Novi alati za forenzičko izvlačenje podataka iz telefona u Kini: Upozorenje za stanovnike i posetioce

Prema izveštaju kompanije Lookout objavljenom na TechCrunch-u, kineske vlasti su razvile i koriste novu vrstu softvera za forenzičko izvlačenje podataka sa mobilnih telefona. Ovaj alat omogućava policiji i bezbednosnim službama da pristupe i kopiraju osetljive informacije iz uređaja, često bez naprednih hakerskih tehnika ili obaveštenja korisnika. Stručnjaci su upozorili da ovakva praksa predstavlja ozbiljnu pretnju po privatnost kako kineskih državljana, tako i stranih posetilaca Kine.

Kratak opis alata i princip rada

Alat pod nazivom Massistant, razvijen od strane kompanije Xiamen Meiya Pico, koristi se za forenzičku ekstrakciju podataka isključivo sa Android uređaja. Softver je projektovan da omogući policijskim službenicima kopiranje podataka kao što su fotografije, poruke, kontakti i podaci iz različitih aplikacija, pod uslovom da fizički drže u rukama otključan uređaj.

Prema izveštaju Lookout-a, „za upotrebu Massistant-a nije potrebna primena naprednih hakerskih tehnika, jer službenici najčešće dobiju otključan uređaj na svoje insistiranje ili zahtev na punktovima za bezbednosne provere“.

Šta znači ovo za posetioce i građane Kine?

Nove propisi u Kini, uvedene 2024. godine, omogućavaju policijskim organima da pregledaju i kopiraju podatke sa telefona bez naloga suda ili postojanja formalne istrage (Izvor). To znači da čak i uobičajene kontrole mogu rezultirati zaplenom i temeljnom analizom vašeg mobilnog telefona.

Prema svedočenjima sa kineskih i međunarodnih foruma, sve češće se pojavljuju izveštaji posetilaca i lokalnih stanovnika koji tvrde da su nakon zaustavljanja od strane policije njihovi uređaji pregledani ili im je instaliran softver poput Massistant-a. „Ovo je velika pretnja, naročito za svakoga ko putuje u region,“ rekla je Natasha Balaam, istraživač iz kompanije Lookout. „Svi treba da znaju da svaki uređaj koji unesu u zemlju može biti privremeno zaplenjen i svi podaci mogu biti izvučeni.“

Tehnički detalji: Kako funkcioniše Massistant?

Massistant funkcioniše putem povezivanja mobilnog telefona sa policijskim računarima koristeći Android Debug Bridge (ADB) – alat koji omogućava pristup, kopiranje i komandu nad podacima sa uređaja. Dakle, nije neophodno da policija koristi „zero-day“ ranjivosti ili napredne eksploate, jer dovoljan je otključan pristup telefonu.

Balaam iz Lookout-a navodi da „iako je Massistant trenutno dostupan samo za Android uređaje, postoje naznake o širenju sličnih softverskih rešenja. Istraživači nisu uspeli da pronađu verziju ovog softvera specifičnu za Apple uređaje, ali korisnici iOS-a nisu imuni na rizik zaplene podataka drugim metodama.

Rizici i praktične posledice po korisnike

Najveći rizik leži u činjenici da korisnik često ne može utvrditi da li je forenzički softver pokrenut na njegovom uređaju tokom zaplene – podaci već mogu biti presnimljeni pre nego što vlasnik ponovo dobije telefon. Lookout napominje da Massistant ostavlja određene evidencije na telefonu, ali i da je njihovo uklanjanje često neefikasno – do trenutka detekcije podaci su već ugroženi.

„Dobra vest je da Massistant ostavlja tragove na uređaju, što omogućava proveru i eventualno uklanjanje instaliranih komponenti,“ navodi Balaam. „Loša vest je da su kompromitovani podaci najverovatnije već iskopirani i obrađeni do trenutka kada vlasnik detektuje kompromitaciju.“

Pozadina: Istorija i tržišni uticaj proizvođača

Xiamen Meiya Pico je vodeći proizvođač digitalnih forenzičkih alata u Kini, sa procenjenim 40% tržišnog udela prema nezavisnim istraživanjima. Kompaniju je vlada SAD-a sankcionisala još 2021. godine zbog isporučivanja tehnologija kineskim državnim organima. Prethodna verzija forenzičkog softvera, Daxia, već se koristila u slične svrhe, a Massistant se smatra njegovim unapređenim naslednikom.

Kompanija Meiya Pico do sada nije komentarisala navode iz Lookout-ovog izveštaja, niti je odgovorila na novinarske upite TechCrunch-a.

Šta možete preduzeti da zaštitite podatke?

S obzirom na zakonodavni okvir, stručnjaci za digitalnu bezbednost preporučuju sledeće mere:

  • Ograničite količinu ličnih i osetljivih podataka na svom uređaju pre putovanja u Kinu
  • Koristite uređaje samo za privremenu komunikaciju i minimalne potrebe
  • Redovno ažurirajte softver i sigurnosne zakrpe
  • Proverite telefon na tragove neautorizovanog softvera ili ADB veza nakon kontakta sa organima reda
  • Konsultujte vodiče ili uputstva organizacija za ljudska prava o digitalnoj sigurnosti za putovanje i boravak u Kini

Međutim, važno je napomenuti – kad god je uređaj izložen direktnom fizičkom pristupu, ne postoji potpuna zaštita od forenzičkog izvlačenja podataka. Ova situacija je naročito bitna za sve korisnike Android uređaja koji putuju ili borave u Kini.

Šira slika: „Veliki ekosistem” nadzornih alata

Prema podacima Lookout-a, Massistant je samo jedna od najmanje 15 porodica softvera za digitalnu forenziku koje su razvile kineske firme za nadzor. Širenje ovakvih alata postaje deo šire državne strategije „digitalnog nadzora“ – trend koji izaziva zabrinutost stručnjaka širom sveta. Svakako, korisnici treba da budu obavešteni i o novim verzijama Android operativnog sistema i potencijalnim unapređenjima bezbednosti, kako bi se zaštitili od moguće zloupotrebe.

„Brzina razvoja i brojnost novih rešenja pokazuju da smo svedoci formiranja velikog ekosistema nadzornih alata u Kini,“ zaključuje Balaam. Više o aktuelnim vestima i novitetima na tržištu mobilnih uređaja možete pogledati u rubrici Vijesti.

Ova stranica koristi kolačiće kako bi vam pružila bolje iskustvo pregledavanja. Pregledavanjem ove web stranice, slažete se s našom upotrebom kolačića.