
Çin, Yeni Casus Araçla Telefonlardaki Her Şeyi Kopyalayabiliyor

Massistant, Android işletim sistemine sahip telefonlarda fiziksel erişim sağlandığında etkinleşiyor ve kullanıcıların kısa mesajlarını, Signal gibi şifreli mesajlaşma uygulamalarındaki içerikleri, fotoğrafları, konum geçmişlerini, ses kayıtlarını ve kişi listelerini ele geçirebiliyor. Yazılım, adli bilişim amaçlı tasarlanmış olsa da kapsamlı gözetim faaliyetlerinin bir parçası haline gelmiş durumda.
Fiziksel erişim yeterli
Lookout araştırmacısı Kristina Balaam, Çin’e seyahat eden herkesin bu tür yazılımların varlığını bilmesi gerektiğini belirterek şu uyarıda bulunuyor: “Bu büyük bir endişe. Bu bölgeye seyahat eden herkes, yanlarındaki cihazların el konulabileceğini ve cihazda bulunan tüm bilgilerin toplanabileceğini bilmelidir.” Massistant, telefonun kilidi açıkken yüklenip çalıştırılmakta ve özel donanımla birlikte bir masaüstü bilgisayara bağlı olarak kullanılmaktadır.

İzin ya da gerekçe gerekmiyor
Çin’de, 2024 itibarıyla, devlet güvenlik birimlerinin herhangi bir mahkeme kararı ya da suç şüphesi olmaksızın telefonları arama yetkisi bulunmaktadır. Bu nedenle bir kontrol noktasındaysanız ve cihazınız istenirse, vermek zorundasınız.
Ayrıca, Massistant yazılımı çalıştırıldığında cihazda belirgin izler bırakmakta. Kullanıcılar, Android Debug Bridge gibi gelişmiş araçlarla yazılımı tespit edip silebiliyor. Ancak kötü haber şu ki, yazılım yüklendikten sonra veriler çoktan toplanmış oluyor. Ek olarak, Çin’de bu tür kötü niyetli yazılımların bir ekosistem haline geldiği ve en az 15 farklı kötü amaçlı yazılım ailesinin aktif olarak takip edildiği bildirilmektedir.