Tech

China zwingt Touristen an der Grenze, Spyware auf ihren Handys zu installieren

Die App lädt SMS, Kalendereinträge und Handylogs runter und durchsucht das Gerät auf über 70.000 verschiedene Dateien.

von Joseph Cox
03 Juli 2019, 11:14am

Illustration: Nico Teitel

Chinesische Behörden durchleuchten die Smartphones von Ausländern mit einer Spionage-App. Wer bestimmte Grenzen in die Xinjiang-Region überquert, bekommt eine App aufs Handy installiert, die Textnachrichten und andere Daten an die chinesischen Behörden weitergibt. Das zeigt eine Recherche von VICE, Süddeutsche Zeitung, Guardian, New York Times und NDR.

Die Android-Malware wird von Grenzbeamten auf den Handys von Reisenden installiert. Eine professionelle Analyse der Software hat gezeigt, dass sie die Geräte nach bestimmten Dateien durchsucht. Die Behörden schauen dabei offensichtlich nach islamistischen Inhalten, aber auch nach unverfänglichem Material wie akademischen Publikationen über den Islam oder Musik einer japanischen Metalband.

Xinjiang im Nordwesten Chinas ist die autonome Region der Uiguren, einer muslimischen Minderheit, die massiven Repressionen ausgesetzt ist. Gesichtserkennungssoftware, flächendeckende Kameraüberwachung und regelmäßige Kontrollen durch die Polizei sind für die Bewohnerinnen und Bewohner Alltag. Vergangene Woche veröffentlichte VICE News eine Undercover-Dokumentation, die Menschenrechtsverletzungen gegen die uigurische Bevölkerung offenlegt. Die Spionage-App zeigt jetzt, dass China seine Überwachung der Xinjiang-Region auch auf ausländischen Reisende ausgeweitet hat.

"Die App ist ein weiteres Beispiel dafür, in welchem Maßstab Massenüberwachung in Xinjiang stattfindet. Wir wissen bereits, dass die Einheimischen, insbesondere die Turk-Muslimen, rund um die Uhr und auf allen erdenklichen Ebenen beobachtet werden", sagt Maya Wang, China-Expertin bei Human Rights Watch. "Der neue Fund geht allerdings darüber hinaus: Er deutet darauf hin, dass auch Ausländer Ziel dieser ungesetzlichen Massenüberwachung sind."

Ein Tourist, der die Grenze überquert und die Malware auf seinem Gerät installiert bekommen hatte, spielte der Süddeutschen Zeitung und VICE eine Kopie zu. Ein Journalist der SZ überquerte daraufhin ebenfalls die Grenze und bekam die gleiche App installiert.

VICE hat eine Kopie der Android-App bei GitHub hochgeladen. Wenn du dich gut auskennst und die Software technisch untersuchen willst, kannst du die apk-Datei hier runterladen. Aber nicht vergessen: Es ist Malware.

In der kargen Gebirgsregion zwischen Kirgisistan und China nehmen Grenzbeamte die Handys von Reisenden mit, um sie zu durchsuchen und die Malware, zwei Apps namens BXAQ und Fengcai, zu installieren. Wer die Grenze überquert, wird in einer steril wirkenden Umgebung durchsucht, laut einem der Reisenden dauert der gesamte Sicherheitscheck etwa einen halben Tag.

Zusammen mit dem Guardian und der New York Times hat das Rechercheteam mehrere technische Analysen der Apps in Auftrag gegeben. Der Penetrationstest-Anbieter Cure53 untersuchte BXAQ im Auftrag des Open Technology Fund, Forschende des Citizen Lab an der University of Toronto sowie von der Ruhr-Universität Bochum lieferten ebenfalls Erkenntnisse über die Malware. In ihrem Code kommen Namen wie "CellHunter" und "MobileHunter" vor.

Die App stammt nicht aus dem von Google kontrollierten Play Store, sondern wird direkt auf die Android-Handys aufgespielt. Dabei erhält die App verschiedene Zugriffsrechte. Sobald sie installiert ist, sammelt sie Kalendereinträge, Telefonkontakte, Anruflisten sowie Textnachrichten und lädt die Daten auf einen Server, so das Fazit der Experten, die BXAQ untersucht haben. Die Malware durchsucht das Handy auch nach sämtlichen installierten Apps und verzeichnet bei manchen dieser Anwendungen den Nutzernamen der Handybesitzer.

Die App versucht nicht, sich zu verstecken. Stattdessen taucht in der App-Liste ein Icon auf. Dies legt nahe, dass die Behörden vorsehen, die App zu entfernen, nachdem sie ihre Aufgabe erfüllt hat.

Edin Omanovic leitet das Programm für staatliche Überwachung bei Privacy International, einer britischen Menschenrechtsorganisation, die sich weltweit für Privatsphäre einsetzt. "Dies ist ein weiterer Beweis dafür, dass das Überwachungssystem in Xinjiang zu den kriminellsten, übergriffigsten und drakonischsten der Welt gehört", sagt er.

"Moderne Systeme, die Informationen abgreifen, ergeben ein detailliertes, aber fehlerhaftes Bild vom Leben der Betroffenen. Apps, Plattformen und Geräte generieren riesige Datenmengen, von denen die meisten Menschen nichts wissen, oder von denen sie glauben, sie hätten sie gelöscht", so Omanovic. "In einem Land, das Menschen oft in Gefangenenlager steckt, weil sie die falsche App heruntergeladen oder den falschen Zeitungsartikel gelesen haben, ist das extrem gefährlich."

bxaq_app_menu
Ein Screenshot der App auf dem Android-Startbildschirm

Patrick Poon, China-Beobachter bei Amnesty International, sagt: "Es ist ziemlich besorgniserregend, dass selbst Ausländer und Touristen dort derart überwacht werden."

Der Code der Malware enthält Hashes, also digitale Fingerabdrücke, für mehr als 73.000 Dateien und scannt das Handy nach diesen. Es ist schwer festzustellen, auf welche Daten sich Hashes beziehen, aber das Rechercheteam konnte gemeinsam mit Forschenden herausfinden, worauf sich 1.300 der Hashes beziehen. Die Hashes fanden sich nämlich auch in einer Datenbank von VirusTotal, einem kostenlosen Portal zur Analyse von schadhaften Dateien. Citizen Lab identifizierte die Hashes in der Datenbank, Forschende des Teams in Bochum luden später einige dieser Dateien herunter. Das Rechercheteam fand weitere Kopien einiger Dateien im Netz und konnte somit bestätigen, nach welchem Material die App scannte.

Viele der Dateien, nach denen die Malware scannt, enthalten eindeutig extremistische Inhalte, etwa das Propaganda-Magazin Rumiyah der Terrororganisation Islamischer Staat. Die App suchte aber auch nach Teilen des Korans, PDF-Dateien über den Dalai Lama sowie eine Musikdatei von der japanischen Metalband Unholy Grave – ein Song der Band heißt "Taiwan: Another China".

bxaq_scan
Dieser Screenshot zeigt, wie die App nach Dateien scannt

"Die chinesische Regierung macht in ihren Gesetzen sowie in ihren Vorgehensweisen oft keinen Unterschied zwischen friedlicher religiöser Aktivität und Terrorismus", sagt Wang von Human Rights Watch. "Die gesetzlichen Definitionen von Terrorismus und Extremismus sind sehr weit gefasst und vage." Zum Beispiel könnten Menschen in China bereits wegen Terrorismus angeklagt werden, wenn sie "Gegenstände, die zu Terrorismus aufrufen" besäßen – und gleichzeitig gebe es keine klare Definition solcher Gegenstände, so Wang.

Zu den gescannten Dateien gehört auch The Syrian Jihad, ein Buch von Charles Lister. Lister ist ein führender Dozent im Fach Terrorismus sowie ein leitender Wissenschaftler und Direktor des "Countering Terrorism and Extremism"-Programms am Middle East Institute in Washington.

"Das ist neu für mich!", schrieb Lister in einer E-Mail. "Kritisiert wurde das Buch noch nie – eher das Gegenteil."

"Ich könnte mir stattdessen vorstellen, dass die chinesischen Behörden alles mit dem Wort 'Jihad' im Titel direkt verdächtig finden", so Lister weiter. "In dem Buch geht es in einem kurzen Abschnitt um die Rolle der Islamischen Turkestan-Partei in Syrien. Das könnte Peking missfallen haben. Ich habe mich aber schon mit chinesischen Beamten getroffen und sie zu diesen Themen gebrieft. Ich weiß also nicht, welches Problem Peking mit mir haben könnte."

"Dies ist ein weiterer Beweis dafür, dass das Überwachungssystem in Xinjiang zu den kriminellsten, übergriffigsten und drakonischsten der Welt gehört."

VICE hat bereits über die Spionage-App JingWang berichtet, die die chinesischen Behörden in Xinjiang auf vielen Smartphones der uigurischen Bevölkerung installiert haben. Das Programm durchsucht das Telefon nach ähnlichen Dateien wie BXAQ. Einer Analyse zufolge überschneiden sich die Listen der gesuchten Dateien teilweise. BXAQ dringt noch tiefer in den Smartphone-Speicher ein.

Die chinesischen Behörden haben auf die Bitte einer Stellungnahme nicht reagiert. Gleiches ist bei Ninjing FiberHome StarrySky Communication Development Company Ltd. der Fall, das teilweise verstaatlichte Unternehmen, das die App programmiert hat.

"In vielen Teilen der Welt werden Grenzen immer mehr als gesetzfreie Zonen angesehen, in denen die Behörden jegliche Form der Überwachung aufziehen dürfen – egal, wie haarsträubend diese auch sein mag", sagte Omanovic. "Aber das stimmt nicht." Grundlegende Menschenrechte, so Omanivic, würden überall gelten. "Alle demokratischen Regierungen der westlichen Welt, die darüber nachdenken, ähnliche Überwachungsmethoden an ihren Grenzen einzuführen, sollten sich die Vorgehensweise Chinas mal genau ansehen und überlegen, ob ein solches Sicherheitsmodell wirklich das Richtige ist."

Folge VICE auf Facebook, Instagram und Snapchat.