Madstory | Мир безумных историй

Ещё один сайт на WordPress

Вредоносные программы в мобильных устройствах

Вредоносные программы в мобильных устройствах

Lorem ipsum dolor sit amet,sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, At vero eos et accusam et justo duo dolores et ea rebum. Lorem ipsum dolor sit amet, no sea takimata sanctus est Lorem ipsum dolor sit amet. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. no sea takimata sanctus est Lorem ipsum dolor sit amet. no sea takimata sanctus est Lorem ipsum dolor sit amet. sed diam voluptua.

Несвободные программы очень часто вредоносны (спроектированы несправедливо по отношению к пользователю). Несвободные программы контролируются своими разработчиками и производителями, что дает им власть над пользователями; это в корне несправедливо. Разработчики часто пользуются этой властью в ущерб пользователям, которых они должны обслуживать.

Как правило, это принимает форму вредоносных функций.

Почти все мобильные телефоны причиняют две серьезных несправедливости своим пользователям: отслеживают их перемещения и прослушивают их переговоры. Вот почему мы называем их “мечтой Сталина”.

Вредоносные программы, которые мы здесь перечисляем, присутствуют в каждом телефоне или в программах, сделанных не Apple или Google (включая их подразделения). Вредоносные функции в мобильных программах, выпущенных компаниями Apple или Google, перечислены на отдельных страницах, Операционные системы Apple вредоносны и Программы Google вредоносны, соответственно.

Если вам известен пример, который должен быть на этой странице, но его здесь нет, сообщите нам по адресу <webmasters@gnu.org>. Упомяните один-два заслуживающих доверия URL в качестве конкретных свидетельств.

  • Телефонная сеть отслеживает перемещения каждого телефона.Это заложено в схеме телефонной сети: пока телефон связывается с сетью, помешать сети записывать его местоположение невозможно. Многие страны (в том числе США и Евросоюз) требуют, чтобы сеть хранила эти данные о местоположении в течение месяцев или лет.
  • В коммуникационном процессоре почти любого телефона есть универсальный черный ход, который часто применяется, чтобы заставить телефон передавать все разговоры, которые он слышит.Лазейка может принимать форму ошибок, которые остаются неисправленными по 20 лет. Решение оставить прорехи в защите незаделанными нравственно эквивалентно написанию лазейки.Лазейка находится в “модемном процессоре”, который отвечает за связь с радиосетью. В большинстве телефонов модемный процессор контролирует работу микрофона. В большинстве телефонов он может переписывать программы и в главном процессоре.Есть модели телефонов, специально спроектированные, чтобы микрофон не контролировался модемным процессором и чтобы он не мог изменять программы в главном процессоре. Лазейка в них есть, но по крайней мере с ее помощью невозможно превратить телефон в подслушивающее устройство.Универсальный черный ход, очевидно, применяется также, чтобы заставлять телефоны передавать, даже когда они выключены. Это значит, что их перемещения отслеживаются, а возможно, включается и прослушивание.

Виды вредоносных программ в мобильных устройствах

Лазейки

Обман

  • Многие приложения Android надувают своих пользователей, прося их решить, какие разрешения дать программе, а затем обходя эти разрешения.Предполагается, что система Android будет предотвращать утечку данных, выполняя приложения в изолированных песочницах, но разработчики нашли пути доступа к данных с помощью других средств, и пользователь никак не может помешать им это делать, поскольку как система, так и приложения несвободны.

Цифровое управление ограничениями

Цифровое управление ограничениями, или “DRM” означает функции, спроектированные для ограничения того, что пользователи могут делать с данными на своих компьютерах.

  • Приложение Android Netflix принудительно использует Google DNS. Это один из методов, применяемых Netflix, чтобы осуществлять ограничения по местонахождению пользователя, которые диктуются киностудиями.

Уязвимость

Эти ошибки непреднамеренны, так что они, в отличие от остальных примеров, не считаются вредоносными особенностями. Мы упоминаем их, чтобы опровергнуть предположение, что в престижных несвободных программах нет серьезных ошибок.

Помехи

В этом разделе приводятся примеры мобильных приложений, докучающих или надоедающих пользователю, а также доставляющих ему беспокойство. Эти действия сходны с саботажем, но слово “саботаж” для них слишком сильно.

  • Телефоны Samsung продаются с версией приложения Facebook, которую нельзя удалитьFacebook уверяет, что это заглушка, которая ничего не делает, но нам остается только верить им на слово, и всегда есть риск, что приложение будет активировано при автоматическом обновлении.Поставка захламляющих устройство программ с несвободной операционной системой — обычная практика, но делая эти программы неудаляемыми, Facebook и Samsung (в числе прочих) делают еще один шаг к захвату устройств пользователей.

Манипуляция

  • Приложение “рождаемости” Femm в тайне является орудием пропаганды христиан-наталистов. Оно насаждает недоверие к контрацепции.Оно еще и подглядывает за пользователями, как и следует ожидать от несвободных программ.

Саботаж

Слежка

Тюрьмы

Тюрьмы — системы, которые налагают цензуру на прикладные программы.

Тираны

Тираны — системы, которые отвергают любую операционную систему, кроме “санкционированных” производителем.

Источник статьи

Tags Cloud

BLM адренохром банки беспорядки ватикан великобритания вселенная истории выборы генетика глубинное государство голливуд деньги днк евреи ельцин идиоты израиль иудеи ковид коронавирус коррупция мамонтов мировое правительство наса николай второй нло обама педофилы правительство примаков протесты расследования рептилоиды рокфеллеры россия ротшильды сатанисты ссср сша теория заговора трамп финансы царская россия царь эпштейн

Яндекс.Метрика