A conti fatti, si tratta di un vero e proprio malware che gli agenti sono in grado di installare collegando il telefono alla macchina mostrata qui sotto. Si compone dunque di una parte software e di un hardware dedicato. Lo sviluppo e la commercializzazione sono opera del colosso locale Xiamen Meiya Pico.
L’utilizzo di Massistant richiede l’accesso fisico allo smartphone. Può dunque essere impiegato, ad esempio, durante un controllo in aeroporto. La compatibilità con Android è certa, ma non si esclude possa esisterne una versione anche dedicata agli iPhone, in grado di bucare le protezioni native di iOS. L’installazione avviene dopo aver chiesto al legittimo proprietario di sbloccare il telefono.
Tra i dati estratti figurano i messaggi di testo scambiati, inclusi quelli di applicazioni come Signal che fanno uso della crittografia, immagini, informazioni relative alla geolocalizzazione dei luoghi visitati, registrazioni audio, contatti presenti in rubrica e altro ancora.
Stando al parere di Kristina Balaam, ricercatrice di Lookout, si tratta solo di uno dei tanti metodi (malware o spyware) utilizzati in Cina con finalità di sorveglianza. Sono almeno 15 quelli individuati dal suo team, che fa riferimento a un grande ecosistema attraverso cui le autorità ottengono informazioni su cittadini e viaggiatori, spesso con modalità quantomeno discutibili. Queste le sue parole: "È una grande preoccupazione. Credo che chiunque viaggi nella regione debba essere consapevole che il dispositivo che porta con se nel Paese potrebbe essere confiscato e che tutto il suo contenuto potrebbe essere sequestrato".
Fonte: TechCruch