Policija u Kini koristi savremenu tehnologiju za pristup podacima sa mobilnih telefona

Najnovija istraživanja pokazuju da kineske vlasti implementiraju napredan alat za hakersku ekstrakciju podataka sa zaplenjenih mobilnih telefona. Prema izveštaju kompanije Lookout, softver pod nazivom Massistant omogućava policiji da brzo pregleda i izdvoji podatke sa Android uređaja, čak i kada se korisnik neprotivno odrekne svog telefona.

Kako funkcioniše Massistant?

Massistant je Android malver koji se instalira na otključane uređaje – najčešće u situacijama kada policija fizički zapleni telefon. Istraživači kompanije Lookout otkrili su da alat radi u paru sa namenskom hardverskom jedinicom povezano sa desktop računarom. Softver tada sistematski pretražuje, izvlači i kopira sve važne podatke, uključujući poruke, fotografije, kontakte i istoriju poziva.

„Za korišćenje Massistant-a nisu potrebne kompleksne metode kao što su nultodnevne ranjivosti ili napredne tehnike hakovanja, već korisnici najčešće sami predaju otključane telefone,“ objašnjava Kristina Balam iz Lookout-a, navodeći da je ovaj postupak postao standardna procedura snaga bezbednosti.

Opasnosti za privatnost i bezbednost korisnika

Rizici po privatnost su višestruki, posebno jer korisnici često nisu svesni procesa koji se dešava u trenutku kontrole na ulici ili pri ulasku u zemlju. Na lokalnim kineskim forumima primećen je veći broj žalbi korisnika koji su otkrili da im je ovakva aplikacija instalirana nakon susreta sa policijom, što dodatno govori o rasprostranjenosti ove prakse.

Osim pristupa standardnim podacima, istraživači iz Lookout-a navode da Massistant može izvući i „skrivene“ informacije kao što su istorija društvenih mreža, podaci sa raznih aplikacija i potencijalno osetljive poslovne informacije.

Zakonski okvir omogućava široku primenu

Regulatorni okvir unutar Kine olakšava vlastima pristup uređajima građana pod opravdanjem za bezbednost ili krivičnu istragu. Kineski Zakon o sajber bezbednosti i lokalni propisi omogućavaju policiji da rutinski vrši provere ličnih uređaja bez potrebe za sudskim nalogom, što dodatno povećava upotrebu alata kao što je Massistant.

Kome je ova pretnja najrelevantnija?

Dok su kineski državljani svakodnevno izloženi ovakvim scenarijima, značajan rizik postoji i za strance koji putuju u Kinu. Istraživači napominju da je svaki uređaj, uključujući poslovne telefone i privatne pametne telefone, potencijalna meta za digitalnu preglednost. Stoga, posetioci treba da budu svesni mogućnosti da im privatni i poslovni podaci budu izloženi širem pregledu bez njihove saglasnosti.

Mogućnosti zaštite i ograničenja detekcije

Prema istraživanju Lookout-a, korisnici mogu otkriti prisustvo Massistant-a samo pažljivom proverom uređaja, ali je prosečnom korisniku složeno uočiti skrivene procese i aplikacije. „Najbolje bi bilo da svi koji putuju u region izbegavaju unošenje poverljivih podataka ili koriste privremene uređaje,” savetuju iz Lookout-a. Ipak, potpunu zaštitu nije moguće garantovati zbog pravnih i tehničkih ograničenja, kao i ograničene javne svesti o problemu.

Policajac koristi digitalni alat za forenziku mobilnih telefona, Ilustracija
Policajac koristi digitalni alat za forenziku mobilnih telefona (Izvor: Getty Images)

Tržište forenzičkih alata i reakcija industrije

Proizvođač Massistant-a, kompanija Xiamen Meiya Pico, ima više od 40% udela na kineskom tržištu digitalne forenzike, prema izveštaju Stimson Centra. Ova kompanija je pod američkim sankcijama još od 2021. godine zbog isporuke tehnologije kineskim vlastima. Uprkos pokušajima novinara iz TechCrunch-a, Meiya Pico nije odgovorio na upite za komentar.

Zaključak: Potreba za oprezom i svesti o rizicima

Konzistentno širenje alata kao što je Massistant ukazuje na rastući izazov kada je reč o zaštiti digitalne privatnosti u Kini. „Svi koji planiraju putovanje ili svakodnevni život u Kini treba da budu informisani o tome kako i u kojim slučajevima njihovi uređaji mogu postati meta policijskih forenzičkih pregleda,“ zaključuje Kristina Balam iz Lookout-a. Više detalja pročitajte u članku TechCrunch-a.

Ova stranica koristi kolačiće kako bi vam pružila bolje iskustvo pregledavanja. Pregledavanjem ove web stranice, slažete se s našom upotrebom kolačića.