== Aspetti legali ==
Il jailbreaking è diventato legale negli [[USA|Stati Uniti]] a seguito della modifica della legge sul copyright [[DMCA]] effettuata dalla biblioteca del Congresso tramite l'ufficio federale del diritto d'autore e pubblicata il 26 luglio 2010 sul sito ufficiale<ref>{{en}}{{cita web|http://www.loc.gov/today/pr/2010/10-169.html|Librarian of Congress Announces DMCA Section 1201 Rules for Exemptions Regarding Circumvention of Access-Control Technologies|15-08-2010}}</ref><ref>[http://www.solopalmari.com/news/iphone/10272-iphone-jailbreak-legale-negli-stati-uniti articolo su Solopalmari]</ref>. La pubblicazione di una nuova lista lo ha però reso nuovamente illegale a partire dal [[26 gennaio]] [[2013]].<ref>{{cita web|url=http://punto-informatico.it/3700626/PI/News/jailbreak-illegale-nuovo.aspx |titolo= Il Jailbreak è illegale, di nuovo|editore=Punto Informatico |data=25-1-2013 |accesso= }}</ref>
Ai fini della legislazione italiana invece, non esistendo sentenze in merito e facendo riferimento al Codice Civile Italiano il jailbreak è legale. Questo perché il consumatore possiede i Diritti Reali sugli oggetti in suo possesso, e questi diritti fanno sì che, con gli oggetti acquistati regolarmente possiamo fare ciò che vogliamo (senza violare altre leggi), tra cui il jailbreak.
== Storia ==
Il primo metodo di jailbreaking è stato rilasciato il [[10 luglio]] [[2007]] dall' hacker [[GeoHot]] ([[George Hotz]]) ed era inizialmente concepito come un mezzo per utilizzare suonerie personalizzate.<ref>{{Cita web|cognome=Ricker |nome=Thomas |url=http://www.engadget.com/2007/07/10/iphone-hackers-we-have-owned-the-filesystem/ |titolo=iPhone Hackers: "we have owned the filesystem" |editore=[[Engadget]] |data=10 luglio 2007 |accesso=17 luglio 2009}}</ref> Il [[6 agosto]] [[2007]] è stato rilasciato il primo gioco per iPhone e iPod Touch sviluppato da [[Software di terze parti|terze parti]].<ref>{{Cita web|cognome=Topolsky |nome=Joshua |url=http://www.engadget.com/2007/08/06/first-third-party-game-app-appears-for-iphone/ |titolo=First third-party "game" app appears for iPhone |editore=[[Engadget]] |data=6 agosto 2007 |accesso=17 luglio 2009}}</ref>
Il [[10 ottobre]] [[2007]] 3 mesi circa dopo l'uscita dell'iPhone è stato scoperto un altro metodo di jailbreak.<ref>{{Cita web|cognome=Wilson |nome=Ben |url=http://reviews.cnet.com/8301-19512_7-10115200-233.html |titolo=Official iPhone 1.1.1 jailbreak released with easy-to-follow instructions; does not require TIFF exploit |editore=[[CNET.com]] |data=10 ottobre 2007 |accesso=10 novembre 2009}}</ref>. La [[Apple]] e gli [[hacker]]s hanno così iniziato un vero e proprio duello rispettivamente nel porre rimedio e nello scovare buchi nella sicurezza del sistema originale. Successivamente gli hacker sono riusciti a rilasciare uno strumento per effettuare permanentemente il jailbreak della versione 1.0 dell'[[iPhone OS]].
Dopo il rilascio dell'[[iPhone]] [[iOS (Apple)|iOS]] 2.0, l'[[iPhone Dev Team]], un gruppo di hacker, ha rilasciato [[PwnageTool]], una nuova applicazione dedicata al jailbreak che includeva un'[[GUI|interfaccia grafica]].<ref>{{Cita web|url=http://www.mydigitallife.info/2008/07/22/pwnagetool-20-201-to-jailbreak-unlock-iphone-3g-or-20-and-ipod-touch-free-download/ |titolo=PwnageTool 2.0 (2.0.1) to JailBreak Unlock iPhone 3G or 2.0 and iPod Touch Free Download |editore=My Digital Life |data=22 luglio 2008 |accesso=10 novembre 2009}}</ref>
Nel gennaio [[2009]] il [[iPhone Dev Team|Dev Team]] ha iniziato a lavorare sulla possibilità di effettuare il tethered jailbreak (modifica che rimane attiva fino al riavvio del dispositivo a meno che non lo si colleghi al computer, sull'iPod Touch 2G.<ref>{{Cita web|url=http://blog.iphone-dev.org/post/70407787/thermonuclear-pop |titolo=Dev-Team Blog - Thermonuclear pop! |editore=Blog.iphone-dev.org |data= |accesso=17 luglio 2009}}</ref> Il nuovo applicativo per l'iPod Touch 2G fu chiamato "''redsn0w lite''" e l'Aprile dello stesso anno è stata rilasciata la versione 0.1 di [[redsn0w]].<ref>{{Cita web|url=http://blog.iphone-dev.org/post/126908912/redsn0w-in-june |titolo=redsn0w in june |editore=[[iPhone Dev Team]] |accesso=10 novembre 2009}}</ref>
Il [[10 marzo]] [[2009]] è stato rilasciato l'untethered jailbreak, che a differenza del precedente permette il riavvio del dispositivo, per l'iPod Touch 2G grazie a un [[exploit]] trovato dal [[Chronic Dev Team]] e sviluppato grazie al contributo di "planetbeing", membro dell'iPhone Dev Team. Per effettuare questo jailbreak in un primo momento è stata sviluppata una parch grezza, priva di interfaccia grafica che è stata implementata solo il mese successivo da planetbeing in redsn0w.
Il [[17 marzo]] [[2009]] Apple ha annunciato il rilascio del firmware 3.0 dell iPhone [[iOS (Apple)|iOS]].<ref>{{Cita web|cognome=Topolsky |nome=Joshua |url=http://www.engadget.com/2009/03/17/live-from-apples-iphone-os-3-0-preview-event/ |titolo=Live from Apple's iPhone iOS 3.0 preview event |editore=[[Engadget]] |data=17 marzo 2009 |accesso=17 luglio 2009}}</ref> Tre mesi più tardi il Dev Team ha rilasciato PwnageTool 3.0 e redsn0w 0.7.2 che hanno permesso agli utenti di iPhone EDGE, iPhone 3G e iPod Touch con iOS 3.0 di effettuare il jailbreak sia su [[Mac]] che su Pc.<ref name="Dev-Team Blog - trois, drei, три, három!">{{Cita web |url=http://blog.iphone-dev.org/post/126465561/trois-drei-h-rom |titolo=Dev-Team Blog - trois, drei, три, három! |accesso=19 giugno 2009 |editore=[[iPhone Dev Team]]}}</ref>
Il [[9 settembre]] [[2009]], [[Apple]] ha rilasciato l'iPhone iOS 3.1, correggendo nuovamente i bug che permettevano il jailbreak del dispositivo ma ancora una volta il Dev Team ha rilasciato una modalità di jailbreak per tutti i dispositivi (con l'eccezione dell'iPod Touch di terza generazione), la versione 3.1-3 di Pwnage Tool.<ref name="everything">[http://www.wired.com/gadgetlab/2009/09/iphone31/ Everything You Wanted to Know About iPhone 3.1 But Were Afraid to Ask]</ref>
L'[[11 ottobre]] [[2009]] [[George Hotz]], conosciuto in rete come ''geohot''{{citazione necessaria}} ha rilasciato ""[[blackra1n]]"", un tool che permette il jailbreak completo di tutti i dispositivi con [[iOS (Apple)|iOS]] 3.1.2 (con l'eccezione dell'iPod Touch di terza generazione sul quale esegue un tethered jailbreak).
Il [[2 novembre]] [[2009]] Hotz ha rilasciato una nuova versione di blackra1n, la "RC3", un aggiornamento che permette il jailbreak dell'[[iPhone]] 3G e 3Gs. Questo aggiornamento funziona anche sui nuovissimi dispositivi caratterizzati da un boot ROM aggiornata nella quale [[Apple]] ha risolto il bug "24kpwn" che veniva utilizzato nei precedenti jailbreak. Hotz ha inoltre sviluppato "blacksn0w", un'applicazione capace di sbloccare la nuova baseband "5.11.
Il 3 maggio [[2010]] l' iPhone Dev Team rilascia [[Spirit (informatica)|Spirit]], un jailbreak untethered e per tutti i devices sia iPod Touch, iPhone e iPad per gli iPhone os 3.1.2 , 3.1.3 e per iPad iOS 3.2. Questo programma disponibile sia per Mac sia per Windows non concede lo sblocco della baseband per iPhone se aggiornato alla versione 3.1.3 , invece con iPad qualche problema di incompatibilità con alcune applicazioni di Cydia.
Il [[4 aprile]] [[2011]] l'iPhone Dev Team rilascia la nuova versione di '''redsn0w''', un nuovo tool per il jailbreak unthetered<ref>http://www.appleapps.it/2011/blog-iphone/guida-al-jailbreak-redsn0w-ios-4-3-1-tramite-mac-o-windows/ Disponibile il jailbreak reds0w per iOS 4.3.1]</ref> di tutti gli iDevices [[Apple]] (tranne iPad 2) compatibili con il nuovo firmware ufficiale iOS 4.3.1. Il nuovo tool disponibile sia per Mac che per Windows non concede lo sblocco baseband come già accaduto con le precedenti versioni. Il rilascio di questo nuovo tool per il jailbreak è stato preceduto da forti polemiche da parte del Dev Team, paventando la presenza di programmatori del loro team sotto il libro paga di Apple, poiché con l'aggiornamento del firmware 4.3.1 viene chiuso un exploit mai reso noto dal Dev Team, utilizzato da oltre un anno per effettuare il jailbreak del firmware iOS. Tuttavia le accuse mosse dal Dev Team non trovano al giorno d'oggi riscontri nella realtà.
Il [[6 luglio]] [[2011]] viene rilasciato da Comex JailbreakMe 3<ref>[http://www.jailbreak-iphone.it/guida-jailbreak-con-jailbreakme-4-3-3-3-0-tuto-1305/ Guida jailbreakme 4.3.3 versione 3.0 | Jailbreak iPhone<!-- Titolo generato automaticamente -->]</ref>, che permette tramite un exploit userland (che non richiede l'uso del computer) il jailbreak di iPod Touch 3G e 4G, iPhone 4, iPad 1 e 2 con firmware 4.3.3. Finora l'iPad 2 non era ancora stato sbloccato a causa della correzione dell'exploit nella bootrom presente nel primo modello.
== Firmware (ios) ==
All'inizio del novembre [[2009]] è apparso il primo [[worm]] per [[iPhone]], erroneamente chiamato virus da alcuni media che hanno diffuso la notizia, creato da Ashley Towns, uno studente australiano di [[Wollongong]] cittadina del [[Nuovo Galles del Sud]] a sud di [[Sydney]]. Il giovane studente ha dichiarato ad alcune testate del suo paese di aver creato il worm per attirare l'attenzione sulla sicurezza dei dispositivi di casa Apple sottoposti a jailbreak.<ref>[http://www.abc.net.au/news/stories/2009/11/09/2737673.htm Australian admits creating first iPhone virus], Brigid Andersen, ABC Online, [[09-11-2009]], URL consultato il [[10-11-2009]]</ref>. Uno dei vantaggi più noti del jailbreak è la possibilità, negata dal sistema originale, di accedere attraverso il proprio computer alle cartelle dello '''[[iOS (Apple)|iOS]]''' ''(precedentemente noto come '''iPhone OS''')'' tramite [[Secure shell|SSH]]. Al servizio si accede tramite una combinazione di username e password di default e quindi nota a tutti ed è proprio questa porta lasciata spesso incautamente aperta dall'utente che non disattiva SSH quando non è in uso che Towns ha dichiarato di aver usato per la diffusione del worm. L'unico effetto della forma primaria del worm sul dispositivo era il cambio del [[wallpaper]] con una foto di [[Rick Astley]] assecondando così il fenomeno del [[Rickrolling]]. Anche se il worm originale è innocuo il codice sorgente è stato reso pubblico. È quindi possibile che ne vengano create varianti molto più pericolose.
Il [[22 novembre]] [[2009]] la [[F-Secure]] ha annunciato l'esistenza di un nuovo worm che potrebbe compromettere la sicurezza delle transazioni bancarie, ma il caso riguarda solo gli utenti [[Paesi Bassi|olandesi]] con iPhone jailbroken<ref>[http://news.bbc.co.uk/2/hi/technology/8373739.stm BBC News - New iPhone worm can act like botnet say experts<!-- Titolo generato automaticamente -->]</ref><ref>[http://www.f-secure.com/weblog/archives/00001822.html Malicious iPhone Worm - F-Secure Weblog : News from the Lab<!-- Titolo generato automaticamente -->]</ref>.
I rischi di virus, worm o accessi da terzi non riguardano tutti gli iPhone jailbroken, ma solo quelli su cui viene installato e attivato "Open SSH", da cui si può accedere alle cartelle di sistema via [[WiFi]]. Questo problema può essere evitato modificando la password di default dell'utente root.
== PlayStation 3 ==
Con il jailbreak della PlayStation 3 si intende il processo che permette alla console l'avvio di codice firmato non ufficiale. Il primo jailbreak risale a [[settembre]] [[2010]], quando per la prima volta una chiavetta [[USB]] montante un particolare [[PIC (microcontrollore)|PIC]] permetteva, una volta avviata la console, l'esecuzione di file .pkg all'interno di essa, ovvero pacchetti non ufficiali. La [[Sony]] non è rimasta con le mani in mano ma si è impegnata subito per contrastare questo processo. È da sottolineare che, precedentemente, un noto [[hacker]] (tale [[George Hotz]], in arte GeoHot) rilasciò degli exploit e Sony, con l'aggiornamento 3.21, bloccò la possibilità di installare un altro sistema operativo. Successivamente però, verso febbraio 2011, alcuni coder tra cui lo stesso GeoHot, Waninkoko e altri rilasciarono un custom [[firmware]], ovvero un firmware ufficiale modificato ad hoc. Il primo vero e proprio custom firmware con possibilità di avviare pure copie di backup uscì grazie al coder kmeaw. Anche stavolta Sony non è stata a guardare e ha intentato causa legale a tutti gli hacker che hanno partecipato alla "scena jailbreak". In seguito, ha rilasciato il firmware 3.56 che, al momento non può essere violato, in quanto contiene una [[whitelist]].
== Note ==
|