サンフランシスコ本拠のLookoutは、中国のハッカー集団が4つのマルウェアを用いて、アンドロイド端末から個人データを盗み出していることを発見した。
これらの4つのマルウェアはSilkBean、DoubleAgent、CarbonSteal、GoldenEagleと呼ばれるもので、今回初めて発見されたというが、2013年頃から中国で始まったmAPT(モバイル持続的標的型攻撃)攻撃がそのルーツだという。主な攻撃対象はイスラム教を信仰するウイグル人だが、チベット人や中国国外のイスラム教徒らもターゲットにしているという。
Lookoutはマルウェアの分析を通じ、4つのツールと中国のハッカーたちとの関係を突き止めた。これらのマルウェアは中国のGREFと呼ばれるハッカー集団のものであり、彼らはAPT15やKe3chang、Mirage、Vixen Panda、Playful Dragonなどの名称でも知られている。
マルウェアは端末の位置情報や電話帳、テキストメッセージ、通話履歴などを盗み出すという。また、CarbonStealマルウェアの場合は端末のマイクから録音を行ったり、チャットアプリのデータを傍受することも可能だ。さらに、GoldenEagleは端末のスクリーンショットや写真を外部に送信するという。
これらのマルウェアは、ムスリムのコミュニティをターゲットとしており、トルコやシリア、クウェート、インドネシア、カザフスタンなどのニュースを表示するアプリに紛れ込んでいる。また、マルウェアが見つかったアプリの使用言語は、アラビア語やトルコ語、ペルシャ語など10言語に及んでいた。
アムネスティ・インターナショナルは中国が最大で100万人のウイグル人たちを拘束し、再教育を行っていると指摘した。さらに、トルコなどの諸国に移民したウイグル人らも、中国政府による追跡に怯えながら暮らしている。
Lookoutはこれらの攻撃が中国政府の指示を受けたものであると指摘しており、中国政府によるウイグル人の監視活動が国境を超えて広がっていることが示された。新型コロナウイルスのパンデミックによって多くの国々で大規模な監視活動が常態化しつつあるが、人々の抑圧を目的とする監視行為には警戒を続けなければならない。
本来は人々を自由にするはずのテクノロジーが、その反対の役割を果たしてしまうことは多い。Lookoutのレポートはその最新の事例を示したものと言える。