„`html
Kineske vlasti koriste nove digitalne alate za ekstrakciju podataka sa telefona
Nedavno istraživanje otkriva zabrinjavajući trend: kineske vlasti koriste nove forenzičke softverske alate kako bi pristupile podacima na zaplenjenim mobilnim uređajima. Prema analizi kompanije Lookout, alat pod nazivom „Massistant“ razvijen je od strane kineske firme Xiamen Meiya Pico i omogućava brzu ekstrakciju i analizu privatnih podataka bez potrebe za složenim hakerskim tehnikama.
Kako funkcioniše Massistant?
Massistant je posebno dizajniran za Android uređaje i može da preuzme korisničke podatke kada policija fizički zapleni i otključa telefon. Softver se instalira na uređaj dok je otključan, a zatim koristi kombinaciju Android Debug Bridge (ADB) i hardverskog uređaja povezanog sa računarom kako bi preuzeo kontakte, poruke, evidenciju poziva, aplikacije i druge lične informacije.
Istraživači kompanije Lookout naglašavaju da policijski službenici ne moraju da koriste sofisticirane hakerske metode ili „zero-day“ ranjivosti – često je dovoljno da korisnici sami predaju svoje otključane telefone tokom provere. „Na forumima u Kini ima mnogo slučajeva korisnika koji su primetili nepoznate aplikacije na svojim telefonima nakon interakcije sa policijom“, izjavila je Kristina Balaam, istraživač bezbednosti u Lookout-u.
Koga sve alat pogađa?
Massistant predstavlja pretnju ne samo za kineske građane, već i za strane putnike. Svako ko unese telefon u Kinu i bude zamoljen da ga otključa tokom carinske ili policijske provere, izlaže se riziku od ekstrakcije podataka. Prema izveštaju organizacije Amnesty International, digitalne provere uređaja prilikom ulaska u Kinu su u porastu, što znači da je sve više ljudi izloženo mogućnosti da im lični podaci budu kompromitovani.
Koje su vrste podataka u opasnosti?
Prema objavljenim analizama, Massistant ima mogućnost da izvuče sledeće tipove informacija:
- Kontakti, telefonski imenik i dnevnik poziva
- SMS i instant poruke
- Fotografije, video snimci i fajlovi iz galerije
- Podaci iz popularnih aplikacija poput WeChata ili WhatsAppa
- Podaci iz finansijskih i cloud aplikacija
- Istorija pretrage i informacije o uređaju
Budući da se obrada podataka odvija lokalno, korisnik često ne može da uoči kompromitovanje uređaja dok sve informacije već ne budu izvučene.
Šta to znači za stanovnike i posetioce Kine?
Istraživači upozoravaju da je u ovim slučajevima kasno preduzimati mere nakon zaplene uređaja – šteta je često već učinjena. „To je veliki problem. Svi koji putuju u region moraju računati na mogućnost da im uređaj može biti zaplenjen i da bi svi podaci sa njega mogli biti prikupljeni,“ upozorava Balaam iz Lookout-a. S obzirom da softver cilja Android, korisnici iOS uređaja su možda zaštićeniji, mada potpuna kompatibilnost još nije potvrđena.
Prethodni slučajevi i širi kontekst
Ovo nije prvi put da je digitalna forenzika upotrebljena za nadzor i kontrolu informacija u Kini. Citizen Lab je već ranije dokumentovao masovnu upotrebu aplikacija za nadzor, posebno na granicama Xinjianga, gde su strane, kao i domaće osobe, bile primorane da daju pristup telefonima radi sigurnosnih provera. Iako je Massistant specifičan za Android, Lookout navodi da na kineskom tržištu trenutno postoji najmanje 15 različitih porodica sličnog malvera namenjenih državnim službama.
Kako korisnici mogu da se zaštite?
Iako su mogućnosti zaštite ograničene ukoliko je uređaj već oduzet i otključan, istraživači savetuju nekoliko preventivnih mera:
- Izbegavajte nošenje osetljivih podataka prilikom putovanja u Kinu
- Kreirajte privremeni „putni“ uređaj sa minimalnim informacijama
- Redovno ažurirajte softver i koristite jaku lozinku
- Deaktivirajte USB debugging i druge razvojne opcije
- Nakon povratka proverite uređaj na nepoznate aplikacije i izvršite fabričko resetovanje
Ove preporuke mogu smanjiti rizik od kompromitovanja privatnosti, ali nisu apsolutna zaštita protiv forenzičkih metoda koje koriste vlasti. Više o bezbednosti i ažuriranjima Androida pročitajte na našem portalu.
Reakcija kompanije i zvaničnih institucija
Prema izveštaju Lookout-a, kompanija Xiamen Meiya Pico nije komentarisala optužbe niti iznela detalje o korisnicima svog softvera. Kineske vlasti, očekivano, nisu objavile informacije o rasprostranjenosti upotrebe Massistant sistema u praksi.
Šire posledice i značaj za digitalnu privatnost
Širenje forenzičkih digitalnih alata za masovno prikupljanje podataka remeti pravila privatnosti i stvara novi model masovnog nadzora. Očekuje se da će takvi alati biti sve napredniji i dostupniji, ne samo u Kini, već i širom sveta. Istraživači podsećaju da je svest o pretnjama i pažljivo upravljanje digitalnim identitetom na putovanjima od ključne važnosti za svakog korisnika modernih tehnologija.
„`
