Los extranjeros que cruzan ciertas fronteras chinas hacia la región de Xinjiang, donde las autoridades están llevando a cabo una campaña masiva de vigilancia y opresión contra la población musulmana local, se ven obligados a instalar una pieza de malware en sus teléfonos que transmite todos sus mensajes de texto y otros. Se han encontrado datos para las autoridades, una colaboración de Motherboard, Süddeutsche Zeitung, The Guardian, New York Times y la cadena pública alemana NDR.

El malware de Android, que es instalado por un guardia de fronteras cuando incauta físicamente el teléfono, también escanea el dispositivo del turista o del viajero en busca de un conjunto específico de archivos, de acuerdo con múltiples análisis expertos del software. Los archivos que las autoridades están buscando incluyen contenido extremista islámico, pero también material islámico inofensivo, libros académicos sobre el Islam por parte de investigadores destacados e incluso música de una banda de metal japonesa.
La descarga de mensajes de texto de turistas y otros datos de teléfonos móviles no se compara en modo alguno con el tratamiento de la población uigur en Xinjiang, que vive bajo la mirada constante de los sistemas de reconocimiento facial, CCTV y búsquedas físicas. La semana pasada, VICE News publicó un documental encubierto que detalla algunos de los abusos a los derechos humanos y la vigilancia contra la población uigur. Pero las noticias sobre malware muestran que el estilo agresivo de vigilancia y vigilancia del gobierno chino en la región de Xinjiang también se ha extendido a los extranjeros.
"[Esta aplicación] proporciona otra fuente de evidencia que muestra cómo se está llevando a cabo la vigilancia masiva generalizada en Xinjiang. Ya sabemos que los residentes de Xinjiang, especialmente los musulmanes turcos, están sujetos a vigilancia las 24 horas y multidimensional en la región". Maya Wang, investigadora principal de China en Human Rights Watch, dijo. "Lo que has encontrado va más allá de eso: sugiere que incluso los extranjeros están sujetos a una vigilancia tan masiva e ilegal".
Un turista que cruzó la frontera e instaló el malware en su dispositivo proporcionó una copia a Süddeutsche Zeitung y Motherboard. Un miembro del equipo informador de Süddeutsche Zeitung también cruzó la frontera y tuvo el mismo malware instalado en su propio teléfono.
En el cruce fronterizo de Kirguistán a China, rodeado de picos montañosos y desolados, las autoridades fronterizas llevan los teléfonos de los viajeros para ser buscados e instalan el malware, llamado BXAQ o Fengcai. Aquellos que cruzaron la frontera entraron en un ambiente limpio y estéril para ser revisados, y en total, el proceso de pasar por varias etapas de escrutinio y seguridad lleva alrededor de medio día, dijo uno de los viajeros.
Junto con The Guardian y el New York Times, el equipo de informes encargó varios análisis técnicos de la aplicación. La firma de pruebas de penetración Cure53 en nombre de Open Technology Fund, los investigadores del Citizen Lab de la Universidad de Toronto y los investigadores de la Ruhr University Bochum, así como el propio Guardian, proporcionaron información sobre BXAQ. El código de la aplicación también incluye nombres como "CellHunter" y "MobileHunter".
Una vez instalado en un teléfono Android, al "cargar" su instalación y solicitar ciertos permisos en lugar de descargarlo desde Google Play Store, BXAQ recopila todas las entradas del calendario del teléfono, los contactos del teléfono, los registros de llamadas y los mensajes de texto, y los carga.
a un servidor, según el análisis experto. El malware también escanea el teléfono para ver qué aplicaciones están instaladas y extrae los nombres de usuario del sujeto para algunas aplicaciones instaladas. (Actualización: después de la publicación de este artículo, varias firmas antivirus actualizaron sus productos para marcar la aplicación como malware).

La aplicación no trata de ocultarse. En su lugar, muestra un ícono en la pantalla de selección de la aplicación del dispositivo, lo que sugiere que está diseñado para ser eliminado del teléfono después de que las autoridades lo utilicen.
"Este es otro ejemplo de por qué el régimen de vigilancia en Xinjiang es uno de los más ilegales, generalizados y draconianos del mundo", dijo Edin Omanovic, líder del programa estatal de vigilancia en Privacy International.
"Los sistemas de extracción modernos aprovechan esto para crear una imagen detallada pero defectuosa en la vida de las personas. Las aplicaciones, plataformas y dispositivos modernos generan enormes cantidades de datos que las personas probablemente ni siquiera conocen o creen que han eliminado, pero que pueden aún se puede encontrar en el dispositivo. Esto es sumamente alarmante en un país donde descargar la aplicación o el artículo de noticias incorrecto podría llevarlo a un campo de detención ", agregó.

El reportero de Süddeutsche Zeitung dijo que vieron máquinas que parecían ser para buscar iPhones en la frontera.
Patrick Poon, investigador de Amnistía Internacional en China, dijo que "es bastante alarmante ver cómo incluso los extranjeros y los turistas serían sometidos a este tipo de vigilancia".
El código de la aplicación incluye hashes para más de 73,000 archivos diferentes que el malware escanea. Por lo general, es difícil determinar a qué archivos específicos se relacionan estos hash, pero el equipo informador y los investigadores lograron descubrir las entradas de alrededor de 1,300 de ellos. Esto se hizo buscando archivos conectados en el motor de búsqueda de archivos Virus Total. Citizen Lab identificó los hashes en la base de datos VirusTotal, y los investigadores del equipo de Bochum más tarde descargaron algunos de los archivos de VirusTotal. El equipo de informes también encontró otras copias en línea y verificó qué tipo de material buscaba la aplicación.
Muchos de los archivos que se escanean contienen contenido claramente extremista, como la llamada Rumiyah del Estado Islámico. Pero la aplicación también escanea partes del Corán, archivos PDF relacionados con el Dalai Lama y un archivo de música de la banda de metal japonesa Unholy Grave (la banda tiene una canción llamada "Taiwán: Otra China").

"El gobierno chino, tanto en la ley como en la práctica, a menudo combina actividades religiosas pacíficas con el terrorismo. La ley china define el terrorismo y el extremismo de una manera muy amplia y vaga. Por ejemplo, los cargos por terrorismo pueden provenir de la simple posesión de 'artículos que abogan por el terrorismo, "Aunque no hay una definición clara de lo que pueden ser estos materiales", dijo Wang de Human Rights Watch.
Uno de los archivos escaneados es The Syrian Jihad, un libro escrito por Charles Lister, un destacado investigador en terrorismo e investigador principal del programa de lucha contra el terrorismo y el extremismo en el Instituto de Oriente Medio.
"¡Esto es nuevo para mí!" Lister escribió en un correo electrónico. "Nunca he recibido ninguna crítica por el libro, de hecho, con toda honestidad, todo lo contrario".
"En cambio, sospecho que las autoridades de China encontrarán que algo con la palabra 'jihad' en el título es potencialmente sospechoso", agregó. "El libro cubre, aunque de manera mínima, el papel del Partido Islámico de Turkistán en Siria, que también puede ser un punto de sensibilidad para Beijing. Me he reunido con funcionarios chinos para informarles sobre estos temas, así que No estoy al tanto de ningún problema que Pekín tendría conmigo ".

La placa madre cubría previamente JingWang, una pieza de malware instalada en dispositivos en la región china de Xinjiang. Las autoridades generalmente instalaron JingWang en teléfonos pertenecientes a la población musulmana uigur, y la aplicación también analizó un teléfono en busca de un conjunto de archivos similar similar. Según un análisis experto, la lista de archivos buscados en BXAQ se superpone de alguna manera, pero no del todo, con aquellos que JingWang busca, pero BXAQ va más allá.
Las autoridades chinas no respondieron a una solicitud de comentarios. Ninjing FiberHome StarrySky Communication Development Company Ltd, la compañía de propiedad estatal que desarrolló la aplicación.
"Hay una tendencia creciente en todo el mundo a tratar las fronteras como zonas libres de leyes donde las autoridades tienen el derecho de llevar a cabo cualquier tipo de vigilancia que quieran", dijo Omanovic. "Pero no lo son: el punto central de los derechos básicos es que usted tiene derecho a ellos dondequiera que esté. Las democracias liberales occidentales que intentan implementar regímenes de vigilancia cada vez más similares en la frontera deberían ver lo que China está haciendo aquí y considerar si esto Es realmente el modelo de seguridad que quieren seguir ".
sigue leyendo
Comments