Novi bezbednosni izazov: Alat za izdvajanje podataka sa mobilnih telefona u Kini

Prema analizi kompanije Lookout koja je ekskluzivno podeljena sa TechCrunch-om, kineske bezbednosne vlasti koriste napredni softver pod nazivom Massistant radi izdvajanja ličnih podataka sa mobilnih telefona koji bivaju zaplenjeni tokom inspekcija. Ova tehnologija predstavlja ozbiljnu pretnju kako za kineske državljane, tako i za strance koji posećuju Kinu, upozoravaju istraživači.

Šta je Massistant i kako funkcioniše?

Massistant je forenzički alat za Android uređaje, razvijen od strane kompanije Xiamen Meiya Pico. Njegova osnovna funkcija je da omogući istražnim organima fizički pristup podacima sa zaplenjenih telefona, bez potrebe za kompleksnim hakovanjem ili iskorišćavanjem tzv. zero-day ranjivosti (bezbednosnih propusta nepoznatih proizvođačima uređaja). Više o Android bezbednosti i novim funkcijama možete saznati u tekstu Android 15 je zvanično objavljen i donosi niz uzbudljivih novih funkcija i skrivenih dragulja.

Prema navodima istraživačice Kristine Balaam iz Lookout-a, „Svako ko putuje u ovaj region mora biti svestan da im uređaj može biti oduzet i da svi podaci sa njega mogu biti prikupljeni„. Alat omogućava pristup ličnoj prepisci, kontaktima, lokacijama, kao i dokumentima sa memorije telefona.

Kako dolazi do kompromitovanja uređaja?

Najveća zabrinutost ogleda se u tome što kineska policija, po propisima donetim od 2024. godine, ima ovlašćenja da bez sudske naredbe pregleda i zadrži telefone i druge digitalne uređaje građana i posetioca. Korisnici bivaju zamoljeni ili primorani da predaju uređaje radi provere, često na aerodromima, kontrolnim punktovima ili tokom nasumičnih provera na javnim mestima.

Instalacija Massistant-a obično ostavlja tragove na uređajima – aplikacija je vidljiva ili može biti pronađena korišćenjem naprednih alatki kao što je Android Debug Bridge (ADB). Ipak, trenutak kada je alat instaliran, već su podaci uređaja ugroženi.

Koje su posledice po korisnike?

Ekstrakcija podataka, naročito ako obuhvata poruke, fotografije, kontakte ili informacije o kretanju, otvara rizik od narušavanja privatnosti, potencijalnog nadzora i zloupotrebe informacija. Kritično je što korisnici često nisu upoznati sa time da je njihov telefon kompromitovan tokom ili nakon procesa inspekcije, navode istraživači (videti detaljni izveštaj).

Lookout naglašava da su do sada primetili upotrebu Massistant-a pre svega na Android uređajima, dok još nije potvrđena široka upotreba ovog alata na Apple uređajima, iako postoje naznake da proizvođač razvija i iOS verziju. Preporučujemo i članak Apple’s first bezel-less full screen iPhone reportedly delayed beyond 2026 za širi kontekst o Apple sigurnosnim i softverskim ograničenjima.

Ograničenja u analizi i otvorena pitanja

Važno je istaći da, zbog ograničenja u dostupnosti softvera i njegovih komponenti, istraživači nisu imali mogućnost da kompletno analiziraju sve funkcionalnosti. Naročito ostaje nepoznato da li na terenu cirkulišu verzije Massistant-a sa još naprednijim metodama zaobilaženja zaštite ili pristupa podacima, naročito na Apple uređajima.

Preporuke za zaštitu podataka korisnika

Iako postoji mogućnost da korisnici detektuju i uklone Massistant nakon inspekcije, ključni problem ostaje – podaci su već kompromitovani. Istraživači savetuju sledeće zaštitne mere:

  • Izbegavanje nošenja osetljivih ili važnih podataka prilikom ulaska u Kinu
  • Korišćenje privremenih uređaja ili brisanje ličnih podataka pre putovanja
  • Korišćenje snažnih lozinki, enkripcije, ali uz svesnost da fizička kontrola nad uređajem često omogućava pristup podacima
  • Redovno proveravanje instaliranih aplikacija i sistemskih dozvola

Policija često ne mora koristiti sofisticirane metode – dovoljan je fizički pristup, jer građani sami predaju uređaje tokom kontrole„, zaključuje Balaam.

Poređenje sa ranijim incidentima i šire tržišne implikacije

Massistant nije prvi softver ove vrste koji kineske vlasti koriste. Njegov prethodnik, MSSocket, analiziran je još 2019. godine (izveštaj iz 2019.). Istraživači iz Lookout-a naglašavaju da na kineskom tržištu postoji najmanje 15 sličnih porodica malvera i softverskih rešenja za digitalnu forenziku. Za one koji prate najnovije trendove u digitalnoj forenzici i malver alatima, predlažemo da pročitate skriveni dragulj Androida: Google Play Pass i dodatno se informišete o zaštiti uređaja.

Kompanija Xiamen Meiya Pico, pionir u digitalnoj forenzici, već je bila pod sankcijama SAD zbog prodaje softvera vlastima zaduženim za unutrašnju bezbednost. Međutim, ova zabrana nije značajno uticala na dostupnost i razvoj novih alata na azijskom tržištu.

Zaključak: Svest o rizicima i potrebi za oprezom

Upotreba naprednih alata za ekstrakciju podataka na zaplenjenim telefonima u Kini postaje standardna praksa, podržana novim zakonima i razvojem specijalizovanog softvera. „Massistant je samo jedan od mnogih alata koje pratimo u regionu„, navodi Balaam iz Lookout-a.

Korisnicima koji putuju u Kinu, kao i domaćim stanovnicima, savetuje se visoka doza opreznosti kada je u pitanju nošenje i upotreba mobilnih uređaja, posebno onih sa osetljivim podacima. Pravovremeno informisanje i preventivne mere ostaju najbolja zaštita od ugrožavanja privatnosti.

Ova stranica koristi kolačiće kako bi vam pružila bolje iskustvo pregledavanja. Pregledavanjem ove web stranice, slažete se s našom upotrebom kolačića.