Lo cierto es que hasta los propios fabricantes de equipos informáticos desconfían de los mecanismos que protegen los dispositivos de almacenamiento de datos.

Es lo que ocurre, por ejemplo, con los bloqueos regionales, cuya misión es impedir que las películas que se venden en Australia funcionen, por ejemplo, en Europa. Muchas empresas, sobre todo las de videojuegos y consolas, lanzan sus productos libres, conscientes de que las protecciones de este tipo acaban siendo superadas. Incluso los fabricantes que instalan estos bloqueos en sus productos dejan brechas que permiten evitarlos. De hecho es posible encontrar en la Red páginas que lo explican en detalle: basta con escribir en el buscador Google el nombre del reproductor seguido por “region free”.

Tampoco los televisores están a salvo de estas prácticas. Hoy las vulgarmente conocidas cajas tontas son más bien ordenadores multimedia equipadas con su propio sistema operativo. Como era previsible, los hackers han empezado a reprogramarlas aprovechando determinadas funciones adaptadas a las exigencias de los servicios técnicos. Entre las más agradecidas se encuentran las de Samsung, que emplean el sistema operativo Linux – el preferido por la comunidad hacker-, pues permiten instalar un programa que convierte el aparato en un auténtico servidor web.

Las modificaciones de muchos de estos aparatos se llevan a cabo con el consentimiento más o menos tácito de los fabricantes. Es lo que ocurrió con la cámara 300D de Canon, una máquina destinada al aficionado que podía comprarse al mismo precio que se ofrecía a los usuarios con mayores conocimientos la 10D. Dado que ambos dispositivos estaban integrados por piezas semejantes, muchas de las funciones operativas en el modelo profesional se podrían ejecutar en el amateur. En internet apareció una versión del software para la 300D que fue desarrollada por unos programadores rusos. La aplicación permitía desbloquear varias funcionalidades que no estaban disponibles para ella inicialmente. Y Canon no hizo nada al respecto.

Por eso, no es 100% responsabilidad de la empresa que los datos de éstos dispositivos sean seguros; tendrá que haber una vulnerabilidad para que se puedan usar al 100% o para otras cosas.