Battle.net, Blizzard sotto accusa

La software house californiana sul banco degli imputati per presunta pratica illecita nei confronti dei suoi clienti: i sistemi di autenticazione sarebbero necessari alla completa sicurezza degli account, dice l'accusa

Roma – Nuovi guai all’orizzonte per Blizzard, la software house meglio nota per aver prodotto e realizzato le serie Diablo, World of Warcraft e Starcraft: in seguito alla breccia aperta nella rete Battle.net lo scorso agosto , uno studio legale ha reso nota l’intenzione di trascinare la società in tribunale. È per i sistemi di autenticazione a pagamento, e anche per il gioco online obbligatorio.

Agli utenti di Battle.net – il cui utilizzo è obbligatorio se si vuole usufruire dei “servizi di gioco online” come Diablo III o World of Warcraft – viene data la possibilità di servirsi di un sistema di autenticazione a doppio fattore, tramite una app gratuita su cellulare (Android, iOS e Windows Phone) o con dongle di sicurezza in vendita a pagamento sullo store Blizzard .

L’acquisto dei dongle è opzionale per gli utenti di Battle.net, obbligatorio per chi volesse dedicarsi al commercio di oggetti virtuali in-game come in Diablo III e la sua Casa d’Aste. Stando all’accusa di Carney Williams Bates Pulliam & Bowman, PLLC , invece, il dongle di autenticazione sarebbe necessario alla messa in sicurezza dell’account Battle.net e pertanto Blizzard ne approfitterebbe obbligando i giocatori all’acquisto anche dopo che questi hanno sborsato i soldi per una copia del gioco.

La software house statunitense tiene un comportamento “ingannevole”, sostiene lo studio legale, gestisce con pressappochismo i protocolli di sicurezza e obbliga inutilmente i giocatori a connettersi a Battle.net anche nel caso in cui questo non sia strettamente necessario (vedi caso Diablo III).

Blizzard è naturalmente di parere contrario, definisce la nuova class action inconsistente e continua a ribadire il concetto: “L’Autenticatore di Battle.net è uno strumento opzionale che i giocatori possono usare per proteggere ulteriormente i propri account Battle.net nel caso in cui le loro credenziali di login venissero compromesse al di fuori della infrastruttura di rete di Blizzard”, dice la società, la responsabilità della messa in sicurezza del computer da cui si accede al gioco è sempre e comunque degli utenti e quindi Blizzard “lascia ai giocatori la scelta di decidere se vogliono usare un Authenticator con il loro account”. Una scelta volontaria anche se consigliata.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Trollollero scrive:
    precisiamo....
    Violati non "i due laptop".I due MAC.E da REMOTO.Sicurissssssssssssimi.
    • panda rossa scrive:
      Re: precisiamo....
      - Scritto da: Trollollero
      Violati non "i due laptop".
      I due MAC.
      E da REMOTO.

      Sicurissssssssssssimi.In effetti sono sorpreso.Il sottotitolo trae in inganno.Se non era per il tuo commento ero gia' qui a parlare del colapasta.Ad ogni modo la conclusione a cui volevo arrivare e' la medesima: e' vergognoso che un computer in uso ad un esponente del governo non si basi su una piattaforma aperta e sicura, ma preferisca usare questi groviera col lucchetto (lucchetto che serve a proteggere il computer dal suo utilizzatore principale, non certo da cani&porci)
      • susu scrive:
        Re: precisiamo....
        - Scritto da: panda rossa
        - Scritto da: Trollollero

        Violati non "i due laptop".

        I due MAC.

        E da REMOTO.


        Se non era per il tuo commento ero gia' qui a
        parlare del
        colapasta.ma va!?

        Ad ogni modo la conclusione a cui volevo arrivare
        e' la medesima: e' vergognoso che un computer in
        uso ad un esponente del governo non si basi su
        una piattaforma aperta e sicura, ma preferisca
        usare questi groviera col lucchetto (lucchetto
        che serve a proteggere il computer dal suo
        utilizzatore principale, non certo da
        cani&porci)Vergognosissimo direi. Dovrebbero usare Ubuntu.
      • Trollollero scrive:
        Re: precisiamo....
        - Scritto da: panda rossa
        - Scritto da: Trollollero

        Violati non "i due laptop".

        I due MAC.

        E da REMOTO.



        Sicurissssssssssssimi.

        In effetti sono sorpreso.
        Il sottotitolo trae in inganno.
        Se non era per il tuo commento ero gia' qui a
        parlare del
        colapasta.

        Ad ogni modo la conclusione a cui volevo arrivare
        e' la medesima: e' vergognoso che un computer in
        uso ad un esponente del governo non si basi su
        una piattaforma aperta e sicura, ma preferisca
        usare questi groviera col lucchetto (lucchetto
        che serve a proteggere il computer dal suo
        utilizzatore principale, non certo da
        cani&porci)Commento da incorniciare e appendere in ogni ufficio, pubblico e privato, come regola 0 della sicurezza (che, ricordo agli sbadati, e' un proXXXXX e non uno stato....)
      • thebecker scrive:
        Re: precisiamo....
        - Scritto da: panda rossa
        - Scritto da: Trollollero

        Violati non "i due laptop".

        I due MAC.

        E da REMOTO.



        Sicurissssssssssssimi.

        In effetti sono sorpreso.
        Il sottotitolo trae in inganno.
        Se non era per il tuo commento ero gia' qui a
        parlare del
        colapasta.

        Ad ogni modo la conclusione a cui volevo arrivare
        e' la medesima: e' vergognoso che un computer in
        uso ad un esponente del governo non si basi su
        una piattaforma aperta e sicura, ma preferisca
        usare questi groviera col lucchetto (lucchetto
        che serve a proteggere il computer dal suo
        utilizzatore principale, non certo da
        cani&porci)Hai ragione. Non capisco perchè un computer con dati molto sensibili (governi, militari..ecc.) usano in molti casi OS commerciali (MacOs, Windows...). La cosa coretta sarebbe creare un OS dal Kernel Linux solo per i computer del governo. In questo modo un OS "personale" sarebbe già più sicuro rispetto ad OS commerciali, diffusi, conusciuti, di cui sono note le varie falle, bugs..ecc. Ovviamente il Kernel Linux è un esempio, in generale mi riferivo ovviamente ad un kernel opensource come punto di partenza per poi adattarlo ai propri bisogni e necessità di sicurezza.Non credo che i governi abbiamo problemi ad assumere dei programmatori...Ma forse preferiscono piegarsi al potere delle grandi corporation...-----------------------------------------------------------Modificato dall' autore il 14 novembre 2012 11.27-----------------------------------------------------------
        • alro scrive:
          Re: precisiamo....
          Ma veramente pensate che sia possibile avere un SO assolutamente "inviolabile"? Anche perchè molte volte il problema non è il SO ma l'utonto che lo utilizza. In questo caso specifico i computers sono rimasti nella camera d'albergo dei due volponi a disposizione di "dogs and pigs"(newbie)
          • Trollollero scrive:
            Re: precisiamo....
            - Scritto da: alro
            Ma veramente pensate che sia possibile avere un
            SO assolutamente "inviolabile"? Anche perchè
            molte volte il problema non è il SO ma l'utonto
            che lo utilizza. In questo caso specifico i
            computers sono rimasti nella camera d'albergo dei
            due volponi a disposizione di "dogs and
            pigs"(newbie)Un sistema closed e' per sua stessa natura piu' INSICURO di un sistema open, per il semplicissimo motivo che nessun osservatore indipendente (traduco: il codice non e' accessibile) e' in grado di verificare le asserzioni del produttore....
          • susu scrive:
            Re: precisiamo....

            Un sistema closed e' per sua stessa natura piu'
            INSICURO di un sistema open, per il semplicissimo
            motivo che nessun osservatore indipendente
            (traduco: il codice non e' accessibile) e' in
            grado di verificare le asserzioni del
            produttore....E' vero, l'ho letto su Hackker Journal anche io qualche tempo fa. Da quella volta ho aperto gli occhi ed adesso mi leggo tutto il codice che installo nella mia ubuntu, non ci capisco niente e comunque alla fine installo i binari (non li compilo io, devo ancora imparare) ma magari mi può capitare di trovare qualche commento che è stato lasciato ed andrebbe tolto, così posso dare anche io il mio aiuto alla comunità.
          • Trollollero scrive:
            Re: precisiamo....
            - Scritto da: susu

            Un sistema closed e' per sua stessa natura
            piu'

            INSICURO di un sistema open, per il
            semplicissimo

            motivo che nessun osservatore indipendente

            (traduco: il codice non e' accessibile) e' in

            grado di verificare le asserzioni del

            produttore....

            E' vero, l'ho letto su Hackker Journal anche io
            qualche tempo fa. Da quella volta ho aperto gli
            occhi ed adesso mi leggo tutto il codice che
            installo nella mia ubuntu, non ci capisco niente
            e comunque alla fine installo i binari (non li
            compilo io, devo ancora imparare) ma magari mi
            può capitare di trovare qualche commento che è
            stato lasciato ed andrebbe tolto, così posso dare
            anche io il mio aiuto alla
            comunità.Non sai di che parli.Torna a giocare a flipper....
          • panda rossa scrive:
            Re: precisiamo....
            - Scritto da: Trollollero
            - Scritto da: susu


            Un sistema closed e' per sua stessa
            natura

            piu'


            INSICURO di un sistema open, per il

            semplicissimo


            motivo che nessun osservatore
            indipendente


            (traduco: il codice non e' accessibile)
            e'
            in


            grado di verificare le asserzioni del


            produttore....



            E' vero, l'ho letto su Hackker Journal anche
            io

            qualche tempo fa. Da quella volta ho aperto
            gli

            occhi ed adesso mi leggo tutto il codice che

            installo nella mia ubuntu, non ci capisco
            niente

            e comunque alla fine installo i binari (non
            li

            compilo io, devo ancora imparare) ma magari
            mi

            può capitare di trovare qualche commento che
            è

            stato lasciato ed andrebbe tolto, così posso
            dare

            anche io il mio aiuto alla

            comunità.
            Non sai di che parli.
            Torna a giocare a flipper....Lo sa, lo sa.Parla della sua profonda ignoranza e vuole renderci partecipi per carpire un po' di compassione.
          • susu scrive:
            Re: precisiamo....

            Non sai di che parli.
            Torna a giocare a flipper....Scusa non capisco questo tono. I sorgenti li puoi leggere anche tu, di solito li trovi in /usr/src/al posto di fare lo spocchioso potresti entrare anche tu nella comunità e dare il tuo contributo, non lasciare che siano sempre gli altri a smazzarsi codice su codice.
          • aphex twin scrive:
            Re: precisiamo....
            Ma lui è solo , come è di moda dire oggi, un utilizzatore finale. :D
          • Trollollero scrive:
            Re: precisiamo....
            - Scritto da: susu

            Non sai di che parli.

            Torna a giocare a flipper....

            Scusa non capisco questo tono. I sorgenti li puoi
            leggere anche tu, di solito li trovi in
            /usr/src/
            al posto di fare lo spocchioso potresti entrare
            anche tu nella comunità e dare il tuo contributo,
            non lasciare che siano sempre gli altri a
            smazzarsi codice su
            codice.Indovina cosa faccio di mestiere, trolletto venuto male ?
          • krane scrive:
            Re: precisiamo....
            - Scritto da: Trollollero
            - Scritto da: susu


            Non sai di che parli.


            Torna a giocare a flipper....



            Scusa non capisco questo tono. I sorgenti li
            puoi

            leggere anche tu, di solito li trovi in

            /usr/src/

            al posto di fare lo spocchioso potresti
            entrare

            anche tu nella comunità e dare il tuo
            contributo,

            non lasciare che siano sempre gli altri a

            smazzarsi codice su

            codice.
            Indovina cosa faccio di mestiere, trolletto
            venuto male ?Secondo me il trans.
          • Trollollero scrive:
            Re: precisiamo....
            - Scritto da: krane
            - Scritto da: Trollollero

            - Scritto da: susu



            Non sai di che parli.



            Torna a giocare a flipper....





            Scusa non capisco questo tono. I
            sorgenti
            li

            puoi


            leggere anche tu, di solito li trovi in


            /usr/src/


            al posto di fare lo spocchioso potresti

            entrare


            anche tu nella comunità e dare il tuo

            contributo,


            non lasciare che siano sempre gli altri
            a


            smazzarsi codice su


            codice.

            Indovina cosa faccio di mestiere, trolletto

            venuto male ?

            Secondo me il trans.La sera, per arrotondare....
        • krane scrive:
          Re: precisiamo....
          - Scritto da: thebecker
          - Scritto da: panda rossa

          - Scritto da: Trollollero


          Violati non "i due laptop".


          I due MAC.


          E da REMOTO.


          Sicurissssssssssssimi.

          In effetti sono sorpreso.

          Il sottotitolo trae in inganno.

          Se non era per il tuo commento ero gia' qui

          a parlare del colapasta.

          Ad ogni modo la conclusione a cui volevo

          arrivare e' la medesima: e' vergognoso che

          un computer in uso ad un esponente del

          governo non si basi su una piattaforma

          aperta e sicura, ma preferisca usare

          questi groviera col lucchetto (lucchetto

          che serve a proteggere il computer dal suo

          utilizzatore principale, non certo da

          cani&porci)
          Hai ragione. Non capisco perchè un computer con
          dati molto sensibili (governi, militari..ecc.)
          usano in molti casi OS commerciali (MacOs,
          Windows...). La cosa coretta sarebbe creare un OS
          dal Kernel Linux solo per i computer del governo.
          In questo modo un OS "personale" sarebbe già più
          sicuro rispetto ad OS commerciali, diffusi,
          conusciuti, di cui sono note le varie falle,
          bugs..ecc. Ovviamente il Kernel Linux è un
          esempio, in generale mi riferivo ovviamente ad un
          kernel opensource come punto di partenza per poi
          adattarlo ai propri bisogni e necessità di
          sicurezza.http://it.wikipedia.org/wiki/Security-Enhanced_Linux
          Non credo che i governi abbiamo problemi ad
          assumere dei programmatori...Ma forse
          preferiscono piegarsi al potere delle grandi
          corporation...Temi tu abbia ragione...
          • serissimo scrive:
            Re: precisiamo....
            - Scritto da: krane"SeLinux è un set di modifiche che possono essere applicate a sistemi operativi di tipo Unix come Linux e BSD. La sua architettura si sforza di razionalizzare il volume di software caricato con una rafforzamento delle politiche di sicurezza, che è strettamente allineata con i requisiti minimi del Trusted Computer System Evaluation Criteria (TCSEC) per il Trusted Computing Base (classi B3 e A1),"Quindi la soluzione è...PALLADIUM.
          • krane scrive:
            Re: precisiamo....
            - Scritto da: serissimo
            - Scritto da: krane
            "SeLinux è un set di modifiche che possono essere
            applicate a sistemi operativi di tipo Unix come
            Linux e BSD. La sua architettura si sforza di
            razionalizzare il volume di software caricato con
            una rafforzamento delle politiche di sicurezza,
            che è strettamente allineata con i requisiti
            minimi del Trusted Computer System Evaluation
            Criteria (TCSEC) per il Trusted Computing Base
            (classi B3 e A1),"
            Quindi la soluzione è...PALLADIUM.Beh, parliamo di comunicazioni governatice, paragonabile piu' ad un uso militare che ad un uso civile. Palladium ci sta.
    • sbrotfl scrive:
      Re: precisiamo....
      - Scritto da: Trollollero
      Violati non "i due laptop".
      I due MAC.
      E da REMOTO.

      Sicurissssssssssssimi.BOOM Un'altra botta per apple (seppur indiretta) :DMissà che i Maya avevano ragione (rotfl)-----------------------------------------------------------Modificato dall' autore il 14 novembre 2012 12.09-----------------------------------------------------------
    • Trollollero scrive:
      Re: precisiamo....
      Notevole. Meno di mezza giornata in home, sia mai che qualcuno si offenda......
Chiudi i commenti