El Gran Hermano chino explota los datos de una aplicaci¨®n m¨®vil para encerrar a la minor¨ªa musulmana
Por primera vez, un documento interno del r¨¦gimen comunista reconoce el rastreo de informaci¨®n personal a partir de ¡®software¡¯ instalados en los tel¨¦fonos de miles de personas
Lo que parece la cl¨¢sica historia feliz de una start-up tecnol¨®gica se ha convertido en un cap¨ªtulo clave del sistema de vigilancia masiva que utiliza el Gobierno chino para identificar, detener y encerrar sin juicio previo a miles de personas de etnia uigur, una minor¨ªa musulmana que vive en Xinjiang, en el oeste del pa¨ªs. Los documentos secretos filtrados al Consorcio Internacional de Periodistas de Investigaci¨®n (ICIJ, en sus siglas en ingl¨¦s) y compartidos con 17 medios internacionales (EL PA?S, ¨²nica publicaci¨®n en espa?ol y portugu¨¦s) demuestran el avance tecnol¨®gico del Gobierno chino para vigilar a los miembros de esta etnia. Y desvelan su potencial: a partir de los datos de aplicaciones inofensivas, consiguen rastrear ¡°uno por uno¡± a cerca de dos millones de personas.
La aplicaci¨®n m¨®vil mencionada en uno de los boletines filtrados, del 29 de junio de 2017, es Zapya (Kuai-Ya en chino). Se trata de un software que permite compartir archivos de texto, fotos y v¨ªdeos sin necesidad de una conexi¨®n a Internet. Utiliza la capacidad de cualquier smartphone para convertirse en un punto de acceso wifi para otro dispositivo cercano y compartir r¨¢pidamente cualquier contenido. Algo parecido a lo que podr¨ªa hacerse con el bluetooth, pero mucho m¨¢s r¨¢pido y sin coste.
La aplicaci¨®n, desarrollada por DewMobile Inc, ha sido creada en Pek¨ªn, pero la mayor parte de su desarrollo fue en California, con capital de inversores privados norteamericanos. Pensada para pa¨ªses donde la conexi¨®n a Internet es escasa, ha tenido gran ¨¦xito en el mundo asi¨¢tico. Seg¨²n sus fundadores, tiene 480 millones de usuarios en pa¨ªses como China, Myanmar, Pakist¨¢n e India. A trav¨¦s de las redes sociales, los creadores de la aplicaci¨®n se dirigen a menudo a los millones de musulmanes entre sus usuarios, animando a celebrar fiestas isl¨¢micas o a compartir el Cor¨¢n.
Para el sistema de vigilancia chino, quien difunde este tipo de contenidos en Xinjiang se convierte autom¨¢ticamente en sospechoso.
¡°Es necesario poner [al sospechoso] en los campos¡±
No es la primera vez que se relacionan aplicaciones m¨®viles corrientes con la vigilancia de China, pero s¨ª es in¨¦dito el rastro de una de ellas en un documento oficial. Uno de los papeles secretos detalla: ¡°El an¨¢lisis de?Zapya ha descubierto que desde julio de 2016 hasta la actualidad, el n¨²mero de sus usuarios en Xinjiang es de 1.869.100 [uigures]". Las autoridades deber¨¢n encontrar a los ¡°violentos terroristas y extremistas que han utilizado?Zapya para difundir audio y v¨ªdeo de naturaleza violenta terrorista¡±.
Entre los usuarios, sigue el documento, el sistema identifica a 3.925 ¡°imanes no autorizados¡± y 5.576 personas ¡°relacionadas¡± con estos. Seg¨²n informes de asociaciones de derechos humanos y testimonios de periodistas, el Gobierno ha derribado cientos de mezquitas en toda la regi¨®n.
El documento con estos detalles lo firma el entonces m¨¢ximo responsable de seguridad en Xinjiang, Zhu Hailun, y est¨¢ dirigido a los secretarios del Partido Comunista de China en varias Comisiones de Asuntos Pol¨ªticos y Legales, organismos responsables de cumplir la legislaci¨®n a nivel local. Su contenido es el hilo que une la aplicaci¨®n m¨®vil y la Plataforma Integrada de Operaci¨®n Conjunta (IJOP, en sus siglas en ingl¨¦s), el sistema de vigilancia donde el Gobierno chino almacena datos de millones de personas.
El funcionamiento del IJOP y c¨®mo accede a los datos de los usuarios no est¨¢ detallado en los documentos filtrados. Pero una investigaci¨®n de Human Rights Watch (HRW) demostr¨® que el sistema agrega datos de los ciudadanos uigures de decenas de fuentes, a menudo sin que ellos lo sepan, y los almacena, permitiendo detectar a cada ¡°sospechoso¡±.
El trabajo de esta organizaci¨®n se centr¨® en desmenuzar y recrear (proceso que se conoce en ingl¨¦s como?reverse engineering) la aplicaci¨®n que la polic¨ªa de Xinjiang utiliza para remitir informaci¨®n al IJOP. Los puntos de control policiales, las c¨¢maras de reconocimiento facial o un software que muchos ciudadanos de Xinjiang han denunciado haber sido obligados a instalar, pero tambi¨¦n informaci¨®n recogida de DNI personales, han permitido crear una masiva base de datos utilizada para identificar a cada ciudadano.
Los documentos filtrado completan ese trabajo. Con la plataforma de vigilancia del Gobierno chino se realiza un control ¡°uno por uno¡± que permite rastrear y seguir tambi¨¦n a uigures refugiados en el extranjero. Detallan con gran precisi¨®n que ¡°40.577¡± de estos usuarios se encuentran ya en varios de los denominados centros de educaci¨®n y entrenamiento, antes de desglosarlos uno por uno. Para los que est¨¢n en libertad, las autoridades deber¨¢n hacer uso ¡°de las fuerzas de seguridad locales y de IJOP para investigar y verificar los casos uno por uno¡±. Cuando no sea posible ¡°eliminar la sospecha¡±, sigue el bolet¨ªn, ¡°es necesario poner [al sospechoso] en los campos de entrenamiento intensivo y seguir con el an¨¢lisis y las revisiones¡±.
El bolet¨ªn del 25 de junio confirma, en palabras del propio Gobierno, que en el IJOP se almacenan datos y se utilizan para identificar y detener a ciudadanos uigures. ¡°En la semana del 19 al 25 de junio, la Plataforma Integrada de los cuatro estados del sur de Xinjiang ha notificado a los gobiernos locales 24.412 sospechosos¡±, reza el documento filtrado. ¡°15.683 ha sido enviados a los campos de educaci¨®n y entrenamiento¡±, detalla.
¡°Si te descargas Zapya, te detienen¡±
El caso de?Zapya es la primera confirmaci¨®n en un documento oficial del Gobierno de lo que ya sospechan varios ciudadanos chinos. En varios sitios web relacionados con el exilio uigur y en art¨ªculos en algunos blogs, se recogen testimonios de uigures que han denunciado haber sido espiados una vez instalada esta aplicaci¨®n. En un foro de Baidu, el mayor motor de b¨²squeda chino, un usuario alerta sobre el uso de esta aplicaci¨®n: "Si te descargas?Zapya en tu tel¨¦fono, la polic¨ªa te detiene". La respuesta de otro usuario, en marzo de 2019, respaldada por ocho me gusta, confirma: "Hay personas que se han bajado?Zapya y han sido sentenciadas a tres a?os. Vente a Xinjiang y pregunta a la gente. Es mejor no baj¨¢rsela, recomiendo no usarla en Xinjiang"
En diciembre de 2018, un empresario uigur residente en Estambul cont¨® al diario franc¨¦s Le Monde haber tenido que pasar 30 d¨ªas internado como ¡°sospechoso¡± acusado de haberse bajado la aplicaci¨®n Zapya. La empresa creadora de la app, DewMobile, no ha contestado a las preguntas del ICIJ.
El almacenamiento de los datos de una aplicaci¨®n y de sensores en la IJOP se enmarca en la campa?a ¡°Golpea duro contra el terrorismo violento¡± contra el terrorismo en Xinjiang, iniciada en 2010. En agosto de 2016, la Oficina de Seguridad P¨²blica confirm¨® la creaci¨®n del IJOP para agregar datos de diferentes fuentes y seguir a los sospechosos de terrorismo. Pero esta es la primera vez que se conecta directamente con detenciones e internamientos arbitrarios en los campos.
¡°Se trata de tener una plataforma que te filtra a la gente¡±, explica Maya Wang, investigadora de Human Rights Watch, organizaci¨®n que ha analizado el IJOP. ¡°Significa pasar a los residentes de Xinjiang a trav¨¦s de un tamiz de tecnolog¨ªa. He visto a agentes de polic¨ªa autorizar la compra de un veh¨ªculo de segunda mano solo tras comprobar la etiqueta puesta al comprador en el IJOP. Se est¨¢ usando m¨¢s all¨¢ de las encarcelaciones, se ha convertido en un mecanismo de control previo, con la posibilidad de vigilar a cualquier en cualquier lugar¡±.
La investigaci¨®n
Una investigaci¨®n de 17 medios, entre ellos EL PA?S, ha arrojado nueva luz sobre las pr¨¢cticas de vigilancia, persecuci¨®n e internamiento forzoso de Pek¨ªn contra la minor¨ªa uigur. Aqu¨ª puede leer las claves de la investigaci¨®n o ver en detalle documentos e im¨¢genes satelitales