Blandt sikkerhedseksperter er der uenighed om, hvorvidt Carrier IQ er malware eller ej. Men danske CSIS er ikke i tvivl efter sin egen analyse af applikationen. CSIS betegner Carrier IQ som et rootkit og fortæller at programmet indsamler brugerrelaterede data, der sendes i ukrypteret form til en server som kontrolleres af firmaet bag. Der er blandt andet tegn på geotracking-aktivitet - altså sporing af brugerens lokation.
"Problemet med applikationen fra CarrierIQ er, at den installeres af producenten og faktisk opererer som et rootkit på enheden. Det kører usynligt og uden brugerens viden om dens tilstedeværelse," skriver CSIS.
Der er også fundet en sarkastisk tekst i kildekoden: "Can we run? We're going to run since user hasn't said not to"-
Det danske sikkerhedsfirma har besluttet at blokere for det domæne, som programmet sender data til, i CSIS Secure DNS for at forhindre CarrierIQ i at modtage disse oplysninger.
Uenighed blandt eksperter
Men andre uafhængige sikkerhedseksperter, som CNET har talt med, er skeptiske overfor påstanden om, at Carrier IQ opfører sig ligesom malware.
"Det er uden for enhver tvivl at Carrier IQ har dyb adgang til følsomme brugerdata, og det er helt legitimt at sætte spørgsmålstegn ved håndteringen af disse data. Men det er også sandt, at det er nok er lidt overdrevet at betegne Carrier IQ's software som et rootkit. Det ser ikke ud til, at det sender dine tastetryk direkte til selskabet," skriver Tim Wyatt fra sikkerhedsfirmaet Lookout i sin blog.
En anden sikkerhedsforsker, Dan Rosenberg, har analyseret programmets kode uden at finde tegn på, at det gemmer brugerens tastetryk.
Eckhardt har hverken brugt en debugger til at analysere koden eller en netværkssniffer til at måle den trafik, der genereres fra applikationer, kritiserer programmøren John Graham-Cumming i denne blog.
De kommende dage vil formentlig bringe flere afsløringer af, hvad Carrier IQ rent faktisk foretager sig på de millioner af telefoner, hvor softwaren er installeret.