Según una investigación llevada a cabo por Motherboard, Süddeutsche Zeitung, The Guardian y el New York Times, algunas fronteras de la comunidad de Sinkiang (una de las tantas que conforman la República Popular de China) han estado instalando malware Android en los móviles de los turistas que accedían al país para extraer sus datos personales.
De acuerdo al medio, el malware "es instalado por un guardia fronterizo cuando incauta físicamente el teléfono" al cruzar la frontera. El objetivo, parece ser, es encontrar "contenido extremista islámico, pero también material islámico inofensivo, libros académicos sobre el Islam por parte de investigadores destacados e incluso música de una banda de metal japonesa", si bien es capaz de escanear hasta 73.000 archivos diferentes.
A la vista del usuario
Cuando instalamos malware espía en un móvil Android, por lo general, la aplicación suele esconderse del cajón de aplicaciones para evitar que el usuario sepa que está instalado. No es el caso de "BXAQ", "Fengcai", "CellHunter" o "MobileHunter", cuatro de los nombres que recibe el malware fronterizo. El icono se queda a la vista para, presumiblemente, permitir la desinstalación una vez el turista abandone el país.
Salta a la vista que no siempre es así, puesto que los investigadores han conseguido una copia que, por cierto, han publicado en GitHub para ser consultada por investigadores. Según comentan, al cruzar la frontera se lleva al visitante a un "ambiente limpio y estéril para ser revisados". Este proceso puede llevar hasta medio día, afirma Vice citando a un viajero.
Varios análisis técnicos desarrollados por los medios citados anteriormente, Cure53, Citizen Lab de la Universidad de Toronto y la Ruhr University Bochum dejan ver que la app solicita varios permisos al ser instalada y "recopila todas las entradas del calendario, los contactos del teléfono, los registros de llamadas y los mensajes de texto, y los carga a un servidor externo". También "escanea el teléfono para ver qué aplicaciones están instaladas y extrae los nombres de usuario del sujeto para algunas aplicaciones instaladas".
"Muchos de los archivos que se escanean contienen contenido claramente extremista, como la revista 'Rumiyah' del Estado Islámico", apuntan en Vice. "Pero la aplicación también escanea partes del Corán, archivos PDF relacionados con el Dalai Lama y un archivo de música de la banda de metal japonesa Unholy Grave (que tiene una canción llamada 'Taiwan: Otra China')".
En la región de Sinkiang viven muchas minorías étnicas entre las que destacan los Uigures. Suman unos ocho millones de habitantes y en su mayoría son musulmanes. The Guardian expone que el gobierno está usando tácticas de espionaje contra dicha población como escaneos faciales o revisiones del móvil en busca de aplicaciones como WhatsApp o VPNs. Un uso excesivo de electricidad o tener amigos en el extranjero ya te hace sospechoso, recoge el medio.
En palabras de Maya Wang, investigadora principal de China en Human Rights Watch, "el gobierno chino, tanto en la ley como en la práctica, a menudo combina actividades religiosas pacíficas con el terrorismo. La ley china define el terrorismo y el extremismo de una manera muy amplia y vaga. Por ejemplo, los cargos por terrorismo pueden provenir de la simple posesión de "artículos que abogan por el terrorismo", aunque no hay una definición clara de lo que pueden ser estos materiales".
Charles Lister, autor de 'The Siryan Jihad', un libro detectado por el malware en el que se "cubre, aunque de manera mínima, el papel del Partido Islámico de Turkistán en Siria, que también puede ser un punto de sensibilidad para Beijing", según su autor, que sospecha que "que las autoridades de China encontrarán cualquier cosa con la palabra "jihad" en el título como potencialmente sospechosa".
Poco o más bien nada se sabe de qué sucede con los datos extraídos. Ni la empresa desarrolladora de la aplicación ni el gobierno chino han dado declaraciones al respecto.
Vía | Vice
Ver 10 comentarios