Spotkanie Xi Jinpinga, prezydenta Chin i Lee Jae Myunga, prezydenta Korei Południowej podczas szczytu APEC (31.10-1.11) w południowokoreańskim mieście Gyeongju obrało niespodziewany przebieg.
Otóż chwilę przed bankietem, przywódca Chin wręczył gospodarzowi zestaw popularnych chińskich smartfonów Xiaomi wyposażonych w wyświetlacze wyprodukowane w Korei Południowej. Nieoczekiwanie Lee Jae Myung zapytał żartem: „Czy linia komunikacyjna jest bezpieczna?”
Xi Jinping, który nie jest znany z okazywania poczucia humoru, roześmiał się i następnie sam wykazał błyskotliwą ripostą: „Sprawdź, czy nie ma backdoorów”. Było to nawiązanie do preinstalowanego oprogramowania, które mogłoby pozwalać na monitorowanie przez strony trzecie aktywności na urządzeniach.
Przypomnijmy, że Stany Zjednoczone ostrzegały, że chińskie smartfony i aplikacje mogą posiadać backdoory, które mogłyby zostać wykorzystane przez hakerów do atakowania słabych punktów obrony innych państw. Rząd chiński zaprzeczył zarzutom o cyberszpiegostwo.
Komentarz eksperta:
Andy Garth, Director of Government Affairs w ESET
Nie jest to zaskakujące, że Lee Jae Myung, prezydent Korei Południowej zapytał, w żartobliwy, ale prawdopodobnie szczery sposób, czy chińskie telefony podarowane przez prezydenta Xi Jinpinga zawierały backdoory. Narzędzia, takie jak oprogramowanie szpiegujące (spyware), stanowią wyraźny trend i są używane przez rządy, w tym rząd Chin, aby uzyskać dostęp do poufnych informacji.
Jeszcze w tym roku sojusz Pięciorga Oczu (Five Eyes) wraz z FBI i innymi organizacjami, wydał serię ostrzeżeń dotyczących wykorzystywania oprogramowania szpiegującego przez chińskie władze w odniesieniu do osób będących w zainteresowaniu chińskiego wywiadu.
Z kolei w ubiegłym roku wyciek danych chińskiej firmy I-Soon ujawnił, w jaki sposób chiński wywiad współpracuje z prywatnymi firmami, aby przeprowadzać cyberataki i rozpowszechniać oprogramowanie szpiegujące, również w samych Chinach. Telefony komórkowe stanowią coraz bardziej atrakcyjny cel zarówno dla podmiotów państwowych, jak i grup przestępczych i cyberszpiegowskich.