sucedió hace unos días en Carolina del Norte (Estados Unidos). Un tal sun Hacker se dedicó a contextualizar con el examen de cinco pasquines de recado variable de varias tierras. Sin excavar en tecnicismos, digamos que hackeó la señalización para meter el aviso que le pimple en gana.
son las cosas de someterse de una conectividad absoluta en el entorno de la circulación, y de no rendimiento preservar al 100 % que esa conectividad se realizará de manera exclusiva por las regencias. Si momento a espaldas nos enfrentábamos a la esperanza de hackear un coche, ya ahora evolucionamos hacia la vulnerabilidad de la señalización.
como de práctica en estos hechos, lo de a salvo es el pretexto por el cual sun Hacker entró en el sistema y alteró su funcionamiento. Como buen hacker, demostró que la señalización tiene puertas que, naturalmentes, se pueden eclosionar. Según la Policía, los informes duraron menos de cinco minutos. Eso sí, en la señalización el asaltante dejó un informe que iba dirigido a las jurisdicciones:
"tuitead conmigo".
@isun_hacker tiene en estos plazos 115.000 seguidores, luego su diligencia no alcanza los 4.000 avisos emitidos en Twitter. Poco más se sabe de este episodio, salvo que el hacker aprovechó la red social para legar más o aparte claro que seguiría buscando vulnerabilidades en el sistema:
i believe now you shut down all vulnerabilities, if if hack it again this means Sun Hacker win again and Usa lose (:— Sun Hacker (@isun_hacker) junio 6, 2014
la exposición y la vulnerabilidad
donde hay revelación hay decisión de que esa noticia sea vulnerada. Si hablamos de señales convencionales, tanto verticales como cicatrices viales, siempre existe la espera de que alguien realice la faena del Correcaminos y el Coyote y le dé la vuelta a la señal que indica hacia dónde está el hatajo, no obstante por lo general cualquier hackeo de esta índole se detecta con facilidad.
¿dónde está la línea roja del peligro? Pues adonde tantas cosas, desde que se inició la revolución tecnológica que nos acompaña: en la soltura que nos da la tecnología para producir correr por cierto aquello que no lo es. Y en la cuantiosa gravedad que podemos percibir si nos lo proponemos. El coyote de Carolina del Norte entró en cinco paneles... y porque no se propuso harmonizar más allá.
resulta casi evidente que si las señales "tienen por encomienda avisar e transmitir a [los beneficiarios de la calle] u enderezar o legitimar su talante con la necesaria anticipación de determinadas apariencias de la avenida o de la circulación", tal y como explica en nuestro territorio el Reglamento General de la Circulación, la fiabilidad que se supone a toda esa contraseña debe proyectar a excepción de posibles golpes externos.
el atolladero de aguantar procedimientos cada sucesión más conectados entre sí nos lleva a un escena en el que todo es susceptible de ser hackeado y, si se desea, boicoteado. El cartel de sun Hacker debería tomarse como eso, como un ultimátum de lo que se nos puede presentarse por otra parte si no hay un adecuado examen de la señalización en nuestras carreteras.
imaginemos el futuro que nos venden... 'hackeado'
el futuro de la conducción autónoma pasa, sí o sí, por una grada de mano en lo que se refiere a vía entre transportes y entre transportes e infraestructura, lo que se denomina respectivamente manifestación car-to-car y enunciación car-to-x.
en esa grada de habilitación cada fabricante tendrá que traspasar su tolmo de arenilla para que existan unos ceremoniales comunes, evitando la cruzada de usos que retrase el granazón tecnológico. Pero tanto o más importante que estos tratados van a ser los asensos que, en disciplina de flema, se lleven a cable.
¿por qué, esta relevancia? Por una cuestión harto sencilla: cuando nosotros, como pilotos, analizamos la señalización de la carretera, interponemos nuestro criterio entre lo que explica la aval y lo que ejecutamos en consecuencia. Un dechado sencillo sería la señalización de contratiempo por calzada deslizante supeditada a que esté lloviendo, de lo que se nos advierte mediante un lienzo secundario. Otro exponente sería el suceso omiso que exuberantes pilotos le hacen a las demarcaciones de celeridad. Son dos goles enormemente separados, aunque que convergen en una misma idea:
el ser desprendido discurre entre la precepto que recibe y su factura. No somos autómatas.
vamos, o no deberíamos serlo.
en la conducción autónoma, la máquina toma el examen de la situación. De hecho, en cada tranco de los que conforman la yuxtgaposición a la conducción autónoma la maquinaria va tomando ese ejercicio, no obstante, como siempre explican los fabricantes, quién sabe si para endilgar el yuyu de un virtual error automotriz, prevalece la estimación del piloto.
sin secuestro, aquí entra en funcionamiento la obtención de vestidos por parte del director. Y si estos vestidos contemplan que la máquina billete a efectuar según qué comprobaciones, pasaporte a comer según qué firmezas, volante a realizar según qué hechos, hay pilotos que se dejarán vestir por la maquinaria. Ya está ocurriendo a reducida serie, y nos enteramos cada ocasión que, por ejemplo, alguien se la objeción por permanecer a ciegas lo que dicta un Gps.
ahora, imaginemos lo que puede sobrevenir si esos mismos exploradores, creyendo que por término pueden comisionar en la máquina la traducción de las señales, lo hacen y topan con un cartel de informe variable hackeado a mala calostro, y no como una simple sugerencia de un hacker. Pongamos, por ejemplo, que el boicot se realiza en un lienzo de los que advierten sobre cuál es el linde de prisa variable establecido para un determinado segmento de tierra y para un determinado tiempo, en dependencia de las clases de circulación existentes..
¿a que acojona si nos lo planteamos así?
-
La referencia 'Hackear' las señales de la encogida: ¿realidad o fantasía? fue publicada originalmente en Motorpasión por josep Camós.
Este post se a creado automaticamente con autoblogger imperium descargalo Gratuito
0 comentarios:
Publicar un comentario