Kineski graničari na telefonima turista krišom instaliraju špijunsku aplikaciju

Vesti, 05.07.2019, 02:00 AM

Kineski graničari na telefonima turista krišom instaliraju špijunsku aplikaciju

Kineske vlasti na graničnim prelazima u regiji Sinkjang tajno instaliraju aplikaciju za špijuniranje na pametnim telefonima stranaca koji ulaze iz susednog Kirgistana.

Sinkjang je autonomna pokrajina i dom mnogih nacionalnih manjina islamske veroispovesti. Poznato je da Kina sprovodi masovni nadzor u ovoj regiji, posebno kada su u pitanju Ujguri, turkijski narod koji pretežno živi u Kini, odnosno u pokrajini Sinkjang u kojoj ima 8 miliona pripadnika ove manjine. Kineska vlada optužuje Ujgure za islamski ekstremizam i terorističke napade na kineske ciljeve.

Prema nalazima zajedničke istrage Njujork Tajmsa, Gardijana, Zidojče Cajtunga i njihovih partnera, aplikacija za nadzor koju krišom instaliraju kineski graničari je dizajnirana tako da trenutno izvlači emailove, poruke, kalendarske unose, evidencije o pozivima i kontakte i šalje ih serveru na kontrolu.

Način na koji funkcioniše aplikacija ukazuje da ona nije dizajnirana za kontinuirano i daljinsko praćenje turista dok su u Kini. Ustvari, u većini slučajeva, aplikacija se deinstalira pre nego što se telefon vrati vlasniku, mada su neki turisti nalazili ovu aplikaciju na svojim telefonima. Uostalom, upotreba aplikacije je izašla na videlo nakon što su putnici odneli svoj telefon novinarima u Nemačkoj.

Špijunski softver, nazvan Feng Cai ili BXAQ, traži na Android telefonima nešto od sadržaja koji vlasti smatraju problematičnim. Aplikacija skenira zaražene Android uređaje tražeći više od 73000 unapred definisanih fajlova vezanih za islamske ekstremističke grupe, uključujući ISIS-ove letke za regrutovanje, uputstva za izradu bombi i slike pogubljenja.

Osim toga, ona traži delove iz Kurana, termine iz arapskog rečnika i informacije o Dalaj Lami, a iz nekog bizarnog razloga, na popisu se nalazi i pesma japanskog benda pod nazivom Unholy Grave, i knjiga američkog pisca Roberta Grina “Rat 33 strategije”.

Prema rečima istraživača nemačke firme Cure53, koja je analizirala uzorak aplikacije za špijuniranje, nazivi koji se pojavljuju u izvornom kodu Feng Cai aplikacije sugerišu da je aplikaciju razvila jedinica FiberHome, kineske telekomunikacione kompanije koji je delimično u vlasništvu države.

“Aplikacija je veoma jednostavna u smislu korisničkog interfejsa, sa samo tri dostupne funkcije: Skeniranje, Otpremanje i Deinstalacija”, rekli su istraživači.

Na Android telefone aplikacija se instalira direktno, dok se iPhone uređaji povezuju sa čitačem i tek onda skeniraju.

Međutim, ostaje nejasno koliko dugo se prikupljene informacije o putnicima čivaju na kineskom serveru, i kako ih vlasti koriste.

Gardijan je razgovarao sa putnikom koji je ove godine prešao kinesku granicu sa Android telefonom. On je rekao da ga je uznemirilo kada je video aplikaciju instaliranu na njegovom telefonu. On je objasnio da su ga zamolili da preda svoj telefon na kontrolnom punktu i da je odveden u zasebnu prostoriju. I drugi putnici na tom kontrolnom punktu su takođe bili zamoljeni da predaju svoje telefone a zatim su svi čekali oko sat vremena da im se vrate telefoni.

Ni u jednom trenutku niko im nije rekao šta se radi sa telefonima. Proverio je telefon kada je bio vraćen i odmah našao aplikaciju.

Sagovornik Gardijana je rekao da mu nije bilo traženo da preda telefon u bilo kom drugom trenutku tokom njegove posete, niti kada je odlazio iz Kine. Rekao je da nije bio zabrinut što nosi telefon sa sobom, jer je u toj regiji bilo toliko očiglednog nadzora. Ipak, on je rekao: “Ne sviđa mi se to. Da su to uradili u mojoj zemlji, bio bih užasnut, ali kada putujete u Kinu, znate da bi moglo biti ovako.”

Prema tvrdnjama kineskih vlasti, oko 100 miliona ljudi svake godine poseti Sinkjang. Tu spadaju domaći i strani turisti, a većina ih ulazi iz drugih krajeva zemlje.

“Kineska vlada, kako u zakonu, tako i u praksi, često spaja mirne religijske aktivnosti sa terorizmom”, rekla je Maja Vang, kineski istraživač iz Human Rights Watcha, za Njujork Tajms. “Kada u Sinkjangu izgubite pravo na privatnost, bojaćete se ispovedanja svoje religije, bojaćete se da govorite ono što vam je na umu ili čak da mislite svoje misli.”

Nije prvi put da su kineske vlasti uhvaćene da koriste špijunski softver da bi pratile ljude u Sinkjangu, jer je ova vrsta intenzivnog nadzora vrlo česta u tom regionu. Međutim, prvi put su turisti bili meta.

Edin Omanović, iz organizacije Privacy International, rekao je za ova otkrića da su “veoma alarmantna u zemlji u kojoj bi preuzimanje pogrešne aplikacije ili novinskog članka moglo da vas odvede u logor”.

Tokom 2017. godine, kineske vlasti prisilile su stanovnike Sinkjanga da instaliraju sličnu aplikaciju, nazvanu Jingwang, na svojim mobilnim uređajima, a na ulicama i u džamijama postavljene su kamere za prepoznavanje lica. Kineska vlada brani ovakav masovni nadzor nad građanima u pokrajini tvrdnjom da je tako poboljšana bezbednost u regionu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje