Novi forenzički softver u Kini ugrožava privatnost korisnika

Samo tokom prošle godine, prema izveštaju koji je objavio TechCrunch, kineske vlasti implementirale su napredni alat za hakovanje zaplenjenih mobilnih telefona i masovno izvlačenje ličnih podataka. Ovaj softver, poznat pod imenom Massistant, razvijen je od strane kompanije Xiamen Meiya Pico, jednog od vodećih dobavljača digitalne forenzičke opreme u Kini, sa čak 40% tržišnog udela u ovoj oblasti.

Kako funkcioniše Massistant?

Za razliku od sofisticiranih hakovanja koja zahtevaju posebne tehničke veštine, Massistant je softver dizajniran za upotrebu od strane policije koja fizički oduzme i otključa uređaj. Softver radi u kombinaciji sa hardverskom stanicom povezanoj na desktop računar, što omogućava ekstrakciju svih vrsta podataka, uključujući fotografije, poruke, kontakte i aplikacijske podatke. Istraživači iz kompanije Lookout objašnjavaju da alat ne koristi zero-day ranjivosti, već efikasno funkcioniše kroz fizički pristup i otključan telefon.

Rizici za korisnike: Ko je meta?

Prema rečima Kristine Balaam, istraživača iz Lookout-a, upotreba ovog alata je „ozbiljna pretnja, jer policija može pristupiti celokupnom sadržaju telefona u realnom vremenu“. Balaam je upozorila da iako nije poznato koje tačno agencije koriste Massistant, njegova upotreba je verovatno rasprostranjena širom Kine. To znači da su u riziku ne samo kineski građani, već i svi stranci koji putuju u Kinu i kod kojih dođe do provere ili zaplene telefona.

Obzirom da kineski zakoni od 2024. godine dozvoljavaju policiji pretragu uređaja bez sudskog naloga, ovaj alat formalno podržava državne mehanizme nadzora i prikupljanja podataka.

Praktični primeri i iskustva korisnika

Analize na lokalnim kineskim forumima pokazuju sve više pritužbi korisnika koji su, posle kontakta sa policijom, otkrili da je ovaj softver instaliran na njihovim uređajima. Jedan korisnik je opisao da je nakon rutinske kontrole na graničnom prelazu pronašao ikonicu aplikacije Massistant, što ukazuje na lako prepoznavanje, ali i na jasno sprovodenu praksu.

Može li se sprečiti krajni rizik?

Dobra vest, ističu istraživači, jeste da Massistant ostavlja tragove na kompromitovanom uređaju, pa korisnici mogu pokušati da ga prepoznaju i izbrišu. Ipak, u trenutku instalacije, već je obavljena ekstrakcija podataka – što znači da je šteta načinjena pre nego što korisnik detektuje prisustvo alata (TechCrunch).

Stručnjaci preporučuju sledeće korake za zaštitu:

Širi kontekst: Zakonodavstvo i tehnološka kontrola

Uloga softverskih alata u režimima sa snažnom državnom kontrolom podataka nije novost. Istorijski, slična rešenja korišćena su za ciljanje manjinskih zajednica i političkih aktivista. Sadašnja generacija Massistant softvera uklapa se u globalni trend povećane digitalne kontrole, što ilustrira i prošlogodišnja američka sankcija kompaniji Meiya Pico zbog doprinosa državnom nadzoru. Više o sličnim trendovima kontrole možete pročitati u analizi o veštačkoj inteligenciji i nadzoru.

Zaključak: Oprez je imperativ

Dok tehnologija napreduje, povećava se i pretnja po digitalnu privatnost. „Niko ko koristi mobilni telefon ne može biti potpuno bezbedan ako ulazi u Kinu”, zaključuje Balaam, uz preporuku svim putnicima i lokalnim korisnicima da preduzmu sve raspoložive mere zaštite i budu svesni da svaka informacija može biti prikupljena i analizirana bez prethodnog upozorenja. Takođe, pogledajte i posebne vodiče za optimizaciju i zaštitu Android uređaja kako biste dodatno unapredili bezbednost svog sistema.

Ova stranica koristi kolačiće kako bi vam pružila bolje iskustvo pregledavanja. Pregledavanjem ove web stranice, slažete se s našom upotrebom kolačića.