
Massistant, Android işletim sistemli telefonlarda fiziksel erişim sağlandıktan sonra çalışıyor ve kullanıcıların kısa mesajlarını, Signal üzere şifreli mesajlaşma uygulamalarındaki içerikleri, fotoğrafları, pozisyon geçmişlerini, ses kayıtlarını ve kişi listelerini ele geçirebiliyor. Yazılım, isimli bilişim gayeli kullanılmak üzere tasarlanmış olsa da kapsamlı nezaret faaliyetlerinin bir kesimi haline gelmiş durumda.
Fiziksel erişim yeterli
Lookout araştırmacısı Kristina Balaam, Çin’e seyahat eden herkesin bu tıp yazılımların varlığından haberdar olması gerektiğini belirterek şu ihtarda bulunuyor: “Bu büyük bir tasa kaynağı. Bu bölgeye seyahat eden herkes, ülkeye getirdikleri aygıtların el konulabileceğini ve aygıtlarda bulunan her şeyin toplanabileceğini bilmeli.” Massistant, telefon kilidi açıkken kurularak çalıştırılıyor ve bir masaüstü bilgisayara bağlı özel bir donanımla birlikte kullanılıyor.

İzin ya da münasebet gerekmiyor
Çin’de 2024’ten bu yana, devlet güvenlik ünitelerinin rastgele bir mahkeme kararı yahut kabahat kuşkusu olmaksızın telefonları arama yetkisi bulunuyor. Hasebiyle şayet bir denetim noktasındaysanız ve aygıtınız istenirse vermek zorundasınız.
Öte yandan Massistant yazılımı çalıştırıldığında aygıtta görünür izler bırakıyor. Bu nedenle kullanıcılar isterlerse Android Debug Bridge üzere gelişmiş araçlarla yazılımı tespit edip silebiliyor. Lakin makus haber şu: Yazılım yüklendiğinde datalar çoktan toplanmış oluyor. Ek olarak Çin’de bu tıp ziyanlı yazılımların bir ekosistem halini aldığı ve en az 15 farklı berbat emelli yazılım ailesinin etkin olarak takip edildiği söyleniyor.