Malware em dispositivos móveis


O software não livre (privativo) é muitas vezes um malware (projetado para maltratar o usuário). O software não livre é controlado por seus desenvolvedores, o que os coloca em uma posição de poder sobre os usuários; isso é a injustiça básica. Os desenvolvedores e fabricantes muitas vezes exercem esse poder em detrimento dos usuários aos quais eles deveriam servir.

Isso geralmente assume a forma de funcionalidades maliciosas.


Quase todos os telefones celulares causam dois erros graves aos usuários: rastrear seus movimentos e ouvir suas conversas. É por isso que os chamamos de “sonho do Stalin”.

O malware que listamos aqui está presente em todo telefone ou em software que não é feito pela Apple ou Google (incluindo suas subsidiárias). Funcionalidades maliciosas em software móvel lançado pela Apple ou Google estão listadas em páginas dedicadas, Sistemas operacionais da Apple são malware e Software do Google é malware respectivamente.

Se você conhece um exemplo que deveria estar nesta página, mas não está aqui, por favor, escreva para <webmasters@gnu.org> para nos informar. Por favor, inclua a URL de uma ou duas referências confiáveis para servir como comprovação específica.

Comunicações por telefone celular

Esta seção descreve uma outra característica maliciosa dos telefones celulares, o rastreamento da localização que é causado pelo sistema de rádio subjacente, e não pelo software específico neles.

  • As autoridades em Veneza rastreiam os movimentos de todos os turistas usando seus telefones portáteis. O artigo diz que no momento o sistema está configurado para relatar apenas informações agregadas. Mas isso pode ser mudado. O que esse sistema fará daqui a 10 anos? O que fará um sistema semelhante em outro país? Essas são as questões que isso levanta.

  • A rede telefônica rastreia os movimentos de cada telefone.

    Isso é inerente ao design da rede telefônica: enquanto o telefone estiver em comunicação com a rede, não há como impedir que a rede registre sua localização. Muitos países (incluindo os EUA e a UE) exigem que a rede armazene todos esses dados de localização por meses ou anos.

Vícios

Backdoors

Quase todo processador de comunicação de telefone tem um backdoor universal que é frequentemente usado para fazer um telefone transmitir todas as conversas que ele ouve.

O backdoor pode assumir a forma de bugs que não foram corrigidos por 20 anos. A escolha de deixar as brechas de segurança no lugar é moralmente equivalente a escrever uma backdoor.

O backdoor está no “processador do modem”, cujo trabalho é se comunicar com a rede de rádio. Na maioria dos telefones, o processador do modem controla o microfone. Na maioria dos telefones, ele também pode reescrever o software para o processador principal.

Alguns modelos de telefone são especialmente projetados para que o processador do modem não controle o microfone e para que ele não possa alterar o software no processador principal. Eles ainda têm o backdoor, mas pelo menos não conseguem transformar o telefone em um dispositivo de escuta.

O backdoor universal aparentemente também é usado para fazer os telefones transmitirem mesmo quando estão desligados. Isso significa que seus movimentos são rastreados e também pode fazer o recurso de escuta funcionar.

Engano

DRM

Gestão digital de restrições, ou “DRM”, refere-se a funcionalidades projetadas para restringir o que usuários podem fazer com os dados em seus computadores.

Insegurança

Esses bugs não são/foram intencionais; portanto, ao contrário do resto do arquivo, eles não contam como malware. Nós os mencionamos para refutar a suposição de que software privativo de prestígio não contém bugs graves.

Interferência

Esta seção dá exemplos de aplicativos móveis que incomodam ou irritam o usuário, ou que causam problemas para o usuário. Essas ações são como sabotagem, mas a palavra “sabotagem” é muito forte para eles.

Manipulação

Sabotagem

Vigilância

Veja acima o backdoor universal geral em essencialmente todos os telefones celulares, que permite convertê-los em dispositivos de escuta em tempo integral.

Prisões

Prisões são sistemas que impõem censura a programas.

Tiranos

Tiranos são sistemas que rejeitam qualquer sistema operacional não “autorizado” pelo fabricante.