“Xinjiang es el primer gran modelo en la era de la vigilancia digital masiva. Nunca se ha visto nada igual”
El profesor Darren Byler lleva más de una década investigando el trato de China a la minoría uigur en Xinjiang. Los móviles y el reconocimiento facial se han convertido en herramientas de espionaje total
Vera Zhou cruzaba una calle a mediados de 2019 en Kuitun, una pequeña ciudad en la región de Xinjiang al noroeste de China. Sintió unos toques en el hombro. Era un policía. Cuando llegó al cuartelillo vio su cara entre la muchedumbre en alta definición rodeada por un rectángulo amarillo. En el resto de las cámaras todos los rostros eran verdes. Zhou había salido del área que tenía permitida como exinterna de un campo de reeducación. Un sistema de reconocimiento facial la había detectado entre miles de rostros.
Zhou no había hecho nada. Pero era la segunda vez que la paraban por un “prec...
Vera Zhou cruzaba una calle a mediados de 2019 en Kuitun, una pequeña ciudad en la región de Xinjiang al noroeste de China. Sintió unos toques en el hombro. Era un policía. Cuando llegó al cuartelillo vio su cara entre la muchedumbre en alta definición rodeada por un rectángulo amarillo. En el resto de las cámaras todos los rostros eran verdes. Zhou había salido del área que tenía permitida como exinterna de un campo de reeducación. Un sistema de reconocimiento facial la había detectado entre miles de rostros.
Zhou no había hecho nada. Pero era la segunda vez que la paraban por un “precrimen”, por la sospecha de que podría acabar cometiendo un crimen real. La primera fue en 2017, cuando volvió a China a ver a su novio mientras estudiaba Geografía en la Universidad de Washington (EEUU). Esa vez la policía la detuvo por usar una VPN (red privada virtual, en inglés). Es un programa que sirve para conectarse a internet desde otros países. En China, por ejemplo, no podía consultar su Gmail de la universidad o algunas redes sociales. Con el VPN, sí. Las autoridades no lo permiten, pero nunca lo habían perseguido. Hasta entonces.
La historia de Zhou la cuenta el profesor estadounidense Darren Byler en su libro In the camps, aún no traducido al español. Byler ha viajado a Xinjiang varias veces desde los 20 años. Ahora tiene 40. En su carrera ha visto cómo la represión contra los uigures en China se ha multiplicado. En los últimos cinco, el uso de la tecnología se ha convertido en un recurso indispensable. “Es el primer gran modelo en la era de la vigilancia digital masiva. Nunca se ha visto nada igual”, dice a EL PAIS en conversación por videollamada desde Vancouver (Canadá), donde imparte clases en la Universidad Simon Fraser.
La lectura del libro da una sensación de que es imposible escapar de un régimen que obliga a llevar un dispositivo en el bolsillo que espía: qué lees, qué buscas, qué miras, qué dices, dónde estás. El nivel de control y sumisión es inimaginablemente extraordinario. Ya no se trata solo de elaborados algoritmos que presuntamente predicen futuros sospechosos. Resulta mucho más sencillo: eres sospechoso si tienes un archivo religioso o te descargaste en elmóvil WhatsApp, una aplicación no usada en China, donde la alternativa es la local WeChat.
“Hay 75 señales, pero son bastante amplias”, explica Byler. “Poseer material religioso o político es una señal, pero se dividen en miles de cosas diferentes. En antiterrorismo buscan entre 50.000 y 70.000 marcadores distintos. Así al menos es como anuncian la herramienta, pero tengo la sensación de que también buscan probabilidades o coincidencias parciales. Entonces se extendería mucho más allá de 75.000 marcadores, hasta millones”, añade.
Este tipo de búsquedas tan amplias ha contribuido a que hoy haya más de 1,5 millones de uigures en campos de reeducación. Byler cuenta también testimonios de la vida espeluznante dentro de esos campos, con abusos, torturas y castigos en condiciones insalubres sin explicaciones. Las cámaras y los micros capaces de detectar bisbiseos forman parte de la vigilancia intensiva.
“Una pariente de una persona que conozco fue detenida porque tenía fotos de jóvenes musulmanas usando hiyab. Era un meme que se enviaba durante el Ramadán. Algo muy inocuo, que compartirían millones de musulmanes en todo el mundo”, añade Byler. Los peligros se hallan tan extendidos que a veces simplemente dependen de quién ha sido el usuario anterior de un móvil. El escaneo de los dispositivos detecta archivos viejos o borrados: “Criminalizan el comportamiento pasado, cosas que la gente hizo años antes o incluso los dueños anteriores del teléfono. Si compras un teléfono de segunda mano, no sabes qué estaba haciendo el propietario antes. Así, si un propietario anterior había instalado WhatsApp, aparecerá en uno de estos escaneos”, dice.
Al principio, en las primeras visitas de Byler cuando el móvil y el 3G ya se habían extendido, el control policial era manual: un agente entraba en algunas aplicaciones y miraba qué había. Era ineficaz. Luego pasaron a un aplicación y a un cable USB al que conectan móviles en controles policiales en la ciudad y con el que pueden usar herramientas de análisis de datos masivos en el disco duro del móvil.
“Así han detectado que más de un millón y medio de personas han utilizado algún tipo de aplicación que ahora está ilegalizada. El tipo de aplicación más frecuente se llamaba Zapya, que es como Airdrop para teléfonos Android: es un sistema de transferencia de archivos de teléfono a teléfono usando Bluetooth”, explica Byler. “Como son archivos que no pasan por internet, el Estado no podía controlar lo que la gente compartía. Así que compartir archivos es algo en lo que están realmente interesados. Tener eso es como un marcador de sospecha no necesariamente significa que te enviarán al campamento de inmediato o solo por eso. Pero es algo. Y si hay otras cosas que aparecen en su historial, ya sea en el digital o en su historial social en general, esas cosas acumulativamente pueden llevar a que se te etiquete como no confiable”, añade.
La alternativa al cable USB es una aplicación similar a las de control parental, que manda la información del móvil a servidores del Gobierno: “Se llama Clean Net Guard y está vinculada la base de datos de la policía. Recoge los datos del teléfono, aunque no sabemos con certeza si todas las personas tienen que usar esa aplicación, pero hay mucha evidencia de que al menos un par de millones de personas la tienen instalada. Es un programa espía incorporado por obligación”, añade. En su visita en 2018, Byler vio que a algunos ciudadanos les pasaban el análisis vía USB y a otros solo les miraban si tenían la aplicación instalada. No sabría decir por qué.
Uno de los objetivos de los agentes de bajo nivel que vigilan esos controles es no importunar a los millones de chinos no musulmanes que viven en Xinjiang: “Si pareces no ser musulmán, te indicarán que pases y no revisarán tu teléfono. Hacen un perfil racial basado solo en la apariencia”, dice.
Esos controles consiguen además otra cosa sofisticada: con reconocimiento facial comprueban que cada ciudadano lleva su propio móvil, que identifican con la dirección MAC, un número único de cada dispositivo: “Además les confirma que esa persona estaba en ese lugar en ese momento. Así, cuando llega al siguiente punto de control, pueden rastrear el movimiento de manera muy concreta. Son múltiples formas de verificación”, dice.
Este sistema omnipotente tiene un problema que incluso a China le cuesta ejecutar: se trata de un trabajo y un esfuerzo enormes. La esperanza para Byler de que esto se replique poco en otros países es su tamaño: “Hay lugares en el mundo que están en la posición en la que se hallaba la región uigur en 2015, cuando comenzaban los escaneos. Ahora ocurre en Rusia, donde la policía revisa los teléfonos para ver qué aplicaciones han instalado, o en Bielorrusia, Egipto, Myanmar, también en Cachemira, en India”, dice.
Pero la dificultad de esos lugares consiste en destinar los recursos que China ha gastado en Xinjiang: “Lo que lo hace difícil es que se necesita mucho trabajo humano para instituir y llevar la infraestructura física, los puntos de control. Hay que contratar a un ejército de policías de bajo nivel para escanear a las personas y luego tener una amenaza coercitiva, como un campamento para hacer cumplir el sistema. Incluso en otras partes de China, creo que sería difícil implementar el sistema a esta escala”, explica Byler.
Es de hecho un sistema tan intrusivo, con tanta gente presuntamente culpable, que sostenerlo resulta complejo. La excusa china es su propia “guerra contra el terrorismo”, que en el imaginario colectivo empieza tras los atentados del 2001 en EEUU. “Invirtieron alrededor de 100.000 millones en la infraestructura de la región. Lo llaman la guerra popular contra el terror. Así que es como un enfoque de toda la sociedad para el contraterrorismo”, dice.
Cómo llevar una vida normal
También es desgraciadamente muy complejo par los ciudadanos sobrellevar una vida relativamente normal con esta presión encima. Una parte del objetivo del Gobierno chino consiste en crear la paranoia de que cada movimiento está rastreado. De ahí falta poco para saltar a cada pensamiento. Los uigures además deben usar el móvil también para seguir directrices nacionalistas y aprobar comentarios de líderes del Gobierno. Deben ser activamente favorables al gobierno.
“En muchos casos también se les pide que participen en grupos de WeChat orientados hacia la lealtad política. Deben documentar su actividad política. Cada semana deben hacer una cierta cantidad de publicaciones, en grupos públicos o privados. Es una especie de actuación política como forma de mostrar lealtad. Estas son algunas de las formas en que se usan los teléfonos, pero también intentan dejarlos o apagarlos para ir a un parque cerca de casa para tener conversaciones abiertas con amigos o familiares. O a una sauna, porque es un espacio donde no puedes llevar un teléfono. También hay personas han, no musulmanes, que viven en la región, que se oponen a este control. Y ayudan a los uigures a obtener información, les permiten usar sus teléfonos, que no están siendo rastreados igual”, explica Byler, en una pequeña muestra de cómo se mantienen distintos grados de normalidad en pleno control totalitario.
Las empresas tecnológicas que han recibido parte de ese dinero chino sacan obviamente rédito económico de su trabajo. Pero también en forma de datos: poder entrenar un programa a escalas inimaginables: “Para las empresas de tecnología, es una especie de posición en la que todos ganan porque obtienen la inversión y tienen acceso a todos estos datos. Es difícil saber exactamente cuáles son las capacidades de estos sistemas. Obviamente están enviando gente a campos o cárceles por cosas que no son delito. Pero parte de esto parece acelerarse por las demandas o el estrés que se impone a las autoridades locales para detener a las personas. Entonces necesitan encontrar terroristas para demostrar que están haciendo un buen trabajo”, dice.
En el libro Byler explica que también hay empresas estadounidenses que se han aprovechado de algún modo de esta riqueza de programas entrenados con uigures amenazados. Tras la publicación del libro ha tenido reuniones e intercambios con grandes tecnológicas como Google o Microsoft, que han tomado algunas medidas para no contribuir incluso involuntariamente a esta represión.
Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.