Allgemein China Focus

«Spyware-as-a-Service»: Hacker attackieren tibetische Repräsentanten im Exil

Ein Bericht der Organisation Turquoise Roof enthüllt systematische Attacken im Auftrag von chinesischen Regierungsstellen gegen tibetische Führungspersonen im Exil.

Der Bericht wurde möglich aufgrund eines grossen Datenlecks bei der privaten chinesischen Cybersecurity-Firma I-Soon, zu deren Auftraggebern die chinesische Polizei, das Ministerium für Öffentliche Sicherheit und die Armee gehören. Demnach wurden seit 2018 systematisch die Mobiltelefone von Repräsentanten der Tibetischen Regierung im Exil (Central Tibetan Administration, CTA) ausspioniert und grosse Mengen an Daten heruntergeladen. Besonderes Interesse galt dem Ausspionieren der sozialen Netzwerke der Betroffenen. Ein zweiter Bericht der Organisation Citizen Lab zeigt, dass einzelne Personen der CTA infizierte Links in WhatsApp-Nachrichten erhielten, die scheinbar von NGO-Mitarbeitenden oder Journalisten stammten. Ein internes Dokument von I-Soon zeigt, wie Künstliche Intelligenz eingesetzt wurde, um auch grosse Datenmengen aus gehackten Mailkonten der Betroffenen zu analysieren.

Nach Einschätzung von Experten ist das Datenleck nur die «Spitze vom Eisberg», ermöglicht aber einen bisher einzigartigen Einblick in das Ausmass und die eingesetzte Spitzentechnik der Spionage mittels Künstlicher Intelligenz. Betroffen sind nicht nur die CTA, sondern auch Organisationen der Uiguren im Exil und die Demokratiebewegung in Hongkong.

Die chinesische Botschaft in Washington, die auf diese Aktivitäten angesprochen wurde, erklärte, dass die Regierung Cyberkriminalität «immer entschieden abgelehnt und hart durchgriffen» hat. Die Berichte seien eine «komplette Verdrehung von Schwarz und Weiss».

Turquoise Roof Bericht, 18. April 2024 / Citizen Lab Bericht, 24. November 2019 // Dr. Uwe Meya

Noch mehr Spionage: Apps analysieren Tastenanschläge

Ein weiterer Bericht von Citizen Lab untersuchte Apps von 8 chinesischen Anbietern (Baidu, Honor, Huawei, iFlytek, OPPO, Samsung, Tencent, Vivo, und Xiaomi), die Benutzern von Mobiltelefonen das schnelle Eintippen von chinesischen Zeichen in Nachrichten ermöglichen. Diese Apps sind sehr beliebt und sind auf Mobiltelefonen in China weit verbreitet. Manche in China verkauften Android-Geräte haben auch solche Apps vorinstalliert.

Mit einer Ausnahme, der App von Huawei, wurden die Tasteneingaben nicht verschlüsselt. Das führte dazu, dass Tasteneingaben von Dritten ohne weiteres Zutun gesammelt und analysiert werden konnten. Es drängt sich der Verdacht auf, dass somit die Mobiltelefone für Massenspionage von Nachrichten verfügbar waren.

Nachdem Citizen Lab die Anbieter darauf ansprach, beseitigten alle ausser Baidu diese Schwachstelle. Allerdings weist der Bericht darauf hin, dass zum Schliessen der Sicherheitslücke Updates der Apps nötig seien.

Citizen Lab Bericht, 23. April 2024 // Dr. Uwe Meya

Please follow and like us:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert