Domingo 26 de marzo de
2017
Por qué los
agricultores de EE.UU. hackean sus tractores con software ucraniano
El juego del gato y el ratón,
protagonizado habitualmente por los usuarios de PlayStation y Sony o los dueños
de un iPhone y Apple, tiene un nuevo protagonista: John Deere.
¿Qué tiene que ver el fabricante de
tractores con Sony o Apple? Las tres empresas se "reservan" ciertos
derechos de propiedad sobre sus productos. Sony persigue el hackeo de sus
consolas para no permitir que corra juegos pirateados; Apple, para que sus
iPhone sigan bajo su entorno y el de las operadoras; y John Deere, para que sí
o sí los ¿dueños? de un tractor deban recurrir al servicio técnico oficial en
caso de algún desperfecto.
Las restricciones de John Deere sobre
los últimos modelos de sus tractores volvió muy popular la modificación del
software de la computadora interna con un software proveniente de Ucrania:
granjeros desesperados por reparar la maquinaria recurren a esa alternativa,
que les devuelve el dominio sobre el vehículo, facilitándoles además la
posibilidad de realizar cualquier reparación.
Límites
Que los granjeros acudan a hackers para
"liberar" tractores tiene otra explicación: John Deere puede, de
manera remota, apagar la maquinaria sin que los agricultores puedan hacer otra
cosa más que comunicarse con la empresa para solicitar una reparación que bien podrían
realizar ellos mismos.
De hecho, John Deere obliga a los
compradores de un tractor en los EE.UU. a firmar un documento en donde se
comprometen a no realizar cualquier tipo de reparación; todo debe hacerse en el
service oficial. No hay posibilidad de "meter mano". Otro apartado
impide que demanden a la compañía por imponer esas restricciones sobre los
arreglos oficiales.
De hecho la marca obliga a los
agricultores a firmar una cláusula que prohíbe prácticamente cualquier tipo de
reparación y además evita que los compradores (que no propietarios) de sus
tractores puedan demandarles por salir perjudicados por esa dependencia de las
reparaciones oficiales. ¿Se te estropea el tractor y no puedes hacer la
cosecha? Mala suerte. Es tu problema, no de John Deere.
Como indicaba un agricultor
entrevistado, "si un agricultor compra el tractor, debería poder hacer con
él lo que quiera. Si quieres sustituir la transmisión y lo llevas a un mecánico
independiente te podrá hacer ese cambio, pero el tractor no arrancará. Deere cobra
230 dólares por la pieza, más otros 130 para que vaya a conectarte a un
ordenador con un conector USB especial que autorice esa pieza".
Eso ha provocado la aparición de un
mercado negro de software y hardware específicamente destinado a que los agricultores
recuperen el control de sus tractores de John Deere.
¿El fin de la propiedad privada, o el
principio del hacking que recupera esa propiedad?
La actitud de John Deere es un ejemplo
destacable de cómo han cambiado las cosas en una industria que cada vez busca
tener mayor control no ya sobre sus productos, sino también sobre sus clientes.
De hecho tenemos ejemplos mucho más
cercanos en empresas como Apple, que han convertido sus productos en casi
irreparables por parte de usuarios de a pie. El caso de los tractores John
Deere abre un nuevo interrogante sobre la actuación de las industrias con
respecto al control que ejercen sobre sus productos y clientes, atrapados
muchas veces en un service oficial, no solo por el software sino también por el
hardware.
Reparar un iPhone 7 no es una tarea que
cualquier servicio técnico acepte enfrentar, debido a que el diseño del
smartphone de Apple lo convierte en un producto casi irreparable. Al mismo
tiempo, ofrecer garantías extendidas y servicio técnico oficial es un negocio
en pleno crecimiento, sobre todo entre las empresas tecnológicas, donde la sola
reparación de pantallas rotas representa ingresos constantes.
La situación revive una vieja pregunta:
¿pagar por un producto no entrega automáticamente la propiedad, y por ende, el
derecho a hacer lo que uno desee con él? En vísperas de la era de los autos
conectados, la pregunta vuelve a cobrar relevancia, quizás la misma que la del
trabajo de los hackers dispuestos a liberar cualquier artefacto.
No hay comentarios:
Publicar un comentario