De Chinese politie dwingt hele steden om een Android spyware app Jingwang Weishi te installeren. Zij houden mensen op straat aan en houden degenen aan die weigeren de app te installeren.
**Wetende dat ik kan worden gedwongen om het vroeg of laat te installeren, wat zijn mijn opties om me er tegen voor te bereiden?
Idealiter:
De app is te downloaden en gedocumenteerd. Het stuurt in principe de IMEI en andere metadata van de telefoon, evenals hashes van bestanden, naar een server. Het controleert ook berichten die via anders beveiligde apps worden verzonden. Ik weet niet of het geavanceerde anti-tempering functies bevat of niet.
Ik kan me geen twee telefoons of twee contracten veroorloven, dus een tweede telefoon gebruiken is voor mij geen haalbare optie.
Allereerst denk ik dat u moet zoeken naar oplossingen die al door andere mensen zijn toegepast. Bijvoorbeeld, wat doen andere mensen in uw geval om de spionageactiviteiten te voorkomen?
Een mogelijke oplossing zou zijn dat een man-in-the-middle implementatie de informatie die wordt verzonden analyseert, wijzigt, en verstuurt naar dezelfde server en poort waarmee de spyware verbinding probeert te maken.
Ik heb wat gelezen over de functionaliteit van de app, en de informatie die het verzamelt is, en ik citeer uit de Wikipedia bron die je gaf:
verzonden in platte tekst
Dus, na het doen van een aantal tests met een packet sniffer tool en duidelijk te begrijpen hoe de spyware en server uitwisselingen gemaakt met behulp van het HTTP-protocol werken, zou je, als je root toegang hebt tot je Android telefoon, het verkeer van de spyware app kunnen omleiden naar een proces dat wordt uitgevoerd op de achtergrond van je Android OS. Dit proces zou de gegevens wijzigen die worden verzonden naar de server waarmee de spyware verbinding probeert te maken. Op die manier kun je gegevens versturen die overeenkomen met een andere mobiele telefoon (misschien is het letterlijk vervalsen van de gegevens een slecht idee, omdat dat alarmen kan veroorzaken).
Je moet ook rekening houden met validatieprocessen die de spyware heeft geïmplementeerd, zodat je ze niet verandert. Meer specifiek, de gegevens die in de HTTP headers van de pakketten staan en die van de spyware app naar de server worden gestuurd om een upload te starten.
Natuurlijk is dit theoretisch, maar het is realistisch om te doen. Ook heb je waarschijnlijk kennis nodig van Android programmeren (meestal in C of Java) en IT.
Deze aanpak is stealthy en vereist geen de-installatie van de spyware app. Er is altijd een risico, maar in dit geval, afhankelijk van de gegevens die daadwerkelijk worden gespooft, is het risico minimaal.
Gezien de aard van de spyware, zullen zij in staat zijn om alle mitigatietechnieken op te sporen waardoor u voor hen een interessant persoon wordt.
Ik weet dat u zei dat u zich geen twee telefoons kunt veroorloven, maar het is echt het beste advies - waarom niet een oudere telefoon schoonmaken en opknappen als u er een hebt liggen?
Een brandertelefoon hoeft niet iets speciaals te zijn en nog beter als het geen smartphone is.
Ik ben het eens met Doomgoose. Neem een burner telefoon voor dit. Een alternatief is een app genaamd Orbot (het'is Tor voor Android) die je een beetje van de privacy kan geven die je zo verlangt door je online activiteiten te versleutelen. Een ander alternatief is het toevoegen van een VPN bovenop de vergelijking.