Fra pochi minuti inizia il Reply Code Challenge

Siamo qui all’IIS Avogadro di Torino, fuggiti dalla nostra università, per partecipare al Reply Code Challenge!

Avremo molta fame in queste 4 ore per risolvere una sfida algoritmica che ci sarà comunicata a breve.

(Sì, sembriamo dei ritardati. Ma dei ritardati con un uovo di Paqua…)

Vinca il migliore!

Team di sviluppo: glossario

(Dalla nuova serie informatici dal parrucchiere)

Glossario per la sopravvivenza all’interno di un team di sviluppo di successo.


Il Boss: Paga. Tu tratti bene lui, lui tratta bene te. Semplice.


Il Delegato: Essere apparentemente simpatico. Se evocato da Il Boss, rimane per sempre. È in grado di fissare deadline sugli esseri umani. Per sadismo personale Il Delegato deve sempre stabilire deadline all’ultimo momento, passandole come imposte dall’alto per non essere linciato dagli uomini. Il delegato conosce limitate ma efficaci frasi di circostanza per variare all’improvviso una deadline. Ad esempio «Ecco! Le specifiche sono cambiate!  Maledetti quegli stronzi ai piani alti! [n.d.r. non c’è nessuno ai piani alti]» «Ecco! Dovremmo [n.d.r. dovrete] rifare tutto da capo ed entro domani!». Il Delegato ride sotto i baffi insieme a L’Esperto quando si raggiunge lo scopo: metterlo nel culo al ragazzo.


L’Esperto: È un abile psicologo in grado di emanare un campo di serenità placebica ai piani alti. L’Esperto ha diversi punti deboli correlati: è allergico alla baracca, è allergico ad il ragazzo ed è mortalmente allergico ad ogni sua riga di codice. L’Esperto è un vero esperto quando si tratta di ingegnerizzare e fissare un briefing con i suoi colleghi esperti. [n.d.r. Che poi chi cazzo sono ‘sti colleghi esperti? Sono altrettanto esperti?]. Sogno nel cassetto: tirare su blog nella notte, come funghi porcini.


briefing: Raccoglimento spirituale effettuabile esclusivamente dalla figura di un L’Esperto per infondere positività nella risoluzione di un problema. Un modo come un altro per evadere in pausa caffè. È importante che nessuno risolva il problema prima della conclusione del briefing per non demoralizzare l’autostima de L’Esperto.


ingegnerizzare: Tipico intercalare de L’Esperto per introdurre una serie di amenità sconclusionate all’interno di un discorso il cui obiettivo è raccogliersi in un briefing per variare le specifiche. Esempio d’uso: «ragazzi bla bla bla allora bla bla bla La Piattaforma bla bla bla occorrerebbe ingegnerizzare il tutto bla bla bla bla — briefing.».


deadline: data inderogabile in cui tutta la baracca deve funzionare. Deve sempre sembrare l’ultima e per questo ha sempre l’ultima parola Il Delegato. L’algoritmo è il seguente: Si ha molto anticipo? Non si fisserà alcuna deadline. Il lavoro deve essere finito fra un mese? La deadline sarà lunedì. Siamo già a lunedì e il ragazzo ha lavorato tutta domenica notte? Si chiama L’Esperto, si scriveranno nuove specifiche, ci sarà da far rifare tutto da capo e finalmente si avrà una nuova deadline.

specifiche: A volte confuse con i task, una specifica è la traduzione in linguaggio macchina di ciò che dice Il Delegato. In verità è esattamente quello che ha detto Il Delegato ma con l’approvazione della figura di un L’Esperto. L’emanazione giornaliera di una specifica deve sempre essere in contrasto con la specifica precedente.


la baracca: Il termine baracca sta ad il ragazzo come Piattaforma sta a L’Esperto. La baracca è madre, padre, figlio, cibo e compagno di letto de il ragazzo. Esempi d’uso: «Ma dove c*** ‘sta il server dove dovevamo ficcare la baracca?» esordisce il ragazzo. Si pensa che La Piattaforma sia la stessa cosa de la baracca, ma La Piattaforma è tirata su da L’Esperto a suon di specifiche grazie al cloud computing, mentre la baracca e tirata su da il ragazzo programmando la domenica notte sul suo server.


server: La figura de L’Esperto può garantire che questa tecnologia missilistica all’ultimo grido sia già pronta da ieri, ma purtroppo è sorto un problema. Su questo bolide non si può installare una sega. Partono le chiamate. «DOVE CAZZO È CHI HA INGEGNERIZZATO QUESTA BARACCA? CHE QUESTI POI SI ACCORGONO CHE MANCO SO INSTALLARE UNA DEBIAN IN MENO DI QUATTRO GIORNI DI CUI TRE LAVORATIVI!» — esordisce L’Esperto. Se il ragazzo nel frattempo si è impietosito a sufficienza,  quasi sicuramente per evitare il disastro e figure dimmerda avrà detto la minchiata del secolo: proporre di usare il suo server per tenere su la baracca.


La Piattaforma: Studi di settore concordano sul fatto che La Piattaforma abbia un valore di mercato ed una complessità assolutamente non paragonabili ad la baracca.


problema: Salta sempre fuori. Non è mai colpa de L’Esperto o delle sue specifiche. Solitamente L’Esperto non perde mai occasione di tenersi stretto per sè la responsabilità di risolvere un problema attraverso il raccoglimento in un briefing. Se il problema si protrae fino alle 18:00 o se è arrivato il week-end, il briefing deve essere considerato come un successo e perciò la responsabilità può essere trasferita immediatamente ad il ragazzo.


il ragazzo: È sempre uno. Cioè, mi sembrava fossero due, ma è uno solo. Dalla regia mi dicono che l’altro è andato in burnout a furia di sentire le amenità de Il Delegato / ai briefing de L’Esperto.


beta-tester: È un concetto da sfigati. La Piattaforma è sempre sicura e funzionante. È subito possibile scagliare su La Piattaforma le scimmie.


scimmia: TRATTASI DI PIGIATASTI PARTICOLARMENTE AMANTI DEL CAPS LOCK . NEMICI NATURALI DELLA NETIQUETTE E PERSONE TANTO FRUSTRATE QUANTO FRUSTRANTI A LORO INSAPUTA . SI CAPISCE CHE USANO WINDOWS PERCHé LE LORO “è” ACCENTATE SONO LE UNICè COSè MINUSCOLè — n.d.r. cosa che non capiterebbe con GNU/Linux — SCOPO DELLE SCIMMIE è ENTRARE A CONTATTO CON IL SUPPORTO TECNICO .


Supporto tecnico: Sono paladini della giustizia sociale che evadono qualsivoglia richiesta ricevuta dalle scimmie. Il supporto tecnico è allergico ad ogni accesso al database. Nel raro caso in cui una richiesta tecnica sia davvero una richiesta tecnica, è irrisolvibile dal supporto tecnico. Il supporto tecnico deve essere in grado di non far notare a L’Esperto che c’è bisogno di il ragazzo per risolvere il problema. A questo punto il ragazzo comunica la soluzione ad il Supporto tecnico che risponderà alla scimmia.

Informatici dal parrucchiere

Dato che in molti mi stanno facendo capire che devo dedicare più tempo al benessere personale, inizierei a condividere con l’Internet qualche vicessitudine frustrante e/o irriverente. In sostanza sparlerò di qualche collega. Naturalmente il soggetto interessato non ha nulla da temere: il suo nome sarà protetto da potenti algoritmi crittografici vulnerabili solo al metodo del tubo di gomma.

Se vi suona come qualcosa di sbagliato, cosa credete che dica di voi la vostra vicina di casa dal parrucchiere? Solo che lei non usa mezzi termini.

Nel caso qualcuno se lo stesse chiedendo, no, non mi sto ispirando a Manzoni. Io sono decisamente più ignorante e mi limito ad inchinarmi alle perle già contenute in Storie dalla sala Macchine

Se sei giunto fin qui perchè ti fischia l’orecchio o hai la coda di paglia o altri simili problemi metaforici e ritieni di essere moralmente stuprato, in quanto il tuo egocentrismo ti fa credere di essere il diretto interessato dei miei sfoghi, ti sbagli! Sei sufficientemente intelligente per capire che in verità tu non esisti in quanto tale: io no ho mai citato nessuno.

asd

Continua in: Categoria:Informatici dal parrucchiere.

Nonni e tecnologia

Questa fotografia mi farà sempre ridere un sacco (quella in mezzo sarebbe una cancellatura).

SmartnonnTutto è partito dal nonno che è invidioso perchè io ho BusTo… e lui no. Però il suo tostapane non è di certo Android, e lui non è molto amico di T-9 e SMS.

Ora capisco perchè una volta i menù erano numerati staticamente!

Parte dunque il super algoritmo:

Tasto OK → Entra nel menù
Tasto 4 → Seleziona la voce Messaggi
Tasto 1 → Seleziona “Nuovo messaggio”
Tasto 4 → Seleziona “Modelli SMS”

Come si può immaginare abbiamo furbamente preparato un po’ di modelli di SMS contenenti il codice della fermata da inviare al numero della GTT (così il nonno preme meno tasti) (Sì, dietro al foglio c’è una tabella associativa 1..4 → nome fermata).

Quindi per selezionare la fermata “Freguglia” il nonno deve premere il tasto 1 che seleziona il primo modello dal menù:

Tasto 1~4 → Scelta del modello SMS… ehm della fermata

E ora la super sequenza finale:

Tasto 2 → Seleziona “Invia il messaggio”
Tasto OK → Seleziona “Scegli il destinatario”Tasto OK → seleziona “Da rubrica”
Tasto OK → Viene selezionato il campo di ricerca della rubrica
Tasto 2 → (Ehm. Boh.)
Tasto 9 → Viene digitata la lettera “z” con il T-9, e viene selezionato il contatto “z GTT” che abbiamo malandrinamente inserito.
Tasto OK → Si suda mentre «Si conferma il contatto z GTT?»
Tasto OK → Si freme mentre «Inviare l’SMS?»
Tasto OK → «Davvero inviare l’sms?»
Tasto OK → «Non preferiresti fare altro? Sicuro?»

In questo modo viene inviato l’SMS a GTT che dopo interminabili secondi risponde con gli orari. Il nonno sa che se sente rumori deve premere il tasto rosso per andare indietro e poter premere due “OK” per leggere l’ultimo messaggio dalla home. asd.

Quindi, ripassando, per la fermata Freguglia basta digitare OK 4 1 4 1 2 OK OK OK 2 9 OK OK OK OK tasto-rosso OK OK, mentre per la fermata Porta Nuova basta digitare OK 4 1 4 2 2 OK OK OK 2 9 OK OK OK OK tasto-rosso OK OK, mentre per Porta Palazzo basta digitare OK 4 1 4 3 2 OK OK OK 2 9 OK OK OK OK tasto-rosso OK OK… non certo user-friendly ma molto efficace. asd.

Qualcosa mi dice che fra pochi giorni si ritroverà la lingua del telefono in aramaico.

Perplessità sulla Cookie Law

La famosa Cookie Law è una legge Europea che costringe qualsiasi sito Europeo (ehy, anche noi!) a inserire un’Informativa sulla privacy in ogni pagina del proprio sito.

Polemiche:

  1. Si è parlato di 120.000€ di multe a chi non sottostasse. Il caos.
    (so anche dirlo a parole… centoventimila euro! asd.)
  2. L’utente deve capire cosa sia un cookie
    (Insomma, a nessun utente frega niente di ‘ste cose. Tutti vogliono solo continuare a navigare e ad essere tracciati in pace e a vedere le pubblicità di anticoncezionali su un sito di un panettiere, se per caso il giorno prima si è visitato un sito di pornografia.)
  3. Il possessore del sito deve capire quali “tipi” di cookie sta usando sul suo sito
    (Insomma, a nessun possessore di un sito frega niente di ste cose. Vogliono solo continuare a tracciare i propri utenti. Insomma, più ste scimmie vedono pubblicità che li riguardano e più arrivano le monetine.)
  4. Alcuni siti hanno il bottone “Non accetto” (i cookie) per non accettare l’informativa sulla Cookie Law. Quando l’utente lo preme ovviamente si becca un cookie proprio per ricordare al sito che… non ha accettato i cookie! :roll:

Cos’è un cookie

È uno standard molto comodo per salvare qualche informazione sulla tua navigazione. Esempio: se tu mi rubassi i cookie, su questo sito ci sarebbe scritto: «Benvenuto amministratore». Anche se tu non sapessi la mia password. Ecco quindi un banale esempio su cosa accade quando io digito la mia password di amministrazione su questo sito, e quando subentrano i cookie:

  1. Io → Sito: (Ho il sito, bene! Digito nome utente e password)
  2. Sito → Io: «Password giusta! Benvenuto amministratore! Ora per favore salva un cookie chiamato ‘USER=BOZ;TOKEN=KASJDLKASJDKLASJDLASJDKLAJLKSDA’. Per me significherà che sei già loggato e non ci sarà bisogno che tu ripeta ogni santa volta la procedura di login!»
  3. Io → Sito: «Ehy, grazie! Me li salvo subito e te li manderò ad ogni prossima visita! Che belli i cookie! Che buoni! Così ora ad ogni visita sarò sempre amministratore, ma non continuerò ad autenticarmi “a mano”!»

La morale di questa favola a lieto fine: Oltre alle normali informazioni che l’utente può passare ad un sito, è prassi che un sito chieda al browser di memorizzare piccole porzioni di dati sul proprio browser. I cookie sono quei dati.

Dove sta la malvagità? Perchè l’Europa vuole che io sappia queste cose? Perchè? Io non ci volevo neanche venire su questa pagina.

Questa è la rappresentazione grafica di quello che invece accade quando un sito carica particolari contenuti da altri siti cioè fa appositamente uso di “cookie di terze” parti: se visiti Facebook, Google o Libero.it, o qualsiasi altro sito sul pianeta dove si fa uso di cookie di terze parti (quasi tutti, purtroppo) ci saranno sempre altri siti (come amazon-adsystem.com, googleapis.com, o doubleclick.net, ecc) che saranno appositamente richiamati da loro per tracciare la vostra navigazione nei modi più efficaci.

Così, se ad esempio visito siti che parlano di giardinaggio (e dove l’autore del sito utilizzava ad esempio qualche servizio di Google per contare i visitatori, come Google Analytics) allora su Google e su altri siti in cui si sfruttano i servizi di Google (come Google Adsense) avrò pubblicità inerenti al giardinaggio.

Cookie - LigntBeam Mozilla Firefox
Cookie di terze parti

Insomma, sarebbe bellissimo possedere uno di quei “nodi” che si vedono nell’immagine e che stanno in mezzo al mucchio: si possederebbero allora i rubinetti del web e si potrebbero guadagnare miliardi di milioni di euro nel mostrare la giusta pubblicità alla giusta persona, nel cedere queste informazioni a determinati siti per operazioni di marketing mirato e molto altro.

I cookie permettono di identificare la tua sessione durante ogni singolo passaggio di sito in sito, se qualcuno di quei siti utilizza cookie di terze parti.

  • Se la cosa ti interessa, installa un browser libero come Mozilla Firefox e installa LightBeam per studiare che impatto hanno i cookie sulla tua identità, di sito in sito.
  • Se la cosa ti infastidisce, installa µBlock, Self Destructing Cookies e NoScript.
  • Se usi uno smartphone devi sapere che la maggior parte del software proveniente dagli store ufficiali è compromesso da librerie di monitoraggio come Google Analytics: molto peggio di semplici cookie! Se usi Android, inizia a conoscere F-Droid per evitare questo spiacevole comportamento alla radice.
  • Se sei proprietario di un sito rifletti se la privacy dei tuoi utenti vale davvero quei centesimi provenienti dal tracciamento degli utenti. Rifletti se continuare ad utilizzare cookie dei terze parti.

L’indovinello del cattivo corriere

Questo è un vecchio rompicapo interessante perchè dà risposta all’ormai fin-troppo-violato bisogno di riappropriarsi della propria privacy.

L’indovinello

Antonio vive in Antartide ed è solito comunicare col suo amico Bruno di Bruxelles in un modo insolito:

  • Antonio, per paranoia, comunica con Bruno spedendogli una sua cassaforte chiusa a chiave con dentro il messaggio.
  • Bruno, per paranoia, risponde ad Antonio spedendogli una sua cassaforte chiusa a chiave con dentro la risposta.

Il tutto sembrava funzionare poichè i due amici si erano spediti in precedenza un doppione delle chiavi, così ognuno apriva entrambe le casseforti.

Purtroppo però non avevano pensato che Carlo il cattivo corriere, che opera fra Antartide e Bruxelles e con la brutta abitudine di essere molto ficcanaso, aveva intercettato ogni pacco, copiandosi quindi queste chiavi e leggendosi tutti i messaggi aprendo le casseforti.

Antonio e Bruno si accorgono del problema e decidono di comprarsi una nuova cassaforte a testa, così ognuno ha soltanto le chiavi della propria cassaforte.

Come possono fare adesso per scriversi in segreto (in attesa che Carlo il cattivo corriere sia sbattuto in cella per il suo brutto vizio di sbirciare la posta)?

Note non indispensabili

  1. Nella “mia” concezione di cassaforte si chiude anche senza chiave
  2. Nella “mia” concezione di cassaforte non si apre senza chiave!
  3. È una normale cassaforte insomma (non fatevi altre domande su ‘sta cassaforte!)

Note storiche

Questo indovinello è una semplice semplificazione di uno dei rompicapi più proposti nel mondo della sicurezza Informatica. È un vecchio problema risolto da Diffie-Hellman-Merkle (e chi già ne è a conoscenza dovrebbe in teoria essere avvantaggiato nell’applicarlo a grandi linee nella vita pratica, come in questo indovinello).

In ogni caso chiunque è in grado di usare l’ingegno per arrivare ad una soluzione che non preveda che Antonio e Bruno si siano scambiati in precedenza altre chiavi.

Soluzione

La soluzione la scrivo qui sotto codificata in ROT13. Non andare subito a cercare come decodificarla. Buon rompicapo!

Fr v qhr nzvpv fv renab vaivngv yr puvniv qryyr pnffrsbegv
cre cbfgn, gnagb inyrin rffrer pbreragv sva qnyy'vavmvb
fpeviraqbfv va puvneb framn dhrfgn nccneragr fvphermmn.
Pneyb aba qrir va nypha zbqb enttvhatrer nyphan puvnir.

Fv cbgeroor vairpr crafner nyyn pnffnsbegr pbzr ha frzcyvpr
fgehzragb qv "pevggbtensvn nfvzzrgevpn" (irqv fh Jvxvcrqvn)
nccebsvggnaqb qry snggb pur puvhadhr noovn yn pnffnsbegr yn
chò puvhqrer (cre "pvsener" ha zrffnttvb) r biivnzragr FBYB
puv un yn puvnir chò yrttrer vy zrffnttvb.

Fr ihbv hygrevber nvhgb pbagnggnzv: uggc://obm.erlobm.vg
Aba nienv fhy frevb perqhgb pur zv fnerv zrffb n fcbvyrener
yn fbyhmvbar framn niregv pbfgerggb n sner ha cb' qv
gragngviv!

BusTO — Libera il trasporto pubblico Piemontese

Il 29 ottobre 2014 alle ore 01:38 fu annunciato il rilascio della prima versione stabile di BusTO! Un’applicazione che permette a tutti i Torinesi di vedere gli orari di bus e tram in tempo reale utilizzando esclusivamente software libero, ovvero nel completo rispetto della propria privacy (ovvero totalmente il contrario di molte simili applicazioni sul Play Store).

L’app è scaricabile per ora esclusivamente da F-Droid, un altro software libero che rispetta la tua privacy e che contiene esclusivamente altro software libero! (Una matriosca di software libero!)

Disponibile su F-Droid
Installa F-Droid e cerca BusTO!
QRCode per scaricare BusTO da F-Droid
…o scannerizza il QRCode con Barcode Scanner

F-Droid è un luogo super-sicuro in cui puoi scaricare applicazioni molto utili oltre alla nostra BusTO. Sul tuo Android abilita Impostazioni > Sicurezza > Origini sconosciute per poter scaricare F-Droid in pace, e poter così iniziare ad amare BusTO!

Caratteristiche di BusTO @ F-Droid

Non sei tracciato

La stragrande maggioranza delle applicazioni del Play Store fanno largo uso di Google Analytics SDK, una libreria spiacevole che nasce con l’unico scopo di tracciare ogni utente di una certa applicazione e riferire allo sviluppatore ogni utilizzo.
BusTO@F-Droid non ti traccia in alcun modo.

Risparmio di Internet & Batteria

Molte app del Play Store si auto-risvegliano non appena il telefono ha una connessione ad Internet per tentare di riferire all’autore informazioni sull’utilizzo. Ci sono modi per bloccare l’invio di queste informazioni, ma non c’è modo per bloccare questo comportamento spiacevole.
BusTO@F-Droid non ha anti-funzionalità: non spedisce alcun dato di questo tipo nè in background e nè in primo piano e ciò comporta anche un risparmio di dati Internet e di batteria. Inoltre,
BusTO@F-Droid nasce con la logica di riciclare di ogni risorsa Internet: Se non serve richiedere via Internet il nome di una fermata, non serve farlo! Così abbiamo ragionato per svilupparla.

Pubblicità? AHAHAH!

Non è che ci fanno schifo i soldi: semplicemente non ci interessa diventare milionari a spese della tua privacy. A noi interessa esclusivamente avere un’applicazione funzionale e che non annoi con spiacevoli pubblicità invasive. Infatti la maggior parte delle applicazioni sul Play Store utilizza i servizi di Google Analytics e di Google Adword che identificano unilateralmente il tuo dispositivo, schedando i tuoi interessi per mostrarti pubblicità mirata inserita da inserzionisti che ti guardano come veri avvoltoi.
BusTO non scenderà mai a compromessi di questo tipo e perciò non ti traccierà e non conterrà mai pubblicità. Se vuoi sostenere BusTo per questa scelta, puoi donarci un caffè o una bella birra rossa che servirà a supportarci moralmente. Non avremo certo gloria con spam e tracking!

Supporto Material Design Android Lollipop!

Ai nostri utenti piace il Material Design e perciò BusTO è nata sfruttando al meglio l’interfaccia grafica di Android 5 Lollipop.

(Prova a trascinare verso il basso gli orari dei passaggi della fermata per ricaricarli!)

Prendi parte alla combriccola

BusTO nasce per essere un software libero: Hai il diritto di lamentarti con te stesso se qualcosa non ti piace, in quanto hai il potere di cambiare ogni singola riga di codice e puoi ricondividere le tue migliorie con tutti (soprattutto con noi!). In ogni caso ci sono tanti modi di migliorare quest’applicazione, per esempio inviando bug o idee o regalandoci la classica birra.

Come funziona?

Scarica l’app da F-Droid e premi il tasto Menù > Info, per scoprirlo! Perchè ci fai scrivere due volte le stesse cose? Suvvia!

I tuoi diritti

BusTO è un software libero. Significa che puoi:

  • Usare BusTO come ti pare
  • Studiare il suo codice come ti pare
  • Modificare il codice come ti pare
  • Condividere con chi vuoi il frutto del tuo lavoro

Tutto ciò è per permettere a tutti di verificare con i propri occhi quanto BusTO ami i propri utenti e rispetti la loro privacy, ma non solo: è per permettere a tutti di migliorarla anche mentre noi siamo sotto la doccia. Maggiori informazioni nel Menù > Info dell’applicazione.

Grazie!

Grazie per l’utilizzo, e grazie a tutti i contributori! In particolare grazie a Marco Gagino e a Ludovico Pavesi ed a me (Valerio Bozzolan!) Un ringraziamento speciale a 5T Srl che fornisce i dati in tempo reale.

Scoperta backdoor nei Samsung Galaxy

Sono venuto a conoscenza che gli sviluppatori di Replicant il 28 gennaio del 2014 hanno dimostrato la presenza di una pericolosa backdoor che affligge la maggior parte dei dispositivi Samsung Galaxy, fra i quali:

  • Nexus S (I902x)
  • Galaxy S (I9000)
  • Galaxy S 2 (I9199)
  • Galaxy Note (N7000)
  • Galaxy Nexus (I9250)
  • Galaxy Tab 2 7.0 (P31xx)
  • Galaxy Tab 2 10.1 (P51xx)
  • Galaxy S 3 (I9300)
  • Galaxy Note 2 (N7100)

La causa di questa backdoor consisterebbe nel driver di rete proprietario Samsung IPC che permetterebbe a una persona remota di avere accesso al sistema Input/Output del filesystem del dispositivo e cioè chiunque in rete potrebbe leggere o scrivere qualcosa da remoto nella memoria interna/esterna.

Sempre secondo gli sviluppatori di Replicant (che si tratta di una versione di Android esclusivamente contenente software libero, ufficialmente supportata dalla Free Software Foundation come progetto “ad alta priorità”) gli smartphone che sono potenzialmente afflitti da questa vulnerabilità potrebbero sicuramente essere molti di più, in quanto il team di sviluppo ha scoperto questa falla solo perchè aventi a disposizione esclusivamente quei dispositivi. In futuro, con il susseguirsi delle donazioni verso Replicant, probabilmente saranno in grado di acquistare ancora altri dispositivi e di scoprire ulteriori modelli afflitti da questa pericolosa falla di sicurezza e di creare una versione di Replicant anche per questi dispositivi per risolvere il problema.

Purtroppo questo problema di sicurezza è legato a driver proprietari, e perciò nessuno (fuorchè Samsung) ha il potere legale di risolverlo su versioni di Android contenenti questi driver. L’unica risoluzione al problema apparentemente sarebbe appunto quella di avere la fortuna di possedere un dispositivo full-Replicant-compatibile e installarvi sopra Replicant come sistema operativo Android, in quanto attualmente soltanto «Replicant does not cooperate with backdoors». Purtroppo però, pochissimi dispositivi sono tutt’ora compatibili con Replicant.

Perciò, per chi non ha l’opportunità di installare Replicant sul proprio dispositivo, non vi è attualmente alcun modo per risolvere al 100% questa falla di sicurezza. L’unica cosa che la Free Software Foundation consiglia di fare è contattare pubblicamente la Samsung Mobile tramite Twitter per tentare di avere spiegazioni e soprattutto per far conoscere al pubblico questo serio problema. (Tenendo conto che la Samsung Mobile può anche essere contattata tramite email).

In attesa di una versione funzionante di Replicant per il nostro dispositivo, attendiamo anche noi una risposta da parte di Samsung Mobile.