Wie Samsung setzen alle chinesischen Hersteller auf das mobile Betriebssystem Android von Google, das mit seinen vielen Sicherheitslücken und den – verglichen mit Apples App Store – weniger kontrollierten Android-Marktplätzen das größte Einfallstor für Schadprogramme ist.
Gleichzeitig wirbelt eine Armada unbekannter No-Name-Anbieter aus Asien den Mobilfunkmarkt durcheinander. In Schwellen- und Entwicklungsländern feiern die Neulinge bereits erste Verkaufserfolge. Oft sehen deren Smartphones Samsungs erfolgreicher Galaxy-Reihe verblüffend ähnlich und werden in Europa nur online und nicht in den Shops der Netzbetreiber zu Schnäppchenpreisen ab 100 Euro verramscht.
Für alle Newcomer aus China sind die Enthüllungen von G Data ein Rückschlag. Seit Jahren kämpfen sie um Vertrauen und Glaubwürdigkeit. Immer wieder wiesen sie Spekulationen zurück, dass sie eng mit dem chinesischen Geheimdienst zusammenarbeiten und Hintertüren in ihren Produkten einbauen. Jetzt verbreiten ausgerechnet diese Hersteller auf ihren Modellen ein Spähprogramm, dass alle Daten auf dem Smartphone absaugt und auf einen fremden Rechner irgendwo in Asien transferiert.
Im Juni 2014 fand G Data auf einem Gerät des chinesischen Billiganbieters Star (Typ: N9500) das erste vorinstallierte Spionageprogramm. Ein Einzelfall, dachten damals die Sicherheitsexperten – und wurden eines Besseren belehrt. Im Dezember 2014 enttarnte die US-Sicherheitsfirma Lookout einen weiteren vorinstallierten Trojaner. Betroffen waren sechs chinesische Billiganbieter, darunter Geräte von Haier und Gionee. Die Entdeckung machte in Europa kaum Schlagzeilen, da die infizierten Geräte in Asien und Afrika auftauchten.
Hohe Dunkelziffer
Mit den jüngsten Enthüllungen von G Data weitet sich der Kreis der infizierten Billiganbieter dramatisch aus. Die Spionageprogramme lassen sich jetzt nicht mehr nur auf No-Name-Geräten von Alps, ConCorde, Sesonn, Xido nachweisen sowie bei Icefox, dem chinesischen Spezialisten für Outdoor-Geräte, sondern greift eben auch auf die besseren chinesischen Hersteller über. Bisher sind bei Huawei, Lenovo und Xiaomi zwar nur einzelne Geräte betroffen. Doch G Data geht von einer „hohen Dunkelziffer“ aus. Die Sicherheitsexperten wissen bisher nicht, wer hinter diesen Cyberangriffen steckt.
Zehn Tipps: Wie Sie ihr Smartphone schützen
Seien Sie vorsichtig bei der Weitergabe Ihrer Handynummer. Schreiben Sie diese nicht auf Ihre Visitenkarte.
Das Telefonieren über Mobilfunknetze mit dem GSM-Standard ist nicht abhörsicher. Führen Sie Gespräche mit vertraulichen Inhalt deshalb nicht über das Handy.
Nutzen Sie Tastatursperre und Gerätesperrcode und wechseln Sie diese Passwörter in regelmäßigen Abständen.
Deaktivieren Sie grundsätzlich alle drahtlosen Schnittstellen wie zum Beispiel WLAN oder Bluetooth-Zugänge, wenn diese nicht benötigt werden.
Nutzen Sie öffentliche Hotspots mit erhöhter Vorsicht. Vermeiden Sie sensitive Anwendungen wie Online-Banking in nicht vertrauenswürdigen Hotspots.
Lassen Sie Ihre mobilen Geräte nie aus den Augen und verleihen Sie Ihre Smartphones auch nicht. Manipulationen lassen sich in wenigen Sekunden vornehmen.
Installieren Sie Apps nur aus vertrauenswürdigen Quellen. Viele verlangen weitreichende Zugriffsrechte auf sensible Daten und Funktionen. Prüfen Sie, ob diese Zugriffsrechte zum Nutzen der App wirklich nötig sind.
Achten Sie darauf, dass es Sicherheits-Updates für Ihr Betriebssystem und die installierte Software gibt.
Lassen Sie bei Handy-Verlust Ihre SIM-Karte sofort sperren.
Normales Löschen vernichtet in der Regel nicht alle Daten. Die Speicher müssen vor einem Verkauf oder Entsorgung physikalisch überschrieben werden.
Theoretisch ist es möglich, dass der chinesische Geheimdienst mit den Smartphone-Herstellern zusammenarbeitet. Doch Geschkat sagt: „In den meisten Fällen sind die Hersteller nicht die Täter. Renommierte Smartphone-Hersteller werden nicht leichtfertig ihre Reputation aufs Spiel setzen.“
Für diese These spreche, das nicht alle Geräte eines Typs mit dem Spionageprogramm infiziert seien. Wahrscheinlicher sei, meint Geschkat, dass Zwischenhändler die Firmware manipulierten. Neben dem Erlös aus dem Handel mit Mobilgeräten können sie mit dem Verkauf von gestohlenen Nutzerdaten zum Beispiel für unerwünschte Werbezwecke ein zweites lukratives Geschäft aufbauen.
Lenovo ermittelt in diese Richtung, konnte aber den Täter bisher nicht identifizieren. „Die auf dem Lenovo S860 gefundene Malware wurde wahrscheinlich von einem Mittelsmann aufgespielt, der sich Zugang zu dem Gerät verschafft hat“, heißt es in einer Stellungnahme.
Sicherheitsvorkehrungen unterlaufen
Konkurrent Huawei verfolgt die gleiche Spur bei seinen Zwischenhändlern. „Die nicht schadhafte Originalfirmware wurde im Nachhinein durch schadhafte ersetzt“, erklärte das Unternehmen auf Anfrage. „Dadurch greifen die ursprünglichen Sicherungsvorkehrungen nicht.“ Soll heißen: Auf dem Transportweg zwischen China und Deutschland baut eine Bande mit besonders versierten Technikern die Software zum perfekten Spionagewerkzeug um.
Womöglich ist der Spionageangriff auf die Smartphones aber doch eine geschickt getarnte Aktion chinesischer Geheimdienste. Denn einen ähnlichen Fall gab es in den USA beim Internetausrüster Cisco. Dokumente des Ex-Agenten Edward Snowden hatten 2014 enthüllt, dass die National Security Agency (NSA) Lieferungen an besonders wichtige Cisco-Kunden umleitete und öffnete, um nachträglich in die Internet-Router Hintertüren zum Spionieren einzubauen.
Diese waren allerdings so gut versteckt, dass sie kein Sicherheitsunternehmen finden konnte.