Menü

Operation "Honigbiene": Chinesische Grenzer durchsuchen Touristen-Handys mit App

Wer über Land in das westchinesische Xinjiang einreist, muss die Inhalte seines Smartphones scannen lassen. Es geht nicht nur um islamistische Propaganda.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 272 Beiträge
Von

Die chinesische Regierung will sich ein sehr genaues Bild von Touristen, Geschäftsleuten oder Lkw-Fahrern machen, die auf dem Landweg von Kirgisistan aus in die autonome, von zahlreichen Muslimen bewohnte Region Xinjiang einreisen. Grenzschützer fordern Betroffene laut Medienberichten verdachtsunabhängig auf, ihre Smartphones zu entsperren, um sie anschließend in einem separaten Raum mit einer speziellen Überwachungs-App durchsuchen zu können. Über den tief in ihre Privatsphäre einschneidenden automatisierten Scan der Geräte werden die Reisenden nicht informiert und sollen davon eigentlich nichts mitbekommen.

Das Programm namens "Fengcai" ("Sammelnde Honigbienen") greift demnach unter anderem auf Kontakte, Kalender, SMS, Standort, Nutzerkennungen für chinesische Social-Media-Plattformen oder Anruflisten zu und überträgt diese an einen Computer der Grenzpolizei. Ferner gleicht die App auf dem Mobiltelefon sämtliche Inhalte mit den Hashwerten von über 73.000 Dateien ab, die auf einer schwarzen Liste stehen und überwiegend mit islamistischem Terrorismus zusammenhängen. Hat ein Reisender eine zugehörige Datei auf seinem Smartphone gespeichert, macht die App die Beamten mit einem Warnton darauf aufmerksam.

Ein Tourist, auf dessen Handy die Anwendung offenbar verblieb, hat eine Kopie davon der Süddeutschen Zeitung übergeben. Die Journalisten werteten die App daraufhin gemeinsam mit dem NDR, dem Guardian, der New York Times und Vice Motherboard aus. Als technischer Partner dienten IT-Spezialisten der Ruhr-Universität Bochum sowie eines Fraunhofer-Instituts in Darmstadt. Die Ergebnisse überprüften zusätzlich Experten des US-Forschungsprogramms Open Technology Fund sowie des Citizen Lab der Universität Toronto.

Das auch BXAQ genannte Programm ist den Berichten zufolge recht einfach gestaltet, sodass es auch ungeschultes Personal bedienen kann. Es verfügt nur über zwei Schaltflächen. Mit einer davon lassen sich der Scan und die Datenübertragung starten, die zweite dient dazu, die App wieder zu deinstallieren.

Den Forschern soll es gelungen sein, etwa 500 der für den Abgleich verwendeten Prüfsummen zu identifizieren. Zum größten Teil verwiesen sie laut den Darstellungen auf Hinrichtungsvideos, Propagandazeitschriften oder Bildmaterial mit Kriegsgerät und Flaggen des "Islamischen Staats". Auch Texte zum Dalai Lama, Koranverse, Bücher über arabische Sprache und Lexika sowie ein Lied der japanischen Metal-Band "Unholy Grave" fanden sich darunter. Die Gruppe hat einen Song herausgebracht mit dem Titel "Taiwan: Another China".

Die fleißigen Bienchen laufen nur auf dem Betriebssystem Android, unter dem sich Apps manuell installieren lassen. Apple iPhones sollen in der Grenzstation aber ebenfalls nicht ungeschoren davonkommen und über den Anschluss an ein spezielles Gerät durchsucht werden können. Technische Details dazu blieben unklar.

Xinjiang im Nordwesten des Reichs der Mitte dient Peking bereits seit Längerem als Testfeld für diverse Methoden der Massenüberwachung. Die dortige muslimische Minderheit der Uiguren muss sich generell staatliche Spyware auf ihren Smartphones installieren lassen, die Städte und selbst Moscheen sind gespickt mit Kameras.

Human Rights Watch gelang es in Kooperation mit anderen Menschenrechtsorganisationen, eine zugespielte, aus 2017 stammende Version einer Behörden-App per Reverse Engineering zu analysieren, die als Schnittstelle für den Überwachungsapparat gilt. Es handelt sich dabei um ein Werkzeug, mit dem Polizisten und andere Staatsbedienstete mit einer "Integrated Joint Operations Platform" (IJOP) kommunizieren können. Mit der App sammeln die Behörden umfangreiche Daten über die Bürger inklusive Blutgruppe, Religion oder Glaubensausübung. (olb)