Kineske vlasti koriste novi alat za hakovanje zaplenjenih telefona
Bezbednosni istraživači su otkrili da kineske vlasti koriste specijalizovani alat za hakovanje zaplenjenih mobilnih telefona i izvlačenje velikih količina podataka sa njih. Prema izveštaju kompanije Lookout, softver nazvan „Massistant“ omogućava policiji pristup porukama, kontaktima, beleškama, informacijama o lokaciji, pa čak i podacima iz aplikacija putem forenzičke ekstrakcije na Android uređajima.
Kako funkcioniše Massistant i zašto je problematičan?
Prema navodima Lookout tima, Massistant se koristi u tandemskom režimu: malver se instalira na otključan uređaj nakon što ga policija fizički zapleni od korisnika. Uz pomoć posebnog hardverskog tornja povezanog sa desktop računarom, Massistant omogućava izdvajanje širokog spektra ličnih informacija. Što je posebno zabrinjavajuće, ovaj metod ne zahteva iskorišćavanje nepoznatih softverskih propusta (tzv. „zero-day“ ranjivosti), već je dovoljno da korisnici predaju svoje uređaje pod pritiskom – što je uobičajena praksa na kineskim graničnim prelazima i kontrolnim tačkama.
Stručnjak za bezbednost, Peter Balaam iz kompanije Lookout, izjavio je za TechCrunch: „Policiji nije potrebna visoka tehnička obučenost da bi koristili ovaj alat. Ljudi jednostavno predaju telefone – i sve što je na njima može biti prikupljeno.“
Šta se tačno prikuplja?
Massistant prikuplja podatke kao što su:
- Kontakt lista
- Sve dolazne i odlazne poruke
- Beleške i podsetnici
- Informacije o lokaciji (GPS podaci)
- Historija iz različitih aplikacija (uključujući aplikacije poput WeChat-a i QQ-a)
- Metapodatke o pozivima i komunikaciji
Ovo znači da, ukoliko vaš telefon bude privremeno zaplenjen prilikom boravka u Kini, sve vaše privatne informacije mogu biti dostupne nadležnim organima, čak i ukoliko koristite složene lozinke i blokade ekrana.
Kome preti najveći rizik?
Istraživači ističu da najveći rizik postoji za:
- Građane Kine, posebno u regionima gde su česte provere uređaja (npr. Xinjiang, Tibet)
- Turiste i strance koji putuju u Kinu, uključujući novinare, istraživače i poslovne ljude
Lookout navodi da ne postoji potvrđen podatak o tome koje precizno policijske jedinice koriste Massistant, ali procenjuje da je upotreba ovakvog alata sveprisutna. Peter Balaam objašnjava: „Njegova rasprostranjenost ukazuje na to da svako ko putuje u kineski region mora biti svestan da telefon koji nosi može biti zaplenjen i forenzički pretražen.“
Uporedna analiza sa ranijim alatima i iskustva korisnika
Prethodnih godina, slično su korišćeni alati za brzu kontrolu sadržaja telefona, ali su bili ograničeniji obimom i funkcijama. Massistant, za razliku od njih, može izvući podatke u realnom vremenu i preneti ih u policijsku bazu u roku od nekoliko minuta. Godine 2019, izveštačeno je o sličnim praksama na granici prema Xinjiangu, ali tada korišćeni softver nije imao ovu vrstu masovne automatizacije.
Korisnici na kineskim forumima i društvenim mrežama već su delili iskustva o davanju svojih otključanih uređaja tokom kontrola, neki navode da su primetili pojavu nepoznatih ikonica ili aplikacija na telefonu nakon povraćaja uređaja (vidi primer na screenshotu ispod), što podržava tvrdnje istraživača o postojanju i instalaciji Massistant-a tokom zaplena.
Pravni i etički aspekti
Zakonski okvir u Kini dozvoljava vlastima širok spektar mera „za javnu bezbednost“, uključujući privremenu zaplenu elektronskih uređaja. Iako međunarodne organizacije za zaštitu privatnosti izražavaju zabrinutost, mogućnosti pojedinaca da odbiju ovakvu kontrolu su ograničene. Kineske vlasti nisu odgovorile na zahteve za komentar kompanije TechCrunch.
Kako se zaštititi i šta preduzeti?
Nažalost, mogućnosti za zaštitu su ograničene ukoliko se nalazite na teritoriji Kine i vaš uređaj bude fizički oduzet. Stručnjaci preporučuju:
- Ne nositi lične ili povredljive podatke na telefonu prilikom putovanja u Kinu
- Korišćenje uređaja namenjenih isključivo za putovanje
- Pravovremeno pravljenje backup-a i brisanje podataka pre ulaska u Kinu
- Korišćenje cloud servisa sa snažnom enkripcijom (iako ni to nije garancija zaštite)
Najvažnije je svesno pristupiti riziku: prema rečima Balaama, „Ovo je realnost svakodnevnog života na kineskoj teritoriji.“ Više savetnih tekstova na temu sigurnosti i backup-a možete naći i u našem tekstu iCloud sigurnosne kopije više nisu dostupne za iPhone i iPad s iOS 8 ili starijim.
Šira slika: Trendovi u državnom nadzoru
Korišćenje softverskih alata za masovno prikupljanje podataka sa mobilnih uređaja nije ograničeno samo na Kinu, ali ova zemlja prednjači u primeni tehnologija za nadzor građana i posetilaca. Prema izveštaju Freedom House-a iz 2023. godine, digitalni autoritarizam i državna kontrola tehnoloških platformi su u porastu širom sveta, ali Kina često predstavlja model za takvu praksu.
Takođe, razvoj sigurnosti mobilnih operativnih sistema kao što su Android 15 i njegovih funkcija za zaštitu privatnosti, značajno utiče na mogućnosti ovakvih alata, čineći sisteme robusnijim, ali i dalje podložnim forenzičkoj zloupotrebi ako je pristup fizički omogućen.
Zaključak
Upotreba alata poput Massistant-a jasno pokazuje koliko su mobilni telefoni postali centralni objekat interesovanja za međunarodnu bezbednost i državnu kontrolu. Građani Kine i svi posetioci moraju biti informisani o rizicima vezanim za svoje digitalne uređaje i preduzeti sve raspoložive mere predostrožnosti. S obzirom na trendove razvoja ovakvih alata i međunarodnu klimu, jasno je da će zaštita privatnosti na globalnom nivou biti sve veći izazov u narednim godinama.
Za detaljniji pogled na zaštitne opcije kroz različite Android verzije pročitajte i članak Sve novo u Androidu 15 QPR1 Beta 3.
