Novi alat kineskih vlasti za ekstrakciju podataka: Šta trebaju znati stanovnici i posetioci Kine
Prema nalazima renomiranih bezbednosnih istraživača iz kompanije Lookout, kineske vlasti implementirale su napredan maliciozni softver pod nazivom Massistant za detaljno ispitivanje i izvlačenje podataka sa mobilnih uređaja tokom službenih kontrola. Ova informacija otkrivena je u izveštaju ekskluzivno podeljenom sa TechCrunch-om, a stručnjaci naglašavaju da bi i kineski građani i strani posetioci trebalo da budu svesni pretnji koju ovaj alat predstavlja.
Izveštaj i izvor: Razotkrivanje Massistant alata
Prema analizi istraživača Kristine Balaam iz Lookout-a, Massistant omogućava kineskim organima da prikupe detaljne podatke: poruke (uključujući zaštićene chat aplikacije poput Signal-a), slike, istoriju lokacija, audio snimke, kontakte i još mnogo toga.
Važno je istaći da alat funkcioniše samo ako vlasti imaju fizički pristup otključanom uređaju. Naprava se koristi zajedno sa specijalnim hardverskim tornjem i povezivanjem sa desktop računarom, pokazujući visok stepen planske materijalno-tehničke pripremljenosti iza ovakvih nadzora.
Pozadina i kontekst upotrebe
Od 2024. godine, prema izmenama kineskih zakona, državna bezbednost ima ovlašćenja da pretražuje mobilne telefone i kompjutere građana bez sudskog naloga i nezavisno od aktivnih krivičnih istraga (Human Rights Watch). Ovo dovodi do rutinskih i čestih zaplena uređaja kako stanovnika tako i putnika, posebno na granicama ili javnim mestima.
Brojni korisnici na kineskim forumima izveštavaju da su pronašli ovakve softvere instalirane nakon što su im uređaji bili oduzeti i vraćeni od strane policije, potvrđujući činjenicu da je softver u širokoj upotrebi na teritoriji Kine.
Tehnički detalji o Massistant-u
Massistant je dizajniran da eksploatiše otključani Android uređaj direktno, sa fizičkim pristupom telefona. Balaam iz Lookout-a objašnjava da kompromitovani uređaj često ostavlja traga malicioznog softvera u vidu specifične aplikacije ili datoteka, a napredniji korisnici mogu ih otkriti upotrebom alata kao što je Android Debug Bridge (ADB).
Za sada, istraživači nisu identifikovali verziju ovog alata koja pogađa Apple (iOS) uređaje, niti su mogli analizirati kompletan desktop komponentu sistema zbog ograničenog pristupa potrebnim ekstenzijama alata.
Bezbednosni rizici i preporuke
Dobra vest je da korisnici, u nekim slučajevima, mogu prepoznati infekciju uređaja jer Massistant ostavlja prepoznatljive aplikacije ili tragove u sistemu. Preporučuje se detaljna provera uređaja nakon svakog kontakta sa nadležnim organima i, gde god je moguće, brisanje i resetovanje telefona na fabrička podešavanja.
Loša vest je da, ukoliko je uređaj otključan i prepoznat, Massistant omogućava gotovo potpunu ekstrakciju privatnih podataka u kratkom roku, ostavljajući korisnike bez istinske zaštite u trenutku zaplene.
Ovo je posebno zabrinjavajuće za građane, ali i strance — putnici u Kinu (bilo poslovno, turistički ili zbog drugih razloga) treba da budu svesni da svaki podatak na uređaju može biti kompromitovan. Stručnjaci savetuju: minimalizujte količinu osetljivih informacija na telefonu prilikom putovanja, koristite jake lozinke i, gde god je moguće, aktivirajte šifrovanje uređaja. Više o rizicima i savetima za zaštitu možete pročitati u tekstu Istraživači upozoravaju: novi alat kineskih vlasti za pristup podacima sa zaplenjenih telefona predstavlja ozbiljan rizik za privatnost.
Reakcije zajednice i globalni kontekst
Ova praksa stvara dodatni pritisak na privatnost i lična prava korisnika, što je deo šire slike sveopšteg nadzora i kontrole digitalne komunikacije u Kini. Prethodni slučajevi upotrebe sličnih alata, kao što je MSSocket, pokazuju kontinuitet napora kineskih vlasti da unaprede tehničke mogućnosti za digitalni forenzički pristup. Ako planirate boravak ili često putujete u Kinu, korisno je pogledati dodatne informacije u tekstu Zašto posetioci i stanovnici Kine treba da budu svesni novih alata za pretragu mobilnih telefona.
Bezbednosne kompanije ponavljaju važnost transparentnosti i podizanja svesti među korisnicima — kako lokalnim, tako i međunarodnim — jer ovi alati postaju sve sofisticiraniji i teško ih je otkriti bez stručnog znanja. „Svi koji putuju ili borave u Kini treba da budu informisani da sve što ponesu na telefonu može biti prikupljeno i pregledano od strane nadležnih,“ upozorava Balaam iz Lookout-a. Na ovu temu se detaljnije osvrće i članak Istraživači upozoravaju: novi alat kineskih vlasti omogućava hakovanje i ekstrakciju podataka sa zaplenjenih telefona.
Zaključak: Oprez i informisanost su najbolja zaštita
Sa sveprisutnim naporima da se digitalna privatnost prebaci u ruke državnih organa, edukacija i odgovornost korisnika su ključni. Ako putujete u Kinu ili ste stalni rezident, vodite računa o podacima na svom uređaju, informišite se o potencijalnim rizicima i primenjujte osnovne mere zaštite. Najnovija istraživanja i izveštaji (kao što je originalni članak na TechCrunch-u) jasno pokazuju da su sofisticirani alati poput Massistant-a realnost, a svaka nepažnja može dovesti do kompromitovanja privatnih podataka.
