Esta es una traducción de la página original en inglés.

Malware en los dispositivos móviles


El software que no es libre (privativo) a menudo es malware (diseñado para maltratar a los usuarios). El software que no es libre está controlado por quienes lo han desarrollado, lo que los coloca en una posición de poder sobre los usuarios; esa es la injusticia básica. A menudo los desarrolladores y fabricantes ejercen ese poder en perjuicio de los usuarios a cuyo servicio deberían estar.

Habitualmente, esto suele realizarse mediante funcionalidades maliciosas.


Casi todos los teléfonos móviles causan dos serios agravios a los usuarios: rastrear sus movimientos y escuchar sus conversaciones. Por este motivo los llamamos «el sueño de Stalin».

El rastreo de la ubicación de los usuarios es una consecuencia del funcionamiento de la red celular: esta necesita conocer qué torres de telefonía están próximas al terminal, de modo que pueda comunicarse con él a través de una torre cercana. Esto proporciona a la red datos de geolocalización que guarda durante meses o años. Véase abajo.

La escucha de las conversaciones funciona mediante una puerta trasera universal presente en el software del procesador que se comunica con la red de telefonía.

Además, los sistemas operativos privativos de los teléfonos «inteligentes» tienen funcionalidades maliciosas específicas, que se describen en Los sistemas operativos de Apple son malware y El software de Google es malware, respectivamente.

Muchas aplicaciones para el teléfono son también maliciosas. Véase abajo.

Si conoce algún ejemplo más que deba estar incluido en esta página, escriba por favor a <webmasters@gnu.org> para informarnos. Incluya la URL de una o dos referencias confiables para justificar su inclusión.

Localización a través de la red de telefonía

Esta sección describe una característica maliciosa de las redes de telefonía móvil: la geolocalización. La red de telefonía rastrea los movimientos de todos los teléfonos.

Para ser precisos, este rastreo no está implementado por ningún código específico de software; es consustancial a la tecnología de la red celular. La red necesita conocer qué torres de telefonía están próximas al terminal, de modo que pueda comunicarse con él a través de una torre cercana. No hay medio técnico de bloquear o evitar el rastreo y mantener a la vez la comunicación con las actuales redes celulares.

Las redes no se limitan a utilizar esos datos momentáneamente. Muchos países (incluidos EE. UU. y la UE) exigen que se guarden todos los datos de geolocalización durante meses o años, y mientras se encuentran archivados permanecen disponibles para cualquier uso que la red permita, o el Estado solicite. Esto puede suponer un serio peligro para los usuarios.

  • 2022-08

    En EE. UU., estados que prohíben el aborto hablan de convertir en delito ir a otro estado para abortar. Podrían utilizar varias formas de geolocalización, incluido el uso de la red, para perseguir a quienes traten de abortar. El estado podría requerir los datos, de manera que la política de «privacidad» de la red quedaría sin efecto.

    Ese artículo explica las razones por las que las redes inalámbricas recogen datos de localización, una inevitable y otra evitable (llamadas de emergencia). También relata algunas de las muchas forma en que se utilizan los datos de geolocalización.

    Las redes nunca deberían utilizar el sistema de geolocalización en emergencias excepto cuando se produzca efectivamente una llamada de emergencia o cuando exista una orden judicial. Debe ser ilegal que una red haga una geolocalización precisa (del tipo necesario en las llamadas de emergencia) excepto para gestionar una llamada de emergencia. Y si una red lo hace ilegalmente, se le debe exigir que informe por escrito y en papel a la persona propietaria del teléfono, presentando sus disculpas.

  • 2021-01

    Las autoridades venecianas rastrean los movimientos de todos los turistas que utilizan teléfonos móviles. El artículo dice que por el momento el sistema está configurado para ofrecer únicamente información agregada. Pero eso puede cambiar. ¿Qué hará ese sistema dentro de diez años? ¿Qué hará un sistema similar en otro país? Estos son los interrogantes que eso suscita.

  • 2020-06

    La geolocalización a través de la red de telefonía es una de las técnicas utilizadas para la publicidad selectiva.

Se han desarrollado diseños de redes que no rastrean los teléfonos, pero utilizar estos métodos requeriría nuevas redes y nuevos teléfonos.

Adicciones

  • 2016-04

    Muchos populares juegos para móviles incluyen un sistema de recompensas aleatorias llamado gacha, que es especialmente efectivo en los niños. Una variante de gacha se declaró ilegal en Japón en 2012, pero otras variantes continúan incitando a los jugadores a gastar compulsivamente cantidades enormes de dinero en juguetes virtuales.

Puertas traseras

El procesador de comunicaciones de casi todos los teléfonos tiene una puerta trasera universal que a menudo se utiliza para hacer que el teléfono transmita todas las conversaciones que escucha.

La puerta trasera puede producirse en forma de fallos que han permanecido veinte años sin corregirse. La decisión de dejar esos agujeros de seguridad es desde el punto de vista ético equivalente a colocar una puerta trasera.

La puerta trasera se encuentra en el «procesador del módem», cuyo cometido es comunicarse con la red radiofónica. En la mayoría de los teléfonos, el procesador del módem controla el micrófono. En la mayoría de los teléfonos tiene, además, la capacidad de reescribir el software del procesador principal.

Unos pocos modelos de teléfonos están especialmente diseñados para que el procesador del módem no controle el micrófono ni pueda modificar el software del procesador principal. Siguen teniendo la puerta trasera, pero al menos no es capaz de convertir el teléfono en un dispositivo de escucha.

Al parecer, la puerta trasera universal se utiliza también para hacer que los teléfonos transmitan incluso cuando están apagados. Esto significa que se rastrean sus movimientos, y que incluso podría poner en funcionamiento el sistema de escucha.

Trampas

  • 2020-02

    Muchas aplicaciones de Android engañan a los usuarios al pedirles que decidan qué permisos otorgar al programa, para a continuación ignorar sus preferencias.

    Se supone que el sistema Android evita el filtrado de datos al ejecutar las aplicaciones en entornos aislados, pero los desarrolladores han encontrado maneras de acceder a los datos por otros medios. Y no hay nada que el usuario pueda hacer para evitarlo, ya que tanto el sistema como las aplicaciones son privativas.

DRM

Gestión digital de restricciones, o «DRM», se refiere a las funcionalidades diseñadas para restringir lo que los usuarios pueden hacer con los datos de sus ordenadores.

  • 2015-01

    La aplicación de Netflix para Android obliga a utilizar el DNS de Google. Este es uno de los métodos que emplea Netflix para aplicar las restricciones de geolocalización dictadas por los estudios cinematográficos.

Falta de seguridad

A diferencia del resto de esta página, los errores que aquí se señalan no son intencionados, por lo que no pueden considerarse malware. Los mencionamos para desmontar la falsa suposición de que el software privativo de prestigio está libre de graves fallos.

Interferencias

En esta sección se ofrecen ejemplos de software de aplicaciones para móviles que importunan, molestan o causan problemas al usuario. Estas acciones son parecidas al sabotaje, pero la palabra «sabotaje» es demasiado fuerte para referirse a ellas.

Manipulación

  • 2019-05

    La aplicación de «fertilidad» Femm sirve suprepticiamente como instrumento de propaganda de cristianos natalistas. Siembra desconfianza con respecto a la contracepción.

    Además, espía a los usuarios, como cabe esperar de cualquier programa que no sea libre.

Sabotaje

Vigilancia

Más arriba nos referimos a la puerta trasera universal general presente en prácticamente todos los teléfonos móviles, lo que permite convertirlos en dispositivos de escucha a tiempo completo.

Prisiones

Prisiones son sistemas que imponen la censura en los programas de aplicación.

Tiranos

Tiranos son sistemas que rechazan cualquier sistema operativo que no esté «autorizado» por el fabricante.

Notas de traducción

[1] Narendra Modi, candidata a las elecciones presidenciales indias.