken Sie nicht über die länge der einzelnen Punkte. Lesen Sie es sich genau durch. Falls etwas unklar sein sollte, kontaktieren Sie uns. KRYPTA ist kein Schnäppchen. Bei diesem Aufwand den wir betreiben, kann es das auch nicht sein. Daher scheuen Sie sich nicht, Fragen zu stellen.
Härtung des Betriebssystems
Sichere Kommunikation mittels irgendeiner App auf einem Smartphone ist nicht möglich. Wer etwas anderes behauptet lügt. Das ist Fakt. Über das normale Betriebssystem sind sehr viele Schwachstellen ausnutzbar. Beispiel: Sie nutzen hochverschlüsselte Kommunikation mit Signatur und Punkt-zu-Punkt-Verbindung ohne Daten auf irgendwelchen Servern. Aber eine Spionage-App hat Zugriff auf Mikrofon und Lautsprecher. Sie hört live mit. Vor und nach der Verschlüsselung. Das Betriebssystem steuert die Rechteverwaltung und Trennung aller Prozesse. Jede Schwäche dort kompromittiert alles darüber (z.B. Apps, Daten, Funkwege). Durch die Beschneidung des Betriebssystems reduzieren wir radikal mögliche Angriffsflächen und fangen mögliche Angriffe ab (keine Ausweitung von App-Rechten, keine Dauerverankerung möglich). Das gesamte Betriebssystem ist auf One-App-Only ausgerichtet.
Wie härten wir das Betriebssystem?
- Vorinstallierte Apps und Hintergrunddienste, die nicht nötig sind, werden entfernt oder abgeschaltet. Es gibt keinen Internet-Browser, keinen App-Laden, keine eingebettete Surf-Funktion und keine Funktionen für Medien, Teilen, Drucken oder Bildschirmübertragung.
- Wir trennen alle Funktionen unserer App streng voneinander. Das System setzt harte Grenzen: Jede Komponente arbeitet nur in ihrem kleinen Bereich. Rechte sind auf das Nötigste begrenzt und nur wirklich benötigte Systemfunktionen sind erlaubt.
- Der Programmablauf ist abgesichert, damit Angreifer ihn nicht umleiten können. Bereits ab Start wird permanent überprüft, ob ein Programm zu weit schreibt oder an einer falschen Stelle liest. Der Arbeitsspeicher ist markiert; falsche Zugriffe fallen sofort auf. Der Speicherverwalter ist streng und blockiert Zugriffe. Wichtige Systemdienste laufen getrennt und mit minimalen Rechten. Sie dürfen nur ausdrücklich erlaubte Systemfunktionen nutzen. Die Speicher-Markierung nur auf moderner Hardware. Ältere Geräte unterstützen diese Funktion nicht.
- Installationen aus unbekannten Quellen sind nicht möglich. Es darf kein Code nachgeladen werden. Systemteile ändern sich nicht und weder Patches noch Updates. Das System wird „eingefroren“.
- Alle Entwickler- und Admin-Bereiche sind geschlossen. Die Android-Fehlerschnittstelle über USB ist ausgeschaltet. Die Entwickler-Optionen sind gesperrt. Kommandozeile und Diagnose-Anschlüsse sind deaktiviert.
Zugriffe auf interne Diagnose-Verzeichnisse und Spezialfunktionen sind blockiert. Nur die für den Betrieb nötigen Systemfunktionen sind erlaubt.
Nur die Netzwerkfunktionen, die wir brauchen, sind eingeschaltet. Alle anderen netzbezogenen Hintergrunddienste bleiben aus. Die Schutzregeln für den Datenverkehr sind im System standardmäßig streng.
Zugriff auf Hardware-Komponenten nur für unsere App
Standard bei KRYPTA ist: Hardware-Komponenten (z.B. Kamera, Mikrofon, Lautsprecher, Speicher etc.) sind im Ruhemodus deaktiviert. Nur unsere App darf sie starten. Das liegt nicht nur daran, dass keine Fremd-Apps da sind, sondern an harten Sperren im System. Die Systemdienste akzeptieren Befehle nur ausschließlich von unserer eigenen Software. Dies wird dadurch sichergestellt, dass wir innerhalb der Kommunikation unsere eigene Hersteller-Signatur verwenden. Tiefe Systemregeln setzen alle Berechtigungen auf „immer verboten“ und erlauben nur, was wir ausdrücklich freigeben. Kamera, Mikrofon und aktive WLAN-Scans sind nur für unsere App freigeschaltet. Außerhalb einer aktiven Sitzung stehen Treiber still oder liefern keine Daten.
Die gesamte Applikation läuft ausschließlich im RAM
„RAM-only“ heißt: Unsere App vermeidet grundsätzlich die SSD des Gerätes. Alles – Schlüssel, Nachrichtenpuffer, temporäre Dateien – liegt im flüchtigen Arbeitsspeicher. Technisch lenken wir den App-Speicher in ein RAM-Laufwerk um und verhindern, dass Inhalte auf den Flash-Speicher oder in Crash-Protokolle ausgelagert werden. Effekt: Wird die App geschlossen, ist alles weg. Kein Verlauf, keine Chats, keine Daten. Bei einem Verlust oder einer Beschlagnahmung existieren keine verwertbaren Spuren.
Gerätesicherung bei Falscheingabe
Wenn das Gerät eingeschaltet wird, muss das Gerätepasswort eingegeben werden. Dies ist zwingend ein starkes, alphanummerisches Passwort, welches Sie selbst beim Einrichten setzen. Biometrische Entsperrung ist nicht möglich, da diese rechtlich erzwungen werden darf. Bei KRYPTA ist der Gerätezugang an dieses Masterpasswort beim Kaltstart gebunden. Wird es falsch eingegeben, zählt ein geschützter Zähler in der Bootkette (Deaktivierung nicht möglich) mit. Vier Fehlversuche aktivieren automatisch die „Poison Pill“: Das Gerät führt einen aggressiven Werksreset aus, löscht alle Schlüssel und Sitzungsreste und startet nur noch mit dem sauberen Basisimage. Sie haben als Ergebnis ein vollfunktionsfähiges Smartphone. Der Effekt ist zweifach: Brute-Force-Versuche oder erzwungene Entsperrungen laufen ins Leere. Ein beschlagnahmtes Gerät offenbart keine Inhalte. Die Kehrseite: Vergessen Sie das Passwort, haben Sie ein kleines Problem. Sie können unsere 24×7-Servicenummer anrufen und uns die IMEI des Gerätes nennen (der Name des Besitzers ist uninteressant, haben wir keinen Bezug dazu). Wir können das Passwort des Gerätes zurücksetzen. Aber aufgrund unserer Sicherheitsmaßnahme wird KRYPTA dadurch wieder in den Auslieferungszustand versetzt. Keinerlei Daten und Kontakt-ID’s mehr vorhanden. Ihr Vorteil: es ist weiterhin ein KRYPTA-Gerät, mit dem Sie arbeiten können und hat sich nicht wieder in ein Smartphone verwandelt.
Öffnen der App
Beim Log-On auf die Applikation muss ein 6-stelliger Code eingegeben werden, den Sie beim Einrichten selbst festlegen. Wird der Code dreimal falsch eingegeben, versetzt sich das Gerät in den Auslieferungszustand. Die App ist komplett leer. Alle gespeicherten ID’s weg. Ein Rücksetzen des Code durch uns ist nicht möglich.
Ausschließlich Daten-Karte, keine Mobilfunk-Karte
Grundsätzlich sind beides SIM-Karten. Eine Datenkarte ist jedoch beschnitten und verfügt über weniger Funktionen und nutzt weniger Protokolle. Eine Mobilfunk-Karte mit Rufnummer verknüpft das Gerät sofort mit einem öffentlich erreichbaren Identifikator; darüber entstehen Anruf-/SMS-Wege, die für Phishing, SIM-Swap und Nummern-basierte Zuordnung genutzt werden können. Mit Telefonie/SMS kommen zusätzliche Protokolle ins Spiel (VoLTE/IMS, klassische SMS, teils 2G/3G-Fallback) – genau dort liegen sehr viele Schwachstellen: Signalisierungsnetze (SS7/Diameter) erlauben Ortungs- und Umleitungsangriffe, „stille SMS“ und Paging verraten Präsenz und Funkzelle, und ältere Funkmodi begünstigen IMSI-Catcher-Taktiken. Jede aktiv erreichbare Telefonie-/SMS-Schnittstelle vergrößert außerdem die Baseband-Angriffsfläche (Parser für SMS/WAP-Push/Cell Broadcast, Supplementary Services), also genau den Teil, den man am schwersten patchen kann. Betreiberseitig fallen mit einer Nummer detaillierte Verbindungs- und Verkehrsdaten an (CDR), und Telefonie-Pfade sind regulär TKÜ-fähig – selbst wenn unsere Inhalte Ende-zu-Ende verschlüsselt wären, entstünden zusätzliche Metadaten und rechtliche Andockpunkte. Auch die gefürchteten No-Click-Malware funktionieren nur bei Einsatz einer Mobilfunk-Karte.
KRYPTA akzeptiert ausschließlich Daten-Karten. Sie müssen nicht zwangsläufig die von uns angebotene Datenkarte verwenden. Diese hat jedoch mehrere Vorteile: Sie ist nicht auf Datenmengen limitiert, bietet 5G-Geschwindigkeit, gilt für die gesamte EU, ist preislich sehr attraktiv und vor allem ist diese Datenkarte anonym. Genauer, weder auf eine Person noch auf ein bestimmtes Gerät registriert. In DE/EU sind Karten formal einem Vertragspartner zugeordnet. Bei uns organisatorisch dem Unternehmen als „Pool“.
Kommunikation über mobiles Internet oder WLAN
Wir beschränken KRYPTA bewusst auf reine IP-Datenwege – entweder über eine Datenkarte oder über WLAN. Praktisch baut das Gerät nur ausgehend eine verschlüsselte, signierte Datenverbindung zu unserem Rendezvous auf. Dies ist von außen ist es nicht direkt adressierbar, und das Netz sieht lediglich IP-Sessions. Das reduziert Metadaten und schließt telefoniespezifische Überwachungs- und Fehlkonfigurationspfade aus. Was bleibt: netzseitige Ortung des Internet-Anschlusses und IP-Verbindungsdaten.
Kann KRYPTA lokalisiert werden?
Hier müssen wir differenzieren und genauer sein, da dies ein sehr wichtiger Punkt ist.
Bei der Nutzung von mobilem Internet (also über einer Datenkarte) ist eine lokalisierung extrem schwer. Für die Einwahl in das Mobilfunknetz müssen zwangsläufig Informationen gesendet werden. Zum einen die IMSI (International Mobile Subscriber Identity). Dies ist die Seriennummer der SIM-Karte, anhand dessen der Betreiber weiß, welcher Provider die Karte ausgestellt hat. Zum zweiten die IMEI. Dies ist die serielle Nummer des Geräts selbst und wird genutzt, um das Gerät im Mobilfunknetz eindeutig zu identifizieren. Bei der Anmeldung überprüft das Netz die IMEI, um sicherzustellen, dass das Gerät nicht auf einer Schwarzen Liste (z. B. als gestohlen) steht. Zuletzt werden während des Verbindungsprozesses zwischen Gerät und Netz Authentifizierungsprotokolle verwendet, um sicherzustellen, dass der Benutzer berechtigt ist, das Netzwerk zu nutzen (d.h. dass der Dienst bezahlt ist und die SIM nicht gesperrt wurde). Auch das Roaming und die Nutzerberechtigungen werden überprüft.
Zusammengefasst ist also bei der Nutzung von KRYPTA bekannt: Ein Google Pixel 9 hat sich um Uhr, Datum, mit einer unlimitierten, europaweit gültigen, 5G-Datenkarte, des Providers Orange, die der Firma SERASEC zugeordnet ist, über die Basisstation (Funkmast) XY in der Straße, Ort, Land, eingewählt.
Es gibt einige Hersteller von Verschlüsselungs-Apps die behaupten, dass eine Lokalisierung ihrer Apps nich möglich sei. Das ist schlichtweg gelogen. Bei der Nutzung eines normalen Smartphones (mit Mobilfunkkarte) wird zusätzlich die MSISDN (Mobile Station International Subscriber Directory Number) erfasst. Dies ist die Telefonnummer des Nutzers. Bei einem normalen Telefon bleibt das Gerät dauerhaft mit mehreren Zellen verbunden, um eingehende Anrufe oder SMS empfangen zu können, auch wenn der Nutzer gerade nicht aktiv telefoniert. Bei einem eingehenden Anruf wird eine Sprachverbindung aufgebaut, die auch Daten über den IMSI und die MSISDN verfolgt. Es ist also immer bekannt, wo Sie sich aufhalten und mit wem Sie sprechen oder gesprochen haben. Auch bei ausgeschaltetem Gerät gleicht sich die SIM-Karte fortlaufend mit den Basisstationen ab. Dies gilt im Normalfall auch für eine Datenkarte.
Eine Triangulation (Lokalisierung) erfolgt über den Abgleich von dem Einwahlpunkt und der Signalstärke zu den nächsten Basisstationen. Unterstützt wird dies über die GPS- und WiFi-Funktion des Gerätes. Und das funktioniert auch, wenn das Gerät ausgeschaltet ist.
Was genau meinen wir dann damit, wenn wir sagen, dass KRYPTA extrem schwer zu lokalisieren ist? An den Verbindungsdaten kommen wir nicht vorbei. ABER: KRYPTA hat keine GPS- und WiFi-Funktion. Und es wählt sich gezielt in der Basisstation ein, die die schwächste, noch nutzbare Signalstärke anbietet. Das „Handover“ bei Bewegung wird nicht automatisch mit dem nächsten, stärksten Funksignal durchgeführt, sondern mit dem nächsten, ausreichenden Funksignal. Auch ein Abgleich bei ausgeschaltetem Gerät wird unterbunden, da nur unsere App aktiv senden darf. Eine Triangulation und Verfolgung von KRYPTA ist also maximal ungenau. Trotzdem können wir eine physikalische Ortung nicht komplett ausschließen, da dies auch sehr stark von der geographischen Lage abhängt. In dünn besiedelten Gebieten gibt es weniger Funkmasten, als in Großstädten.
Die Nutzung von WLAN ist die sicherste Methode einer Kommunikation mit KRYPTA. Zum Anmelden in einem WLAN-Netz ist zwar ein Informationssaustausch mit den Router notwendig (eine MAC-Adresse, SSID, Passwort), aber dies sind keine Informationen, dass es sich um ein KRYPTA-Gerät handeln könnte. Alle modernen Handys nutzen zufällig generierte MAC-Adressen. In dem Netzwerk sind diese dann als „unbekanntes Gerät“ gekennzeichnet. Von außen betrachtet ist die Kommunikation mit KRYPTA nicht von normalen Internettraffic zu unterscheiden.
Kommunikation über mobiles Internet oder WLAN
Wir beschränken KRYPTA bewusst auf reine IP-Datenwege – entweder über eine Datenkarte oder über WLAN. Praktisch baut das Gerät nur ausgehend eine verschlüsselte, signierte Datenverbindung zu unserem Rendezvous auf. Dies ist von außen ist es nicht direkt adressierbar, und das Netz sieht lediglich IP-Sessions. Das reduziert Metadaten und schließt telefoniespezifische Überwachungs- und Fehlkonfigurationspfade aus. Was bleibt: netzseitige Ortung des Internet-Anschlusses und IP-Verbindungsdaten.
Absolut anonym
Es gibt keinen Personenbezug bei KRYPTA. Weder im Systemdesign noch in unseren Prozessen. Die Kommunikation mit dem Gerät hat keine Telefonnummer oder Nutzerkonto. Die Geräte identifizieren sich gegenseitig nur technisch über eine Geräte-ID/Attestationskette. Vertrauensbeziehungen entstehen ausschließlich lokal durch manuelles Pairing der Geräte. Unser Backend sieht und speichert davon nichts. Keine Kontaktlisten, keine Historien, keine Inhalte. Auch organisatorisch bleibt die Zuordnung zur Person unmöglich: Wir führen keine Auslieferungslisten Käufer. Geräte und Datenkarten werden in Kontingenten übergeben. Wer welches Exemplar nutzt, weiß nur die Kundenseite. Aktivierung und Support funktionieren ohne Personendaten oder Seriennummern. Selbst bei einer behördlichen Anfrage könnten wir daher gar nicht sagen, welcher Käufer welches Gerät mit welcher Datenkarte nutzt – diese Information existiert bei uns nicht. Über KRYPTA allein ist eine Zuordnung zu einer Person nicht herstellbar. Also wer das Gerät zu guter Letzt besitzt und nutzt.
Welche Daten müssen wir erfassen und 10 Jahre aufbewahren? Die Rechnung (wer hat bezahlt) und den Lieferschein (wohin geliefert). Dies hängt mit dem Dual-Use-Hinweis zusammen. Wir müssen nachweisen, dass dieser Hinweis sowohl auf der Rechnung, als auch auf dem Lieferschein aufgeführt wurde. Diese Dokumentationspflicht betrifft aber nur uns. Ein keinen privaten Wiederverkäufer. Jedoch darf auch dieser das Gerät nicht nach außerhalb der EU verkaufen.
WICHTIG: Datencontainer im ROM-Bereich
Der Datencontainer ist eine verschlüsselte Ablage im persistenten Gerätespeicher. Nur die KRYPTA-App hat innerhalb des Gerätes Zugriff darauf. Dort lassen sich empfangene Dateien dauerhaft speichern und per PC herunterladen – oder umgekehrt vom PC in den Container laden und über die App versenden. Vorteil: komfortabler, isolierter Dateiaustausch.
WARNUNG: Der Container liegt im regulären Speicher des Gerätes. Es wird nicht automatisch gelöscht, wenn die App geschlossen wird. Gerät Ihr KRYPTA in fremde Hände, können diese Daten trotz Verschlüsselung und ausgeschaltetem Gerät ausgelesen werden. Dieser Vorgang ist nicht einfach, aber es geht. Diese Möglichkeit wurde von uns nur aufgrund regelmäßiger Kundennachfrage für spezielle Situationen geschaffen. Beispiel: Geschäftsführer, Wissenschaftler oder Diplomat reist zu einem entfernten Meeting und hat Unterlagen vergessen. Versenden per Mail aufgrund Geheimhaltung nicht möglich. Per KRYPTA kein Problem. Aber der Nutzer trägt selbst die Verantwortung, diese Daten auch schnellstmöglich wieder aus dem Container zu löschen. Die Datei wird nicht einfach gelöscht, sondern mehrere hundertmal überschrieben. Sie kann nach der Löschung nicht mehr wiederhergestellt werden. Nutzen Sie diese Möglichkeit bitte immer mit bedacht und löschen Sie diese Daten schnellstmöglich wieder.
Verschlüsselung ohne Algorithmen
Typische Messenger verlassen sich in ihren Protokollen vor allem auf den Zufallsgeber des Betriebssystems. Der ist gut, aber am Ende eine Software-Konstruktion, die aus einem Startwert viele Zufallswerte berechnet.
Krypta erzeugt mittels auf dieser Hardware emulierten Qubits extrem lange Schlüssel aus reinen Zufallszahlen. Unser Alleinstellungsmerkmal liegt nicht in einem besonderen Verschlüsselungs-Protokoll, sondern in der Qualität der Schlüssel.
Durch den Einsatz der Qubits erhalten wir echte, nicht vorhersagbaren Quanten-Schlüssel, aus denen wir mit unserem selbst entwickelten, zertifizierten Verfahren Milliarden einmalig genutzter, extrem kurzlebiger Schlüssel pro Sekunde ableiten.
Zum Vergleich rotieren Signal/WhatsApp/Wire/ iMessage die Nachrichtenschlüssel in der Regel pro Nachricht. Telegram Secret Chats erneuert Schlüssel typischerweise nach ~100 Nachrichten oder nach einer Woche. Zusätzlich tauscht iMessage seinen post-quantenfesten Zusatz-Schlüssel adaptiv (etwa alle 50 gensendete Nachrichten, spätestens alle 7 Tage). Ein extrem wichtiger Punkt ist jedoch ein Live-Anruf. Dort verwenden alle App-Anbieter nur EINEN Schlüssel über den gesamten Gesprächsverlauf. Auch hier wechseln wir permanent, milliardenfach.
Verschlüsselung jeden einzelnen Datenpaketes durch Einmal-Schlüssel
Wir verschlüsseln nicht einfach Dateien oder eine komplette Sitzung, sondern jedes einzelne Datenpaket der Übertragung. Chat, Bilder, Sprachnachrichten und Live-Gespräche bestehen aus vielen einzelnen Datenpaketen. Sie variieren zwischen ca. 40 Byte und 1,5 KB. Jedes Paket erhält bei uns einen eigenen Schlüssel. Viele bekannte Messenger nutzen oft einen Schlüssel pro Nachricht oder einen Sitzungsschlüssel pro Anruf. Unser Ansatz ist es, die maximal mögliche Sicherheit zu gewährleisten.
Post-quantum-sichere Signatur
Wir nutzen CRYSTALS-Dilithium-5 als digitale Unterschriften. Das ist die höchste Stufe dieser Familie und Gewinner des NIST-Wettbewerbs. Eine digitale Unterschrift ist ein Siegel an den Daten. Sie zeigt, von welchem Gerät sie kommen und dass sie nicht verändert wurden. Jeder Empfänger verwendet die gleiche Signatur. Sie wird bereits bei der Vertrauensstellung zwischen zwei Geräten festgelegt Dies stellt unter anderem sicher, dass Sie tatsächlich ausschließlich mit der berechtigten Person kommunizieren. So schützen wir Ihre Kommunikation auch gegen Angriffe künftiger Quantenrechner. Viele große Messenger nutzen einen post-quantenfesten Schlüsseltausch. Ihre Unterschriften sind aber meist noch klassisch. Wir gehen weiter und machen auch die Unterschriften post-quantenfest.
Kommunikation über TLS 1.3
TLS 1.3 ist der aktuell sicherste Internet-Standard, der die Verbindung zwischen KRYPTA und unserem Backend schützt. Es stellt sicher, dass der Verbindungsaufbau tatsächlich unverfälscht mit unserem Server erfolgt. Dazu verschlüsselt TLS die Verbindung vom ersten Moment an. Der verwendete Schlüssel wird bei jedem Verbindungsaufbau gewechselt und erneuert sich zusätzlich auch während der Sitzung . Angriffe wie Mithören oder Speichern der Daten auf dem Weg werden dadurch abgewehrt. Wichtig: TLS 1.3 schützt die jeweilige Verbindug/Sitzung auf der Transportebene. Die Daten darin sind durch unsere eigene Ende-zu-Ende-Verschlüsselung abgesichert.
Alle Daten die während einer Kommunikation gesendet und empfangen werden, sind also mehrfach verschlüsselt und mit einer Signatur versehen. Jeglicher Versuch, eine dieser Sicherheitsmerkmale zu manipulieren, führt zu einer sofortigen Zerstörung dieses einzelnen Datenpaketes.
