Rooten (Android) - Rooting (Android)

Screenshot der App "Root Verifier" auf einem gerooteten Samsung Galaxy S10e

Rooting ist der Prozess, der es Benutzern des mobilen Android -Betriebssystems ermöglicht , privilegierte Kontrolle (bekannt als Root-Zugriff ) über verschiedene Android-Subsysteme zu erlangen . Da Android auf einer modifizierten Version des Linux-Kernels basiert, bietet das Rooten eines Android-Geräts ähnlichen Zugriff auf administrative ( Superuser- ) Berechtigungen wie unter Linux oder jedem anderen Unix-ähnlichen Betriebssystem wie FreeBSD oder macOS .

Rooting wird oft mit dem Ziel durchgeführt, Einschränkungen zu überwinden, die Netzbetreiber und Hardwarehersteller einigen Geräten auferlegen. Somit bietet Rooting die Möglichkeit (oder Berechtigung), Systemanwendungen und -einstellungen zu ändern oder zu ersetzen, spezielle Anwendungen ("Apps") auszuführen, die Berechtigungen auf Administratorebene erfordern, oder andere Vorgänge auszuführen, auf die ein normaler Android-Benutzer ansonsten nicht zugreifen kann. Auf einigen Geräten kann das Rooten auch das vollständige Entfernen und Ersetzen des Betriebssystems des Geräts erleichtern, normalerweise mit einer neueren Version des aktuellen Betriebssystems.

Root-Zugriff wird manchmal mit Jailbreaking- Geräten verglichen, auf denen das Apple iOS- Betriebssystem läuft. Dies sind jedoch unterschiedliche Konzepte: Jailbreaking ist die Umgehung mehrerer Arten von Apple-Verboten für den Endbenutzer, einschließlich der Änderung des Betriebssystems (erzwungen durch einen "gesperrten Bootloader "), der Installation nicht offiziell genehmigter (nicht im App Store verfügbar ) Anwendungen über Sideloading , und das Gewähren von erhöhten Berechtigungen auf Administratorebene (Rooting) für den Benutzer. Viele Anbieter wie HTC , Sony , LG , Asus , Xiaomi und Google bieten explizit die Möglichkeit, Geräte zu entsperren und sogar das Betriebssystem komplett zu ersetzen. Ebenso ist das Sideloaden von Anwendungen auf Android-Geräten in der Regel ohne Root-Berechtigungen zulässig. Daher ist es in erster Linie der dritte Aspekt des iOS-Jailbreaks (der Benutzern Administratorrechte gibt), der am direktesten mit dem Android-Rooting korreliert.

Das Rooten unterscheidet sich vom Entsperren der SIM-Karte und dem Entsperren des Bootloaders . Ersteres ermöglicht das Entfernen der SIM-Sperre auf einem Telefon, während letzteres das Neuschreiben der Bootpartition des Telefons ermöglicht (z. B. um das Betriebssystem zu installieren oder zu ersetzen).

Überblick

Beim Rooten können alle vom Benutzer installierten Anwendungen privilegierte Befehle ausführen, die normalerweise für die Geräte in der Standardkonfiguration nicht verfügbar sind. Rooten ist für komplexere und potenziell gefährlichere Vorgänge erforderlich, darunter das Ändern oder Löschen von Systemdateien, das Entfernen vorinstallierter Anwendungen und der Low-Level-Zugriff auf die Hardware selbst (Neustart, Steuerung von Statusanzeigen oder Neukalibrierung von Touch-Eingaben). Auch eine typische Root-Installation installiert die Superuser-Anwendung, die Anwendungen überwacht, denen Root- oder Superuser-Rechte gewährt werden, indem sie die Genehmigung des Benutzers einfordert, bevor diese Berechtigungen erteilt werden. Um das installierte Betriebssystem zu entfernen oder zu ersetzen, ist ein zweiter Vorgang erforderlich , bei dem die Bootloader- Überprüfung des Geräts entsperrt wird.

Im Gegensatz zum iOS-Jailbreaking ist Rooting nicht erforderlich, um Anwendungen auszuführen, die außerhalb des Google Play Stores vertrieben werden, manchmal auch als Sideloading bezeichnet . Das Android-Betriebssystem unterstützt diese Funktion nativ auf zwei Arten: über die Option "Unbekannte Quellen" im Einstellungsmenü und über die Android Debug Bridge . Einige US- Anbieter , darunter AT&T , verhinderten jedoch die Installation von Anwendungen, die nicht im Play Store in der Firmware enthalten sind , obwohl mehrere Geräte dieser Regel nicht unterliegen, darunter das Samsung Infuse 4G ; AT&T hat die Beschränkung für die meisten Geräte bis Mitte 2011 aufgehoben.

Ab 2011 verwendet der Amazon Kindle Fire standardmäßig den Amazon Appstore anstelle von Google Play , obwohl Kindle Fire wie die meisten anderen Android-Geräte das seitliche Laden von Anwendungen aus unbekannten Quellen ermöglicht, und die Anwendung "Easy Installer" im Amazon Appstore macht dies einfach. Andere Anbieter von Android-Geräten können in Zukunft nach anderen Quellen suchen. Der Zugriff auf alternative Apps erfordert möglicherweise Rooting, Rooting ist jedoch nicht immer erforderlich.

Durch das Rooten eines Android-Telefons kann der Besitzer Systemdateien hinzufügen, bearbeiten oder löschen, wodurch er verschiedene Optimierungen durchführen und Apps verwenden kann, die Root-Zugriff erfordern.

Vorteile

Zu den Vorteilen des Rootens gehört die Möglichkeit der vollständigen Kontrolle über das Aussehen, die Bedienung und das Verhalten des Geräts. Da ein Superuser Zugriff auf die Systemdateien des Geräts hat, können alle Aspekte des Betriebssystems angepasst werden, wobei die einzige wirkliche Einschränkung das Niveau der Programmierkenntnisse ist. Zu den sofort zu erwartenden Vorteilen von gerooteten Geräten gehören die folgenden:

  • Unterstützung für Theming, wodurch alles visuell geändert werden kann, von der Farbe des Batteriesymbols bis zur Boot-Animation, die während des Bootens des Geräts angezeigt wird, und mehr.
  • Volle Kontrolle über den Kernel, der beispielsweise das Übertakten und Untertakten von CPU und GPU ermöglicht.
  • Vollständige Anwendungskontrolle, einschließlich der Möglichkeit, Anwendungen vollständig zu sichern , wiederherzustellen oder im Stapel zu bearbeiten oder Bloatware zu entfernen , die auf einigen Telefonen vorinstalliert ist.
  • Benutzerdefinierte automatisierte Prozesse auf Systemebene durch die Verwendung von Drittanbieteranwendungen.
  • Möglichkeit zur Installation von Software (wie Xposed, Magisk, SuperSU , BusyBox usw.), die zusätzliche Kontrollebenen auf einem gerooteten Gerät oder die Verwaltung des Root-Zugriffs ermöglicht.
  • Möglichkeit, Beschränkungen von Anbietern oder Google zu umgehen, wie z. B. bereichsbezogener Speicher , der den Dateisystemzugriff und die Kompatibilität mit etablierten mobilen Drittanbieteranwendungen wie Dateimanagern beeinträchtigt .
  • Erweiterte Task - Management - Fähigkeiten
    • Möglichkeit, fehlerhafte und/oder nicht reagierende Systemaufgaben wie Medienscanner und Kameraserver manuell zu beenden.
  • Möglichkeit zum direkten Downgrade von Anwendungen ohne Deinstallation, bei der die Benutzerdaten gelöscht werden. Ein Downgrade kann wünschenswert sein, nachdem ein Update die Kompatibilität verletzt und/oder nützliche Funktionen entfernt hat.
  • Fähigkeit zur Kontrolle Batterieladestrom , wobei eine technisch unnötige Drosselung durch das Betriebssystem auferlegt , während der Bildschirm eingeschaltet ist entfernt werden kann. Andererseits kann eine Stromreduzierung erwünscht sein, um die Batterielebensdauer zu verlängern. APIs können je nach Anbieter variieren. Auf Samsung Galaxy- Geräten erfolgt dies beispielsweise durch Anwenden eines Werts auf die /sys/devices/platform/sec-battery/power_supply/battery/siop_level Systemdatei , wobei 100 die höchste technisch unterstützte Laderate darstellt.
  • Möglichkeit, die Ladekapazität zu begrenzen, um die Abnutzung der Batterie zu reduzieren .

Verwandte konzepte

Rooting ermöglicht es dem Benutzer, privilegierten Zugriff auf ein Telefon zu erhalten. Es erlaubt einem Benutzer nicht, ein neues Betriebssystem ( benutzerdefinierte Firmware oder benutzerdefiniertes ROM) oder ein Wiederherstellungsabbild zu installieren , und es lässt nicht zu, dass ein Telefon, das an einen bestimmten Netzbetreiber gebunden ist, auf einem anderen verwendet wird. Verwandte Operationen ermöglichen dies.

Bootloader entsperren

Das Entsperren des Bootloaders ist manchmal ein erster Schritt zum Rooten des Geräts. Es ist jedoch nicht dasselbe wie das Rooten des Geräts. Die meisten Geräte sind mit einem gesperrten Bootloader ausgestattet, der Benutzer daran hindert, einen neuen Bootloader zu installieren. Der Bootloader wird beim Starten des Geräts ausgeführt und ist dafür verantwortlich, das Betriebssystem auf das Telefon zu laden. Es ist im Allgemeinen dafür verantwortlich, zu überprüfen, ob die Informationen des Telefonsystems nicht manipuliert wurden und echt sind. Trotzdem führen die Leute diesen Vorgang immer noch durch, da das Entsperren des Bootloaders es Benutzern ermöglicht, benutzerdefinierte ROMs zu installieren.

Der erste Schritt dazu besteht darin, die OEM-Entsperrung generell einzurichten und dann die herstellerspezifischen Anweisungen zu befolgen. Nicht alle Geräte können vom Bootloader entsperrt werden.

Das Entsperren des Bootloaders kann ein Zurücksetzen auf die Werkseinstellungen beinhalten, das Löschen aller Benutzerdaten, Anwendungen von Drittanbietern und der Konfiguration.

SIM-Entsperrung

Die SIM-Entsperrung ermöglicht die Verwendung eines Telefons, das an einen bestimmten Mobilfunkanbieter gebunden ist, bei einem anderen Mobilfunkanbieter. Die Anweisungen variieren je nach Gerät und Mobilfunkanbieter. Dies kann jedoch erfolgen, indem Sie zuerst den Mobilfunkanbieter auffordern, das Telefon zu entsperren, oder einen Entsperrcode online kaufen.

Methoden

Einige Rooting-Methoden beinhalten die Verwendung einer Eingabeaufforderung und einer Entwicklungsschnittstelle namens Android Debug Bridge (auch als ADB bekannt), während andere Methoden vorhandene Schwachstellen in Geräten nutzen können. Da ähnlich modellierte Geräte oft eine Vielzahl von Änderungen aufweisen, können Rooting-Methoden für ein Gerät bei Verwendung für eine andere Variante dazu führen, dass das Gerät gemauert wird.

"Systemloses Rooten" ist eine Variante des Rootens, bei der das zugrunde liegende Gerätedateisystem nicht verändert wird. Systemloses Root verwendet verschiedene Techniken, um Root-Zugriff zu erhalten, ohne die Systempartition eines Geräts zu ändern. Einige Root-Anwendungen können eine "Versteck"-Funktion enthalten, die versucht, die Auswirkungen und Ergebnisse des Rootens zu maskieren, oft indem bestimmte Anwendungen für das Root auf die Whitelist gesetzt oder der Zugriff auf betroffene Dateien blockiert wird. Das systemlose Rooten hat den Vorteil, dass die softwarebasierte Version von SafetyNet nicht ausgelöst wird, einer Android-Funktion, die Änderungen an Systemdateien überwacht und von Anwendungen wie Google Pay verwendet wird, um zu erkennen, ob ein Gerät manipuliert wurde, beispielsweise durch Rooten. Hardware-gestützte SafetyNet-Versionen können jedoch durch systemloses Rooten ausgelöst werden, sowie auf nicht gerooteten Geräten, die ohne Google Mobile Services (GMS) ausgeliefert werden.

Die Unterscheidung zwischen "Soft-Rooting" durch eine Sicherheitslücke und "Hard-Rooting" durch Flashen einer ausführbaren su Binärdatei variiert von Exploit zu Exploit und von Hersteller zu Hersteller. Soft-Rooting erfordert, dass ein Gerät anfällig für Rechteausweitung oder das Ersetzen ausführbarer Binärdateien ist. Hard-Rooting wird vom Hersteller unterstützt und ist im Allgemeinen nur für Geräte verfügbar, die der Hersteller erlaubt. Wenn ein Telefon ein Soft-Rooting durchführen kann, ist es auch von Natur aus anfällig für Malware.

Rooten durch Exploits

Der Rooting-Prozess ist je nach Gerät sehr unterschiedlich, beinhaltet jedoch normalerweise das Ausnutzen eines oder mehrerer Sicherheitsfehler in der Firmware des Geräts (dh in der Version des Android-Betriebssystems, die auf dem Gerät installiert ist). Sobald ein Exploit entdeckt wird, kann ein benutzerdefiniertes Wiederherstellungs-Image geflasht werden , das die Überprüfung der digitalen Signatur von Firmware-Updates überspringt . Dann kann ein modifiziertes Firmware-Update installiert werden, das normalerweise die Dienstprogramme enthält, die zum Ausführen von Apps als Root erforderlich sind. Beispielsweise kann die suBinärdatei (wie eine Open-Source-Datei, die mit der Superuser- oder SuperSU-Anwendung gepaart ist) an eine Stelle im PATH des aktuellen Prozesses (zB /system/xbin/) kopiert und mit dem chmodBefehl ausführbare Berechtigungen erteilt werden . Eine Supervisor-Anwendung eines Drittanbieters, wie Superuser oder SuperSU, kann dann erhöhte Berechtigungsanforderungen von anderen Anwendungen regulieren und protokollieren. Für gängige Android-Geräte gibt es viele Anleitungen, Tutorials und automatische Prozesse, die einen schnellen und einfachen Root-Prozess ermöglichen.

Das Rooten eines Geräts kann einfach oder komplex sein und kann sogar vom Zufall abhängen. Kurz nach der Veröffentlichung des HTC Dream (HTC G1) wurde beispielsweise festgestellt, dass alles, was über die Tastatur eingegeben wurde, als Befehl in einer privilegierten (root) Shell interpretiert wurde. Obwohl Google schnell einen Patch veröffentlichte, um dies zu beheben, ist ein signiertes Image der alten Firmware durchgesickert, das Benutzern die Möglichkeit gab, ein Downgrade durchzuführen und den ursprünglichen Exploit zu verwenden, um Root-Zugriff zu erhalten.

Rooten über Hersteller

Einige Hersteller, darunter LG, HTC und Motorola, bieten offiziellen Support für das Entsperren des Bootloaders, der das Rooten ermöglicht, ohne eine Schwachstelle auszunutzen. Die Unterstützung ist jedoch möglicherweise nur auf bestimmte Telefone beschränkt – zum Beispiel hat LG sein Bootloader-Entsperrtool nur für bestimmte Modelle seiner Telefone veröffentlicht.

Der Bootloader der Google Nexus- Gerätelinie kann entsperrt werden, indem das Gerät im Bootloader-Modus einfach an einen Computer angeschlossen und das Fastboot- Protokoll mit dem Befehl ausgeführt wird fastboot OEM unlock. Nachdem eine Warnung akzeptiert wurde, wird der Bootloader entsperrt, sodass ein neues System-Image ohne Exploit direkt ins Flash geschrieben werden kann.

Schwierigkeiten

In der Vergangenheit haben viele Hersteller versucht, nicht root-fähige Telefone mit ausgefeilteren Schutzfunktionen (wie dem Droid X ) herzustellen , aber Exploits werden normalerweise immer noch gefunden. Für neue oder veraltete Telefone ist möglicherweise kein Root-Exploit verfügbar.

Reaktion der Industrie

Bis 2010 unterstützten Tablet- und Smartphone-Hersteller sowie Mobilfunkanbieter die Firmware-Entwicklung durch Drittanbieter hauptsächlich nicht. Die Hersteller hatten Bedenken über die nicht ordnungsgemäße Funktion von Geräten mit inoffizieller Software und die damit verbundenen Supportkosten geäußert. Darüber hinaus bieten Firmware wie OmniROM und CyanogenMod manchmal Funktionen, für die Mobilfunkanbieter ansonsten eine Prämie verlangen würden, wie z. B. Tethering . Aus diesem Grund wurden in vielen Geräten häufig technische Hindernisse wie gesperrte Bootloader und eingeschränkter Zugriff auf Root-Berechtigungen eingeführt. Beispielsweise begannen Barnes & Noble und Amazon.com, Inc. Ende Dezember 2011, automatische Over-the-Air- Firmware-Updates zu veröffentlichen, 1.4.1 für Nook Tablets und 6.2.1 für Kindle Fires, wodurch eine Methode zum Gewinnen entfernt wurde Root-Zugriff auf die Geräte. Das Nook Tablet 1.4.1-Update entfernte auch die Möglichkeit der Benutzer, Apps aus anderen Quellen als dem offiziellen Barnes & Noble App Store (ohne Modding ) zu laden .

Als jedoch von der Community entwickelte Software Ende 2009 bis Anfang 2010 populär wurde und eine Erklärung des Copyright Office and Librarian of Congress (US) die Verwendung von "jailbroken" Mobilgeräten erlaubte, haben Hersteller und Netzbetreiber ihre Position zu CyanogenMod und anderen inoffiziellen Firmware-Distributionen. Einige Hersteller, darunter HTC, Samsung , Motorola und Sony Mobile Communications , bieten aktiv Unterstützung und fördern die Entwicklung.

Im Jahr 2011 verringerte sich die Notwendigkeit, Hardwarebeschränkungen zu umgehen, um inoffizielle Firmware zu installieren, da immer mehr Geräte mit entsperrten oder entsperrbaren Bootloadern ausgeliefert wurden, ähnlich wie bei den Telefonen der Nexus-Serie. Der Gerätehersteller HTC hat angekündigt, Aftermarket-Softwareentwickler zu unterstützen, indem er die Bootloader aller neuen Geräte freischaltbar macht. Netzbetreiber wie Verizon Wireless und in jüngerer Zeit AT&T haben OEMs jedoch kontinuierlich daran gehindert , Einzelhandelsgeräte mit entsperrten Bootloadern zu veröffentlichen, und sich stattdessen für Geräte der "Entwickleredition" entschieden, die nur unsubventioniert und ohne Vertrag verkauft werden. Diese ähneln in der Praxis Nexus-Geräten, jedoch gegen Aufpreis und ohne Vertragsrabatte.

Im Jahr 2014 veröffentlichte Samsung einen Sicherheitsdienst namens Knox , ein Tool, das jede Änderung von System- und Bootdateien verhindert und alle Versuche, eine E-Fuse auf 0x1 zu setzen, wodurch die Garantie dauerhaft erlischt.

Rechtmäßigkeit

Internationale Verträge haben die Entwicklung von Gesetzen beeinflusst, die das Rooten betreffen. Der Urheberrechtsvertrag der Weltorganisation für geistiges Eigentum (WIPO) von 1996 verlangt von den Vertragsstaaten, Gesetze gegen die Umgehung digitaler Rechteverwaltung (DRM) zu erlassen . Die amerikanische Umsetzung ist der Digital Millennium Copyright Act (DMCA), der ein Verfahren zur Einrichtung von Ausnahmen für nicht urheberrechtsverletzende Zwecke wie das Rooten beinhaltet. Durch die Europäische Urheberrechtsrichtlinie von 2001 wurde der Vertrag in Europa umgesetzt und verpflichtet die Mitgliedstaaten der Europäischen Union , rechtliche Schutzmaßnahmen für technische Schutzmaßnahmen umzusetzen. Die Urheberrechtsrichtlinie enthält Ausnahmen, um das Brechen dieser Maßnahmen für nicht urheberrechtsverletzende Zwecke zu ermöglichen, z. B. um alternative Software auszuführen, aber die Mitgliedstaaten unterscheiden sich bei der Umsetzung der Richtlinie.

Australien

Im Jahr 2010 sagte Electronic Frontiers Australia , dass es unklar sei, ob das Rooten in Australien legal sei und dass Gesetze zur Bekämpfung der Umgehung gelten könnten. Diese Gesetze wurden durch das Copyright Amendment Act 2006 gestärkt .

Kanada

Im November 2012 änderte Kanada sein Urheberrechtsgesetz mit neuen Bestimmungen, die die Manipulation von digitalen Schlössern verbieten, mit Ausnahmen, einschließlich der Software-Interoperabilität. Das Rooten eines Geräts zum Ausführen alternativer Software ist eine Form der Umgehung digitaler Sperren zum Zweck der Software-Interoperabilität.

Von 2008 bis 2011 gab es mehrere Bemühungen, das Urheberrechtsgesetz (Bill C-60, Bill C-61 und Bill C-32 ) zu ändern , um Manipulationen an digitalen Schlössern zu verbieten, zusammen mit ersten Vorschlägen für C-11, die restriktiver waren , aber diese Rechnungen wurden beiseite gelegt. Im Jahr 2011 zitierte Michael Geist , ein kanadischer Urheberrechtswissenschaftler, iPhone-Jailbreaking als eine nicht urheberrechtliche Aktivität, die allzu weit gefasste Änderungen des Urheberrechtsgesetzes verbieten könnten.

europäische Union

Die Free Software Foundation Europe argumentiert, dass es legal ist, jedes Gerät zu rooten oder zu flashen. Nach der europäischen Richtlinie 1999/44/EG erlischt durch den Austausch des ursprünglichen Betriebssystems durch ein anderes nicht die gesetzliche Gewährleistung für die Hardware des Gerätes für zwei Jahre, es sei denn, der Verkäufer weist nach, dass die Modifikation den Mangel verursacht hat.

Vereinigtes Königreich

Das Gesetz Copyright and Related Rights Regulations 2003 macht die Umgehung von DRM-Schutzmaßnahmen zum Zwecke der Interoperabilität, aber nicht der Urheberrechtsverletzung legal. Rooting kann eine Form der Umgehung sein, die unter dieses Gesetz fällt, aber dies wurde nicht vor Gericht getestet. Auch Wettbewerbsgesetze können relevant sein.

Indien

Das indische Urheberrecht erlaubt die Umgehung von DRM zu nicht urheberrechtsverletzenden Zwecken. Das indische Parlament hat 2010 einen Gesetzentwurf mit dieser DRM-Bestimmung vorgelegt und 2012 als Copyright (Amendment) Bill 2012 verabschiedet. Indien ist kein Unterzeichner des WIPO-Urheberrechtsvertrags, der Gesetze gegen die Umgehung von DRM fordert, ist jedoch im US- Sonderbericht 301 aufgeführt Die "Priority Watch List" übte Druck aus, um im Einklang mit dem WIPO-Vertrag strengere Urheberrechtsgesetze zu entwickeln.

Neuseeland

Das neuseeländische Urheberrecht erlaubt die Umgehung von technischen Schutzmaßnahmen (TPM), solange die Verwendung für legale, nicht urheberrechtsverletzende Zwecke erfolgt. Dieses Gesetz wurde dem Copyright Act 1994 als Teil des Copyright (New Technologies) Amendment Act 2008 hinzugefügt .

Singapur

Rooting könnte in Singapur legal sein, wenn es durchgeführt wird, um Interoperabilität zu gewährleisten und das Urheberrecht nicht zu umgehen, aber das wurde nicht vor Gericht getestet.

Vereinigte Staaten

Der Unlocking Consumer Choice and Wireless Competition Act garantiert, dass Verbraucher ihre Telefone entsperren oder andere entsperren lassen können. Gemäß dem Digital Millennium Copyright Act (DMCA) war das Rooten in den Vereinigten Staaten außer durch Ausnahme illegal. Das US-Urheberrechtsamt gewährte „mindestens bis 2015“ eine Ausnahme von diesem Gesetz.

Im Jahr 2010 erkannte das US Copyright Office auf Anfrage der Electronic Frontier Foundation ausdrücklich eine Ausnahmegenehmigung des DMCA für das Rooten an. In ihrem Urteil bestätigte die Library of Congress am 26. Juli 2010, dass Rooting von den DMCA-Regeln in Bezug auf die Umgehung digitaler Sperren ausgenommen ist. DMCA-Ausnahmen müssen alle drei Jahre überprüft und erneuert werden, sonst verfallen sie.

Am 28. Oktober 2012 hat das US Copyright Office seine Ausnahmeregelungen aktualisiert. Das Rooten von Smartphones ist weiterhin legal, „wenn die Umgehung ausschließlich zu dem Zweck erfolgt, die Interoperabilität von [rechtmäßig erworbener Software] Anwendungen mit Computerprogrammen auf dem Telefonhörer zu ermöglichen“. Das US-Urheberrechtsamt weigerte sich jedoch, diese Ausnahme auf Tablets auszudehnen, da der Begriff "Tabletten" weit gefasst und ungenau definiert sei und eine Ausnahme für diese Geräteklasse unbeabsichtigte Nebenwirkungen haben könnte. Das Copyright Office erneuerte auch die Ausnahme von 2010 für das inoffizielle Entsperren von Telefonen, um sie bei nicht zugelassenen Mobilfunkanbietern zu verwenden, beschränkte diese Ausnahme jedoch auf Telefone, die vor dem 26. Januar 2013 gekauft wurden.

Tim Wu , Professor an der Columbia Law School , argumentierte 2007, dass Jailbreaking „legal, ethisch und einfach nur Spaß“ sei. Wu zitierte eine ausdrückliche Ausnahmeregelung der Library of Congress im Jahr 2006 für die persönliche Entsperrung, in der festgestellt wird, dass Schlösser „von Mobilfunkanbietern verwendet werden, um die Möglichkeit der Abonnenten zu begrenzen, zu anderen Anbietern zu wechseln, eine geschäftliche Entscheidung, die nichts mit dem zu tun hat urheberrechtlich geschützten Interessen" und implizieren somit nicht den DMCA. Wu behauptete nicht, dass diese Ausnahme für diejenigen gilt, die anderen dabei helfen, ein Gerät oder "Traffic" in Software zu entsperren, um dies zu tun. In den Jahren 2010 und 2012 genehmigte das US Copyright Office Ausnahmen vom DMCA, die es Benutzern ermöglichen, ihre Geräte legal zu rooten. Es ist weiterhin möglich, technische Gegenmaßnahmen zu ergreifen, um das Rooten zu verhindern oder die Funktion von gerooteten Telefonen zu verhindern. Es ist auch unklar, ob es legal ist, mit den Tools zu handeln, die verwendet werden, um das Rooten zu vereinfachen.

Siehe auch

Anmerkungen

Verweise