Kineske vlasti koriste sofisticirani alat za hakovanje zaplenjenih telefona
Od 2024. godine, kineske službe bezbednosti koriste napredni softver Massistant kako bi iz zaplenjenih Android telefona izvukle sve podatke, uključujući poruke, kontakte i lokaciju. Prema poslednjem izveštaju kompanije Lookout, ovaj alat predstavlja sofisticiranu forenzičku platformu koju policija koristi prilikom fizičke zaplene uređaja.
Kako Massistant funkcioniše i ko je najviše ugrožen?
Massistant je softver dizajniran za pristup podacima sa Android uređaja i radi u tandemu sa posebnim hardverskim modulom povezanom na desktop računar. Važno je istaći da alat ne zahteva napredne hakerske metode kao što su „zero-day“ ranjivosti – dovoljno je da korisnik preda otključan telefon policiji i da fizički pristup bude omogućen.
Posledice su dalekosežne za građane Kine, ali i za sve strane posetioce koji nose mobilne uređaje: u periodu od dve godine uvedena su zakonska ovlašćenja koja omogućavaju policiji pretragu digitalnih uređaja bez naloga, pa čak i bez aktivne kriminalne istrage. Ova promena omogućila je široku primenu alata poput Massistant-a tokom rutinskih provera i pritvaranja.
Primeri iz prakse i iskustva korisnika
Prema navodima istraživača i dostupnim svedočanstvima na forumima, uređaji su često konfiskovani na ulici ili tokom službenih provera. „Zabrinjavajuće je što bilo ko ko putuje u region može biti prisiljen da preda telefon i izloži sve podatke“, kaže Kristina Balaam iz Lookout-a. Pošto policija sve češće koristi alat, rizik od kompromitovanja privatnosti značajno raste.
Tehnički detalji: Ograničenja i detekcija
Iako Massistant trenutno ciljano funkcioniše samo na Android uređajima, stručnjaci napominju da nije pronađena verzija za Apple-ove telefone. Dobra vest je da ova forenzička aplikacija ostavlja tragove instalacije na telefonu, pa korisnici mogu proveriti da li je telefon kompromitovan tradicionalnim putem (npr. putem liste aplikacija) ili uz pomoć naprednih alata poput Android Debug Bridge. Loša vest, međutim, jeste da su podaci već kompromitovani u trenutku instalacije softvera i fizičkog pristupa.
Šira slika i budući trendovi
Alat Massistant predstavlja samo poslednju inkarnaciju sve agresivnijeg državnog nadzora u Kini, što potvrđuju i slični alati korišćeni još 2019. godine. Kompanija Xiamen Meiya Pico, proizvođač uređaja, ima dugu istoriju saradnje sa policijom i ove tehnologije cine jezgro modernih digitalnih forenzičkih kapaciteta Kine.

Image Credits: Lookout, TechCrunch
Iako nije poznato tačno koje agencije koriste Massistant, stručnjaci veruju da je upotreba široko rasprostranjena. Ni Xiamen Meiya Pico ni kineska policija nisu komentarisali izveštaj, ali promene u zakonodavstvu i policijskoj praksi ukazuju na uspostavljanje ovakvog modela provere kao norme.
Završna razmatranja: Kako se zaštititi?
S obzirom na široko pravno ovlašćenje i tehničke mogućnosti policije, preporučuje se svim građanima i posetiocima Kine da budu svesni rizika i svedu količinu podataka na telefonu na minimum prilikom prelaska granice. Poželjna je upotreba sigurnosnih kopija i minimizacije ličnih informacija, kao i pravovremena detekcija eventualnih nepoznatih aplikacija nakon bilo kakve provere od strane vlasti.
Napredak kineskih tehnologija nadzora jasno ukazuje na trend globalnog porasta digitalnog nadzora, zbog čega je neophodno stalno informisanje i primena tehničkih i pravnih zaštitnih mera tokom putovanja u region visokog rizika. Ako koristite Android uređaj, preporučuje se i redovno proveravanje listi aplikacija i naprednih bezbednosnih opcija kako biste lakše uočili potencijalno kompromitovane uređaje.
