Il progetto Replicant naque nel 2010 con l'obiettivo di sviluppare un sistema operativo completamente libero per dispositivi mobili, derivato da Android. Inizialmente supportava i dispositivi Nexus One e HTC Dream[5][6].
Il team originale era composto da Bradley M. Kuhn, Aaron Williamson, Graziano Sorbaioli e Denis Carikl[7].
Tutte le parti di Android che richiedevano codice proprietario sono state riscritte e sostituite con alternativi libere, come il software che gestisce le comunicazioni con il modem (Radio Interface Layer - RIL). Lo stesso avvenne per la libreria relativa al sistema di posizionamento GPS, adattata dal codice rilasciato originalmente per un altro dispositivo.
Nello stesso periodo, nacque anche il progetto F-Droid, il repository di software libero, che venne preinstallato nativamente in Replicant[8][9].
Le prime versioni di Replicant si basavano su Android AOSP mentre le versioni dalla 2.2 in poi (aprile 2011) si basarono su CyanogenMod per poter supportare un maggior numero di dispositivi[10][11][12].
Come lo sviluppo continuó, molti dei membri del team originale si ritirarono dal progetto lasciando Denis "GNUtoo" Carikli unico membro attivo. Nell'aprile 2011 Paul Kocialkowski sviluppò un port per il Nexus S e i dispositivi Galaxy S e divenne gradualmente lo sviluppatore principale[7][12].
Replicant disapprova l'utilizzo di qualsiasi software proprietario, comprese le cosiddette Google Apps come il Google Play[18]. In sostituzione Replicant consiglia l'utilizzo di F-Droid per trovare, installare e aggiornare applicazioni libere[19].
Oltre a risolvere molti potenziali problemi di sicurezza derivabili dall'utilizzo di driver di Android proprietari, il team di Replicant ha scoperto e risolto una pericolosa backdoor presente nativamente sui dispositivi Samsung Galaxy. Gli sviluppatori del progetto Replicant hanno cercato di dimostrare come sia effettivamente possibile ottenere da remoto l'accesso ai dati presenti su di un dispositivo affetto da questa vulnerabilità[20][21], ma sono stati in seguito contestati da un ricercatore della sicurezza senior di Azimuth Security, Dan Rosenberg, che disse "praticamente nessuna prova della capacità di eseguire questa funzionalità in remoto".[22]
Sempre secondo il team di Replicant e secondo la Free Software Foundation, Replicant non è affetto da questa backdoor in quanto «Replicant non coopera con le backdoor» e non utilizza il protocollo Samsung IPC, il driver di rete incriminato come causa di questa anti-funzionalità molto grave[20].
«Finally we have an alternative to Google Market, the proprietary application that comes preinstalled in many Android phones to download and manage applications.»
«This new Replicant version is based on the latest CyanogenMod stable release, 7.1.0, that is based on Android 2.3.7 and contains, as usual, only free software.»
^
(EN) About Replicant, su Replicant. URL consultato il 22 settembre 2014.
«Replicant is a fully free Android distribution running on several devices, a free software mobile operating system putting the emphasis on freedom and privacy/security. It is based on CyanogenMod and replaces or avoids every proprietary component of the system, including user-space programs and libraries as well as firmwares. Replicant aims to be an ethical system: it does not ship nor recommend the use of non-free software.»
^
(EN) Android and Users' Freedom, su gnu.org, GNU Project - Free Software Foundation. URL consultato il 22 settembre 2014.
«The version of Linux included in Android is not entirely free software, since it contains nonfree “binary blobs” (just like Torvalds' version of Linux), some of which are really used in some Android devices.»
^
(EN) Replicant Status, su Wiki di Replicant. URL consultato il 22 settembre 2014.
^
(EN) WikiStart – Replicant, su Wiki di Replicant. URL consultato il 22 settembre 2014.
«This back-door is present in most proprietary Android systems running on the affected Samsung Galaxy devices, including the ones that are shipped with the devices. However, when Replicant is installed on the device, this back-door is not effective: Replicant does not cooperate with back-doors.»
«we discovered that the proprietary program running on the applications processor in charge of handling the communication protocol with the modem actually implements a backdoor that lets the modem perform remote file I/O operations on the file system.»