Todo es hackeable

Jeep Cherokee 2015El experimento de Andy Greenberg para Wired publicado el pasado 21 de julio, en el que se sometió a las diabluras de dos hackers que le demostraron hasta qué punto podían interferir con los controles del Jeep Cherokee que estaba conduciendo – empezaron manejando el aire acondicionado, la radio, los limpiaparabrisas, la pantalla… y terminaron cortando la transmisión y hasta los frenos – ha provocado que la compañía, Chrysler, haya llevado a cabo una retirada completa de 1,4 millones de vehículos para intentar corregir la vulnerabilidad.

Una vulnerabilidad que, además, no podía ser modificada simplemente enviando un parche de software a los vehículos, sino que ha resultado enormemente difícil de corregir, ha requerido una intervención física en el automóvil, y ha obligado a la compañía a comunicar a los propietarios que pasasen inmediatamente por un concesionario o bien utilizasen la memoria USB que iban a recibir para actualizar ellos mismos el software de sus vehículos.

Con todos los fabricantes de automóviles esforzándose por conseguir que se parezcan lo más posible a un smartphone, siempre conectado y siempre listo para recibir información de sensores y servicios de todo tipo, el experimento de Wired tenía todos los elementos para ser tomado como una auténtica llamada de alerta: la marca no podía hacer otra cosa más que lo que ha hecho, a pesar de ser una medida con un coste muy difícil de calcular no solo en términos de coste directo, sino de posibles efectos en su reputación e imagen de marca. Fiat-Chrysler se ha convertido en la primera compañía automovilística que se ve forzada a hacer una retirada de producto de este tipo, pero sin duda, no será la última. Y sin duda, la drástica medida ha compensado con respecto a lo que habría podido significar convertirse en el primer automóvil cuyo conductor es asesinado mediante una actuación remota a través del software del vehículo.

Hasta aquí, por sorprendente que parezca, todo es normal. Una cantidad cada vez mayor de todos los productos que utilizamos contienen elementos gestionados por software y están cada vez más conectados a la red. La gran batalla de las empresas de telecomunicaciones es ver cuál de ellas añade más objetos conectados: de los 2,1 millones de “clientes” que AT&T añadió a su cuenta el pasado trimestre, más de la mitad eran coches, y 600.000 más eran tablets u otros dispositivos que no eran teléfonos. Cuando vemos a Google construir todo un campus en Carnegie-Mellon dedicado a la internet de las cosas, o a la Universidad de Michigan crear toda una ciudad simulada para hacer pruebas con vehículos autónomos, es evidente que el signo de los tiempos es que todo se conecte a la red. Todo. Piensa en tu bicicleta, tus electrodomésticos, los sitios de aparcamiento, las señales de tráfico, la cerradura de tu casa, las luces, la puerta de tu despacho… to-do. Y en efecto, del mismo modo que todo va a estar conectado, todo va a ser hackeable.

Porque la gran verdad es simplemente esa: que todo es hackeable. Que desde el principio de los tiempos, siempre que se pueda definir un interés suficiente para ello, todo objeto con tecnología es hackeable. No importa la cantidad de medidas de seguridad que te esfuerces en poner: podrás convertir la tarea en más compleja, lo que al tiempo funcionará como un reto mayor, pero dado el incentivo adecuado, podrás ser hackeado, seas quien seas y hagas lo que hagas. No es tecno-fatalismo: es la verdad.

Una verdad que, además, no se limita a las tecnologías digitales. Si tengo suficientes ganas de asesinar a alguien, puedo perfectamente hackear su vehículo, aunque hackear en ese caso se reduzca a algo tan aparentemente poco tecnológico como meterme debajo de su automóvil cuando está aparcado, localizar la conducción del líquido de frenos y cortarla, por decir algo. Tecnologías diferentes, métodos y herramientas diferentes, pero un hack al fin y al cabo. Con más o menos trabajo, podemos hackear desde la tostadora del pan hasta el portero automático. Lo que ocurre es que generalmente, aunque no sea técnicamente complejo hacerlo, no lo hacemos. Podemos hacerlo, es posible y no especialmente complejo, pero decidimos conscientemente no hacerlo.

A medida que los objetos se conectan a la red, las posibilidades de hackearlos se convierten no solo en más numerosas, sino también, supuestamente, en más “limpias”. Los hackers que se dedicaron a jugar con el Jeep Cherokee del bueno de Andy Greenberg estaban tranquilamente sentados en casa de uno de ellos a quince kilómetros de distancia, delante de su portátil, interfiriendo con el vehículo mientras transitaba por la autopista. Sin duda, mucho menos incómodo que tener que entrar en el garaje o meterse debajo del vehículo en plena calle con un alicate. Además, proporciona un nivel de control mucho mayor, más fino y con infinitas posibilidades maléficas más. Pero de nuevo: que se pueda hacer no significa que vayamos a hacerlo. Por el momento, que sepamos, cuando ha ocurrido ha sido parte de un experimento mediático controlado, no en un caso de asesinato llevado a cabo en modo “que parezca un accidente”.

Los automóviles hoy son infinitamente mejores y más seguros que hace algunos años, cuando no tenían toda la tecnología que hoy tienen. Determinados automóviles antiguos pueden ser divertidos de conducir… un rato. Al final, resultan mucho menos seguros que sus equivalentes de hoy. Con los objetos que utilizamos todos los días pasará lo mismo: en no mucho tiempo, recordar cuando la cerradura de nuestra casa o nuestro aire acondicionado no estaba conectado a internet será una evocación de un tiempo pasado que muy pocos considerarán mejor. Pero en el medio, habrá infinitos episodios de hacking, desde simpáticos que nos elevan o disminuyen la temperatura de nuestra casa o nos encierran dentro de ella, hasta – desgraciadamente – cosas mucho peores. Siempre ha ocurrido así, con prácticamente todas las tecnologías: se establece una carrera entre quienes las diseñan y quienes las torturan hasta encontrar sus límites, y de esas carreras surgen estímulos para seguir trabajando y esforzándose para hacerlas cada vez mejores. Así ha ocurrido siempre, y así va a seguir ocurriendo. Si a alguien se le ocurre pensar que como pueden pasar cosas de ese tipo, es mejor prescindir de la tecnología… que se lo haga mirar.

 

This article is also available in English in my Medium page, “Everything is hackable: get over it

27 comentarios

  • #001
    Jorge - 25 julio 2015 - 13:47

    Buenas tardes Enrique,

    Para hacer frente a los ataques es importante que el código sea opensource, que utilicen librerías de criptografía y protocolos estándares para no montar algo casero.

    Comparto con vosotros dos enlaces interesantes, http/tcp no es suficiente para dar sustento al ecosistema de IOT por ejemplo, requiere de infraestructuras abiertas y descentralizadas. Para reducir los puntos débiles.

    Uno de los laboratorios de IBM ya está trabajando en software abierto basado en Ethereum (Blockchain), Bittorrent (file-sharing) y Telehash (p2p messaging)

    IMB pdf sobre IOTs Democracy, proyecto ADEPT:
    http://public.dhe.ibm.com/common/ssi/ecm/gb/en/gbe03620usen/GBE03620USEN.PDF

    Blockchain quasi-Turing Complete, rompiendo con la arquitectura tradicional cliente > servidor centralizado:
    https://github.com/ethereum/wiki/wiki/What-is-Ethereum

    Espero que resulte de interés.

    • acerswap - 25 julio 2015 - 20:36

      Tu primer parrafo es incorrecto, pese a que muchos lo consideren valido.

      Que un codigo sea opensource solo PERMITE (que no garantiza) que otros puedan auditar y mejorar el codigo. Eso no conlleva que esas mejoras existan ni que el codigo sea mas efectivo. Yo no soy un experto en criptografía y te puedo asegurar que cualquier algoritmo que yo desarrolle, por muy abierto que sea no puede compararse con lo que desarrollen en Microsoft, por ejemplo.

      En cuanto a las librerias y protocolos estandares, mas de lo mismo. Se puede desarrollar un nuevo algoritmo desde cero y que sea potente.

      Estas afirmaciones que haces se proponen (erroneamente) como antónimo de la “seguridad por ocultación”. Esto se refiere a confiar en que algo es seguro por mantener en secreto su funcionamiento.

  • #003
    Javier Consultor - 25 julio 2015 - 13:50

    La mayoría de las veces una tecnología es hackeada gracias a la ingeniería social del hacker, es decir, la mayoría de las veces es por falta de seguridad en las personas que manejan esa tecnologia.

    Un saludo

    • Observador - 26 julio 2015 - 14:03

      Vaya, uno que se quedó en los tiempos de Kevin Mitnick. Y luego me llaman a mí “neoludita”…

      Es flipante, que diría el lector medio de este blog.

  • #005
    Gorki - 25 julio 2015 - 14:35

    Decir que todo es hackeable, es como decir que cualquier cerradura puede ser forzada, Una verdad, pero una verdad a medias.

    Todo puede hacerse, pero no todos lo sabemos hacer, ni todo se puede hacer con un tiempo y dinero razonable. Los buzones del portal en un 99% tienen cerraduras que se pueden abrir con un alambre.y no a todos nos roban la correspondencia. La señal de un abrepuertas del garaje, puede fácilmente ser grabada y utilizada para hacer llaves duplicadas. No conozco a nadie que le hayan entrado en su garaje utilizando ese medio.

    En efecto, casi con seguridad la NSA puede entrar en tu garaje, pero casi con seguridad no entrarán. Las medidad de seguridad, suelen ser de acuerdo con el riesgo que corres, dudo mucho que nadie se moleste en hackear tu coche, pues como dices, cortarte el conducto de líquido de frenos, esta al alcance de cualquiera y no ocurre.

    A mi siempre me ha parecido desproporcionada la procupación que siente la gente con la seguridad en Internet, y la despreocupación con la que viven en el mundo real. Es mucho más sencillo colarse por la ventana de una casa que entrar en su wifi.

    • xaquin - 25 julio 2015 - 16:26

      Y a mi siempre me ha parecido que seguir el hilo gorkiano nos llevaba a alguna parte.
      En este caso nos lleva a resaltar que es lo realmente importante para un ser humano, es decir, que tipo de problema le debe mantener despierto (los piratas, como si de viajar por el Caribe en tiempos ha se tratara, o el hambre infame, por ejemplo, en el mundo real).

      Me recuerda a un entrañable Sonny que, al final de la película, se planteaba que hacer para evitar la extinción de la nueva especie de sonnys… sería que aprendió de verdad a saber que es lo importante para una especie animal (en vez de centrarse en lo secundario de “guiñar un ojo”)?

      • Gorki - 25 julio 2015 - 19:15

        Sinceramente creo que protegerse de peligros posible, pero improbables deja de tener sentido a partir de un punto, Según he leído hay al año miles de muertos porque les cae un rayo. Pues bien, siendo miles los muertos, el riesgo de morir de un rayo, es tan insignificante, que supera con mucho las molestias de desplazarte con un pararayos portátil. Pues igual creo que pasa con el riesgo de que te hacken el coche.

        Claro que quizá sea un optimista.

        • acerswap - 25 julio 2015 - 20:44

          Supon lo siguiente: imagina que los coches automáticos se popularizan. Seguirán siendo necesarios servicios de urgencia, como bomberos, ambulancias o policia. Es de esperar que los vehiculos de emergencia tengan algún tipo de “prioridad” en el caso de que sea necesario adentrarse en el tráfico y que modifique el comportamiento de los vehiculos cercanos para abrirse paso.

          No pasará mucho tiempo antes de que un hacker decida modificar su coche para que aparte de aumentar su velocidad emita una señal similar que modifique el comportamiento de los demás vehiculos.

          Al hacker seguramente le importen tres pepinos lo que ocurre con los demás vehiculos, y en el caso de que un vehiculo afectado por esa señal modificada no sea capaz de recuperar su funcionamiento normal puede seguir avanzando directamente no hacia el arcen de la carretera (que quizás no existe) sino hacia el barranco que hay al lado.

          • Gorki - 25 julio 2015 - 23:48

            También puede hacerlo hoy, no hay que esperar a que los coches automáticos se generalicen. Alguien puede ponerse una luz azul sujeta con imanes a la carrocería del coche y simular que es un coche de la policía y ello modifica el comportamiento del resto de los coches. Yo he visto coches aparentemente normales, que de repente se ponen la luz azul y tocan la sirena. ¿Por qué hoy no se hackea los coches de esa forma tan sencilla, pero mañana lo van a hacer?

            Supongamos que en el futuro, como ahora, las ambulancias policías y bomberos tiene prioridad, Por qué el coche automático afectado por el paso de un coche con esa prioridad, va a perder el rumbo y tirarse por un barranco, ¿No bastara con que se aparte un poco, como hace hoy?.

            No le veo el sentido de tu pregunta, ¿que tiene que ver, que el encendido del motor y el aire acondicionado y los limpiaparabrisas, sea programables, con perder el rumbo de la dirección, que por ahora seguirá siendo manual?

            Creo que mezclas conceptos diferentes, coche con sistemas programables, y coches de conducción automática, que plantean problemas totalmente diferentes.

  • #010
    Antonio Castro - 25 julio 2015 - 14:58

    El número de vulnerabilidades en un programa cualquiera siempre será un número finito y conocida una vulnerabilidad siempre existe la posibilidad de corregirla con más o menos esfuerzo. Bastaría poder localizarlas todas. Algo tehóricamente factible pero humanamente imposible salvo en programas que sean triviales.

    La retirada de 1,4 millones de automóviles demuestra que no era una buena idea. Han puesto la alfombra roja a los hackers y no hay cosa que les guste más que los desafíos.

    Las imprudencias se pagan. ¿Esta gente del Jeep Cherokee no estudió la leyes de Murphy?

    La humanidad cada vez es más imprudente porque cada vez es menos consciente de sus propias limitaciones. Nuestra capacidades técnicas han ido en constante aumento y el interés por la prudencia y por autolimitarse es casi inexistente. Cada vez cometeremos errores más graves. Está por ver que seamos capaces de superar los procesos de calentamiento global derivados del fuerte aumento en los niveles de nuestra frágil atmósfera.

    Sony comprometió los datos bancarios de 70 millones de usuarios. Una bromita que creo costó miles de millones de dolares a la compañía. No estoy al tanto de las consecuencias exactas de aquel desastre, pero creo que al igual que yo, la mayoría de la gente olvida con facilidad situaciones graves que implican peligros para mucha gente.

    La cantidad de riesgos que se han considerado asumibles en el negocio de la informática me parece tremendo y creo que el señor Bill Gates fue uno de los pioneros en considerar la inseguridad de sus productos como una fuente de ingresos nada despreciable en forma de futuros de parches. Los hackers actúan muchas veces por invitación. Esta vez la invitación fue una invitación formal, pero otras muchas vienen en forma de imprudencias y estupideces varias.

    • Alqvimista - 26 julio 2015 - 11:35

      ” imprudencias se pagan. ¿Esta gente del Jeep Cherokee no estudió la leyes de Murphy?”
      Pienso justo lo contrario. Si fuera usuario de Jeep estaría ahora muy contento de saber que mi vehículo era vulnerable pero que lo han solucionado. Como usuario de otra marca de automóvil me estoy empezando a preocupar pensando ¿será mi coche tambien hackeable? ¿Lo sabrá el fabricante? ¿Por qué todos los demás fabricantes de automóviles están callados? Porque creo que nadie ha salido a gritar” tranquilos clientes, mis coches sí son seguros”.

  • #012
    Gubatron - 25 julio 2015 - 15:15

    “Todo” es una generalización muy fuerte.
    Tremendo Troll Bait ese titulo.

  • #013
    menestro - 25 julio 2015 - 15:40

    Hay muchos coches que actualmente disponen de sistemas de asistencia y diagnostico remoto o actualización de los servicios On Board. El fallo de software residía en una vulnerabilidad del sistema Uconnect que es común en muchos vehículos de Fiat-Chrysler.

    El reportaje es un poco sensacionalista, puesto que la mayoría de los vehículos sufren en algún momento de una actualización de software y aunque no se comente, también es común que modelos de otros fabricantes puedan sufrir alguna forma de “hackeo”.

    Prácticamente, desde que existen los sistemas de control electrónico. Por ejemplo son conocidas la modificaciones para aumentar la potencia de los motores de Inyección etc,.

    Actualmente, cualquier software de un dispositivo, como puede ser incluso una nevera, un sistema de domótica o cualquier otro, puede sufrir de una vulnerabilidad que le haga susceptible de alterar su funcionamiento.

    Digamos que forma parte de la vida de un producto y lo cierto es, que estos sistemas hacen más seguros y evitan un gran numero de accidentes, aumentando la seguridad vial y de conducción.

    Lo suficientemente seguros como para que el coche autónomo sea un realidad con un índice de accidentalidad casi anecdótico, como podemos recordar recientemente.

    http://blog.fcanorthamerica.com/2015/07/22/unhacking-the-hacked-jeep/

  • #014
    Garepubaro - 25 julio 2015 - 18:31

    eso de poner en el mismo bus manipular ordenes de los frenos y la radio … uno que yo conozco revisa un helicóptero militar, a cada aterrizaje y despegue tienen una revisión total, y le digo ¿ será difícil no ?, me dice que no que como la mecánica tiene que ser muy segura todo es muy sencillito y robusto, fácilmente comprobable, y desde luego el rotor no tiene ninguna conexión con el mp3 donde llevaban Lady Gaga … los coches con software y todo lo que lleve software, tienen caducidad en el mercado; caduca cuando la marca quiera y a comprarse otro nuevo, asi que ya sabemos que desaparecerá del mercado los coches que no lleven software, será imposible poder comprarse uno sin software dentro de poco… como siempre Keynes manda; usar, tirar, comprar, usar tirar comprar lo mismo una y otra vez

  • #015
    Raúl SB - 25 julio 2015 - 20:34

    Todo tiene también sus ventajas. Por ejemplo, que todo este conectado a internet permite a los diversos fabricantes tener una inmensa base de datos anónima de funcionamiento de distintos equipos que hace que futuros productos no sólo sean mejores sino más adaptados a las necesidades reales de los usuarios.
    Evidentemente todo producto es susceptible de hackear, como los Opel Kadett que se abrían con un destornillador, pero eso es intrínseco al desarrollo.

    • aBe - 27 julio 2015 - 09:11

      Suena bien lo de que la base de datos sea anónima, pero creo que en muchas veces no es el caso.

      Si vas a recibir datos de tus productos, quieres saber que de hecho son tus productos los que envían esa información, y no gente jugando con tus servidores, lo cual no es sencillo. Normalmente cada producto tiene un ID único el cual permite saber cosas como qué dispositivos envían más o menos información, y si una tirada del producto es defectuosa. Al tener un ID se puede saber que varios datos vienen del mismo objecto, y enlazar el ID con una persona en muchos casos acaba siendo posible.

      Anécdota: todos los dispositivos wifi tienen un ID que se transmite al router al que te conectas. La mayoría de la gente no sabe que ese ID puede “leerse” a distancia, ni que puede cambiarse. El ID revela información sobre el tipo de dispositivo. Además, los dispositivos lanzan al aire otros datos “interesantes”. Así, con una antena direccional podría saber aproximadamente qué vecinos están en casa, si usan un iPhone, o si ya llegó el amante :)

      Me parece que la anonimidad no es una prioridad para la mayoría de los fabricantes y que sólo se esfuerzan cuando son demandados. Especialmente feo es que, a menudo, cuando se les hace ver que sus productos tienen defectos de seguridad/privacidad, demandan al que lo descubrió, en vez de darle las gracias.

  • #017
    Observador - 25 julio 2015 - 21:10

    Si a alguien se le ocurre pensar que como pueden pasar cosas de ese tipo, es mejor prescindir de la tecnología… que se lo haga mirar.

    Dans, no hagas el ridículo siguiendo por ahí. La mayoría entiende que a quienes llamáis “neoluditas” no escriben con pluma, pero eso no significa, por contra, que toda la tecnología sea interesante, esté bien hecha o mejore lo anterior automáticamente y en toda casuística.

    En serio, cambia el chip que da vergüenza ajena cuando vas por ahí.

  • #018
    Mauricio - 26 julio 2015 - 00:22

    Enrique, la diferencia entre el delincuente que corta con un alicate el conducto del líquido de frenos de un auto y el ciberdelincuente que potencialmente podría dejar sin frenos a miles de autos es abismal. Es como comparar la capacidad de destrucción de una granada con la que provocó la bomba nuclear arrojada en Hiroshima. A mí me parece que hay que ser más críticos con la idea de los autos que se conducen solos y, en general, con la internet de las cosas. Lo de los ciberdelincuentes es posiblemente el menor de los peligros, pero no deja de ser preocupante el control cada vez mayor que las corporaciones y los estados tienen o pueden llegar a tener sobre cada aspecto de nuestras vidas a través de los diversos aparatos de uso cotidiano conectados a la red.

    • abe - 26 julio 2015 - 12:59

      Estoy de acuerdo en que la diferencia es abismal.

      Por un lado, el estar detrás de una pantalla nos hace sentir menos responsable, más separados de las consecuencias. Pienso que hay algo que nos detiene antes de cortar el conducto del líquido de frenos que no actúa con la misma intensidad cuando nos escondemos detrás de una pantalla. Por eso proliferan los trolls, y los pilotos de drones sienten que están delante de un videojuego cuando acaban con vidas de personas. Borrarle remotamente el disco duro a desconocidos no se siente igual que causarles daño físicamente.

      Por otro lado, el alcance es diferente. Con los alicates podría dañar unos pocos coches antes de ser descubierto. Usando una terminal podría dañar cientos de miles de vehículos. Pienso que eso, junto al hecho de que los adolescentes no hayan desarrollado completamente la parte del cerebro que nos hace responsables, y que hay personas motivadas para causar daño a otros, no es una buena combinación.

      La última frase en el artículo parece decir “O estás con la tecnología, o estás en contra de ella”. Existen otras opciones. Yo uso la tecnología. Podría decirse que soy un usuario avanzado (se sobre redes y dispositivos). Y no quiero Internet conectada a ninguna de mis cosas, por que lo considero una vulnerabilidad en mis sistemas.

      Consideraría la opción, si yo, el usuario, tuviera el control. Si pudiera estar seguro de que puedo decidir que datos se transmiten y reciben, cuando, si tengo la opción de activar y desactivar esos servicios, y si tuviera la sensación de que empresas y gobiernos trabajan por el bienestar de la gente como objetivo.

      Cómo desarrollador, y leyendo regularmente las noticias sobre legislación de privacidad, neutralidad de red, continuos fallos de seguridad en todo tipo de sistemas, abusos de empresas y espionaje de unos y otros, no puedo tener Internet en mis cosas y dormir tranquilo.

      • Observador - 26 julio 2015 - 14:01

        Tú lo que tienes es la típica caradura del desarrollador español/latino, para el que el caso de los coches es una diferencia abismal (entre el delito físico de cortar un cable y el de poder condicionar la conducción masiva), pero el que alguien ponga una copia digital en Emule o un Mega disponible para miles de personas es puramente anecdótico.

        A excepción, claro, de si es uno de los programas que hayas hecho tú.

        Si no fuera porque los productores españoles son igual de caraduras y estafadores que vosotros os llamaría GILIPOLLAS.

        • aBe - 27 julio 2015 - 08:32

          Muy astuto. Me ha gustado tu manera de confirmar lo que dije sobre los trolls :)

  • #022
    Basu - 26 julio 2015 - 10:17

    Si a alguien se le ocurre pensar que como pueden pasar cosas de ese tipo, es mejor prescindir de la tecnología… que se lo haga mirar.

    A ver… A mi me fascina todo lo que tenga que ver con el avance científico y tecnológico, la mayor parte de mis lecturas diarias van sobre eso, pero creo que con esto del internet de las cosas hay que utilizar un poco el sentido común. no me gusta esta tendencia de ponerle internet hasta a las judías verdes, me parece incluso irresponsable. La primera consecuencia de todo esto es que nuestra privacidad va a desaparecer por completo en manos de Google y otras compañías, de hecho ya lo está haciendo. Y, por supueto, como dices en el título, todo lo que está conectado a internet es fácilmente hackeable (y espiable).Hoy ya se conecta a internet incluso algo tan trivial como el termostato de la calefacción, por ejemplo. Google los vende (Nest).

    No creo que haya que prescindir de la tecnología, pero sí que tenemos que empezar a pensar en parar, tomar aire y usar el sentido común en vez del entusiasmo desmedido (y los intereses de las operadoras de telecomunicaciones y de las empresas y gobiernos ávidos de datos personales). O igual soy un neoluddita y me lo tengo que hacer mirar.

  • #023
    Víctor - 27 julio 2015 - 02:16

    “Si a alguien se le ocurre pensar que como pueden pasar cosas de ese tipo, es mejor prescindir de la tecnología… que se lo haga mirar”
    Pues eso hare, amigo Enrique. En mi casa de la playa, tendré tecnología no peligrosa y además, supongo que no te tengo que explicar la fabula del rey que encargó a sus súbditos que le trajeran la camisa del hombre feliz…
    Tu articulo es muy bueno, pero no comparto el final.
    El hombre feliz no usa camisa.
    Te advierto que soy Uruguayo y hasta mi presidente, “El Pepe” tuvo claro que consumir en exceso y no moderarse, nos aleja de la felicidad.
    Para colmo, me hice el Camino de Santiago y aprendí lo poco ( 8 kilos ) que realmente necesitas.
    Unos cuantos nos lo haremos mirar, pues mucha es realmente innecesaria y descartable.
    Me despido recordándote que tenemos 16 vacas por Uruguayo y son alimentadas a pura pradera = tecnología cero y 0 aftosa sin vacuna. ¡Que buenos asados en familia los fin de semana, sin whatsapp!

  • #024
    Hacker - 27 julio 2015 - 09:10

    TODO es hackeable. Totalmente cierto. Hablo por experiencia. Solo hacen falta tiempo y ganas.
    A todo el mundo le van a hackear? No. Por simple estadistica: hay menos gente con tiempo y ganas de hackear que gente hackeable (que somos todos).
    A ti te van a hackear? Puede. Te puede tocar por simple estadistica, o dependiendo de quién seas y cuál sea tu entorno.

  • #025
    José Manuel - 27 julio 2015 - 12:17

    La cuestión de fondo es: ¿qué sentido tiene que cualquier sistema del vehículo (¡¡¡hasta el limpiaparabrisas, puñetas!!!) pueda ser accionado remotamente a través de Internet en vez únicamente de forma física por el conductor?

    • Ebridge - 29 julio 2015 - 18:33

      Ahí le has dado José Manuel jaja!!
      Esa era la primera cuestión de todas: ¿Para qué demonios quiero yo tener todo ese software que necesita parches y actualizaciones constantes en el coche? ¿Tanto mejora realmente la experiencia de conducción? (no me refiero a los coches autónomos, lógicamente… eso es otra liga).
      Es que no veo la necesidad, en este caso, de que un montón de empresas y el gobierno sepan constante y continuamente cuándo abro o cierro el coche, por dónde voy, a qué velocidad voy, dónde echo gasolina, etc. ¿Qué sentido tiene toda esa monitorización?¿En qué me beneficia pasar a ser un súbdito controlado?
      Mi coche actual lleva un montón de cosas electrónicas, pero no está constantemente conectado. Y, créanme, vivo y conduzco muy, muy feliz y tranquilo…

  • #027
    José R. Novoa - 2 agosto 2015 - 10:47

    Pues eso: Si te compras un rifle programable con complejo de Edipo, y le pides que apunte él, prepárate para cualquier cosa: http://www.europapress.es/portaltic/gadgets/noticia-rifle-francotirador-puede-hackear-disparar-contra-propio-dueno-20150730092250.html.

Dejar un Comentario

Los comentarios están cerrados