Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking

Pongamos que vives en Estados Unidos. Arriesguemos aún más y digamos que te dedicas a la agricultura. Imaginemos que para trabajar el campo te compraste un tractor de John Deere. Si es así y el tractor se te rompe, estás plácido.

Hace tiempo que este fabricante bloquea sus vehículos para que los usuarios no los reparen y solo se puedan reparar en servicios especializados. La opción que se han buscado los agricultores americanos es singular: hackean sus tractores con firmware procedente de Ucrania. Este sorprendente caso es tan solo un ejemplo de lo que está por venir: que tus dispositivos sean (de nuevo) tuyos a través del hacking.

Hackear tractores es sorprendentemente popular

En Motherboard cuentan la impresionante historia de ese mercado aciago de firmwares con los que es posible “liberar” los tractores de John Deere del atadura que impone este fabricante. Si el tractor se estropea los propietarios ya no dependen de su tacto para repararlos, necesitan contactar con el fabricante sí o sí y en muchos casos descargar software para reparar la cuchitril afectada.

Hackdeeere

De hecho la marca obliga a los agricultores a firmar una cláusula que prohíbe prácticamente cualquier tipo de reparación y encima evita que los compradores (que no propietarios) de sus tractores puedan demandarles por salir perjudicados por esa dependencia de las reparaciones oficiales. ¿Se te estropea el tractor y no puedes hacer la cosecha? Mala suerte, trabucón. Es tu problema, no de John Deere.

Como indicaba un agricultor entrevistado para ese reportaje,”si un agricultor negocio el tractor, debería poder hacer con él lo que quiera. Si quieres sustituir la transmisión y lo llevas a un mecánico independiente te podrá hacer ese cambio, pero el tractor no arrancará. Deere cobra 230 dólares por la cuchitril, más otros 130 para que vaya a conectarte a un ordenador con un conector USB distinto que autorice esa cuchitril“.

Eso ha provocado la aparición de un mercado aciago de software y hardware específicamente destinado a que los agricultores recuperen el control de sus tractores de John Deere. Y gracias a una excepción aprobada en la Digital Millenium Copyright Act, este tipo de operaciones de hacking son legales en Estados Unidos, como explicaban en Wired hace tiempo.

¿El fin de la propiedad privada, o el principio del hacking que recupera esa propiedad?

La disposición de John Deere es un ejemplo destacable de cómo han cambiado las tornas en una industria que cada vez investigación tener viejo control no ya sobre sus productos, sino igualmente sobre sus clientes.

Ifixit

De hecho tenemos ejemplos mucho más cercanos en empresas como Apple, que han convertido sus productos en casi irreparables por parte de usuarios de a pie.

En muchos casos si tienes algún problema tendrás que ir a un servicio oficial, y lo mismo ocurre con otros muchos fabricantes que saben que los servicios técnicos de plazo son una importante fuente de ingresos que encima es todo un monopolio encubierto. O lo repara Apple [o la empresa X con su producto Y] o de nuevo sueles estar plácido.

Si plazo por poco, quiero poder hacer lo que me dé la anhelo con ello

Lo que se cumple para el hardware se cumple igualmente para el software, desde luego. Lo hemos gastado desde hace abriles con esas persecuciones del micifuz y el ratón que todo tipo de productos tecnológicos han sufrido en su software. Las consolas y los teléfonos móviles han sido los grandes protagonistas de esas batallas en las que los hackers descubrían métodos para liberar estos dispositivos y dar más opciones a sus usuarios, para que luego el fabricante de turno volviera a parchear esa opción con una nueva lectura del firmware.

Cydia

Los jailbreaks de los iPhone y los iPad son otro ejemplo clásico, mientras que en el mundo Android las cosas son normalmente (poco) más fáciles con procesos de rooteo que permiten, entre otras cosas, instalar ROMs personalizadas en un buen número de dispositivos. Durante un tiempo, de hecho, los fabricantes ofrecían versiones especiales de sus móviles con el bootloader desbloqueado, algo que ahora no es demasiado usual.

Eso hace que lógicamente aparezcan todo tipo de esfuerzos para liberar esos dispositivos y a sus usuarios. Para recuperarlos para quienes los compraron, que para eso han pagado un buen cuartos para hacer lo que les plazca con ellos. ¿En serio me quieres asegurar que me compro un tractor, un coche o un móvil, y en verdad no es mío?

Que te lo has creído, fabricante X. Para eso están (felizmente) los hackers. Bienvenidos a una (no tan) nueva era en la que recuperaremos el control de nuestros dispositivos y volveremos a ser propietarios absolutos de ellos gracias al hacking y a un firmware ucraniano, o chino, o —quién sabe— castellano. Lo irónico es tener que aparecer a esos sistemas cuando estos dispositivos deberían ser nuestros para hacer con ellos lo que quisiéramos desde el minuto cero.

En Xataka | Device as a Service: ¿alquilarías tu smartphone o tu portátil en lugar de comprarlo?


Source link

deja tu opinion

Seguinos

Tecnoblog en las redes sociales