اكتشف باحثون بشركة Lookout في سان فرانسيسكو أنه قبل قيام الشرطة الصينية بتعليق كاميرات مراقبة عالية الدقة وحبس مئات الآلاف من أبناء الأقليات العرقية في منطقة شينجيانغ غرب الصين، كان هناك قراصنة صينيون يبنون برمجيات خبيثة للتجسس على تلك الأقليات وتتبُّعها.
كانت حملة القرصنة الصينية، التي ذكر الباحثون بشركة Lookout في سان فرانسيسكو أنها بدأت منذ عام 2013 ولا تزال مستمرة إلى اليوم، جزءاً من جهود واسعة جرت في الخفاء معظم الوقت لسرقة بيانات الأقليات من على هواتفهم المحمولة وتتبُّعها. وفق تقرير نشرته صحيفة New York Times الأمريكية، الأربعاء 1 يوليو/تموز 2020.
أنواع من البرمجيات الخبيثة: حيث وجد الباحثون بشركة Lookout روابط بين ثمانية أنواع مختلفة من البرمجيات الخبيثة، بعضها معروف وبعضها غير معروف، تبيَّن أن مجموعات ذات صلة بالحكومة الصينية اخترقت هواتف تعمل بنظام الأندرويد يستخدمها سكان إقليم شينجيانغ وأغلبهم من الإيغور المسلمين، وذلك على نطاق أوسع بكثير مما كان معروفاً.
كما يشير الخط الزمني للأحداث إلى أن حملة القرصنة كانت حجر أساس أرسته الحكومة الصينية مبكراً في عملية مراقبة مسلمي الإيغور، لتمتد بعد ذلك إلى جمع عينات الدم وبصمات الصوت ومسوح الوجه وغير ذلك من البيانات الشخصية الأخرى، لتحويل إقليم شينجيانغ إلى دولة بوليسية افتراضية. وتبين كذلك مدى إصرار صناع القرار في الصين على تتبُّع الإيغور حتى بعد فرارهم من الصين وانتشارهم في أكثر من 15 دولة أخرى.
أماكن اختفاء أدوات التجسس: كانت الأدوات التي جمعها القراصنة مختفية في لوحات المفاتيح الخاصة التي يستخدمها الإيغور وبدت في صورة تطبيقات يشيع استخدامها بمواقع الأطراف الثالثة. وبوسع بعض تلك البرمجيات فتح الميكروفون الموجود في الجهاز عن بُعد أو تسجيل المكالمات أو استخراج الصور والمواقع التي يوجد بها الهاتف والمحادثات التي دارت على تطبيقات الدردشة المثبَّتة عليه.
فيما كانت أدوات أخرى للقرصنة مدمجة داخل تطبيقات تنشر أخباراً بلغة الإيغور، وتطبيقات نصائح العناية بالبشرة الموجَّهة إلى الإيغور، وتطبيقات النصوص الدينية مثل القرآن، والتطبيقات التي تنشر تفاصيل عن آخر عمليات الاعتقال بحق شيوخ المسلمين.
من جانبها تقول أبورفا كومار، المهندسة لدى شركة Lookout والتي شاركت في الكشف عن حملة القرصنة: "أينما ذهب الإيغور، ومهما ابتعدوا، سواءً ذهبوا إلى تركيا أو إندونيسيا أو سوريا، كانت البرامج الخبيثة تتبعهم. الأمر أشبه بمشاهدة حيوان مفترس يتتبع فريسته في جميع أنحاء العالم".
يُذكر أنه قبل عقد من الزمن، كان القراصنة التابعون لجيش التحرير الشعبي الصيني معروفين بالحجم الهائل لهجماتهم، التي لم تكن بالضرورة هجمات معقدة. ولكن في ظل التهديدات بفرض عقوبات أمريكية، عقد الرئيس الصيني شي جين بينغ اتفاقية مع الرئيس باراك أوباما عام 2015، لإيقاف هجمات القرصنة على الأهداف الأمريكية لتحقيق مكاسب تجارية. وبعد ذلك تحقق انخفاض ملحوظ في هجمات القرصنة الصينية بالولايات المتحدة.
استخدام أدوات القرصنة: غير أن باحثين مستقلين أكدوا خلال الخريف الماضي، أن الصين سلطت أحدث أدوات القرصنة لديها خلال هذه الفترة على شعبها. وتوصل باحثون بشركة Google وشركة Volexity ومعمل Citizen Lab في جامعة تورونتو، بشكل منفصل، إلى حدوث عمليات قرصنة متقدمة نفذتها الصين على هواتف آيفون وأندرويد مملوكة لأقليات الإيغور والتبت في جميع أنحاء العالم.
في حين اكتشف باحثون بشركة Google أن القراصنة قد أدخلوا أدوات بوسعها اختراق هواتف الإيغور وسرقة بياناتهم، على مواقع يزورها الإيغور بشكل متكرر.
من ناحية أخرى، يشير التحليل الأخير الذي أجرته شركة Lookout، إلى أن حملة قرصنة الهواتف المحمولة التي نفذتها الصين كانت أوسع وأعنف مما تخيله خبراء الأمن ونشطاء حقوق الإنسان وضحايا برمجيات التجسس. غير أن الخبراء في أنظمة المراقبة الصينية لا يرون ما يدعو إلى الدهشة في ذلك؛ نظراً إلى الجهود المضنية التي بذلتها بكين في سبيل مراقبة إقليم شينجيانغ.
حيث يقول دارين بايلر، الذي يدرس في جامعة كولورادو أساليب مراقبة الأقليات، إنه في عام 2015، ومع سعي بكين لإنهاء حالة العنف العرقي بإقليم شينجيانغ، سعت السلطات بكل وسيلة ممكنة لمراقبة تواصل الإيغور بشكل متزايد مع العالم الخارجي عبر الإنترنت. وبدأ الإيغور يخشون من أن تكون دردشاتهم على الإنترنت لمناقشة أمور الدين أو السياسة تشكل خطراً عليهم. لذا لجأ النابهون منهم إلى امتلاك "هاتف نظيف" آخر، حسبما يروي بايلر الذي عاش في إقليم الإيغور عام 2015.
مصادرة هواتف الإيغور: وبدأت الشرطة بمصادرة هواتف الإيغور في شوارع شينجيانغ. وأحياناً ما كانت تعيدها لهم بعد أشهر بعد تثبيت برمجيات تجسس جديدة عليها. وفي بعض الأحيان كانت السلطات تعيد للناس هواتف مختلفة تماماً. وكان موظفون من الحكومة يقومون بزيارة قرى الإيغور بشكل منتظم وتسجيل الأرقام المسلسلة المستخدمة للتعرف على الهواتف الذكية، ووضعوا معدات جديدة في الشوارع تقوم بتتبع هواتف الناس أثناء مرورهم.
بل إن السلطات كانت تزج في السجن بكل من يُعثر عليه وفي حوزته هاتفان أو هاتف واحد قديم، أو يلقي هاتفه بشكل عشوائي، أو لا يمتلك هاتفاً أصلاً، وفقاً لشهادات ولوثائق حكومية.
فيما تذكر شركة Lookout أنه خلال هذه الفترة أيضاً تصاعدت جهود قرصنة الهواتف المحمولة المبذولة من جانب الحكومة. وقد أطلق القراصنة التابعون للحكومة الصينية اسم GoldenEagle (الصقر الذهبي) على إحدى البرمجيات الخبيثة المستخدمة، في إشارة واضحة إلى الصقور المستخدمة للصيد في إقليم شينجيانغ. ويرجع استخدامه إلى عام 2011. وإن كان استخدامه قد تزايد في عامي 2015 و2016.
حيث كشفت شركة Lookout عن أكثر من 650 نسخة من برمجيات GoldenEagle الخبيثة، وعدد كبير من تطبيقات الإيغور المزيفة التي تعمل بما يشبه فيروسات تروجان للتجسس على الاتصالات التي يجريها المستخدم بهاتفه الذكي.