BusTO — Libera il trasporto pubblico Piemontese

Il 29 ottobre 2014 alle ore 01:38 fu annunciato il rilascio della prima versione stabile di BusTO! Un’applicazione che permette a tutti i Torinesi di vedere gli orari di bus e tram in tempo reale utilizzando esclusivamente software libero, ovvero nel completo rispetto della propria privacy (ovvero totalmente il contrario di molte simili applicazioni sul Play Store).

L’app è scaricabile per ora esclusivamente da F-Droid, un altro software libero che rispetta la tua privacy e che contiene esclusivamente altro software libero! (Una matriosca di software libero!)

Disponibile su F-Droid
Installa F-Droid e cerca BusTO!
QRCode per scaricare BusTO da F-Droid
…o scannerizza il QRCode con Barcode Scanner

F-Droid è un luogo super-sicuro in cui puoi scaricare applicazioni molto utili oltre alla nostra BusTO. Sul tuo Android abilita Impostazioni > Sicurezza > Origini sconosciute per poter scaricare F-Droid in pace, e poter così iniziare ad amare BusTO!

Caratteristiche di BusTO @ F-Droid

Non sei tracciato

La stragrande maggioranza delle applicazioni del Play Store fanno largo uso di Google Analytics SDK, una libreria spiacevole che nasce con l’unico scopo di tracciare ogni utente di una certa applicazione e riferire allo sviluppatore ogni utilizzo.
BusTO@F-Droid non ti traccia in alcun modo.

Risparmio di Internet & Batteria

Molte app del Play Store si auto-risvegliano non appena il telefono ha una connessione ad Internet per tentare di riferire all’autore informazioni sull’utilizzo. Ci sono modi per bloccare l’invio di queste informazioni, ma non c’è modo per bloccare questo comportamento spiacevole.
BusTO@F-Droid non ha anti-funzionalità: non spedisce alcun dato di questo tipo nè in background e nè in primo piano e ciò comporta anche un risparmio di dati Internet e di batteria. Inoltre,
BusTO@F-Droid nasce con la logica di riciclare di ogni risorsa Internet: Se non serve richiedere via Internet il nome di una fermata, non serve farlo! Così abbiamo ragionato per svilupparla.

Pubblicità? AHAHAH!

Non è che ci fanno schifo i soldi: semplicemente non ci interessa diventare milionari a spese della tua privacy. A noi interessa esclusivamente avere un’applicazione funzionale e che non annoi con spiacevoli pubblicità invasive. Infatti la maggior parte delle applicazioni sul Play Store utilizza i servizi di Google Analytics e di Google Adword che identificano unilateralmente il tuo dispositivo, schedando i tuoi interessi per mostrarti pubblicità mirata inserita da inserzionisti che ti guardano come veri avvoltoi.
BusTO non scenderà mai a compromessi di questo tipo e perciò non ti traccierà e non conterrà mai pubblicità. Se vuoi sostenere BusTo per questa scelta, puoi donarci un caffè o una bella birra rossa che servirà a supportarci moralmente. Non avremo certo gloria con spam e tracking!

Supporto Material Design Android Lollipop!

Ai nostri utenti piace il Material Design e perciò BusTO è nata sfruttando al meglio l’interfaccia grafica di Android 5 Lollipop.

(Prova a trascinare verso il basso gli orari dei passaggi della fermata per ricaricarli!)

Prendi parte alla combriccola

BusTO nasce per essere un software libero: Hai il diritto di lamentarti con te stesso se qualcosa non ti piace, in quanto hai il potere di cambiare ogni singola riga di codice e puoi ricondividere le tue migliorie con tutti (soprattutto con noi!). In ogni caso ci sono tanti modi di migliorare quest’applicazione, per esempio inviando bug o idee o regalandoci la classica birra.

Come funziona?

Scarica l’app da F-Droid e premi il tasto Menù > Info, per scoprirlo! Perchè ci fai scrivere due volte le stesse cose? Suvvia!

I tuoi diritti

BusTO è un software libero. Significa che puoi:

  • Usare BusTO come ti pare
  • Studiare il suo codice come ti pare
  • Modificare il codice come ti pare
  • Condividere con chi vuoi il frutto del tuo lavoro

Tutto ciò è per permettere a tutti di verificare con i propri occhi quanto BusTO ami i propri utenti e rispetti la loro privacy, ma non solo: è per permettere a tutti di migliorarla anche mentre noi siamo sotto la doccia. Maggiori informazioni nel Menù > Info dell’applicazione.

Grazie!

Grazie per l’utilizzo, e grazie a tutti i contributori! In particolare grazie a Marco Gagino e a Ludovico Pavesi ed a me (Valerio Bozzolan!) :lol: Un ringraziamento speciale a 5T Srl che fornisce i dati in tempo reale.

Scoperta backdoor nei Samsung Galaxy

Sono venuto a conoscenza che gli sviluppatori di Replicant il 28 gennaio del 2014 hanno dimostrato la presenza di una pericolosa backdoor che affligge la maggior parte dei dispositivi Samsung Galaxy, fra i quali:

  • Nexus S (I902x)
  • Galaxy S (I9000)
  • Galaxy S 2 (I9199)
  • Galaxy Note (N7000)
  • Galaxy Nexus (I9250)
  • Galaxy Tab 2 7.0 (P31xx)
  • Galaxy Tab 2 10.1 (P51xx)
  • Galaxy S 3 (I9300)
  • Galaxy Note 2 (N7100)

La causa di questa backdoor consisterebbe nel driver di rete proprietario Samsung IPC che permetterebbe a una persona remota di avere accesso al sistema Input/Output del filesystem del dispositivo e cioè chiunque in rete potrebbe leggere o scrivere qualcosa da remoto nella memoria interna/esterna.

Sempre secondo gli sviluppatori di Replicant (che si tratta di una versione di Android esclusivamente contenente software libero, ufficialmente supportata dalla Free Software Foundation come progetto “ad alta priorità”) gli smartphone che sono potenzialmente afflitti da questa vulnerabilità potrebbero sicuramente essere molti di più, in quanto il team di sviluppo ha scoperto questa falla solo perchè aventi a disposizione esclusivamente quei dispositivi. In futuro, con il susseguirsi delle donazioni verso Replicant, probabilmente saranno in grado di acquistare ancora altri dispositivi e di scoprire ulteriori modelli afflitti da questa pericolosa falla di sicurezza e di creare una versione di Replicant anche per questi dispositivi per risolvere il problema.

Purtroppo questo problema di sicurezza è legato a driver proprietari, e perciò nessuno (fuorchè Samsung) ha il potere legale di risolverlo su versioni di Android contenenti questi driver. L’unica risoluzione al problema apparentemente sarebbe appunto quella di avere la fortuna di possedere un dispositivo full-Replicant-compatibile e installarvi sopra Replicant come sistema operativo Android, in quanto attualmente soltanto «Replicant does not cooperate with backdoors». Purtroppo però, pochissimi dispositivi sono tutt’ora compatibili con Replicant.

Perciò, per chi non ha l’opportunità di installare Replicant sul proprio dispositivo, non vi è attualmente alcun modo per risolvere al 100% questa falla di sicurezza. L’unica cosa che la Free Software Foundation consiglia di fare è contattare pubblicamente la Samsung Mobile tramite Twitter per tentare di avere spiegazioni e soprattutto per far conoscere al pubblico questo serio problema. (Tenendo conto che la Samsung Mobile può anche essere contattata tramite email).

In attesa di una versione funzionante di Replicant per il nostro dispositivo, attendiamo anche noi una risposta da parte di Samsung Mobile.