Guerra Fredda nell'Internet delle Cose

Cassandra Crossing/ La morale in una piccola guerra fredda, combattuta nell'IoT dei... gelati.



[ZEUS News - www.zeusnews.it - 24-08-2021]

carretto

Cassandra legge spesso articoli in giro per la Rete, ma è ancora abbonata, e lo sarà sempre, a due importanti riviste della sua giovinezza; sono Le Scienze (edizione italiana, abbonata dal numero 1) e Wired (rigorosamente l'edizione americana).

Qualche tempo fa, proprio su Wired, nascosto tra le americanate che ahimè popolano questa peraltro degnissima rivista, Cassandra ha rinvenuto un piccolo gioiello di storia recente, reperibile qui (con eventuale registrazione gratuita). La penna di Andy Greenberg non delude mai. Una sua lettura sarebbe consigliabile prima di proseguire; ne riassumeremo comunque (con spoiler) nel seguito le parti essenziali.

L'articolo narra della guerra commerciale, e delle sue ragioni tecniche, avvenuta tra l'azienda che fornisce le macchine per fare il gelato a McDonald's e una piccolissima startup che, con una buona dose di ingegno e reverse engineering, aveva realizzato un addon hardware (manco a dirlo con un Raspberry PI) per "aprire" la blindatissima macchina del gelato e renderla pienamente utilizzabile dal suo proprietario.

Infatti, come quasi tutte le macchine industriali e "chiuse", il proprietario aveva a disposizione solo una tastiera touch customizzata, il cui display forniva solo codici di errore criptici in occasione dei frequentissimi malfunzionamenti. La macchina infatti era molto evoluta, e proprio per questo anche meccanicamente complessa e delicata.

Questo costringeva gli utenti a stipulare un costoso contratto di assistenza, grazie al quale una persona arrivava, giocherellava con un menù nascosto accessibile con un codice non documentato e, spesso senza toccare altro, "riparava" la macchina.

È logico che una persona del settore, ben dotata di spirito hacker, progettasse una schedina che, posta all'interno della macchina, consentisse di automatizzare le "riparazioni" più semplici, di esaminare con un'interfaccia web accessibile via Wi-Fi i log e lo stato della macchina, di eseguire i comandi del menu nascosto, di ricevere allarmi via mail e chi più ne ha più ne metta.

Facile prevedere la reazione violenta e scomposta del fabbricante delle macchine e delle altre aziende coinvolte, le lettere di cease-and-desist, gli avvisi a tutti i proprietari delle macchine per scoraggiare l'uso del device, come pure la controreazione della startup per concorrenza sleale, tutto a base delle contorte e perverse leggi sulla proprietà intellettuale.

A Cassandra non interessa tanto l'esito di questa battaglia, ancora in atto, tra l'hacker e Golia, anche se il suo cuore è ovviamente schierato con l'hacker.

La battaglia rivela piuttosto ancora una volta, come usuale, la naturale tendenza di chi vende oggetti chiusi a limitare nella massima misura possibile le libertà dei clienti, fino a tarpare le ali agli stessi suoi prodotti pur di strizzare ai propri clienti fino all'ultimo centesimo. Rivela anche l'importanza vitale che il diritto di riparare o modificare i propri device riveste per gli utenti finali e per tutti noi.

La battaglia rivela soprattutto l'importanza e la necessità assoluta di prediligere tecnologie e prodotti aperti, di incoraggiare col loro acquisto chi li produce. Rivela infine la necessità di punire infine con lettere all'assistenza e agli uffici legali e commerciali dei produttori di device chiusi, ma che è necessario usare, perché non hanno alternative aperte o sono comunque già in nostro possesso.

Costa tempo e fatica? Certamente, come tutte le cose di valore, cominciando dalla libertà.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Scontanti e scontenti
Il Silenzio sul Grande Bug dell'Hardware
Storie di hacker, campeggi e libertà
Il gelato che non si scioglie
Imbiancare l'Artico per salvare i ghiacci
C'è un biscotto gelato nel futuro di Android
Il gelato fatto col latte materno

Commenti all'articolo (5)

Questa invece, seppur lodevole, la vedo molto più sterile come iniziativa anche nel lungo periodo (IMHO). Leggi tutto
4-9-2021 15:30

{Piero}
In cima alla lista dei device 'chiusi', ci metterei Apple con tutti i suoi iCosi. Dopo aver felicemente utilizzato a suo tempo l'apertissimo Apple][ e i primi Mac, ho recentemente "ereditato" un bellissimo iPad, che potenzialmente sarbbe una bomba, ...se non fosse che le cose più banali (per chi è... Leggi tutto
24-8-2021 23:32

Leggo nell'articolo Ma che vantaggio porta mandare simili lettere? O non te la leggono o ti dicono che è giusto così. Io sto ancora lottando per poter riavere la radio sul mio telefono Samsung. Radio che c'era al momento dell'acquisto e che poi è sparita. Loro dicono che la radio non è mia, ma loro e che una legge li obbliga a... Leggi tutto
24-8-2021 23:22

{burkhart}
Sei un uomo d'altri tempi. Oggi sono in pochi a darti retta, esattamente tutti quelli che non hanno bisogno del tuo articolo. Le moltitudini che ne hanno bisogno, sono irrimediabilmente massificate e impermeabili ai tuoi argomenti e ai tuoi solleciti. Le masse seguono il destino delle masse, e chi si rende massa... segue. Quando, un... Leggi tutto
24-8-2021 12:36

Altro esempio di queste blindature sono i gasatori e purificatori d'acqua, la cui scheda di controllo richiede la smart card del tecnico per dichiarare che il filtro è stato cambiato, resettare il contatore e far sì che la macchina riprenda a funzionare.
24-8-2021 09:50

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1410 voti)
Luglio 2025
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
16 miliardi di nomi utente e password finiscono online: coinvolti anche Facebook, Google e Apple
Tracciamento delle notifiche: ultima frontiera
Amazon stringe sui resi: la finestra scende da 30 a 14 giorni
Passare a Windows 11 è più semplice con Windows Migration. La fine di Windows 10 è già arrivata
WhatsApp, ecco perché stai ricevendo un messaggio che ti chiede di aggiungere l'indirizzo email
Richiamati oltre un milione di power bank: potrebbero surriscaldarsi fino a prendere fuoco
La Danimarca lascerà Windows e Microsoft Office, passando a Linux e LibreOffice
La macchina del caffè che fa a meno del serbatoio: estrae l'acqua dall'umidità dell'aria
In realtà i produttori fanno un favore agli utenti!
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Tutti gli Arretrati
Accadde oggi - 4 luglio


web metrics