<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Kommentare zu: Open-Source-App RedPhone verschlüsselt Android-VoIP-Telefonate	</title>
	<atom:link href="https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Thu, 13 Mar 2025 11:29:50 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Von: daniel		</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-56531</link>

		<dc:creator><![CDATA[daniel]]></dc:creator>
		<pubDate>Wed, 07 May 2014 07:03:42 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636#comment-56531</guid>

					<description><![CDATA[Moin,

gestern mit  derselben Gerätekombi in zwei verschiedenen Wlans über einmal Kabel D und einem DSL-Anbieter telephoniert. Gesprächspartner waren ordentlich zu hören, aber nocht weit weg von einer guten Gesprächsqualität. Der Aufbau der Verbindung hat auch ein bischen gedauert. Also bei Kabel D sehe ich kein Anzeichen dafür, dass Voip irgendwie anders priorisiert wird. 

Gruß
Daniel]]></description>
			<content:encoded><![CDATA[<p>Moin,</p>
<p>gestern mit  derselben Gerätekombi in zwei verschiedenen Wlans über einmal Kabel D und einem DSL-Anbieter telephoniert. Gesprächspartner waren ordentlich zu hören, aber nocht weit weg von einer guten Gesprächsqualität. Der Aufbau der Verbindung hat auch ein bischen gedauert. Also bei Kabel D sehe ich kein Anzeichen dafür, dass Voip irgendwie anders priorisiert wird. </p>
<p>Gruß<br>
Daniel</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Pollewetzer		</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-53830</link>

		<dc:creator><![CDATA[Pollewetzer]]></dc:creator>
		<pubDate>Wed, 12 Mar 2014 00:00:05 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636#comment-53830</guid>

					<description><![CDATA[Also ich habe RedPhone zwischen einem Galaxy S3 und einem Huawei Y300 bisher nur im selben WLAN nutzen können.
Eine Seite war Telekom über DSL - andere Seite war Kabel-BW mit 12 Mbit down und 0,38 Mbit im Upstream...
Auf beiden Seiten eine Fritzbox - aktueller Stand! - 
und trotzdem war das Ergebnis richtig fürchterlich! - verzerrte und verlangsamte Stimmen usw.

Möglich auch, daß Kabel-BW VOIP blockiert!?? - Wer weiss da was?

Eine Mail an den Support von wispersystems wurde leider bisher nicht beantwortet.

po]]></description>
			<content:encoded><![CDATA[<p>Also ich habe RedPhone zwischen einem Galaxy S3 und einem Huawei Y300 bisher nur im selben WLAN nutzen können.<br>
Eine Seite war Telekom über DSL &#8211; andere Seite war Kabel-BW mit 12 Mbit down und 0,38 Mbit im Upstream&#8230;<br>
Auf beiden Seiten eine Fritzbox &#8211; aktueller Stand! &#8211;<br>
und trotzdem war das Ergebnis richtig fürchterlich! &#8211; verzerrte und verlangsamte Stimmen usw.</p>
<p>Möglich auch, daß Kabel-BW VOIP blockiert!?? &#8211; Wer weiss da was?</p>
<p>Eine Mail an den Support von wispersystems wurde leider bisher nicht beantwortet.</p>
<p>po</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: franc		</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-53151</link>

		<dc:creator><![CDATA[franc]]></dc:creator>
		<pubDate>Tue, 07 Jan 2014 17:37:01 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636#comment-53151</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-52574&quot;&gt;franc&lt;/a&gt;.

Ich habe mal im Quellcode gesucht und in der Datei: src/org/thoughtcrime/redphone/Release.java die Serveradressen gefunden:

  public static final String  SERVER_ROOT             = &quot;.whispersystems.org&quot;;
  public static final String MASTER_SERVER_HOST       = &quot;master.whispersystems.org&quot;;
  public static final String RELAY_SERVER_HOST        = &quot;relay.whispersystems.org&quot;;
  public static final String DATA_COLLECTION_SERVER_HOST = &quot;redphone-call-metrics.herokuapp.com&quot;;
  public static final int     SERVER_PORT             = 31337;

Laut Central Ops ist der whispersystems.org auf den Kanaren. 
Der herokuapp.com allerdings in Kalifornien (U/NSA). 
Dieser &quot;DATA_COLLECTION_SERVER_HOST&quot; kommt dann in .../monitor/Uploader.java zum Einsatz, dort werden laut Quelltext Daten über die Verbindungsqualität (&quot;Uploads call quality data to the statistics server&quot;) zu diesem Server hochgeladen.
Ich vermute aber, dass man das mit den Einstellungen von RedPhone unter Analyseeinstellungen deaktivieren kann.

Ich kenne die spanischen Überwachungsgesetze zwar nicht, aber so schlimm wie in GB oder U/NSA können sie nicht sein ;)]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-52574">franc</a>.</p>
<p>Ich habe mal im Quellcode gesucht und in der Datei: src/org/thoughtcrime/redphone/Release.java die Serveradressen gefunden:</p>
<p>  public static final String  SERVER_ROOT             = &#8222;.whispersystems.org&#8220;;<br>
  public static final String MASTER_SERVER_HOST       = &#8222;master.whispersystems.org&#8220;;<br>
  public static final String RELAY_SERVER_HOST        = &#8222;relay.whispersystems.org&#8220;;<br>
  public static final String DATA_COLLECTION_SERVER_HOST = &#8222;redphone-call-metrics.herokuapp.com&#8220;;<br>
  public static final int     SERVER_PORT             = 31337;</p>
<p>Laut Central Ops ist der whispersystems.org auf den Kanaren.<br>
Der herokuapp.com allerdings in Kalifornien (U/NSA).<br>
Dieser &#8222;DATA_COLLECTION_SERVER_HOST&#8220; kommt dann in &#8230;/monitor/Uploader.java zum Einsatz, dort werden laut Quelltext Daten über die Verbindungsqualität (&#8222;Uploads call quality data to the statistics server&#8220;) zu diesem Server hochgeladen.<br>
Ich vermute aber, dass man das mit den Einstellungen von RedPhone unter Analyseeinstellungen deaktivieren kann.</p>
<p>Ich kenne die spanischen Überwachungsgesetze zwar nicht, aber so schlimm wie in GB oder U/NSA können sie nicht sein 😉</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: franc		</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-52574</link>

		<dc:creator><![CDATA[franc]]></dc:creator>
		<pubDate>Sat, 02 Nov 2013 09:58:04 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636#comment-52574</guid>

					<description><![CDATA[Wo steht eigentlich der Server von Redphone, oder der Switch, wie die ihn selbst bezeichnen? 
Falls er in den USA steht, dürfte es mittlerweile ja klar sein, dass dank des FISC weder Sicherheit noch Ehrlichkeit der Betreiber zu diesen Thema zu erwarten sind.]]></description>
			<content:encoded><![CDATA[<p>Wo steht eigentlich der Server von Redphone, oder der Switch, wie die ihn selbst bezeichnen?<br>
Falls er in den USA steht, dürfte es mittlerweile ja klar sein, dass dank des FISC weder Sicherheit noch Ehrlichkeit der Betreiber zu diesen Thema zu erwarten sind.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: uwe		</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-52572</link>

		<dc:creator><![CDATA[uwe]]></dc:creator>
		<pubDate>Fri, 01 Nov 2013 21:57:43 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636#comment-52572</guid>

					<description><![CDATA[Das Problem sind die Verkehrsdaten. Denn mit der Preisgabe der Telefonnummer gibt es keine Anonymität. Und das Speichern der Verkehrsdaten regelt das Gesetz.

Das Nächste was ich mich stets frage ist, wie ist das Geschäftsmodell des Anbieters. Dieses wiederum kann man seit dem Kauf durch Twitter erahnen. Was dann auch das Interesse an der Telefonnummer erklärt.]]></description>
			<content:encoded><![CDATA[<p>Das Problem sind die Verkehrsdaten. Denn mit der Preisgabe der Telefonnummer gibt es keine Anonymität. Und das Speichern der Verkehrsdaten regelt das Gesetz.</p>
<p>Das Nächste was ich mich stets frage ist, wie ist das Geschäftsmodell des Anbieters. Dieses wiederum kann man seit dem Kauf durch Twitter erahnen. Was dann auch das Interesse an der Telefonnummer erklärt.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: IronMan007		</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-52345</link>

		<dc:creator><![CDATA[IronMan007]]></dc:creator>
		<pubDate>Tue, 10 Sep 2013 03:38:12 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636#comment-52345</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51837&quot;&gt;Golem&lt;/a&gt;.

Was denkst du denn darüber;

Wäre es möglich, dass es durch direkten Zugriff auf Android/IOS Systeme der N*S*A o.ä. möglich wäre, diese verschlüsselten P2P-Telefonate abzuhören oder reicht das nicht, um die Schlüssel zu finden?

Außerdem, wie erreicht man dich für die Aufsetzung von so einem Server :)]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51837">Golem</a>.</p>
<p>Was denkst du denn darüber;</p>
<p>Wäre es möglich, dass es durch direkten Zugriff auf Android/IOS Systeme der N*S*A o.ä. möglich wäre, diese verschlüsselten P2P-Telefonate abzuhören oder reicht das nicht, um die Schlüssel zu finden?</p>
<p>Außerdem, wie erreicht man dich für die Aufsetzung von so einem Server 🙂</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Antworte Golem		</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-52023</link>

		<dc:creator><![CDATA[Antworte Golem]]></dc:creator>
		<pubDate>Fri, 09 Aug 2013 12:33:44 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636#comment-52023</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51839&quot;&gt;Golem&lt;/a&gt;.

mich würde die Technik dahinter interessieren. Gibts Möglichkeiten sich mit deinen Tätigkeiten zu befassen?]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51839">Golem</a>.</p>
<p>mich würde die Technik dahinter interessieren. Gibts Möglichkeiten sich mit deinen Tätigkeiten zu befassen?</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: franc		</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51842</link>

		<dc:creator><![CDATA[franc]]></dc:creator>
		<pubDate>Mon, 29 Jul 2013 15:20:37 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636#comment-51842</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51749&quot;&gt;franc&lt;/a&gt;.

Selbst beantwortet: 
Durch die RedPhone Software bestimmt, kann ein MITM Angriff mit sehr hoher Wahrscheinlichkeit nicht die selben Schlüsselwörter (die bei Verbindungsbeginn im Display angezeigt werden, s.o.) generieren, was die Garantie ist, dass die Verbindung Ende-zu-Ende verschlüsselt sein muss.

Ein berechtigter Einwand (Kommentar) auf github ist allerdings, dass durch die Registrierung der Telefonnummern durch RedPhone zwar keine Inhalte, aber doch durchaus die Verkehrsdaten (wer mit wem wie lange?) vom Server abgegriffen werden könnten.
Das könnte man somit mit einem eigenen Server schon ausschließen, sofern man ihn aufsetzen könnte, wenn man denn den Code überhaupt einst bekäme.

Das muss man natürlich berücksichtigen.]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51749">franc</a>.</p>
<p>Selbst beantwortet:<br>
Durch die RedPhone Software bestimmt, kann ein MITM Angriff mit sehr hoher Wahrscheinlichkeit nicht die selben Schlüsselwörter (die bei Verbindungsbeginn im Display angezeigt werden, s.o.) generieren, was die Garantie ist, dass die Verbindung Ende-zu-Ende verschlüsselt sein muss.</p>
<p>Ein berechtigter Einwand (Kommentar) auf github ist allerdings, dass durch die Registrierung der Telefonnummern durch RedPhone zwar keine Inhalte, aber doch durchaus die Verkehrsdaten (wer mit wem wie lange?) vom Server abgegriffen werden könnten.<br>
Das könnte man somit mit einem eigenen Server schon ausschließen, sofern man ihn aufsetzen könnte, wenn man denn den Code überhaupt einst bekäme.</p>
<p>Das muss man natürlich berücksichtigen.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Golem		</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51839</link>

		<dc:creator><![CDATA[Golem]]></dc:creator>
		<pubDate>Mon, 29 Jul 2013 10:49:28 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636#comment-51839</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51742&quot;&gt;Lambert Heller&lt;/a&gt;.

Gut, ganz so einfach ist es nicht. Eine genügend große Schlüssellänge gilt sicher gegen Brutforce Attacken aber Tatsache ist das schon der zweite Versuch ein Treffer sein kann, wir reden hier also über Wahrscheinlichkeiten. Die Wahrscheinlichkeit das von einem okkupiertem System aus der Schlüssel auf einem Endgerät kompromittiert wird ist ungleich NULL, ganz abgesehen davon das die Verbindungsdaten nachvollziehbar werden. Dazu kommt die Möglichkeit auch verschlüsselte Übertragungen mit zu schneiden um Sie ggf. später verwerten zu können, falls der Code mal geknackt wird. Außerdem gibt es da noch so ein paar Verfahren deren Erläuterung hier zu weit führen würde. Mit der Kontrolle des Übertragungsweges fallen alle diese Szenarien weg und das deklassiert alle Provider gebundenen Systeme, ohne Ausnahme.]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51742">Lambert Heller</a>.</p>
<p>Gut, ganz so einfach ist es nicht. Eine genügend große Schlüssellänge gilt sicher gegen Brutforce Attacken aber Tatsache ist das schon der zweite Versuch ein Treffer sein kann, wir reden hier also über Wahrscheinlichkeiten. Die Wahrscheinlichkeit das von einem okkupiertem System aus der Schlüssel auf einem Endgerät kompromittiert wird ist ungleich NULL, ganz abgesehen davon das die Verbindungsdaten nachvollziehbar werden. Dazu kommt die Möglichkeit auch verschlüsselte Übertragungen mit zu schneiden um Sie ggf. später verwerten zu können, falls der Code mal geknackt wird. Außerdem gibt es da noch so ein paar Verfahren deren Erläuterung hier zu weit führen würde. Mit der Kontrolle des Übertragungsweges fallen alle diese Szenarien weg und das deklassiert alle Provider gebundenen Systeme, ohne Ausnahme.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Golem		</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51837</link>

		<dc:creator><![CDATA[Golem]]></dc:creator>
		<pubDate>Mon, 29 Jul 2013 10:14:11 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636#comment-51837</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51593&quot;&gt;franc&lt;/a&gt;.

Ja, leider ist das klar aber spätestens seit der TkÜV und Novellen eben nur den Fachleuten. Klar ist aber auch das unter dem Vorwand von Terrorismusbekämpfung o.ä. hier Unrecht per Gesetz legalisiert wird und seit der &quot;NSA Affäre&quot; wissen nun auch alle warum. Generell gilt, wer wert auf seine Privatsphäre legt oder seine Betriebs- und sonstige Geheimnisse schützen will braucht die komplette Kontrolle über seine Kommunikationswege. Die Ende zu Ende Verschlüsselung ist da nur ein Teil davon. So etwas muss im Übrigen nicht sehr teuer sein weil geeignete TK-Anlagen für kleine Anforderungen schon für wenig Geld zu haben sind.
Für einen begrenzten Nutzerkreis modifiziere ich solche Systeme schon für 300,- Euro excl. Hardware. Da hat dann auch der NSA kaum noch Chancen, jedenfalls bin ich jederzeit bereit es darauf ankommen zu lassen denn die kochen auch nur mit Wasser.]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comment-51593">franc</a>.</p>
<p>Ja, leider ist das klar aber spätestens seit der TkÜV und Novellen eben nur den Fachleuten. Klar ist aber auch das unter dem Vorwand von Terrorismusbekämpfung o.ä. hier Unrecht per Gesetz legalisiert wird und seit der &#8222;NSA Affäre&#8220; wissen nun auch alle warum. Generell gilt, wer wert auf seine Privatsphäre legt oder seine Betriebs- und sonstige Geheimnisse schützen will braucht die komplette Kontrolle über seine Kommunikationswege. Die Ende zu Ende Verschlüsselung ist da nur ein Teil davon. So etwas muss im Übrigen nicht sehr teuer sein weil geeignete TK-Anlagen für kleine Anforderungen schon für wenig Geld zu haben sind.<br>
Für einen begrenzten Nutzerkreis modifiziere ich solche Systeme schon für 300,- Euro excl. Hardware. Da hat dann auch der NSA kaum noch Chancen, jedenfalls bin ich jederzeit bereit es darauf ankommen zu lassen denn die kochen auch nur mit Wasser.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
