Kineske vlasti koriste novu alatku za izvlačenje podataka sa telefona: Šta treba da znate
Novi izveštaj istraživača iz kompanije Lookout otkriva da kineske vlasti implementiraju savremeni malware za forenzičko izvlačenje podataka sa zaplenjenih pametnih telefona. Stručnjaci upozoravaju da su riziku izloženi svi kineski građani kao i posetioci Kine, s obzirom na široku upotrebu ove alatke u policijskoj praksi.
Izveštaj i izvor upozorenja
Ekskluzivna analiza koju su objavili istraživači kompanije Lookout, renomirane firme za mobilnu sajber bezbednost, detaljno opisuje alat pod nazivom Massistant. Prema njihovim nalazima, ovaj malware je razvijen da omogući forenzičko izvlačenje osetljivih podataka sa Android telefona kada organi reda dobiju fizički pristup uređaju.
Kako funkcioniše Massistant i ko ga koristi?
Massistant je alatka koju kineska policija koristi za prebacivanje i analiziranje sadržaja sa Android uređaja, uključujući poruke, kontakte, fotografije i istoriju poziva. Istraživači iz Lookout-a napominju da ne postoji precizna evidencija o broju policijskih agencija koje implementiraju ovaj alat, ali je njegova upotreba procenjena kao raširena na teritoriji Kine.
Kristina Balaam, istraživač u Lookout-u, objašnjava: “Policija ne mora da primenjuje napredne tehnike niti koristi nulte ranjivosti (zero-days), jer ljudi često sami predaju svoje telefone na inspekciju. To omogućava masovno izvlačenje podataka bez potrebe za sofisticiranim napadima.”
Anektodne potvrde: Forumi korisnika otkrivaju praksu
Pored tehničke analize, na kineskim tehničkim forumima i društvenim mrežama pojavljivali su se prigovori korisnika na dodatni softver i brisanje podataka nakon vraćanja zaplenjenih uređaja. Ove tvrdnje ukazuju na to da je Massistant zaista upotrebljavan široko, kao alat redovne policijske procedure, što potvrđuje sumnje istraživača.
Način instalacije i tehnička ograničenja
Alatka se uglavnom instalira korišćenjem legalnih razvojnih alata kao što je Android Debug Bridge (ADB), koji omogućava direktno povezivanje i pristup uređaju kada je u posedovanju policije. Bitno je istaći da istraživači nisu analizirali desktop komponentu ovog softvera, a nije pronađena verzija kompatibilna sa Apple uređajima.
Zakonski i politički kontekst – novi standardi kontrole
Kina je poslednjih godina značajno pooštrila zakone o nadzoru, privatnosti i digitalnom forenzičkom pregledu. Policija ima pravni osnov da zahteva pretragu telefona svakog građanina ili posetioca na granici, što dodatno povećava rizik od zloupotrebe i masovnog sakupljanja ličnih podataka.

Ilustracija: Softver Massistant omogućava policiji izvoz i analizu podataka sa Android uređaja kada ima fizički pristup. (Izvor: TechCrunch)
Dobro i loše vesti: Može li se zaštititi?
Postoji nekoliko praktičnih aspekata kojih svi posetioci i stanovnici Kine treba da budu svesni:
- Dobra vest: Massistant ostavlja tragove na kompromitovanom uređaju, što korisnicima potencijalno omogućava da identifikuju i uklone zlonamerni softver.
- Loša vest: Pošto se alat koristi kada je uređaj fizički oduzet, korisnici u realnosti imaju mali uticaj na sprečavanje napada, osim ako prethodno nisu preduzeli mere zaštite (kao što je šifrovanje uređaja ili brisanje osetljivih podataka pre putovanja).
Smjernice za zaštitu uređaja na granici preporučuju privremeno uklanjanje aplikacija, prelazak na prazne ili sekundarne telefone i korišćenje jake enkripcije pre ulaska u Kinu.
Pozadina i slične alatke: Forenzička industrija u Kini
Prethodnik Massistant-a, poznat kao MSSocket, služio je sličnoj nameni. Oba alata razvija kompanija Xiamen Meiya Pico, koja prema određenim izveštajima ima do 40% udela na kineskom tržištu digitalne forenzike i od 2021. godine se nalazi na listi sankcionisanih firmi SAD-a zbog zloupotreba ljudskih prava.
Bez zvaničnog odgovora developera
Kompanija Xiamen Meiya Pico nije odgovorila na upite novinara povodom izveštaja Lookout-a i TechCrunch-a. Zbog toga ostaju otvorena pitanja o planiranim izmenama, listi korisnika i mogućim kodnim ispravkama.
Šta dalje i na šta treba obratiti pažnju?
Istraživači iz Lookout-a, uključujući Kristinu Balaam, ističu: “Svako ko putuje ili živi u Kini treba biti svestan da njihovi uređaji mogu biti predmet inspekcije i digitalnog pretraživanja. Svi podaci na telefonu mogu biti potencijalno izvezeni i analizirani.”
Kao zaključak, neophodno je biti proaktivan: upoznajte se sa najnovijim preporukama stručnjaka o zaštiti uređaja pre ulaska u Kinu i redovno pratite izveštaje o alatima kao što je Massistant. Dodatne praktične savete i smernice možete pronaći i u tekstu Novi alat kineskih vlasti za pristup podacima na zaplenjenim telefonima: Šta treba da znaju građani i posetioci Kine. Takođe, preporučuje se informisanje o rizicima i merama zaštite kroz tekst Zašto posetioci i stanovnici Kine treba da budu svesni novih alata za pretragu mobilnih telefona, kao i dodatne analize rizika i savete u članku Istraživači upozoravaju: novi kineski alat omogućava vlastima hakovanje i ekstrakciju podataka sa zaplenjenih telefona.
