Chinesische Grenzbeamte sollen auf den Smartphones bestimmter Besucher des Landes eine Spionage-App installiert haben. Das geht aus einer Untersuchung der New York Times, des Guardian und der Süddeutschen Zeitung hervor. Entdeckt wurde die App auf Mobiltelefonen von Personen, die aus Kirgisistan stammen.
Die Spionage-App soll in der Lage sein, E-Mails und Textnachrichten sowie Adressen und allgemeine Informationen über das Smartphone auszulesen. Sie wird offenbar auf den Geräten installiert, nachdem deren Besitzer im Rahmen der Grenzkontrolle aufgefordert wurden, ihre Geräte zu entsperren und im entsperrten Zustand einem Grenzbeamten zu übergeben.
Die Geräte sollen dann in einen separaten Raum gebracht werden. Die Besitzer erhalten sie jedoch einige später zurück. Laut Guardian werden sie in dieser Zeit mit einem Scanner verbunden, der Daten ausliest. Android-Smartphones sollen indes die fragliche App erhalten, die in der Regel vor der Rückgabe der Geräte wieder entfernt wird.
Die App soll zudem nach bestimmten Begriffen suchen, die die Provinzregierung als „problematisch“ ansieht. Darunter ist der Name einer Zeitung, die von der Terrororganisation Al-Qaida herausgegeben wird, sowie Bedienungsanleitungen für Waffen. Die App soll aber auch auf Literatur über den Dali Lama sowie Musik einer japanischen Heavy-Metal-Band reagieren.
Unklar ist, was chinesische Behörden mit den Daten machen beziehungsweise wie lange sie vorgehalten werden. Eine Analyse der Ruhr-Universität Bochum sowie des Sicherheitsanbieters Cure53 legt die Vermutung nahe, dass die Daten auf einen Server der Grenzbehörde hochgeladen werden. Der Guardian vermutet, dass die Spionage-App im Zusammenhang mit Überwachungsmaßnahmen steht, die sich gegen die Uigurische Bevölkerung in der Provinz Xinjiang richtet, zu der der Grenzübergang gehört.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…