„`html
Kineske vlasti koriste napredni alat za vađenje podataka sa zaplenjenih telefona
Nedavno otkriće ukazuje da kineske državne službe koriste novi alat za ekstrakciju podataka sa zaplenjenih mobilnih uređaja, saopštili su istraživači kompanije Lookout specijalizovane za mobilnu bezbednost. Ovaj softver, poznat kao Massistant, omogućava brzo kopiranje podataka sa Android uređaja nakon što budu preuzeti od korisnika, čime značajno povećava rizik od narušavanja privatnosti kako kineskih državljana, tako i stranih posetilaca.
Tehnički detalji i način funkcionisanja alata
Prema izveštaju kompanije Lookout, Massistant je dizajniran za fizičku upotrebu: mora biti instaliran na otključanom telefonu, najčešće u policijskoj stanici ili tokom graničnih provera. Alat funkcioniše u spoju sa specijalizovanim hardverom povezanom na stoni računar čime omogućava preuzimanje poruka, kontakata, zapisa poziva i drugih privatnih podataka u roku od nekoliko minuta.
„Massistant ostavlja tragove na uređaju kroz aplikaciju ili pomoćne fajlove, ali u trenutku kada je instaliran, većina podataka je već kompromitovana,“ pojašnjava Danijel Balaam, istraživač kompanije Lookout. Prema njegovim rečima, korisnici mogu otkriti prisustvo alata, ali to retko može sprečiti inicijalni gubitak privatnosti.
Pravni okvir i šira bezbednosna politika u Kini
Kineski Zakon o državnoj bezbednosti iz 2024. godine pruža bezbednosnim službama šira ovlašćenja za pretragu digitalnih uređaja, čak i bez sudskog naloga ili aktivnog krivičnog postupka. To čini ovakve alate poput Massistanta legalno korišćenim i potencijalno široko rasprostranjenim u policijskoj praksi, upozoravaju analitičari iz oblasti sajber bezbednosti.
Slika: Ilustracija forenzičkog uređaja za mobilne telefone (Izvor: Lookout / TechCrunch)
Šta nova otkrića znače za korisnike i posetioce Kine?
Istraživači naglašavaju da nisu potrebne napredne metode hakovanja ili „zero-day“ propusti da bi Massistant bio efektivan – dovoljno je fizički pristupiti otključanom uređaju. Prepoznatljivost kompromitacije postoji, ali korisnici su već izloženi riziku u trenutku kada im vlasti oduzmu telefon.
Dobra vest je da je moguće, pomoću nekih naprednih alata (poput Android Debug Bridge), detektovati instalaciju Massistanta i ručno ga ukloniti. Loša vest je što je većina podataka već preuzeta u trenutku instalacije alata. Balaam savetuje svima koji putuju u Kinu da ograniče količinu ličnih podataka na telefonu ili da koriste jednokratne uređaje.
Istorija i prethodnici ovog alata
Prema navodima Lookout-a, Massistant je naslednik prethodnog softvera MSSocket istog proizvođača – kompanije Xiamen Meiya Pico – koja drži značajan deo kineskog tržišta forenzičkog hardvera i bila je predmet američkih trgovinskih sankcija zbog pitanja privatnosti. Ova kompanija je više puta povezivana sa razvojem alata za digitalni nadzor i forenzičku analizu mobilnih uređaja. Više o razvoju tržišta i inovacijama u Android bezbednosti možete pročitati u članku Android 15 je zvanično objavljen i donosi niz uzbudljivih novih funkcija i skrivenih dragulja.
Odgovor i zaključci stručnjaka
Predstavnici kompanije Meiya Pico nisu odgovorili na zahteve za komentar. Balaam iz Lookout-a ističe da Massistant nije jedini alat ove vrste, već deo šireg ekosistema digitalnog nadzora. „Posebno je bitno da strani posetioci budu informisani o rizicima i spremni da zaštite svoju digitalnu privatnost prilikom putovanja u Kinu,“ zaključuje Balaam.
U trenutnim uslovima, preporuka stručnjaka glasi: pre dolaska u Kinu, razmislite da li vam je neophodno nositi lične podatke na svom telefonu, i informišite se o najnovijim bezbednosnim smernicama. Promene u digitalnom pejzažu Kine pokazuju tendenciju ka još oštrijoj kontroli i nadzoru, što čini pažljivo ponašanje i svest o rizicima važnijim nego ikada ranije. Za više informacija o privatnosti i korisničkoj sigurnosti na Android uređajima pogledajte skriveni dragulj Androida: Google Play Pass ili detaljne upute kako Google Messages nudi mnoge korisne funkcije za optimalno korišćenje aplikacije.
„`
