1. Startseite
  2. Technologie
  3. Spionagefalle Smartphone: Wenn die Schnüffel-App schon eingebaut ist

Spionagefalle SmartphoneWenn die Schnüffel-App schon eingebaut ist

Vorsicht, Spionage: Immer mehr Billighersteller aus China bringen Mobiltelefone mit fest installierter Spähsoftware auf den Markt. Experten warnen vor der wachsenden Gefahr.Jürgen Berke 02.09.2015 - 08:25 Uhr

Vorsicht Spionagefalle: Billighersteller aus China verbauen tückische Wanzen im Smartphone.

Foto: Mario Wagner für WirtschaftsWoche

Manchmal fühlt sich Christian Geschkat wie der Notarzt in einem Krankenhaus, das den Ausbruch einer Epidemie verhindern muss. Alle 14 Sekunden schlagen die Schutzprogramme in seinem Prüflabor Alarm und melden den Angriff eines neuen Smartphone-Virus. „System infiziert“ leuchtet dann auf dem Kontrollmonitor in Geschkats Büro auf, der beim Bochumer Sicherheitsspezialisten G Data Software den Bereich Mobile Sicherheit leitet.

Von den Kunden heruntergeladene Sicherheits-Apps melden solche Virusattacken an das Unternehmen zurück. Meist sind die Viren so programmiert, dass sie das infizierte Smartphone in eine Abfangstation für sensible Daten aller Art verwandeln.

Gefahr aus China

Dabei bereitet eine noch sehr kleine, aber besonders tückische Gruppe von Spionageprogrammen Geschkat besonders viel Kopfzerbrechen. Denn gefährlich sind sie vor allem, weil es bisher kein Gegenmittel gibt. Die Spionageprogramme sind sehr tief in der Software frisch ausgelieferter Smartphones chinesischer Hersteller versteckt und lassen sich nicht entfernen. „250 Geräte mit vorinstallierten Spionagecodes haben wir bereits gefunden“, warnt G Data im neuesten Gefahrenbericht, den die WirtschaftsWoche vorab einsehen konnte.

Vor dem Download: Kommentare lesen und Rechte hinterfragen

Wenn eine App mehr wissen will, als sie sollte, finden sich darüber recht schnell Kommentare im Appstore. Außerdem sollte sich jeder Nutzer vor dem Download fragen, ob ein einfaches Programm wie eine Taschenlampen-App wirklich auch die Positionsdaten per GPS erfassen muss – oder ob es ihr nicht nur darum geht, Daten zu sammeln und weiter zu reichen.

Foto: dpa

Auf die IMEI-Nummer achten

Dank der International-Mobile-Equipment-Identity-Nummer (IMEI-Nummer) lässt sich der Handybesitzer über den Provider eindeutig zuordnen. Dann können die neugierige Apps zu den gesammelten Daten auch die Identität dahinter zuordnen. Bei Android heißt das Rech,t die IMEI-Nummer herauszufinden "Telefonstatuts lesen und identifizieren".

Foto: REUTERS

Clueful Privacy Advisor

Download oder kein Download? Bei dieser Frage hilft die App Clueful Privacy Advisor. Dank einer Online-Datenbank, auf die sie zugreift, gibt sie darüber Auskunft, von welchen Apps ein niedriges, moderates oder hohes Risiko für die Privatsphäre ausgeht.

Foto: Screenshot

RedPhone

Die NSA überwacht außer dem Internet, auch Telefonate. Wer nicht will, dass jemand mithört kann mit der App RedPhone abhörsichere Internettelefonate zwischen Android-Handys führen.

Foto: Screenshot

SilentPhone

Außer Telefonaten verschlüsselt SilentPhone auch Textnachrichten und Mails.

Foto: Screenshot

Ad Network Scanner & Detector

Viele App-Betreiber sind Mitglied in sogenannten Werbenetzwerken, die das Nutzungsverhalten erfassen. Der Ad Network Scanner & Detector untersucht Apps auf Komponenten von 35 Werbenetzwerken. Nach dem Scan listet die App die aktiven Werbenetze mit Informationen dazu auf, wie die Netze funktionieren und welche Daten sie sammeln. Der Vorteil: Das Programm entdeckt nicht nur Schnüffel-Apps, sondern bietet mit der Opt-Out-Funktion auch an, das Datensammeln einer App für Werbezwecke abzustellen.

Foto: Screenshot

tPacketCapture

Die App schneidet den Datenverkehr von Apps mit und wertet ihn aus. So testet sie, welche Programme auf dem Smartphone besonders neugierig sind.

Foto: Screenshot

App Ops

Die Schnüffler sind identifiziert und was nun? Mit App Ops lassen sich bei Android gezielt Berechtigungen von Apps entziehen.

Foto: Screenshot

Lookout Mobile Security

Dieses Antivirenprogramm bietet in seiner Android-Basisversion  die sogenannte „Lock Cam“-Funktion an, die keine Spionage-Programme, sondern „echte“ Spione enttarnt, die nach dem Handy greifen. Sobald das Kennwort oder das Entsperrmuster für den Bildschirm drei mal falsch hintereiander eingegeben wird, schießt die Kamera ein Foto des Schnüfflers und schickt es per Mail an den Handybesitzer.

Foto: Screenshot

Looky-Looky

Ausgefallener schützt und enttarnt die App Looky-Looky neugierige Partner, Freunde oder Verwandte, die sich uneralubt das Handy schnappen. Drei Überwachungsmodi schützen dabei vor ungewollten Zugriffen. Beim Modus „Verwirrung“ wird ein falscher Screenshot des Homebildschirms gezeigt. Sobald sich daran jemand zu schaffen macht, schießt die Kamera ein Foto des Schnüfflers. Außerdem zeichnet das Programm alle Berührungen auf, damit der Handybesitzer später nachvollziehen kann, was sich die Person ansehen wollte. Im Modus „Abschreckung“ ertönt zusätzlich ein Alarmton, im Modus „Konfrontation“ wird eine Videobotschaft für den Spion abgespielt.

Foto: Screenshot

Die Mobilfunkbranche ist damit mit einem Sicherheitsproblem in ganz neuer Qualität konfrontiert. Bösartige Spähfunktionen gehören nun zur Grundausstattung fabrikneuer Smartphones und verwandeln jedes befallene Gerät in eine Abhörstation.

Das Spionageprogramm ist ein Tausendsassa, der Hackern oder Geheimdiensten im Prinzip ungehinderten Zugriff auf alle sensiblen Daten verschafft: Sie können SMS, Telefonate und Gespräche abfangen und mithören sowie jederzeit den Standort orten. Mehr noch: Im Namen des Smartphone-Besitzers können Betrüger in Onlineshops einkaufen und das Onlinebankkonto belasten. Denn auch die per SMS übermittelten Zugangscodes können sie mitlesen. Neben Handys asiatischer Billighersteller trifft es auch Geräte von Huawei, Lenovo und Xiaomi. Was sie gemein haben: Die neuen Spähfunktionen attackieren – wie fast alle Schadprogramme – Smartphones mit dem weltweit meistgenutzten Betriebssystem Android von Google.

Die Hacker gehen dabei mit hoher krimineller Energie vor. In der Regel verstecken sie das Spionageprogramm in vorinstallierten Apps wie zum Beispiel Facebook und verknüpfen es so fest mit der ins Gerät eingebetteten Software, der sogenannten Firmware, dass sie keine Spuren hinterlassen. Selbst aufmerksame Kunden schöpfen keinen Verdacht. Enttarnen können die Kunden solch einen Spionageangriff, indem sie direkt nach dem Auspacken des Smartphones eine Sicherheits-App installieren und das Gerät nach Schadsoftware durchsuchen.

Wer im zweiten Quartal 2015 die meisten Smartphones verkaufte
Gesamt
Platz 5
Platz 4
Platz 3
Platz 2
Platz 1
Andere

Die fest eingebauten Spionageprogramm auf Android-Smartphones sind erste Auswüchse eines Preiskampfes, der weltweit auf dem Smartphone-Markt tobt. Insbesondere Billiganbieter lagern ihre Geräteproduktion an Auftragsfertiger aus, die sich schwer kontrollieren lassen. Vorbei sind die Zeiten, in denen Weltmarktführer Samsung mit seinen Premiummodellen von einem Absatzrekord zum nächsten eilte. Für das erste Halbjahr 2015 meldete der US-Marktforscher Gartner erstmals weltweit einen Absatzeinbruch von 8,7 Prozent für den Konzern aus Südkorea. Dabei hält der Smartphone-Boom unvermindert an.

Samsung vom Thron stoßen

Gefragt sind jedoch plötzlich die preiswerteren Modelle chinesischer Anbieter wie Huawei, Lenovo und Xiaomi. Mit einem Plus zwischen 10 und 30 Prozent gehören sie zu den Gewinnern des Jahres 2015. Und das soll erst der Beginn einer langfristig angelegten Aufholjagd sein. Huawei und Lenovo wollen Samsung vom Thron stoßen. „Bis spätestens 2022“, kündigten beide Unternehmen kürzlich unabhängig voneinander an, „wollen wir Weltmarktführer bei Smartphones werden.“

Zahl der weltweit festgestellten neuen Schadprogramme bei Smartphones mit Android-Betriebssystem (zum Vergrößern bitte anklicken)

Foto: WirtschaftsWoche

Wie Samsung setzen alle chinesischen Hersteller auf das mobile Betriebssystem Android von Google, das mit seinen vielen Sicherheitslücken und den – verglichen mit Apples App Store – weniger kontrollierten Android-Marktplätzen das größte Einfallstor für Schadprogramme ist.

Gleichzeitig wirbelt eine Armada unbekannter No-Name-Anbieter aus Asien den Mobilfunkmarkt durcheinander. In Schwellen- und Entwicklungsländern feiern die Neulinge bereits erste Verkaufserfolge. Oft sehen deren Smartphones Samsungs erfolgreicher Galaxy-Reihe verblüffend ähnlich und werden in Europa nur online und nicht in den Shops der Netzbetreiber zu Schnäppchenpreisen ab 100 Euro verramscht.

Für alle Newcomer aus China sind die Enthüllungen von G Data ein Rückschlag. Seit Jahren kämpfen sie um Vertrauen und Glaubwürdigkeit. Immer wieder wiesen sie Spekulationen zurück, dass sie eng mit dem chinesischen Geheimdienst zusammenarbeiten und Hintertüren in ihren Produkten einbauen. Jetzt verbreiten ausgerechnet diese Hersteller auf ihren Modellen ein Spähprogramm, dass alle Daten auf dem Smartphone absaugt und auf einen fremden Rechner irgendwo in Asien transferiert.

Zehn Tipps: Wie Sie ihr Smartphone schützen
Umgang mit Rufnummern
Abhörschutz
Zugangsschutz
Drahtlose Schnittstellen
Öffentliche Hotspots
Ständige Kontrolle
Gute Apps
Sicherheits-Updates
SIM-Karte
Verkauf und Entsorgung

Im Juni 2014 fand G Data auf einem Gerät des chinesischen Billiganbieters Star (Typ: N9500) das erste vorinstallierte Spionageprogramm. Ein Einzelfall, dachten damals die Sicherheitsexperten – und wurden eines Besseren belehrt. Im Dezember 2014 enttarnte die US-Sicherheitsfirma Lookout einen weiteren vorinstallierten Trojaner. Betroffen waren sechs chinesische Billiganbieter, darunter Geräte von Haier und Gionee. Die Entdeckung machte in Europa kaum Schlagzeilen, da die infizierten Geräte in Asien und Afrika auftauchten.

Hohe Dunkelziffer

Mit den jüngsten Enthüllungen von G Data weitet sich der Kreis der infizierten Billiganbieter dramatisch aus. Die Spionageprogramme lassen sich jetzt nicht mehr nur auf No-Name-Geräten von Alps, ConCorde, Sesonn, Xido nachweisen sowie bei Icefox, dem chinesischen Spezialisten für Outdoor-Geräte, sondern greift eben auch auf die besseren chinesischen Hersteller über. Bisher sind bei Huawei, Lenovo und Xiaomi zwar nur einzelne Geräte betroffen. Doch G Data geht von einer „hohen Dunkelziffer“ aus. Die Sicherheitsexperten wissen bisher nicht, wer hinter diesen Cyberangriffen steckt.

Theoretisch ist es möglich, dass der chinesische Geheimdienst mit den Smartphone-Herstellern zusammenarbeitet. Doch Geschkat sagt: „In den meisten Fällen sind die Hersteller nicht die Täter. Renommierte Smartphone-Hersteller werden nicht leichtfertig ihre Reputation aufs Spiel setzen.“

Für diese These spreche, das nicht alle Geräte eines Typs mit dem Spionageprogramm infiziert seien. Wahrscheinlicher sei, meint Geschkat, dass Zwischenhändler die Firmware manipulierten. Neben dem Erlös aus dem Handel mit Mobilgeräten können sie mit dem Verkauf von gestohlenen Nutzerdaten zum Beispiel für unerwünschte Werbezwecke ein zweites lukratives Geschäft aufbauen.

Lenovo ermittelt in diese Richtung, konnte aber den Täter bisher nicht identifizieren. „Die auf dem Lenovo S860 gefundene Malware wurde wahrscheinlich von einem Mittelsmann aufgespielt, der sich Zugang zu dem Gerät verschafft hat“, heißt es in einer Stellungnahme.

Sicherheitsvorkehrungen unterlaufen

Konkurrent Huawei verfolgt die gleiche Spur bei seinen Zwischenhändlern. „Die nicht schadhafte Originalfirmware wurde im Nachhinein durch schadhafte ersetzt“, erklärte das Unternehmen auf Anfrage. „Dadurch greifen die ursprünglichen Sicherungsvorkehrungen nicht.“ Soll heißen: Auf dem Transportweg zwischen China und Deutschland baut eine Bande mit besonders versierten Technikern die Software zum perfekten Spionagewerkzeug um.

Womöglich ist der Spionageangriff auf die Smartphones aber doch eine geschickt getarnte Aktion chinesischer Geheimdienste. Denn einen ähnlichen Fall gab es in den USA beim Internetausrüster Cisco. Dokumente des Ex-Agenten Edward Snowden hatten 2014 enthüllt, dass die National Security Agency (NSA) Lieferungen an besonders wichtige Cisco-Kunden umleitete und öffnete, um nachträglich in die Internet-Router Hintertüren zum Spionieren einzubauen.

Diese waren allerdings so gut versteckt, dass sie kein Sicherheitsunternehmen finden konnte.

Mehr zum Thema
Unsere Partner
Anzeige
Stellenmarkt
Die besten Jobs auf Handelsblatt.com
Anzeige
Homeday
Homeday ermittelt Ihren Immobilienwert
Anzeige
IT BOLTWISE
Fachmagazin in Deutschland mit Fokus auf Künstliche Intelligenz und Robotik
Anzeige
Remind.me
Jedes Jahr mehrere hundert Euro Stromkosten sparen – so geht’s
Anzeige
Presseportal
Lesen Sie die News führender Unternehmen!
Anzeige
Bellevue Ferienhaus
Exklusive Urlaubsdomizile zu Top-Preisen
Anzeige
Übersicht
Ratgeber, Rechner, Empfehlungen, Angebotsvergleiche
Anzeige
Finanzvergleich
Die besten Produkte im Überblick
Anzeige
Gutscheine
Mit unseren Gutscheincodes bares Geld sparen
Anzeige
Weiterbildung
Jetzt informieren! Alles rund um das Thema Bildung auf einen Blick