Guardias de frontera china instalaron spyware en teléfonos de turistas y periodistas

Las autoridades chinas están instalando en secreto aplicaciones de vigilancia en teléfonos inteligentes de extranjeros en los cruces fronterizos, en la región de Xinjiang, que ingresan desde Kirguistán, según reveló una investigación internacional.

Xinjiang (XUAR), es un territorio autónomo y hogar de muchos grupos de minorías étnicas musulmanas, donde se sabe que China está realizando operaciones de vigilancia masivas, especialmente en las actividades de los uiguewa, un grupo minoritario de aproximadamente 8 millones de personas.

El gobierno chino culpó al grupo minoritario turco musulmán por el extremismo islámico y los ataques mortales contra objetivos chinos.

Según una investigación conjunta del New York Times, The Guardian, Süddeutsche Zeitung y otros, la aplicación de vigilancia ha sido diseñada para extraer de forma instantánea correos electrónicos, mensajes de texto, entradas de calendario, registros de llamadas, contactos y más, para cargarlos de forma insegura en un servidor local configurado en un punto de control.

Esto podría significar que la aplicación de software espía no ha sido diseñada para realizar un seguimiento continuo y remoto de las personas mientras se encuentra en China. De hecho, en la mayoría de los casos, el informe indica que la aplicación de vigilancia se desinstala antes de que el teléfono se devuelva a su propietario.

El spyware, llamado Feng Cai o BXAQ, también escanea dispositivos Android infectados en busca de más de 73,000 archivos predefinidos relacionados con grupos extremistas islámicos.

Además, también busca segmentos del Corán, partes de un diccionario árabe e información sobre el Dalai Lama, y por alguna razón, la lista también incluye una canción de banda japonesa llamada Unholy Grace.

La app se puede instalar directamente en teléfonos Android, pero para los turistas, periodistas y otros extranjeros que utilizan Apple, los guardias fronterizos conectan sus teléfonos a un dispositivo basado en hardware que se cree, instala otro software espía similar.

Según los investigadores de la firma de seguridad alemana Cure53, al analizar una muestra de la aplicación de vigilancia, los nombres que aparecen en el código fuente de la aplicación Feng Cai, sugieren que la app fue desarrollada por una unidad de FiberHome, un fabricante chino de telecomunicaciones que es en parte, propiedad del gobierno.

“La aplicación es muy simple en términos de su interfaz de usuario, con solo tres funciones disponibles: escanear, cargar y desinstalar”, dijeron los investigadores.

Sin embargo, sigue sin estar claro cuánto tiempo se almacena la información recopilada sobre los viajeros en el servidor chino, o cómo la utiliza el gobierno.

“El gobierno chino, tanto en la ley como en la práctica, a menudo combina actividades religiosas pacíficas con el terrorismo. Puede ver en Xinjiang, la privacidad es una puerta de entrada correcta: una vez que pierdas tu derecho a la privacidad, tendrás miedo de practicar tu religión, de decir lo que piensas o de pensar lo que piensas”, dijo Maya Wang, investigadora china de Human Rights Watch.

No es la primera vez que se descubre a las autoridades chinas utilizando programas espía para controlar a las personas en la región de Xinjiang, ya que este tipo de vigilancia intensiva es muy común en dicha región. Aún así, es la primera vez que se cree que los turistas han sido el objetivo principal.

En 2017, las autoridades chinas obligaron a los residentes de Xinjiang a instalar en sus dispositivos móviles una app de software espía llamada Jingwang, que tenía la intención de evitar que los usuarios accedieran a información terrorista.

Grupo de WhatsApp: https://chat.whatsapp.com/Ch45FZaJcbxDb7WeHAOtAQ
Grupo de Telegram: https://t.me/Masterhacks_net

Donaciones
Gracias por apoyar el libre conocimiento!
Bitcoin: 3L2Y8LC5tmRffopnvv5J9DHe6wnrmyWVMm
Litecoin: MDtX7eRekxoRigMNtguziZqRdkr8CT5DKs
BCH: 3PnUezyhjWHQoBVfb1GpQJurMNbVjyvrVG
Ethereum: 0x1f786c3195b9a55e320848f240b1cfc37b159535

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *