Kiedy firma Apple wypuściła na rynek swój pierwszy iPhone, użytkownicy mogli zainstalować na nim tylko akceptowane przez producenta aplikacje. Chcesz korzystać ze Skype’a? Nie ma takiej możliwości, bo jego bezpłatne rozmowy i wiadomości nie spodobają się operatorom komórek. Chcesz mieć fajny dzwonek? Płać. Obejrzeć serial w telewizji? Płać. 

To nie mogło podobać się użytkownikom. Jak to – pytali – kupuję urządzenie, i nie mogę z nim zrobić tego, na co mam ochotę? Dlaczego mam, w imię zysków operatorów komórkowych, płacić więcej, niż powinienem? Dlatego w kilka dni po premierze telefonu z jabłkiem pojawił się pierwszy jailbreak – co można w wolny sposób przetłumaczyć jako: oswobodzenie. Program wykorzystujący luki w systemie operacyjnym telefonu oddawał pełnię władzy jego użytkownikowi, który zyskiwał całkowitą kontrolę nad tym, jak chce z niego korzystać.

Podziemne aplikacje

I choć jailbreak umożliwił piractwo, wiele osób dalej kupowało legalne aplikacje. Płaciło za dzwonki i filmy. Ale też instalowało aplikacje tworzone przez pasjonatów w zaciszach domów (tak zwane homebrew). Bo teraz każdy mógł nie tylko zainstalować, ale i napisać dowolny program. Producent telefonu nie pozwala na bezpłatne wiadomości, zmuszając do płacenia za SMS-y? Po tygodniu w „podziemnym” sklepie z aplikacjami pojawiły się trzy rozwiązania. 

Wkrótce na odblokowane telefony były już setki programów, umożliwiających stosowanie ich w zupełnie niespodziewany sposób. Na przykład, technicy komputerowi mogli skanować sieci bezprzewodowe, zbierając „z powietrza” mnóstwo informacji. Biznesmeni mogli ze swoich telefonów zrobić mobilne przekaźniki WiFi, i w wygodny sposób, korzystając z transmisji danych w sieci komórkowej, udostępnić internet wszystkim w sali konferencyjnej. Darmowe rozmowy? Proszę bardzo: przecież w telefonie jest dostęp do sieci, a ta od dawna jest wykorzystywana do przesyłania głosu za pomocą programów takich jak Skype czy Google Voice.

Tych wszystkich funkcji producenci nigdy by nie wprowadzili, ponieważ szkodzą ich głównemu klientowi – kupującym tysiące aparatów firmom telekomunikacyjnym. Te organizacje mają jeden cel – maksymalizację zysku przy jak najmniejszym obciążeniu swoich sieci transmisyjnych. Dodatkowe funkcje rozszerzające interfejs użytkownika też łatwiej jest zainstalować po odblokowaniu oprogramowania telefonu niż czekając na ich ewentualne wprowadzenie przez producentów. Gdy tylko pojawiły się „nieoficjalne” funkcje w telefonach, sieci zaczęły się przeciążać.

Podobne ograniczenia dotyczyły programów, które mogły zaszkodzić ich odpowiednikom oferowanym przez producenta. Apple, który czerpie dochody ze sprzedaży sprzętu, ma także spore przychody z oprogramowania. Dlatego do jego sklepu z aplikacjami nie wprowadzano tych, które były podobne do produkowanych przez firmę. To działanie w wyraźny sposób szkodziło konkurencji i bulwersowało bardziej wyczulonych na kwestię wolności konsumentów.

W przypadku telefonów pracujących pod kontrolą systemu Android, każdy producent ma swoje zasady. Są tacy, którzy, jak Motorola w przypadku chociażby swojego modelu  Droid, w miarę skutecznie – przy wykorzystaniu technik kryptograficznych – blokują możliwość ingerencji w oprogramowanie. Co oczywiście działa tylko przez jakiś czas, bo zdeterminowani hakerzy zawsze znajdują sposób na obejście zabezpieczeń. Ale są i tacy producenci jak HTC, którzy dają swoim klientom wolną rękę. Kupiłeś telefon, rób z nim co chcesz. 

W przeciwieństwie do korzystających z telefonów Apple’a, użytkownicy Androidów mogą zainstalować sobie zupełnie nowe oprogramowanie. Często jest tak, że producenci kończą oficjalnie wspierać swoje produkty, ale społeczność programistów dalej wypuszcza kolejne edycje systemów operacyjnych. Dzięki temu, nawet długo po gwarancji, posiadacze starszych modeli cieszą się najnowszymi, dodatkowymi funkcjami. Przykładem jest cała linia nieoficjalnych systemów na telefony HTC Hero, które oficjalnie nie są rozwijane od kilku lat. Projekty takie jak CyanogenMod wprowadzają stale kolejne ulepszenia: zwiększają ilość dostępnej dla programów pamięci wewnętrznej, umożliwiają wygodniejsze korzystanie z funkcji głosowych, lepszych przeglądarek internetowych.

Jak odblokować iPhone’a 

Kiedy program redsn0w wykryje telefon gotowy do zmian, przystąpi do działania. Cała procedura odbywa się automatycznie i jest taka sama w przypadku wszystkich „iUrządzeń” – zarówno iPhone’a, jak i iPoda touch czy iPada. Działa ze wszystkimi modelami, łącznie z najnowszymi. W trakcie „łamania” urządzenia do pamięci zostanie wgrany program Cydia, który jest alternatywnym źródłem nieautoryzowanego (czyli nieoficjalnego) oprogramowania. Domyślne ustawienia tego instalatora nie umożliwiają pobierania nielegalnych, pirackich kopii. W Cydii oferowane są przede wszystkim narzędzia, na które nie zgodziłaby się firma Apple – ingerujące w niektóre ustawienia telefonu, umożliwiające np. nagrywanie prowadzonych rozmów, przygotowywanie i  nagrywanie nowych dzwonków, udostępnianie połączenia internetowego przez WiFi, zmieniające wygląd i sposób działania niektórych elementów telefonu, a także – co dla wielu najistotniejsze – umożliwiające wygodne dzwonienie za darmo przez internet przy wykorzystaniu Google Voice. Ta ostatnia funkcja jest szczególnie przydatna, ponieważ umożliwia również dzwonienie za grosze na tradycyjne telefony, w tym – zagraniczne.

Widząc, jak zdeterminowani są użytkownicy, Apple postanowiło nieco złagodzić swoją restrykcyjną politykę akceptowanych aplikacji. Dzięki temu w oficjalnym obiegu mogły się pojawić takie programy jak Viber czy Skype do połączeń głosowych, choć nie tak wygodne jak te nieoficjalne (wymagają zakładania kont użytkowników i nie łączą ze zwykłymi telefonami, a także nie są zintegrowane z interfejsem telefonu – trzeba je uruchomić, by z nich korzystać).

 

Często bywa jednak tak, że przydatne programy pojawiają się w AppStore – tylko po to, by po kilku dniach mogły zostać z nich usunięte. Taki los spotkał niedawno bardzo popularny komunikator WhatsApp Messenger (przywrócony po tygodniu), dzięki któremu posiadacze smartfonów mogą za darmo esemesować z użytkownikami innych platform, czyli na przykład między iOS a Androidem. To samo dotyczy iTether – koncern nie chce, by z telefonu można było robić bezprzewodowy Hot Spot. Podobnie stało się z wirtualną edycją „Financial Timesa”, bo aplikacja sprzedawała prenumeraty w sposób, który pozbawiał Apple’a należnej mu działki. 

Zniknął też program do tworzenia PDF-ów z e-maili, mapa fotoradarów oraz program do robienia zdjęć, który używał przycisku głośności do wyzwalania migawki. Takich przypadków jest znacznie więcej.

W przypadku telefonów pracujących pod kontrolą opracowanego przez Google Androida sytuacja jest nieco inna. Poszczególne modele wymagają różnych procedur, których rezultatem zawsze jest wymiana tzw. boot loadera, czyli tej części oprogramowania, która uruchamia właściwy system operacyjny. Po zainstalowaniu nowego można załadować dowolny system. Najczęściej jest to jedna z przygotowanych wcześniej przez zapaleńców modyfikacja oprogramowania oryginalnego. Dzięki temu użytkownicy mogą na przykład zaszyfrować dane swojego telefonu i usunąć je zdalnie w przypadku np. kradzieży albo zgubienia. Mogą też wykorzystać swój telefon do... złamania zabezpieczeń innych urządzeń, co było szczególnie przydatne przy odblokowywaniu konsol do gier PlayStation 3. Uzyskanie uprawnień administratora nie jest jednak aż tak istotne w przypadku telefonów z Androidem, ponieważ Google usuwa z oficjalnego obiegu aplikacji tylko te, które w sposób oczywisty szkodzą użytkownikom – np. wykradające dane osobiste.  

Poza tym Android nigdy nie nakładał na  użytkowników ograniczeń dotyczących tego, co im wolno. Zawsze mogli instalować aplikacje z nieoficjalnych źródeł czy wręcz pirackie. Samo odblokowanie telefonu ma na celu udostępnienie użytkownikowi wcześniej niedostępnych, ale nie kluczowych funkcji – takich jak niskopoziomowe odwołania do sprzętu, które umożliwiają zwiększenie szybkości działania procesora.

Pozostaje pytanie, czy taka ingerencja w legalnie kupione, własne urządzenie jest legalna? W USA Biuro ds. Ochrony Praw Autorskich wydało wiążącą opinię, z której wynika, że „odblokowanie telefonu, tak by móc korzystać z nieaprobowanych i niedostępnych w oficjalnych kanałach sprzedaży aplikacji, nie stanowi naruszenia prawa”. Stojąca na straży DMCA (czyli prawa kontrolującego, co w elektronice i internecie wolno, a czego nie) Biblioteka Kongresu, do której odwołała się firma Apple, stwierdziła, że „uwalnianie własnego telefonu stanowi wyjątek w zapisach ustawy mówiącej, że obchodzenie zabezpieczeń jest nielegalne”.

Zwycięstwo rozsądku

Jeszcze dalej idą autorytety prawnicze. Profesor Tim Wu z Columbia Law School stwierdził, że jailbreaking jest „nie tylko legalny i etyczny, ale także po prostu zabawny”, argumentując, że ograniczenia nakładane przez producentów na użytkowników „nie mają na celu ochrony praw autorskich, ale służą jedynie ochronie interesów firm telekomunikacyjnych, ograniczając wolność konsumenta w zakresie zarówno wyboru operatora, jak i aplikacji, z których wolno mu korzystać”. Jedyne, co wolno producentom, to utrudniać ten proceder – i wycofać się ze świadczenia napraw gwarancyjnych. Oczywiście, te orzeczenia nie zmieniają faktu, że używanie pirackich aplikacji po odblokowaniu telefonu to w myśl przepisów kradzież.

W ten oto sposób – co dzieje się niezwykle rzadko – triumf nad korporacjami odniósł zdrowy rozsądek. Wszak każdy, kto coś kupuje, może oczekiwać, że będzie mógł zrobić z tym cokolwiek. Tak jak producent nie zabrania używania telefonu do np. kopania grządek na działce, tak samo nie powinien określać, jakie programy można na nim uruchamiać. 

Telefoniczni hakerzy, zbuntowani użytkownicy i wkurzeni konsumenci wpłynęli pośrednio na decyzje firm z pokrewnych gałęzi gospodarki: jeszcze nie tak dawno produkujący procesory Intel wraz z autorem Windowsa Microsoftem marzyli o wprowadzeniu na rynek „bezpiecznych platform komputerowych” (czyli stosowania analogicznych jak w telefonach ograniczeń), dziś o tych planach boją się choćby pomyśleć.