¡°Xinjiang es el primer gran modelo en la era de la vigilancia digital masiva. Nunca se ha visto nada igual¡±
El profesor Darren Byler lleva m¨¢s de una d¨¦cada investigando el trato de China a la minor¨ªa uigur en Xinjiang. Los m¨®viles y el reconocimiento facial se han convertido en herramientas de espionaje total
Vera Zhou cruzaba una calle a mediados de 2019 en Kuitun, una peque?a ciudad en la regi¨®n de Xinjiang al noroeste de China. Sinti¨® unos toques en el hombro. Era un polic¨ªa. Cuando lleg¨® al cuartelillo vio su cara entre la muchedumbre en alta definici¨®n rodeada por un rect¨¢ngulo amarillo. En el resto de las c¨¢maras todos los rostros eran verdes. Zhou hab¨ªa salido del ¨¢rea que ten¨ªa permitida como exinterna de un campo de reeducaci¨®n. Un sistema de reconocimiento facial la hab¨ªa detectado entre miles de rostros.
Zhou no hab¨ªa hecho nada. Pero era la segunda vez que la paraban por un ¡°precrimen¡±, por la sospecha de que podr¨ªa acabar cometiendo un crimen real. La primera fue en 2017, cuando volvi¨® a China a ver a su novio mientras estudiaba Geograf¨ªa en la Universidad de Washington (EEUU). Esa vez la polic¨ªa la detuvo por usar una VPN (red privada virtual, en ingl¨¦s). Es un programa que sirve para conectarse a internet desde otros pa¨ªses. En China, por ejemplo, no pod¨ªa consultar su Gmail de la universidad o algunas redes sociales. Con el VPN, s¨ª. Las autoridades no lo permiten, pero nunca lo hab¨ªan perseguido. Hasta entonces.
La historia de Zhou la cuenta el profesor estadounidense Darren Byler en su libro In the camps, a¨²n no traducido al espa?ol. Byler ha viajado a Xinjiang varias veces desde los 20 a?os. Ahora tiene 40. En su carrera ha visto c¨®mo la represi¨®n contra los uigures en China se ha multiplicado. En los ¨²ltimos cinco, el uso de la tecnolog¨ªa se ha convertido en un recurso indispensable. ¡°Es el primer gran modelo en la era de la vigilancia digital masiva. Nunca se ha visto nada igual¡±, dice a EL PAIS en conversaci¨®n por videollamada desde Vancouver (Canad¨¢), donde imparte clases en la Universidad Simon Fraser.
La lectura del libro da una sensaci¨®n de que es imposible escapar de un r¨¦gimen que obliga a llevar un dispositivo en el bolsillo que esp¨ªa: qu¨¦ lees, qu¨¦ buscas, qu¨¦ miras, qu¨¦ dices, d¨®nde est¨¢s. El nivel de control y sumisi¨®n es inimaginablemente extraordinario. Ya no se trata solo de elaborados algoritmos que presuntamente predicen futuros sospechosos. Resulta mucho m¨¢s sencillo: eres sospechoso si tienes un archivo religioso o te descargaste en elm¨®vil WhatsApp, una aplicaci¨®n no usada en China, donde la alternativa es la local WeChat.
¡°Hay 75 se?ales, pero son bastante amplias¡±, explica Byler. ¡°Poseer material religioso o pol¨ªtico es una se?al, pero se dividen en miles de cosas diferentes. En antiterrorismo buscan entre 50.000 y 70.000 marcadores distintos. As¨ª al menos es como anuncian la herramienta, pero tengo la sensaci¨®n de que tambi¨¦n buscan probabilidades o coincidencias parciales. Entonces se extender¨ªa mucho m¨¢s all¨¢ de 75.000 marcadores, hasta millones¡±, a?ade.
Este tipo de b¨²squedas tan amplias ha contribuido a que hoy haya m¨¢s de 1,5 millones de uigures en campos de reeducaci¨®n. Byler cuenta tambi¨¦n testimonios de la vida espeluznante dentro de esos campos, con abusos, torturas y castigos en condiciones insalubres sin explicaciones. Las c¨¢maras y los micros capaces de detectar bisbiseos forman parte de la vigilancia intensiva.
¡°Una pariente de una persona que conozco fue detenida porque ten¨ªa fotos de j¨®venes musulmanas usando hiyab. Era un meme que se enviaba durante el Ramad¨¢n. Algo muy inocuo, que compartir¨ªan millones de musulmanes en todo el mundo¡±, a?ade Byler. Los peligros se hallan tan extendidos que a veces simplemente dependen de qui¨¦n ha sido el usuario anterior de un m¨®vil. El escaneo de los dispositivos detecta archivos viejos o borrados: ¡°Criminalizan el comportamiento pasado, cosas que la gente hizo a?os antes o incluso los due?os anteriores del tel¨¦fono. Si compras un tel¨¦fono de segunda mano, no sabes qu¨¦ estaba haciendo el propietario antes. As¨ª, si un propietario anterior hab¨ªa instalado WhatsApp, aparecer¨¢ en uno de estos escaneos¡±, dice.
Al principio, en las primeras visitas de Byler cuando el m¨®vil y el 3G ya se hab¨ªan extendido, el control policial era manual: un agente entraba en algunas aplicaciones y miraba qu¨¦ hab¨ªa. Era ineficaz. Luego pasaron a un aplicaci¨®n y a un cable USB al que conectan m¨®viles en controles policiales en la ciudad y con el que pueden usar herramientas de an¨¢lisis de datos masivos en el disco duro del m¨®vil.
¡°As¨ª han detectado que m¨¢s de un mill¨®n y medio de personas han utilizado alg¨²n tipo de aplicaci¨®n que ahora est¨¢ ilegalizada. El tipo de aplicaci¨®n m¨¢s frecuente se llamaba Zapya, que es como Airdrop para tel¨¦fonos Android: es un sistema de transferencia de archivos de tel¨¦fono a tel¨¦fono usando Bluetooth¡±, explica Byler. ¡°Como son archivos que no pasan por internet, el Estado no pod¨ªa controlar lo que la gente compart¨ªa. As¨ª que compartir archivos es algo en lo que est¨¢n realmente interesados. Tener eso es como un marcador de sospecha no necesariamente significa que te enviar¨¢n al campamento de inmediato o solo por eso. Pero es algo. Y si hay otras cosas que aparecen en su historial, ya sea en el digital o en su historial social en general, esas cosas acumulativamente pueden llevar a que se te etiquete como no confiable¡±, a?ade.
La alternativa al cable USB es una aplicaci¨®n similar a las de control parental, que manda la informaci¨®n del m¨®vil a servidores del Gobierno: ¡°Se llama Clean Net Guard y est¨¢ vinculada la base de datos de la polic¨ªa. Recoge los datos del tel¨¦fono, aunque no sabemos con certeza si todas las personas tienen que usar esa aplicaci¨®n, pero hay mucha evidencia de que al menos un par de millones de personas la tienen instalada. Es un programa esp¨ªa incorporado por obligaci¨®n¡±, a?ade. En su visita en 2018, Byler vio que a algunos ciudadanos les pasaban el an¨¢lisis v¨ªa USB y a otros solo les miraban si ten¨ªan la aplicaci¨®n instalada. No sabr¨ªa decir por qu¨¦.
Uno de los objetivos de los agentes de bajo nivel que vigilan esos controles es no importunar a los millones de chinos no musulmanes que viven en Xinjiang: ¡°Si pareces no ser musulm¨¢n, te indicar¨¢n que pases y no revisar¨¢n tu tel¨¦fono. Hacen un perfil racial basado solo en la apariencia¡±, dice.
Esos controles consiguen adem¨¢s otra cosa sofisticada: con reconocimiento facial comprueban que cada ciudadano lleva su propio m¨®vil, que identifican con la direcci¨®n MAC, un n¨²mero ¨²nico de cada dispositivo: ¡°Adem¨¢s les confirma que esa persona estaba en ese lugar en ese momento. As¨ª, cuando llega al siguiente punto de control, pueden rastrear el movimiento de manera muy concreta. Son m¨²ltiples formas de verificaci¨®n¡±, dice.
Este sistema omnipotente tiene un problema que incluso a China le cuesta ejecutar: se trata de un trabajo y un esfuerzo enormes. La esperanza para Byler de que esto se replique poco en otros pa¨ªses es su tama?o: ¡°Hay lugares en el mundo que est¨¢n en la posici¨®n en la que se hallaba la regi¨®n uigur en 2015, cuando comenzaban los escaneos. Ahora ocurre en Rusia, donde la polic¨ªa revisa los tel¨¦fonos para ver qu¨¦ aplicaciones han instalado, o en Bielorrusia, Egipto, Myanmar, tambi¨¦n en Cachemira, en India¡±, dice.
Pero la dificultad de esos lugares consiste en destinar los recursos que China ha gastado en Xinjiang: ¡°Lo que lo hace dif¨ªcil es que se necesita mucho trabajo humano para instituir y llevar la infraestructura f¨ªsica, los puntos de control. Hay que contratar a un ej¨¦rcito de polic¨ªas de bajo nivel para escanear a las personas y luego tener una amenaza coercitiva, como un campamento para hacer cumplir el sistema. Incluso en otras partes de China, creo que ser¨ªa dif¨ªcil implementar el sistema a esta escala¡±, explica Byler.
Es de hecho un sistema tan intrusivo, con tanta gente presuntamente culpable, que sostenerlo resulta complejo. La excusa china es su propia ¡°guerra contra el terrorismo¡±, que en el imaginario colectivo empieza tras los atentados del 2001 en EEUU. ¡°Invirtieron alrededor de 100.000 millones en la infraestructura de la regi¨®n. Lo llaman la guerra popular contra el terror. As¨ª que es como un enfoque de toda la sociedad para el contraterrorismo¡±, dice.
C¨®mo llevar una vida normal
Tambi¨¦n es desgraciadamente muy complejo par los ciudadanos sobrellevar una vida relativamente normal con esta presi¨®n encima. Una parte del objetivo del Gobierno chino consiste en crear la paranoia de que cada movimiento est¨¢ rastreado. De ah¨ª falta poco para saltar a cada pensamiento. Los uigures adem¨¢s deben usar el m¨®vil tambi¨¦n para seguir directrices nacionalistas y aprobar comentarios de l¨ªderes del Gobierno. Deben ser activamente favorables al gobierno.
¡°En muchos casos tambi¨¦n se les pide que participen en grupos de WeChat orientados hacia la lealtad pol¨ªtica. Deben documentar su actividad pol¨ªtica. Cada semana deben hacer una cierta cantidad de publicaciones, en grupos p¨²blicos o privados. Es una especie de actuaci¨®n pol¨ªtica como forma de mostrar lealtad. Estas son algunas de las formas en que se usan los tel¨¦fonos, pero tambi¨¦n intentan dejarlos o apagarlos para ir a un parque cerca de casa para tener conversaciones abiertas con amigos o familiares. O a una sauna, porque es un espacio donde no puedes llevar un tel¨¦fono. Tambi¨¦n hay personas han, no musulmanes, que viven en la regi¨®n, que se oponen a este control. Y ayudan a los uigures a obtener informaci¨®n, les permiten usar sus tel¨¦fonos, que no est¨¢n siendo rastreados igual¡±, explica Byler, en una peque?a muestra de c¨®mo se mantienen distintos grados de normalidad en pleno control totalitario.
Las empresas tecnol¨®gicas que han recibido parte de ese dinero chino sacan obviamente r¨¦dito econ¨®mico de su trabajo. Pero tambi¨¦n en forma de datos: poder entrenar un programa a escalas inimaginables: ¡°Para las empresas de tecnolog¨ªa, es una especie de posici¨®n en la que todos ganan porque obtienen la inversi¨®n y tienen acceso a todos estos datos. Es dif¨ªcil saber exactamente cu¨¢les son las capacidades de estos sistemas. Obviamente est¨¢n enviando gente a campos o c¨¢rceles por cosas que no son delito. Pero parte de esto parece acelerarse por las demandas o el estr¨¦s que se impone a las autoridades locales para detener a las personas. Entonces necesitan encontrar terroristas para demostrar que est¨¢n haciendo un buen trabajo¡±, dice.
En el libro Byler explica que tambi¨¦n hay empresas estadounidenses que se han aprovechado de alg¨²n modo de esta riqueza de programas entrenados con uigures amenazados. Tras la publicaci¨®n del libro ha tenido reuniones e intercambios con grandes tecnol¨®gicas como Google o Microsoft, que han tomado algunas medidas para no contribuir incluso involuntariamente a esta represi¨®n.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.