Perangkat lunak China menguntit Uighur lebih awal dan lebih luas, para peneliti belajar

0 Comments

Sebelum polisi China menggantung kamera pengintai bertenaga tinggi dan mengunci ratusan ribu etnis minoritas di wilayah Xinjiang, China barat, peretas China mulai bekerja membangun malware, kata para peneliti.

Kampanye peretasan China, yang oleh para peneliti di Lookout – perusahaan keamanan seluler San Francisco – mengatakan pada hari Rabu (1 Juli) telah dimulai dengan sungguh-sungguh sejauh 2013 dan berlanjut hingga hari ini, adalah bagian dari upaya luas tetapi sering tidak terlihat untuk menarik data dari perangkat yang paling mengenal orang: smartphone mereka.

Lookout menemukan hubungan antara delapan jenis perangkat lunak berbahaya – beberapa sebelumnya dikenal, yang lain tidak – yang menunjukkan bagaimana kelompok-kelompok yang terhubung dengan pemerintah China meretas ponsel Android yang digunakan oleh populasi Muslim Uighur Xinjiang yang sebagian besar dalam skala yang jauh lebih besar daripada yang telah disadari.

Garis waktu menunjukkan kampanye peretasan adalah landasan awal dalam upaya pengawasan Uighur China yang nantinya akan meluas ke pengumpulan sampel darah, cetakan suara, pemindaian wajah, dan data pribadi lainnya untuk mengubah Xinjiang menjadi negara polisi virtual. Ini juga menunjukkan sejauh mana para pemikir China bertekad untuk mengikuti Uighur ketika mereka melarikan diri dari China ke sebanyak 15 negara lain.

Alat-alat yang dikumpulkan para peretas bersembunyi di keyboard khusus yang digunakan oleh Uighur dan menyamar sebagai aplikasi yang umum digunakan di situs web pihak ketiga. Beberapa dapat menyalakan mikrofon telepon dari jarak jauh, merekam panggilan atau mengekspor foto, lokasi telepon, dan percakapan di aplikasi obrolan. Lainnya disematkan dalam aplikasi yang menjadi tuan rumah berita berbahasa Uighur, tips kecantikan yang ditargetkan Uighur, teks-teks agama seperti Alquran dan rincian penangkapan ulama Muslim terbaru.

“Ke mana pun Uighur China pergi, seberapa jauh mereka pergi, apakah itu Turki, Indonesia atau Suriah, malware mengikuti mereka di sana,” kata Apurva Kumar, seorang insinyur intelijen ancaman di Lookout yang membantu mengungkap kampanye tersebut. “Rasanya seperti menyaksikan predator menguntit mangsanya di seluruh dunia.”

Satu dekade yang lalu, peretas Tentara Pembebasan Rakyat terkenal bukan karena kecanggihan mereka tetapi karena volume serangan mereka. Tetapi di bawah ancaman sanksi AS, Presiden Xi Jinping dari China mencapai kesepakatan dengan Presiden Barack Obama pada tahun 2015 untuk berhenti meretas target AS untuk keuntungan komersial. Perjanjian itu macet untuk sementara waktu, dengan penurunan signifikan dalam peretasan China di AS.

Musim gugur yang lalu, para peneliti swasta menentukan bahwa – selama periode yang sama – China telah mengubah alat peretasannya yang paling canggih pada rakyatnya sendiri. Dalam penemuan yang tumpang tindih, para peneliti di Google, perusahaan keamanan Volexity dan Citizen Lab di Munk School of Public Affairs Universitas Toronto secara terpisah menemukan apa yang merupakan peretasan China tingkat lanjut terhadap iPhone dan ponsel Android milik Uighur China dan Tibet di seluruh dunia.

Peneliti Google menemukan bahwa peretas telah menginfeksi situs web yang sering dikunjungi oleh Uighur – di China dan di negara lain – dengan alat yang dapat meretas iPhone mereka dan menyedot data mereka.

Analisis terbaru Lookout menunjukkan bahwa kampanye peretasan seluler China lebih luas dan lebih agresif daripada yang disadari oleh pakar keamanan, aktivis hak asasi manusia, dan korban spyware. Tetapi para ahli pengawasan China mengatakan itu seharusnya tidak mengejutkan, mengingat sejauh mana Beijing telah pergi untuk memantau Xinjiang.

“Kita harus berpikir tentang pengawasan smartphone yang digunakan sebagai cara untuk melacak kehidupan batin orang, perilaku sehari-hari mereka, kepercayaan mereka,” kata Dr Darren Byler, yang mempelajari pengawasan populasi minoritas di University of Colorado, Boulder.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts