ProtectStar™ iCrypter™

Hochsichere Verschlüsselung,
die es in sich hat.



Available on appstore


Nachrichten hochsicher Senden
und Empfangen.

Jede Nachricht die Sie versenden - sei es SMS, e-Mail oder iMessage™ - ist technisch gesehen vergleichbar mit einer Postkarte: Für jeden lesbar wird sie durch die weltweiten Kommunikationsnetze transportiert. Völlig offen, unsicher und sogar veränderbar.

E-Mail und SMS sind deutlich gefährdet: Die Nachrichten werden über eine Vielzahl an Server-Knotenpunkten weitergeleitet und können somit überall mitgelesen, kopiert und verändert werden. Private oder geschäftliche Korrespondenz wird offen lesbar gemacht, als wenn sie auf der Rückseite einer Postkarte stünde.


































Militärisch. Stark. Verschlüsselt.

iCrypter™ ist eine kleine und äußerst leistungsfähige Verschlüsselungsmaschine, die Ihre privaten und vertraulichen Nachrichten mit dem militärisch sicheren 256-Bit AES (Advanced Encryption Standard) Algorithmus verschlüsselt. Das AES-256 Bit Verschlüsselungsverfahren gehört zu den Besten der Welt und wird für die Verschlüsselung staatlicher, industrieller und militärischer Dokumente mit höchster Geheimhaltungsstufe zugelassen.

Die Verschlüsselung selbst geschieht direkt auf Ihrem Gerät, und symmetrische Kryptografie garantiert, dass nur der vorgesehene Empfänger Ihre Nachrichten lesen kann.

So können sensible und vertrauliche Textnachrichten - egal ob SMS, E-Mail, WhatsApp™, iMessage™, Facebook™ und Twitter™ - sicher versendet und empfangen werden. Mit der Clipboard Funktion lassen sich verschlüsselte Texte in die Zwischenablage kopieren und so bequem in andere Schriftstücke einsetzen.

Anwendungsbeispiele.

Vertrauliche Korrespondenz innerhalb und zwischen

  • Konzernen
  • Unternehmensbereichen- oder Standorten, national wie international
  • Anwälte, Steuerberater und Mandanten
  • Investmentbankern
  • Börsenhändler und institutionellen Anleger
  • M&A






  • Hängen Sie Ihrer Nachricht etwas an:
    Fotos, Videos und Dokumente.

    Nicht nur Texte lassen sich militärisch sicher verschlüsseln, sondern auch komplette Dateianhänge. Mit iCrypter™ besteht die Möglichkeit Fotos und Videos aus Ihrem Album oder Dokumente einer vertraulichen Nachricht anzuhängen und diese dann zusammen mit Ihrem Text zu chiffrieren.

    Hierbei ist es egal, ob Sie ein persönliches Foto, ein Video oder geschäftliche Dokumente im Dateiformat PDF, Word, Excel, PowerPoint, Numbers, Keynote, Pages, uvm. Ihrem Empfänger sicher zukommen lassen möchten.



  • Das iCrypter™ Kontaktbuch.

    Nicht ein einziges mit dem Empfänger festgelegtes Kennwort müssen Sie sich merken, denn mit Hilfe des integrierten Kontaktbuchs, speichern Sie Ihre Verschlüsslungskennwörter - unabhängig von dem Kontaktbuch Ihres Apple™ Gerätes - zuverlässig ab.

    Somit können exklusiv die notwendigen Daten wie Name, geheimes Kennwort, Mobilnummer, e-Mail Adresse, etc. einzelner Personen gespeichert werden.

    Das iCrypter™ Kontaktbuch selbst ist ebenfalls mit dem 256-bit AES Verfahren vor unbefugten Zugriffen oder Verlust gesichert.




    Ohne Authentifizierung
    bleibt alles verschlossen

    Anstatt eines herkömmlichen Passwortschutzes, verwendet iCrypter™ die praktische und sichere Wegemuster-Passworteingabe (4x4).
    Mit ihr schützen Sie die Verwendung Ihres iCrypter™ bequem vor Fremdzugriffen.








  • Im Fall der Fälle – Selbstzerstörung

    Sollte Ihr Apple™ Gerät verloren gehen oder gestohlen werden, so machen Sie sich auch dann über den Schutz Ihrer in iCrypter™ gespeicherten Kontakte und geheimen Verschlüsselungs- passwörter keine Sorgen:
    Mit aktivierter Selbstzerstörung kann iCrypter™ so eingestellt werden, dass alle in ihm gesicherten Einstellungen wie das Favoriten-Kontaktbuch nach fünf ungültigen Passworteingaben automatisch zerstört werden.

    Dabei wird nicht einfach nur gelöscht, sondern alle Einstellungen Ihres iCrypter™ Apps sicher vernichtet, und das nach staatlich anerkannten und militärischen Sicherheitsstandards wie der DoD 5220.22-M E Methode des Department of Defense (US-Verteidigungsministeriums).
    Die Löschtechnologien hierfür stammen von dem mehrfach ausgezeichneten ProtectStar™ iShredder™.





Kommunizieren Sie mit jedermann zu jeder Zeit
mit Vertrauen














Nicht nur Texte sollen per SMS oder e-Mail sicher versendet werden, sondern auch Tweets bei Twitter™, Posts bei Facebook™ und natürlich Skype™ Nachrichten. Dies ermöglicht eine hochsichere, aber dennoch öffentliche Diskussion mit Freunden oder Gruppen, die das geheime Entschlüsselungskennworts wissen.

*iCrypter™ muss von beiden Parteien verwenden werden. Bitte verwenden Sie die hochsichere Verschlüsselung nicht für illegale Handlungen. Das verschlüsseln und/oder übermitteln von illegalem Material ist nach US-amerikanischen und internationalen Gesetzen strafbar.

iCrypter™ features

Features iCrypter™
Mächtiges App zur Nachrichtenverschlüsselung, dass den 256 bit AES (Advanced Encryption Standard) Algorithmus verwendet check
Der Quellcodes des in iCrypter™verwendeten Verschlüsselungsalghoritmus steht ofen als Download zur Verfügung, um die hohe Schutzfunktion transparent zu machen check
Sicheres Senden und Empfangen von militärisch-stark verschlüsselten Nachrichten check
symmetrische Kryptografie garantiert, dass nur der vorgesehene Empfänger Ihre Nachrichten lesen kann check
Versenden und Empfangen von vertraulichen Textnachrichten per SMS, E-Mail, WhatsApp™, iMessage™, Facebook™, Skype™ und Twitter™ check
Intuitiv und benutzerfreundlich zu bedienen check
Senden von verschlüsselten Sprachnachrichten check
Mit der Clipboard Funktion lassen sich verschlüsselte Texte auch in die Zwischenablage kopieren und in andere Schriftstücke einsetzen check
Intelligente Hyperlink-Funktion: Der Empfänger Ihrer verschlüsselten Nachricht braucht Dank der intelligenten Textverlinkung nur die Nachricht anzuklicken. check
Hochsicheres iCrypter™ Kontaktbuch das mit dem 256-bit AES Verfahren vor unbefugten Zugrifen oder Verlust gesichert ist check
Die sichere Wegemuster-Passworteingabe (4x4) schützt die Verwendung von iCrypter™ bequem vor Fremdzugrifen check
Unterstützt das Verschlüsseln von Fotos, Videos und Dokumenten check
Integration des modernen Sicherheitsmodul ,Fail Safe Protection‘, eine neuartige Selbstzerstörung; entwickelt von ProtectStar™ check
Allows impregnably secure social-media interaction with friends or groups that have your secret password check
Betrachten und Weiterleiten von Dateien direkt aus iCrypter™ heraus check
Universal App: Optimiert für iPhone™, iPod™ touch und iPad™ inkl. Retina Display check
   
appStore button

Keine Hintertüren

Die Sicherheitsexperten von ProtectStar™ garantieren, dass keine Hintertüren oder Masterkennwörter in iCrypter™ versteckt wurden.

So werden aus Transparenzgründen der symmetrische Verschlüsselungsalgorithmus der in iCrypter™ verwendet wird, zur eigenen Kontrolle und Analyse als Download bereitgestellt:

Quellcode ansehen

{\rtf1\ansi\ansicpg1252\cocoartf1187\cocoasubrtf370
{\fonttbl\f0\fnil\fcharset0 Menlo-Regular;}
{\colortbl;\red255\green255\blue255;\red92\green38\blue153;\red46\green13\blue110;\red38\green71\blue75;
\red170\green13\blue145;\red100\green56\blue32;\red0\green116\blue0;\red28\green0\blue207;}
\margl1440\margr1440\vieww13580\viewh11980\viewkind0
\deftab529
\pard\tx529\pardeftab529\pardirnatural

\f0\fs22 \cf0 \CocoaLigature0 \
// Process encrypting text with password\
\
+ (\cf2 NSString\cf0 *) encryptText:(\cf2 NSString\cf0 *)text andPassword:(\cf2 NSString\cf0 *)password\
\{\
\cf2 NSData\cf0  *textData = [text \cf3 dataUsingEncoding\cf0 :\cf3 NSUTF8StringEncoding\cf0 ];\
\cf2 NSData\cf0  *encryptedTextData =  [[[textData \cf4 AES256EncryptedDataUsingKey\cf0 :password \cf4 error\cf0 :\cf5 nil\cf0 ] \cf3 retain\cf0 ] \cf3 autorelease\cf0 ];\
\cf5 return\cf0  encryptedTextData;\
\}\
\
\
\
//Implement protocol CommonCrypter of NSData\
\
\cf5 @implementation\cf0  NSData (CommonCryptor)\
\
- (\cf2 NSData\cf0  *) AES256EncryptedDataUsingKey: (\cf5 id\cf0 ) key error: (\cf2 NSError\cf0  **) error\
\{\
\cf2 CCCryptorStatus\cf0  status = \cf3 kCCSuccess\cf0 ;\
\cf2 NSData\cf0  * result = [\cf5 self\cf0  \cf4 dataEncryptedUsingAlgorithm\cf0 : \cf3 kCCAlgorithmAES128\cf0 \
                                            \cf4 key\cf0 : key\
                                        \cf4 options\cf0 : \cf3 kCCOptionPKCS7Padding\cf0 \
                                          \cf4 error\cf0 : &status];\
\
\cf5 if\cf0  ( result != \cf5 nil\cf0  )\
\cf5 return\cf0  ( result );\
\
\cf5 if\cf0  ( error != \cf5 NULL\cf0  )\
*error = [\cf2 NSError\cf0  \cf4 errorWithCCCryptorStatus\cf0 : status];\
\
\cf5 return\cf0  ( \cf5 nil\cf0  );\
\}\
\
\
\
- (\cf2 NSData\cf0  *) dataEncryptedUsingAlgorithm: (\cf2 CCAlgorithm\cf0 ) algorithm\
                             key: (\cf5 id\cf0 ) key\
                         options: (\cf2 CCOptions\cf0 ) options\
                           error: (\cf2 CCCryptorStatus\cf0  *) error\
\{\
\cf5 return\cf0  ( [\cf5 self\cf0  \cf4 dataEncryptedUsingAlgorithm\cf0 : algorithm\
                                   \cf4 key\cf0 : key\
                  \cf4 initializationVector\cf0 : \cf5 nil\cf0 \
                               \cf4 options\cf0 : options\
                                 \cf4 error\cf0 : error] );\
\}\
\
\
- (\cf2 NSData\cf0  *) dataEncryptedUsingAlgorithm: (\cf2 CCAlgorithm\cf0 ) algorithm\
                             key: (\cf5 id\cf0 ) key\
            initializationVector: (\cf5 id\cf0 ) iv\
                         options: (\cf2 CCOptions\cf0 ) options\
                           error: (\cf2 CCCryptorStatus\cf0  *) error\
\{\
\cf2 CCCryptorRef\cf0  cryptor = \cf5 NULL\cf0 ;\
\cf2 CCCryptorStatus\cf0  status = \cf3 kCCSuccess\cf0 ;\
\
\cf6 NSParameterAssert\cf0 ([key \cf3 isKindOfClass\cf0 : [\cf2 NSData\cf0  \cf3 class\cf0 ]] || [key \cf3 isKindOfClass\cf0 : [\cf2 NSString\cf0  \cf3 class\cf0 ]]);\
\cf6 NSParameterAssert\cf0 (iv == \cf5 nil\cf0  || [iv \cf3 isKindOfClass\cf0 : [\cf2 NSData\cf0  \cf3 class\cf0 ]] || [iv \cf3 isKindOfClass\cf0 : [\cf2 NSString\cf0  \cf3 class\cf0 ]]);\
\
\cf2 NSMutableData\cf0  * keyData, * ivData;\
\cf5 if\cf0  ( [key \cf3 isKindOfClass\cf0 : [\cf2 NSData\cf0  \cf3 class\cf0 ]] )\
keyData = (\cf2 NSMutableData\cf0  *) [key \cf3 mutableCopy\cf0 ];\
\cf5 else\cf0 \
keyData = [[key \cf3 dataUsingEncoding\cf0 : \cf3 NSUTF8StringEncoding\cf0 ] \cf3 mutableCopy\cf0 ];\
\
\cf5 if\cf0  ( [iv \cf3 isKindOfClass\cf0 : [\cf2 NSString\cf0  \cf3 class\cf0 ]] )\
ivData = [[iv \cf3 dataUsingEncoding\cf0 : \cf3 NSUTF8StringEncoding\cf0 ] \cf3 mutableCopy\cf0 ];\
\cf5 else\cf0 \
ivData = (\cf2 NSMutableData\cf0  *) [iv \cf3 mutableCopy\cf0 ];	\cf7 // data or nil\cf0 \
\
[keyData \cf3 autorelease\cf0 ];\
[ivData \cf3 autorelease\cf0 ];\
\
\cf7 // ensure correct lengths for key and iv data, based on algorithms\cf0 \
\cf4 FixKeyLengths\cf0 ( algorithm, keyData, ivData );\
\
status = \cf3 CCCryptorCreate\cf0 ( \cf3 kCCEncrypt\cf0 , algorithm, options,\
                      [keyData \cf3 bytes\cf0 ], [keyData \cf3 length\cf0 ], [ivData \cf3 bytes\cf0 ],\
                      &cryptor );\
\
\cf5 if\cf0  ( status != \cf3 kCCSuccess\cf0  )\
\{\
\cf5 if\cf0  ( error != \cf5 NULL\cf0  )\
    *error = status;\
\cf5 return\cf0  ( \cf5 nil\cf0  );\
\}\
\
\cf2 NSData\cf0  * result = [\cf5 self\cf0  \cf4 _runCryptor\cf0 : cryptor \cf4 result\cf0 : &status];\
\cf5 if\cf0  ( (result == \cf5 nil\cf0 ) && (error != \cf5 NULL\cf0 ) )\
*error = status;\
\
\cf3 CCCryptorRelease\cf0 ( cryptor );\
\
\cf5 return\cf0  ( result );\
\}\
\
\cf5 static\cf0  \cf5 void\cf0  FixKeyLengths( \cf2 CCAlgorithm\cf0  algorithm, \cf2 NSMutableData\cf0  * keyData, \cf2 NSMutableData\cf0  * ivData )\
\{\
\cf2 NSUInteger\cf0  keyLength = [keyData \cf3 length\cf0 ];\
\cf5 switch\cf0  ( algorithm )\
\{\
\cf5 case\cf0  \cf3 kCCAlgorithmAES128\cf0 :\
\{\
    \cf5 if\cf0  ( keyLength < \cf8 16\cf0  )\
    \{\
        [keyData \cf3 setLength\cf0 : \cf8 16\cf0 ];\
    \}\
    \cf5 else\cf0  \cf5 if\cf0  ( keyLength < \cf8 24\cf0  )\
    \{\
        [keyData \cf3 setLength\cf0 : \cf8 24\cf0 ];\
    \}\
    \cf5 else\cf0 \
    \{\
        [keyData \cf3 setLength\cf0 : \cf8 32\cf0 ];\
    \}\
    \
    \cf5 break\cf0 ;\
\}\
    \
\cf5 default\cf0 :\
    \cf5 break\cf0 ;\
\}\
\
[ivData \cf3 setLength\cf0 : [keyData \cf3 length\cf0 ]];\
\}\
\
\
- (\cf2 NSData\cf0  *) _runCryptor: (\cf2 CCCryptorRef\cf0 ) cryptor result: (\cf2 CCCryptorStatus\cf0  *) status\
\{\
\cf2 size_t\cf0  bufsize = \cf3 CCCryptorGetOutputLength\cf0 ( cryptor, (\cf2 size_t\cf0 )[\cf5 self\cf0  \cf3 length\cf0 ], \cf5 true\cf0  );\
\cf5 void\cf0  * buf = \cf3 malloc\cf0 ( bufsize );\
\cf2 size_t\cf0  bufused = \cf8 0\cf0 ;\
\cf2 size_t\cf0  bytesTotal = \cf8 0\cf0 ;\
*status = \cf3 CCCryptorUpdate\cf0 ( cryptor, [\cf5 self\cf0  \cf3 bytes\cf0 ], (\cf2 size_t\cf0 )[\cf5 self\cf0  \cf3 length\cf0 ], \
                      buf, bufsize, &bufused );\
\cf5 if\cf0  ( *status != \cf3 kCCSuccess\cf0  )\
\{\
\cf3 free\cf0 ( buf );\
\cf5 return\cf0  ( \cf5 nil\cf0  );\
\}\
\
bytesTotal += bufused;\
\
*status = \cf3 CCCryptorFinal\cf0 ( cryptor, buf + bufused, bufsize - bufused, &bufused );\
\cf5 if\cf0  ( *status != \cf3 kCCSuccess\cf0  )\
\{\
\cf3 free\cf0 ( buf );\
\cf5 return\cf0  ( \cf5 nil\cf0  );\
\}\
\
bytesTotal += bufused;\
\
\cf5 return\cf0  ( [\cf2 NSData\cf0  \cf3 dataWithBytesNoCopy\cf0 : buf \cf3 length\cf0 : bytesTotal] );\
\}\
\
@end\
\
}
                    

Keine versteckten Gebühren

Im Gegensatz zu anderen auf dem Markt erhältlichen Lösungen welche beispielsweise pro verschlüsselter Nachricht abrechnen, entstehen bei der Verwendung von iCrypter™ keine weiteren zusätzlichen Kosten.

Laden Sie iCrypter™ im AppStore herunter und senden-/empfangen Sie so viele verschlüsselte Texte wie Sie möchten. Sie bezahlen nur die regulären Gebühren Ihres Providers gemäß Ihrem Mobilfunkvertrag.