Una investigación realizada por
Motherboard, el diario alemán
Süddeutsche Zeitung, la cadena pública de televisión alemana
NDR, el diario británico
The Guardian y el estadounidense
The New York Times revela que el gobierno chino está instalando un
malware especial en los teléfonos de algunos turistas. El propósito es recoger los datos del calendario, el listín de contactos, el registro de llamadas y los mensajes de texto, así como las aplicaciones instaladas y los nombres de usuario utilizados en las mismas. A continuación, estos datos se envían a un servidor.
El programa es instalado por los guardias de fronteras de la región de Sinkiang, objeto de considerable polémica por el
tratamiento de la comunidad uigur. Hasta ahora este tipo de programas de
vigilancia eran comunes entre la población local, pero no había constancia de que también se estuvieran desplegando entre los extranjeros que visitan el país.
La instalación del software fue denunciada por un turista que detectó la aplicación y proporcionó una copia al Süddeutsche Zeitung y Motherboard. Posteriormente un periodista del diario alemán cruzó la frontera y durante el proceso su teléfono fue inoculado. La aplicación, que recibe el nombre de BXAQ (aunque también es conocida como Fengcai) se instala en los teléfonos Android durante el proceso de inspección mediante
side-loading. Los iPhone, por contra, se conectan a algún tipo de máquina portátil para ser escaneados.
Según han podido comprobar los expertos consultados por los investigadores, BXAQ busca contenido de tipo extremista y relacionado con el Estado Islámico, pero también citas del Corán, documentos PDF relacionados con el Dalai Lama y, más curiosamente, hasta un archivo musical de la banda japonesa Unholy Grave, que tiene una canción titulada
"Taiwán: Otra China". Otros archivos escaneados incluyen un libro escrito por un experto internacional en terrorismo y extremismo político aparentemente inocuo, pero que contiene algunos párrafos que las autoridades chinas podrían haber considerado incómodos.
Seguramente la detección de BXAQ hubiera sido más complicada si su instalación no fuera un proceso manual. Los guardias deben borrarla tras acceder a los teléfonos de los turistas, pero en varias ocasiones se olvidaron de ello. Ahora se encuentra disponible públicamente para su investigación, y de hecho se puede descargar
desde el GitHub de Motherboard.
Fuente: Motherboard