Jailbreaking, legale per gli smartphone ma non per i tablet

Le esenzioni al DMCA e la relativa possibilità per gli utenti di sbloccare i propri dispositivi non abbracciano i tablet. Una categoria di prodotti ancora troppo confusa per una irreggimentazione

Roma – In quella che a una prima lettura superficiale appare come una decisione contraddittoria e parziale, la Library Of Congress ha sentenziato sulle esenzioni al DMCA (Digital Millennium Copyright Act) confermando la legalità delle pratiche di jailbreak sugli smartphone. Per i tablet, invece, toccherà aspettare almeno tre anni.

Nella sua revisione triennale delle eccezioni alle stringenti limitazioni allo sblocco imposte dal DMCA, lo US Copyright Office (parte integrante della prestigiosa istituzione culturale statunitense) ha ristabilito che sbloccare il proprio cellulare (smartphone) è una pratica perfettamente legale .

La legalità del jailbreaking è garanzia di interoperabilità, quella interoperabilità (di contenuti soprattutto) che i vari vendor attivi sul mercato (Apple, Google, Microsoft, RIM, ecc) cercano da sempre di contenere blindando l’utente nei recinti chiusi dei rispettivi “app store” o “marketplace” di bit telematici.

Per quanto riguarda i tablet, categoria di gadget del momento, il Copyright Office ha deciso di non stabilire alcuna esenzione al DMCA. Almeno per ora, poiché la stessa definizione di “tablet” è ancora poco chiara e questo genere di dispositivi non ha ancora raggiunto la popolarità degli smartphone.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Nome e cognome scrive:
    ...
    Sinceramente mi stupisco che qualcuno qui si stupisca (scusate il giro di parole). La rete, già agli albori, non è stata concepita pensando alla sicurezza, e quelli non più tanto giovani se lo dovrebbero ricordare. - "Internet si for porn" - ;)
  • daniele_dll _rosica scrive:
    se ne sono accorti ora?
    LOL, se ne sono accorti ora?Queste "ricerche" mi fanno più ridere che piangere.Io nemmeno ci provo ad accedere al sito della mia banca via browser, preferisco andarci e farmi la coda che devo fare piuttosto che dare carta bianca a chi il danno sa farlo e vuole farlo.Se poi considerare che a TANTE banche gli scadono i certificati SSL e "abituano" gli utenti a ignorare quelle schermate: risultato? un banale attacco man in middle sui certificati farebbe tranquillamente intercettare il traffico ad un attaccante senza nessuno sforzo
    • daniele_dll _rosica scrive:
      Re: se ne sono accorti ora?
      E, giusto per precisare, non pensiate che le chiavette RSA siano la salvezza perché non lo sono affatto!Infatti nel momento in cui sto "sniffando" il traffico per via dell'attacco man in middle, posso:- far passare il mio traffico tramite il sistema che fa lo sniffing- acquisire il codice RSA inserito e riusarlo^^
      • Ignoranza scrive:
        Re: se ne sono accorti ora?
        Quanto è brutta l'ignoranza che fa venì er mal di panza. I numeri RSA non sono riusabii e scadono dopo circa 30 secondi.Qundi anche se intercetti la comunicazione non puoi fare come ti pare.Continua ad andare in banca a piedi che è meglio disconnettiti da internet che campi meglio. Oppure passa a banche leggermente più serie.La mia non mi direbbe mai vai avanti ugualmente se il certificato è scaduto.Comunque la ricerca è inutile senza i dettagli. E' come dire che tutti gli italiani sono gay.
        • orlangio scrive:
          Re: se ne sono accorti ora?
          e tu hai idea in 30 secondi che fine possono fare i tuoi dati ?Mi ricordo di pochi mesi fà che ho visto il sito di una banca chemostrava il form di login sulla Home Page IN CHIARO ! ! !e ti chiedeva anche il famoso numerino RSA...morale con un banale maninthemiddle potevo riprodurre la pagina della banca,1) prendere una prima volta i tuoi codici per fare il login, rispondendoti "codici errati, riprovare"2) prendere di nuovo i tuoi codici al secondo tentativo e usarli per far partire un bel bonifico...3) mostrarti un messaggio del tipo "problemi di connessione, riprovare tra 60 minuti...e in tanto il bonifico viaggiava...
          • aphex twin scrive:
            Re: se ne sono accorti ora?
            - Scritto da: orlangio
            e tu hai idea in 30 secondi che fine possono fare
            i tuoi dati
            ?

            Mi ricordo di pochi mesi fà che ho visto il sito
            di una banca
            che
            mostrava il form di login sulla Home Page IN
            CHIARO ! !
            !Per curiositá , quando é sucXXXXX e con che banca ?
          • orlangio scrive:
            Re: se ne sono accorti ora?
            NOTA: la mia non è una istigazione a delinquere...mi pare questa, e non hanno ancora corretto...http://www.intesasanpaolo.com/scriptIbve/retail20/RetailIntesaSanpaolo/ita/home/ita_home.jsp
          • aphex twin scrive:
            Re: se ne sono accorti ora?
            <iframe id="ifrmloginweb20" scrolling="no" src="https://www.intesasanpaolo.com/script/Login2Servlet?dnsFrom=www.intesasanpaolo.com&function=loginOtpBox&funzione=HPP" ......</iframe
            HTTPS ;)
          • orlangio scrive:
            Re: se ne sono accorti ora?
            certo, certo, https://.... SICURISSIMO ! !c'è scritto dentro la pagina della banca...dentro la pagina originale...ma se a te invece arriva la pagina di dot.lupin, che fai ?vai a vedere/analizzare il codice html prima di fare INVIO ?Zero Cultura della sicurezza informatica,per me sarebbero da denunciare...Comunque purtroppo il 90% delle persone neanche verifica se la pagina èin HTTPS od è HTTP...
          • mmmh scrive:
            Re: se ne sono accorti ora?
            - Scritto da: orlangio
            certo, certo, https://.... SICURISSIMO ! !

            c'è scritto dentro la pagina della banca...

            dentro la pagina originale...

            ma se a te invece arriva la pagina di dot.lupin,
            che fai
            ?

            vai a vedere/analizzare il codice html prima di
            fare INVIO
            ?

            Zero Cultura della sicurezza informatica,
            per me sarebbero da denunciare...

            Comunque purtroppo il 90% delle persone neanche
            verifica se la pagina
            è
            in HTTPS od è HTTP...Ovvio, sono a tuo livello intelettivo ... stai tranquillo, tieniti i tuoi due euro sotto li materasso,a nzi emglio li sepellisca nell'orto, vedrai che bell'albero ti spunta.
          • Saltimbanco scrive:
            Re: se ne sono accorti ora?
            - Scritto da: orlangio
            e tu hai idea in 30 secondi che fine possono fare
            i tuoi dati
            ?
            e ti chiedeva anche il famoso numerino RSA...nel mio caso il pin viene usato sui pagamenti non al login, e ti assicuro che anche avessi rubato il pin con user e pwd non è proprio banale preparare una transazione ex novo in pochi secondi
          • Lamer scrive:
            Re: se ne sono accorti ora?
            - Scritto da: Saltimbanco
            il pin con user e pwd non è proprio banale
            preparare una transazione ex novo in pochi
            secondiCi sono software che fanno miracoli!!! Basta fare da proxy in modo da bloccare la richiesta del client dandogli un finto messaggio di ok e fare la propria transazione con il pin RSA che non va riusato ma va usato perchè i pin rsa non sono riusabili
      • aphex twin scrive:
        Re: se ne sono accorti ora?
        - Scritto da: daniele_dll _rosica
        - acquisire il codice RSA inserito e riusarlo

        ^^ :| :| :| :| :| ritira subito quello che hai detto :| :| :| :| :|
      • The Dude scrive:
        Re: se ne sono accorti ora?
        - Scritto da: daniele_dll _rosica
        E, giusto per precisare, non pensiate che le
        chiavette RSA siano la salvezza perché non lo
        sono
        affatto!

        Infatti nel momento in cui sto "sniffando" il
        traffico per via dell'attacco man in middle,
        posso:
        - far passare il mio traffico tramite il sistema
        che fa lo
        sniffing
        - acquisire il codice RSA inserito e riusarlo
        Secondo te perchè si chiamano OTP (One Time Password)??????Sai di cosa si sta parlando?
    • DIabloz scrive:
      Re: se ne sono accorti ora?
      La tua e' semplice paranoia... io accedo tranquillamente al mio conto dal pc o dal cellulare ovunque sono, tra password, pin e notifiche in tempo reale non si puo' spostare un centesimo senza una mia conferma, e cmq mai senza che sia avvisato.Buona fila in banca! :D ... per non parlare poi del traffico e del parcheggio... - Scritto da: daniele_dll _rosica
      LOL, se ne sono accorti ora?

      Queste "ricerche" mi fanno più ridere che
      piangere.

      Io nemmeno ci provo ad accedere al sito della mia
      banca via browser, preferisco andarci e farmi la
      coda che devo fare piuttosto che dare carta
      bianca a chi il danno sa farlo e vuole
      farlo.

      Se poi considerare che a TANTE banche gli scadono
      i certificati SSL e "abituano" gli utenti a
      ignorare quelle schermate: risultato? un banale
      attacco man in middle sui certificati farebbe
      tranquillamente intercettare il traffico ad un
      attaccante senza nessuno
      sforzo
    • 123 scrive:
      Re: se ne sono accorti ora?
      - Scritto da: daniele_dll _rosica
      Io nemmeno ci provo ad accedere al sito della mia
      banca via browser, preferisco andarci e farmi la
      coda che devo fare piuttosto che dare carta
      bianca a chi il danno sa farlo e vuole
      farlo.a te lo sportellista non di dice: "ma come, lei non si connette via internet alla nosta banca?!?!? e i bonifici, e questo e quell'altro...." al che io rispondo: "gia' mi tenete per le palle voi, perche devo regalare le cesoie al primo cracker che passa?"
      • mmmh scrive:
        Re: se ne sono accorti ora?
        - Scritto da: 123
        - Scritto da: daniele_dll _rosica

        Io nemmeno ci provo ad accedere al sito della
        mia

        banca via browser, preferisco andarci e farmi la

        coda che devo fare piuttosto che dare carta

        bianca a chi il danno sa farlo e vuole

        farlo.

        a te lo sportellista non di dice: "ma come, lei
        non si connette via internet alla nosta
        banca?!?!? e i bonifici, e questo e
        quell'altro...." al che io rispondo: "gia' mi
        tenete per le palle voi, perche devo regalare le
        cesoie al primo cracker che
        passa?"Vero, meglio lasciarle in mano alle ore che perdi in coda. A ma scusa, tu sei il solito mantenuto quindi non hai problemi di orario, non fai un cavolo nella vita
    • Quelo scrive:
      Re: se ne sono accorti ora?

      Se poi considerare che a TANTE banche gli scadono
      i certificati SSL e "abituano" gli utenti a
      ignorare quelle schermate ...Ma dai ?!? Di giuro !
      • panda rossa scrive:
        Re: se ne sono accorti ora?
        - Scritto da: Quelo

        Se poi considerare che a TANTE banche gli
        scadono

        i certificati SSL e "abituano" gli utenti a

        ignorare quelle schermate ...

        Ma dai ?!? Di giuro !Lui e' libero di affidare i suoi investimenti a chi lascia scadere i certificati e poi se ne frega.La mia banca e' differente.
  • Stefano Fraccaro scrive:
    Codice non verificato
    Il sottotitolo dice una cosa (sbagliata)... l'articolo dice il contrario. L'api può essere anche confusa o dal "pessimo design" ma la colpa alla fine è del programmatore che scrive il codice e non lo verifica. Parola di un programmatore.
    • Ignoranza scrive:
      Re: Codice non verificato
      Già... poi si fa presto a sparare nel mucchio. Quale browser sono vulnerabili? Quali applicazioni? Tutte quelle che usano openssl? Dipende dalle librerie o dalle applicazioni?Insomma o l'articolo di PI è inutile oppure lo è la ricerca, vado ad informarmi meglio
      • Ignorante scrive:
        Re: Codice non verificato
        - Scritto da: Ignoranza
        Già... poi si fa presto a sparare nel mucchio.
        Quale browser sono vulnerabili? Quali
        applicazioni? Tutte quelle che usano openssl?
        Dipende dalle librerie o dalle
        applicazioni?
        Insomma o l'articolo di PI è inutile oppure lo è
        la ricerca, vado ad informarmi
        meglioBravo, se ti fossi informato prima, avresti capito che non si parla di browser.https://crypto.stanford.edu/~dabo/pubs/abstracts/ssl-client-bugs.html
      • Risposta al commento scrive:
        Re: Codice non verificato
        - Scritto da: Ignoranza
        Già... poi si fa presto a sparare nel mucchio.
        Quale browser sono vulnerabili? Quali
        applicazioni? Tutte quelle che usano openssl?
        Dipende dalle librerie o dalle
        applicazioni?
        Insomma o l'articolo di PI è inutileBeh, è un articolo di Maruccia. [img]http://imgace.com/wp-content/uploads/2012/09/watermelon2.jpg[/img]
Chiudi i commenti