Indien zwingt Smartphone-Hersteller zur Code-Offenlegung
11.01.2026 - 18:42:12Indien treibt Pläne voran, die Apple und Samsung zur Offenlegung ihres Quellcodes zwingen. Die Regulierungsbehörden fordern, dass Hersteller den digitalen Bauplan ihrer Betriebssysteme staatlichen Laboren zur Prüfung übergeben müssen. Dieser beispiellose Eingriff in Geschäftsgeheimnisse soll die nationale Cybersicherheit stärken, stößt aber auf massiven Widerstand der Tech-Giganten.
Die als “Telecom Security Assurance Requirements” bekannten Richtlinien gehen weit über internationale Standards hinaus. Hersteller sollen nicht nur externe Audits zulassen, sondern den proprietären Quellcode direkt zur Inspektion freigeben. Ziel ist es, versteckte Hintertüren oder Schwachstellen zu finden, bevor Geräte auf den Markt kommen.
Die geforderten 83 Sicherheitsstandards enthalten weitere drastische Maßnahmen:
* Nutzer müssen alle vorinstallierten Apps löschen können.
* Apps dürfen im Hintergrund nicht auf Mikrofon oder Kamera zugreifen.
* Bei Systemmanipulationen (Rooting/Jailbreaking) müssen spezifische Warnhinweise erscheinen.
Kritiker sehen hier ein neues Risiko: Werden die staatlichen Prüflabore selbst gehackt, liegen die wertvollsten Geheimnisse der Tech-Konzerne offen.
Apple und Samsung wehren sich massiv
Der Industrieverband MAIT, der Apple, Samsung, Google und Xiaomi vertritt, lehnt die Forderungen ab. Die Unternehmen argumentieren, eine Offenlegung des Quellcodes verletze globale Datenschutzrichtlinien und Geschäftsgeheimnisse. Sie fürchten, dass der Code in die Hände von Konkurrenten oder Hackern gelangen könnte.
“Die Maßnahmen sind nicht möglich, ohne unsere Integrität zu gefährden”, so die Position der Hersteller. Sie verweisen darauf, dass es in keiner Demokratie vergleichbare Präzedenzfälle für einen derart tiefen staatlichen Einblick gibt. Die geforderten Änderungen an der Software-Architektur könnten zudem die Stabilität der Geräte beeinträchtigen.
Warum sind viele Unternehmen für solche staatlichen Prüfungen und neuen Sicherheitsauflagen nicht ausreichend vorbereitet? Studien zeigen: 73% der deutschen Firmen sind auf Cyberangriffe nicht hinreichend eingestellt. Dieses kostenlose E‑Book erklärt, welche praktischen Maßnahmen IT‑Verantwortliche jetzt umsetzen sollten — von Risikoanalyse und sicheren Entwicklungsprozessen bis zu Notfallplänen — und wie Sie Ihre IT‑Routine ohne große Investitionen stärken können. Gratis-Cybersecurity-Leitfaden herunterladen
Ein globaler Trend mit härteren Mitteln
Indiens Vorstoß ist Teil eines weltweiten Trends zur digitalen Souveränität, setzt aber deutlich härtere Mittel ein. Die Europäische Union setzt mit dem Cyber Resilience Act stärker auf Hersteller-Selbstverpflichtung und Zertifizierungen. Ab 2026 gilt dort eine Meldepflicht für ausgenutzte Sicherheitslücken.
Experten ziehen Parallelen zu den strengen Überprüfungen in China. Da Indien der zweitgrößte Smartphone-Markt der Welt ist, stehen die Hersteller vor einer Zwickmühle: Beugen sie sich den Regeln und riskieren ihre globalen Plattformen? Oder verlieren sie einen Schlüsselmarkt?
Datenschutz oder nationale Sicherheit?
Die Debatte spitzt den grundsätzlichen Konflikt zu: Geht es wirklich um mehr Sicherheit für die Nutzer? Oder schaffen sich Staaten damit nur einen Vorwand für erweiterten Zugriff?
Befürworter argumentieren, in Zeiten von Cyberkrieg sei das Vertrauen in “Black Box”-Systeme nicht mehr genug. Gegner warnen, dass Regierungen gefundene Schwachstellen nicht nur schließen, sondern auch für Überwachung nutzen könnten. Die erzwungene Schwächung von Verschlüsselung würde die Sicherheit aller Nutzer weltweit gefährden.
Die Durchsetzung der Regeln könnte den Markt fragmentieren. Hersteller müssten teure “Indien-Versionen” ihrer Software entwickeln. Im Extremfall könnten Premium-Anbieter wie Apple ihr Angebot auf dem Subkontinent sogar einschränken. Die kommenden Verhandlungen werden zeigen, wer in diesem Machtkampf die Oberhand behält.
PS: Die Diskussion um Quellcode-Offenlegung und staatliche Prüfstellen macht deutlich, wie schnell neue Pflichten und Risiken auf Unternehmen zukommen können. Das kostenlose E‑Book fasst aktuelle Bedrohungen und relevante Handlungsfelder zusammen und liefert eine Prioritätenliste für die Umsetzung in den kommenden Monaten — ideal für Geschäftsführer und IT‑Leiter, die jetzt pragmatisch reagieren müssen. Jetzt E-Book zur Cyber-Security anfordern


