Esta es una traducción de la página original en inglés.
Malware en los dispositivos móviles
Más ejemplos de malware en el software privativo
Malware se refiere al software que es dañino, es decir, que está diseñado de tal forma que su funcionamiento maltrata o daña al usuario (no se tienen aquí en cuenta los errores involuntarios).
El malware y el software que no es libre son dos cosas diferentes. La diferencia entre el software libre y el software que no es libre reside en si los usuarios controlan el programa o por el contrario el programa controla a los usuarios. No es una cuestión directamente relacionada con lo que el programa hace cuando se ejecuta. De todas maneras, en la práctica, el software que no es libre a menudo es también malware. Esto se debe a que el desarrollador, sabiendo que a los usuarios se les ha negado la posibilidad de poner remedio a las funcionalidades maliciosas, se ve tentado a imponer algunas.
Estos son ejemplos de la presencia de malware en los dispositivos móviles. Véase también la página de programas dañinos de Apple, donde se mencionan las funcionalidades maliciosas específicas de las iCosas de Apple.
- Tipo de malware
- Puertas traseras
- Inseguridad
- Vigilancia
- Prisiones: Son sistemas que imponen la censura en los programas de aplicación.
- Tiranos: Son sistemas que rechazan cualquier sistema operativo que no esté «autorizado» por el fabricante.
Puertas traseras en los móviles
La mayoría de los teléfonos móviles tienen una puerta trasera universal que ha sido utilizada para convertirlos en maliciosos.
Los dispositivos Samsung Galaxy que ejecutan versiones privativas de Android cuentan con una puerta trasera que permite el acceso remoto a los datos almacenados en el dispositivo.
La puerta trasera de Samsung permite el acceso a cualquier archivo del sistema.
-
En Android, Google tiene una puerta trasera para eliminar aplicaciones remotamente (está en un programa llamado GTalkService).
Google también puede instalar aplicaciones por la fuerza y remotamente a través de GTalkService (que al parecer se fusionó con Google Play después que se escribió ese artículo). Se trata en fin de cuentas de una puerta trasera universal.
Si bien hasta el momento Google no ha ejercido este poder de manera maliciosa, el hecho es que nadie debe tener tal poder, pues también podría utilizarse con malicia. Uno bien podría tomar la decisión de dejar que un servicio de seguridad desactive remotamente programas que considere maliciosos, pero no hay excusas para autorizar la eliminación de los programas. Debemos tener el derecho de decidir en quién confiar, o de no confiar en nadie.
Inseguridad en los móviles
La NSA puede pinchar datos en los teléfonos inteligentes, incluyendo los iPhone, Android y BlackBerry. Si bien el artículo no ofrece mayores detalles, al parecer estos dispositivos no utilizan la puerta trasera universal que, como sabemos, casi todos los teléfonos móviles tienen. Puede que su funcionamiento implique la explotación de diversos fallos. El software de radio de los teléfonos contiene muchos fallos.
Vigilancia en los móviles
«Comunicación críptica», no relacionada con las funcionalidades de la aplicación, se ha hallado en las 500 aplicaciones gratuitas más populares de Android.
El artículo no debería haber descrito estas aplicaciones como «libres», pues no son software libre. La manera correcta de decir que son a «precio cero» es «gratuitas».
El artículo da por hecho que las herramientas de análisis habituales son legítimas, pero ¿es así? Los desarrolladores de software no tienen derecho a analizar lo que hacen los usuarios hacen o cómo lo hacen. Las herramientas «de análisis» que fisgonean son tan malas como cualquier otra forma de fisgonear.
Muchas aplicaciones privativas para dispositivos móviles envían informes sobre cuáles otras aplicaciones el usuario tiene instaladas. Twitter lo hace de una manera que por lo menos es visible y opcional, no tan malo como lo que hacen los otros.
Los teléfonos móviles con GPS envían la ubicación GPS mediante comando remoto y los usuarios no pueden detenerlos: http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers. (EE. UU. dice que eventualmente exigirá que todos los teléfonos móviles nuevos tengan GPS).
Software espía en los teléfonos Cisco VoIP TNP: http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html.
Software espía en los teléfonos Android y ordenadores portátiles (¿con Windows?): El periódico The Wall Street Journal, en un artículo que no podemos leer a causa de una barrera de pago, informa que el FBI puede activar remotamente el GPS y el micrófono en los teléfonos Android y ordenadores portátiles (sospecho que se refieren a los portátiles con Windows). Aquí hay más información.
Algunos teléfonos Motorola modifican Android para enviar datos personales a Motorola.
Algunos fabricantes añaden un paquete de vigilancia general oculto tales como Carrier IQ.
Muchas de las muy difundidas aplicaciones privativas para leer códigos QR espían al usuario. Esto se suma al espionaje por parte de la empresa telefónica y, posiblemente, del sistema operativo del teléfono.
No desvíe su atención pensando en si los desarrolladores de la aplicación solicitan o no que el usuario diga «acepto», esa cuestión no justifica el malware.
Los móviles como prisiones
Los dispositivos móviles con Windows 8 son tiranos. Windows 8 en los «dispositivos móviles» es una prisión.
Móviles tiranos
Algunos teléfonos Android son tiranos (aunque alguien encontró una manera de saltarse la restricción). Afortunadamente, la mayoría de los dispositivos Android no son tiranos.