„`html
Nova kineska alatka za hakovanje: Uvod u opasnost
Prema najnovijem izveštaju koji je ekskluzivno podelio TechCrunch, kineske vlasti koriste sofisticirani malver pod nazivom „Massistant“ kako bi sa zaplenjenih telefona izvukli podatke o vlasnicima, uključujući lične poruke, fotografije, lokacije, kao i sadržaj iz visoko šifrovanih aplikacija poput Signal-a. Ova tehnologija ne predstavlja samo tehnički izazov, već i ozbiljan rizik za privatnost i bezbednost svih koji borave ili putuju u Kinu.
Massistant: Šta znamo o ovom malveru?
Istraživači kompanije Lookout detaljno su analizirali „Massistant“, ističući da ovaj alat omogućava vlastima da potpuno pristupe sadržaju telefona, uključujući poruke, audio snimke, kontakte i još mnogo toga. Kristina Balaam, analitičarka Lookout-a, naglašava da malver mora biti instaliran ručno, fizičkim pristupom otključanom uređaju, a najčešće se koristi tokom rutinskih bezbednosnih provera na granicama ili kontrolnim tačkama.
Uređaj dizajniran za korišćenje Massistant-a povezuje se s računarom i omogućava brzu i temeljnu ekstrakciju podataka. Prema navodima istraživača, podaci izvučeni sa uređaja mogu uključivati i informacije iz aplikacija koje se smatraju bezbednim, poput Signal-a, što ukazuje na to da je šifrovanje na samom uređaju ranjivo prema fizičkom pristupu.
Kome je ova tehnologija namenjena – i zašto je to važno?
Prema dostupnim informacijama, ovaj alat je široko rasprostranjen i nije ograničen samo na određene regije ili specijalizovane bezbednosne agencije. Lookout pretpostavlja da su ugroženi ne samo kineski državljani, već i strani posetioci, poslovni ljudi, novinari i aktivisti koji putuju u ili kroz Kinu.
Državne vlasti su, od 2024. godine, ovlašćene da pretražuju mobilne telefone i računare bez sudskog naloga, te ova tehnologija dobija još veći značaj. Ovi zakonski okviri omogućavaju masovno prikupljanje ličnih podataka i kreiraju ambijent u kome pojedinci gotovo nemaju mogućnost za efikasnu odbranu svojih digitalnih prava (Human Rights Watch).
Tehnički pregled: Kako Massistant funkcioniše?
Massistant zahteva fizički pristup otključanom telefonu, zatim instalira svoju aplikaciju koristeći kontrolisane alate poput Android Debug Bridge (adb). Jednom instaliran, alat može automatski prekopirati i preuzeti čitav niz podataka, uključujući enkriptovane poruke, fotografije, zapise poziva, kao i istoriju lokacije. Istraživači napominju da iako alatka ostavlja tragove na samom telefonu (appariacija ili instalaciona datoteka), do trenutka kada vlasnik shvati, već je kompletn sadržaj mogao biti preuzet i analiziran.
Rizici po privatnost i bezbednost korisnika
Iako postoji mogućnost da korisnik naknadno otkrije i ukloni Massistant sa svog uređaja, loša vest je da se kompromitacija dešava odmah nakon instalacije. Ni visoko popularne aplikacije poput Signal-a nisu otporne na ovu vrstu napada ukoliko napadač ima fizički pristup otključanom uređaju. To znači da šifrovanje aplikacija ne pruža zaštitu od ovog vektora pretnje (Signal blog).
Kakve mere opreza mogu preduzeti korisnici?
Stručnjaci preporučuju sledeće korake kako bi se umanjio rizik:
- Kada putujete u Kinu ili prolazite kroz slične zemlje, koristite minimalnu količinu ličnih podataka na telefonu.
- Zakačite izlogovane i fabrički resetovane uređaje, bez osetljivih ili poslovnih podataka.
- Redovno proveravajte aplikacije i procese na telefonu, koristeći napredna bezbednosna rešenja poput mobilnih antivirus programa i alata za analizu sistema.
- Gde je moguće, koristite self-destruct opcije ili brisanje podataka na daljinu (Google podrška za Find My Device).
Kao što Balaam iz Lookout-a ističe: „Svi koji putuju u region moraju biti svesni da uređaj koji nose može biti zaplenjen, a podaci kompromitovani u potpunosti.“
Povezanost sa prethodnim slučajevima i širi kontekst
Ova praksa nije bez presedana. Slični alati korišćeni su u drugim zemljama, a specijalizovani hardver za digitalnu forenziku poput onih proizvedenih od strane Grayshift i Cellebrite-a koristili su organi reda širom sveta (Vice). Međutim, obim i sistematska upotreba Massistant-a u Kini predstavljaju novi stepen rizika, posebno za novinare i aktiviste koji su često mete ovakvih praksi. Više o ovakvom razvoju tehnologije i njenom uticaju na tržište možete pročitati u našem prikazu revolucionarnih AI ažuriranja i forenzičkih alata.
Zaključak: Oprez – prva linija odbrane
Sa pojavom alata kao što je Massistant, postaje jasno da čak i napredne mere privatnosti nisu dovoljne ukoliko državni organi imaju fizički pristup otključanom uređaju. Trend ukazuje na jačanje zakonskih i tehničkih kapaciteta za digitalni nadzor u Kini, što nalaže hitnu potrebu za edukacijom korisnika i implementacijom preventivnih mera. Slični izazovi i rešenja su pomenuti i u tekstu o sigurnosnim prednostima Play Pass servisa.
Kao što su istraživači Lookout-a savetuju, informisanost i svesnost o rizicima su ključne za sve – bilo da ste kineski državljanin, strani posetilac, novinar, aktivista ili poslovna osoba. Takođe, povremeno informisanje o najnovijim vestima iz sveta mobilne bezbednosti pomaže korisnicima da pravilno reaguju na nove pretnje.
„`
