Spionagefalle Smartphone Wenn die Schnüffel-App schon eingebaut ist

Seite 2/2

Kein Name, keine Sicherheit

Wie Samsung setzen alle chinesischen Hersteller auf das mobile Betriebssystem Android von Google, das mit seinen vielen Sicherheitslücken und den – verglichen mit Apples App Store – weniger kontrollierten Android-Marktplätzen das größte Einfallstor für Schadprogramme ist.

Gleichzeitig wirbelt eine Armada unbekannter No-Name-Anbieter aus Asien den Mobilfunkmarkt durcheinander. In Schwellen- und Entwicklungsländern feiern die Neulinge bereits erste Verkaufserfolge. Oft sehen deren Smartphones Samsungs erfolgreicher Galaxy-Reihe verblüffend ähnlich und werden in Europa nur online und nicht in den Shops der Netzbetreiber zu Schnäppchenpreisen ab 100 Euro verramscht.

Für alle Newcomer aus China sind die Enthüllungen von G Data ein Rückschlag. Seit Jahren kämpfen sie um Vertrauen und Glaubwürdigkeit. Immer wieder wiesen sie Spekulationen zurück, dass sie eng mit dem chinesischen Geheimdienst zusammenarbeiten und Hintertüren in ihren Produkten einbauen. Jetzt verbreiten ausgerechnet diese Hersteller auf ihren Modellen ein Spähprogramm, dass alle Daten auf dem Smartphone absaugt und auf einen fremden Rechner irgendwo in Asien transferiert.

Android Malware

Im Juni 2014 fand G Data auf einem Gerät des chinesischen Billiganbieters Star (Typ: N9500) das erste vorinstallierte Spionageprogramm. Ein Einzelfall, dachten damals die Sicherheitsexperten – und wurden eines Besseren belehrt. Im Dezember 2014 enttarnte die US-Sicherheitsfirma Lookout einen weiteren vorinstallierten Trojaner. Betroffen waren sechs chinesische Billiganbieter, darunter Geräte von Haier und Gionee. Die Entdeckung machte in Europa kaum Schlagzeilen, da die infizierten Geräte in Asien und Afrika auftauchten.

Hohe Dunkelziffer

Mit den jüngsten Enthüllungen von G Data weitet sich der Kreis der infizierten Billiganbieter dramatisch aus. Die Spionageprogramme lassen sich jetzt nicht mehr nur auf No-Name-Geräten von Alps, ConCorde, Sesonn, Xido nachweisen sowie bei Icefox, dem chinesischen Spezialisten für Outdoor-Geräte, sondern greift eben auch auf die besseren chinesischen Hersteller über. Bisher sind bei Huawei, Lenovo und Xiaomi zwar nur einzelne Geräte betroffen. Doch G Data geht von einer „hohen Dunkelziffer“ aus. Die Sicherheitsexperten wissen bisher nicht, wer hinter diesen Cyberangriffen steckt.

Zehn Tipps: Wie Sie ihr Smartphone schützen

Theoretisch ist es möglich, dass der chinesische Geheimdienst mit den Smartphone-Herstellern zusammenarbeitet. Doch Geschkat sagt: „In den meisten Fällen sind die Hersteller nicht die Täter. Renommierte Smartphone-Hersteller werden nicht leichtfertig ihre Reputation aufs Spiel setzen.“

Für diese These spreche, das nicht alle Geräte eines Typs mit dem Spionageprogramm infiziert seien. Wahrscheinlicher sei, meint Geschkat, dass Zwischenhändler die Firmware manipulierten. Neben dem Erlös aus dem Handel mit Mobilgeräten können sie mit dem Verkauf von gestohlenen Nutzerdaten zum Beispiel für unerwünschte Werbezwecke ein zweites lukratives Geschäft aufbauen.

Lenovo ermittelt in diese Richtung, konnte aber den Täter bisher nicht identifizieren. „Die auf dem Lenovo S860 gefundene Malware wurde wahrscheinlich von einem Mittelsmann aufgespielt, der sich Zugang zu dem Gerät verschafft hat“, heißt es in einer Stellungnahme.

Sicherheitsvorkehrungen unterlaufen

Konkurrent Huawei verfolgt die gleiche Spur bei seinen Zwischenhändlern. „Die nicht schadhafte Originalfirmware wurde im Nachhinein durch schadhafte ersetzt“, erklärte das Unternehmen auf Anfrage. „Dadurch greifen die ursprünglichen Sicherungsvorkehrungen nicht.“ Soll heißen: Auf dem Transportweg zwischen China und Deutschland baut eine Bande mit besonders versierten Technikern die Software zum perfekten Spionagewerkzeug um.

Womöglich ist der Spionageangriff auf die Smartphones aber doch eine geschickt getarnte Aktion chinesischer Geheimdienste. Denn einen ähnlichen Fall gab es in den USA beim Internetausrüster Cisco. Dokumente des Ex-Agenten Edward Snowden hatten 2014 enthüllt, dass die National Security Agency (NSA) Lieferungen an besonders wichtige Cisco-Kunden umleitete und öffnete, um nachträglich in die Internet-Router Hintertüren zum Spionieren einzubauen.

Diese waren allerdings so gut versteckt, dass sie kein Sicherheitsunternehmen finden konnte.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%