Russland: Kriegsbeute-Traktoren aus der Ferne per DRM gebrickt

Der Landgerätehersteller John Deere ist für seine DRM-Praktiken bekannt. Als Kriegsbeute lassen sich die Traktoren deshalb nicht gut verwenden.

Artikel veröffentlicht am ,
John Deere ist für seine DRM-Praktiken bekannt.
John Deere ist für seine DRM-Praktiken bekannt. (Bild: Justin Sullivan/Getty Images)

Russische Truppen sollen in der ukrainischen Stadt Melitopol einen Händler für Landmaschinen geplündert haben, um die Geräte als Kriegsbeute unter anderem in Tschetschenien einzusetzen. Das berichtet CNN unter Berufung auf einen Geschäftsmann aus der Ukraine. Die erbeuteten Maschinen sollen vom Hersteller John Deere stammen und sind laut dem Bericht nun aber aus Ferne deaktiviert worden, so dass sich die Geräte im Gesamtwert von rund 5 Millionen US-Dollar nicht mehr verwenden lassen. Selbst ein Starten der Maschinen soll nicht mehr möglich sein.

Stellenmarkt
  1. IT Servicetechniker (w/m/d)
    Bechtle ISD GmbH & Co.KG, Schloß Holte-Stukenbrock, Neckarsulm, Ulm
  2. IT Inhouse Consultant Collaboration Applications (m/w/d)
    TenneT TSO GmbH, Bayreuth
Detailsuche

Zu den erbeuteten Maschinen sollen ein Traktor, Erntemaschinen sowie eine Sämaschine gehören. Letztlich sei die gesamte Ware des Händlers durch russische Truppen abtransportiert worden, heißt es in dem Bericht. Aufgrund der eingebauten GPS-Funktion lasse sich der Transportweg nachverfolgen. Einige der Geräte seien nur wenige Orte weiter transportiert worden, andere in die mehr als 700 km entfernte zu Russland gehörende autonome Republik Tschetschenien.

Bekanntheit erlangten die Software-Funktionen und vor allem die damit verbundene sogenannte digitale Rechteverwaltung (DRM) des Herstellers John Deere durch einen Bericht des Magazins Motherboard vor fünf Jahren. Damals hieß es, dass der Hersteller durch die Software-Schranken eigene Reparaturen an den Maschinen durch ihre Besitzer weitgehend verhindere. Deshalb hackten Landwirte in den USA ihre Traktoren und anderes Gerät, um diese selbst reparieren zu können.

Bereits in dem Bericht von Motherboard hieß es, dass die gecrackte Software für diese Hacks aus Untergrund-Foren Osteuropas stamme und auf Internet-Plattformen gehandelt werde. Laut dem Bericht von CNN gibt es nun ebenso Anzeichen dafür, dass versucht wird, die Software-Maßnahme im Falle der erbeuteten Geräte zu umgehen, um diese wieder einsatzfähig zu bekommen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Dakkaron 04. Mai 2022

Vor allem, wenn es dann an die Motorsteuerung geht oder so. Ja, man könnte die gesamte...

Dakkaron 04. Mai 2022

Vor allem, wer sowas kauft ohne es anzuschalten, der hat einfach Pech gehabt. Papiere...

FraggDieb1 04. Mai 2022

Er hat einfach absolut Recht. Biologisch sind es Frauen oder Männer ... Fertig ... Alles...

Bluto 03. Mai 2022

Wofür brauchen die Airpods? Wurden die Appledienste nicht eingestellt in &#8222...



Aktuell auf der Startseite von Golem.de
Manipulierte Ausweise  
CCC macht Videoident kaputt

Hinter dem Stopp von Videoident-Verfahren bei den Krankenkassen steckt ein Hack des Chaos Computer Clubs. Der Verein fordert weitere Konsequenzen.

Manipulierte Ausweise: CCC macht Videoident kaputt
Artikel
  1. Sicherheitssysteme: Tesla Model 3 erkennt Kinder-Dummy mehrfach nicht
    Sicherheitssysteme
    Tesla Model 3 erkennt Kinder-Dummy mehrfach nicht

    Tesla scheint keine Kinder auf der Fahrbahn zu erkennen. Dreimal wurde ein Dummy überfahren.

  2. Peripheriegeräte: Mechanische Tastatur hat integrierten 12,6-Zoll-Touchscreen
    Peripheriegeräte
    Mechanische Tastatur hat integrierten 12,6-Zoll-Touchscreen

    Die Ficihp K2 kann über USB-C als Tastatur und zusätzlicher Bildschirm genutzt werden - mit mechanischen Schaltern und USB-Hub.

  3. Datenschutz bei Whatsapp etc.: Was bei Messengerdiensten zu beachten ist
    Datenschutz bei Whatsapp etc.
    Was bei Messengerdiensten zu beachten ist

    Datenschutz für Sysadmins In einer zehnteiligen Serie behandelt Golem.de die wichtigsten Themen, die Sysadmins beim Datenschutz beachten müssen. Teil 1: Whatsapp & Co.
    Eine Anleitung von Friedhelm Greis

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Günstig wie nie: Samsung SSD 2TB Heatsink (PS5) 219,99€ • ebay Re-Store bis -50% gg. Neupreis • Grafikkarten zu Tiefpreisen (Gigabyte RTX 3080 12GB 859€) • MSI-Sale: Gaming-Laptops/PCs bis -30% • Sharkoon PC-Gehäuse -53% • Philips Hue -46% • Der beste Gaming-PC für 2.000€ [Werbung]
    •  /