Das Fundament unserer Sicherheit

Ein direkter, privater Tunnel zwischen Ihren Geräten

Gerät AGerät BDirekter P2P-AnrufKein vermittelnderServer

Kein vermittelnder Server

Im Gegensatz zu herkömmlichen Diensten werden Ihre Gespräche niemals auf unseren Servern gespeichert oder über diese weitergeleitet. Der Anruf findet ausschließlich zwischen Ihren Geräten statt.

Eliminierung von Angriffsvektoren

Indem wir den zentralen Server aus dem Anrufprozess entfernen, beseitigen wir den größten Schwachpunkt. Es gibt keine Anrufdatenbank, die gehackt werden könnte.

Ihre Stimme, Ihre Geräte

Die Verbindung ist ein reiner Peer-to-Peer (P2P)-Tunnel. Dies ist die direkteste und privateste Form der Kommunikation, die sicherstellt, dass nur die Person, die Sie anrufen, Sie hören kann.

Sicherheit by Design

Unser gehärteter Zwei-Phasen-Prozess schützt Ihr Gespräch vom ersten bis zum letzten Wort.

Phase 1: Der sichere Handshake

Ein kurzlebiger 2-Minuten-Kopplungscode ermöglicht es Ihren Geräten, sich über einen minimalistischen Signalisierungskanal zu finden. Dieser Kanal tauscht nur die technischen Daten aus, die zur Erstellung des direkten Tunnels benötigt werden, und verschwindet dann. Er sieht niemals Ihr Gespräch.

Phase 2: Der verschlüsselte Anruf

Die direkte WebRTC-Verbindung wird durch eine obligatorische Ende-zu-Ende-Verschlüsselung (DTLS-SRTP) verstärkt. Niemand kann Ihr Gespräch während der Übertragung abfangen und abhören – weder wir, noch Ihr ISP, noch ein Angreifer in Ihrem Netzwerk.

Geschützter Audio-Stream

Das sichere Protokoll (SRTP) für die Sprachübertragung gewährleistet nicht nur die Vertraulichkeit, sondern auch die Integrität der Audiodatenpakete und schützt Sie so vor Manipulation oder Einschleusung von Daten in das Gespräch.

Keine Spuren hinterlassen

Wir haben iCanPhone so konzipiert, dass es Ihre Identität und Aktivität grundsätzlich nicht kennt. Ihr digitaler Fußabdruck ist null.

100 % Cookie-frei

Wir verwenden keine Tracking- oder Session-Cookies. Ihre Nutzung ist vollständig anonym und kann nicht mit anderen Web-Aktivitäten verknüpft werden.

Keine Konten, kein Login

Wir fragen niemals nach einer E-Mail-Adresse, einem Benutzernamen oder persönlichen Informationen. Wenn Sie den Tab schließen, verschwindet Ihre temporäre Sitzung.

Keine Anrufliste

Da Anrufe nicht über unsere Server laufen, haben wir keine Aufzeichnungen darüber, wen Sie wann angerufen haben. Das ist technisch unmöglich.

Schutz Ihres Geräts

Ihr Gespräch ist flüchtig. Es existiert in Echtzeit und hinterlässt keine gespeicherten Spuren.

Flüchtige Privatsphäre: Nichts wird gespeichert

Die Audiodaten Ihres Anrufs sind ein Echtzeit-Datenstrom. Sie werden vom Arbeitsspeicher (RAM) Ihres Geräts verarbeitet und niemals in den Browser-Cache, den lokalen Speicher (localStorage) oder auf die Festplatte geschrieben. Sobald der Anruf beendet und der Tab geschlossen ist, hat sich das Gespräch verflüchtigt und hinterlässt keine wiederherstellbaren Restdaten.

Der iCanPhone-Vorteil

Ein schneller Vergleich mit herkömmlichen Anrufanwendungen (Mobilfunkanbieter und Online-Dienste).

MerkmaliCanPhone (Peer-to-Peer)Herkömmliche Dienste
SprachübertragungswegGerät ➡️ GerätGerät ➡️ Server/Anbieter ➡️ Gerät
Zugriff auf Gespräche Unmöglich Möglich (oder wahrscheinlich)
Ende-zu-Ende-Verschlüsselung Zwingend und unknackbar Oft optional oder nicht vorhanden
Benutzeridentität Anonym (keine Konten) Erforderlich (Tel.-Nr., E-Mail)
Tracking-Cookies Keine Ja (Werbung, Analyse)
Anrufliste Keine Ja (Abrechnung, Metadaten)

Der sicherste Server ist der, den es nicht gibt.