Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
octubre
(Total:
23
)
- Ataque Intercambio de SIM y Robo de WhatsApp con e...
- Actualización de emergencia para el navegador Goog...
- Hackean por segunda vez la contraseña de Donald Tr...
- Autores del ransomware DarkSide deciden donar dine...
- Los ISP están monitoreando las actividades de los ...
- La NSA publica el top 25 de vulnerabilidades aprov...
- Estados Unidos acusa a 6 oficiales de inteligencia...
- Google recibió el mayor ataque DDoS de la historia...
- Los mejores bots de Telegram
- Investigador de Google encuentra errores de Bleedi...
- Graves vulnerabilidades en productos Cisco, SAP, S...
- Software AG sufre un ataque de ransomware; piden 2...
- Microsoft utiliza la ley de marcas comerciales par...
- Actualizaciones de seguridad productos Microsoft: ...
- Los 10 ataques de Phishing más utilizados en 2020
- Fallo incorregible en el chip T2 de Apple permite ...
- Microsoft alerta de un sofisticado ransomware para...
- Descubren un bootkit en UEFI utilizado para espiar...
- Graves vulnerabilidades en HP Device Manager
- Hospital de Nueva Jersey pagó 670 mil dólares para...
- Más del 61% de los servidores Microsoft Exchange s...
- Empresa suiza relojes Swatch víctima de un ransomware
- Condenado a 7 años de prisión el ruso que hackeó L...
- ► septiembre (Total: 21 )
-
▼
octubre
(Total:
23
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Los ISP están monitoreando las actividades de los IPTV piratas, revelan documentos judiciales
Los usuarios de servicios de IPTV piratas en el Reino Unido e Irlanda probablemente estén siendo monitoreados por uno o más ISP importantes. El análisis de tráfico secreto, proporcionado al Tribunal Superior en un caso de bloqueo reciente que involucró a la UEFA, revela que se llevaron a cabo estudios en relación con Sky que determinaron que muchos suscriptores estaban accediendo a plataformas piratas de IPTV a través del ISP.
- Bloquear los sitios web de piratería habituales ha sido una característica de la aplicación de la ley contra la piratería en Europa durante casi 15 años.
La forma en que se logran estos bloqueos es muy similar: las empresas de la industria del entretenimiento presentan mandatos judiciales "sin culpa" contra los proveedores de servicios de Internet que se presentan ante los tribunales acusados de facilitar las actividades de infracción de derechos de autor de sus suscriptores.
Una vez que esta infracción ha sido identificada y los ISP notificados por los tribunales, están obligados a bloquear el acceso a los sitios en cuestión, utilizando técnicas básicas de DNS o en el Reino Unido, por ejemplo, métodos más sofisticados que requieren una VPN o una herramienta similar. para hacer un túnel.
Bloqueo de IPTV: una bestia más sofisticada
En los últimos años, grupos deportivos en directo como la Premier League y la UEFA han obtenido interdictos similares que son más complejos. Estos esfuerzos de bloqueo 'dinámicos' requieren un trabajo complejo por parte de los socios antipiratería de las organizaciones, quienes identifican las direcciones IP de servidores 'piratas' específicos, incluidos aquellos que se pueden cambiar con poca antelación, para que los ISP los bloqueen en los horarios de los partidos. .
Si bien son impopulares, no hay nada particularmente sorprendente en estos esfuerzos. Las empresas de contenido han obtenido los permisos legales necesarios y tienen derecho a proteger sus negocios. Y para los ISP, debería ser un caso simple de "cortafuegos" de las direcciones IP en cuestión para que los suscriptores no puedan acceder a ellas directamente para ver partidos en vivo. Sin embargo, parece bastante claro que también está sucediendo algo más.
Interés adquirido de los ISP en detener a los piratas
Ahora que son tanto emisoras como ISP, las empresas, incluida Sky, tienen un gran interés en detener la piratería. Esto significa que, si bien el bloqueo de las medidas cautelares contra los ISP solía ser objeto de una feroz oposición, ya no es así. De hecho, en un caso de bloqueo reciente presentado por la UEFA en Irlanda, se reveló en documentos judiciales que Sky realmente apoyó la acción, a pesar de ser un acusado.
Si bien esa es una prerrogativa de la empresa, en el mismo caso se mencionó algo más preocupante. Parece que en este asunto, Sky u otros que actúan en su nombre, han estado monitoreando el tráfico de los suscriptores de Sky que accedieron a los servidores de proveedores piratas de IPTV.
En la orden obtenida por la UEFA en el Tribunal Superior de Irlanda en septiembre, los comentarios hechos por el juez David Barniville revelaron que las actividades de los suscriptores de Sky se utilizaron para respaldar la solicitud de la UEFA de bloquear los servicios piratas.
“Estoy satisfecho de que la Orden [de bloqueo] es necesaria con el fin de proteger los derechos de autor del demandante contra la infracción. Observo de la evidencia, y acepto, que ha habido un cambio significativo en el uso de sitios web en los últimos años a favor de dispositivos y aplicaciones, en particular, decodificadores que se pueden ver en televisores en las salas de estar de las personas. ”, Escribió el juez Barniville.
"La declaración jurada de Jiajun Chen proporciona un análisis de tráfico confidencial que evidencia el uso de la red Sky por parte de los espectadores irlandeses para ver contenido ilegal de la UEFA en línea".
Que el análisis de tráfico en sí sea "confidencial" parece un poco irónico, dado que aparentemente informa sobre comunicaciones que también deberían haber sido confidenciales.
En este caso, el Sr. Chen parece haber obtenido acceso a al menos parte de los hábitos de Internet de algunos suscriptores de Sky. Cualquier solicitud realizada desde las conexiones de los clientes generalmente va directamente desde sus dispositivos a través del ISP a los servidores "piratas" en cuestión, lo que significa que solo Sky debería estar en el medio. Al leer entre líneas, Sky parece haber monitoreado, registrado y puesto a disposición información relacionada con estas comunicaciones para respaldar la solicitud del demandante.
Es preocupante que este seguimiento del tráfico de clientes haya estado en marcha durante algún tiempo, ya que se cubrió brevemente en anteriores mandatos de bloqueo obtenidos por la Premier League. No está claro qué información se guarda, pero si se relaciona con intentos de acceder a "servidores infractores", todos y cada uno de los datos (aunque solo sean metadatos) están disponibles para los ISP.
¿Sin expectativas de privacidad en las comunicaciones?
Dejando a un lado el tema de la infracción de los derechos de autor por un momento, es poco probable que este tipo de comportamiento de monitoreo sienta bien a los clientes de los ISP que exigen o al menos esperan privacidad. Tampoco le sienta bien a Ed Geraghty, tecnólogo senior de la organización benéfica Privacy International, con sede en el Reino Unido.
“La censura y el monitoreo de Internet, en general, produce efectos escalofriantes y viola nuestro derecho humano contra la interferencia arbitraria en nuestra privacidad, hogar y correspondencia. Este es solo otro ejemplo de que, a pesar de los gritos en sentido contrario de las industrias y los gobiernos, Internet es un espacio muy vigilado y altamente regulado, donde el rastreo es desenfrenado ”, informa Geraghty a TorrentFreak.
“En los últimos años ha habido grandes avances en el despliegue del cifrado de extremo a extremo y la seguridad y privacidad que puede ofrecer el contenido de nuestras comunicaciones mientras están en tránsito, pero fundamentalmente todavía hay, necesariamente, enormes cantidades de metadatos adjuntos a todas nuestras interacciones en línea ".
¿Qué se puede hacer para evitar la supervisión de ISP?
Si bien algunos argumentarán que la privacidad no debería aplicarse cuando los suscriptores supuestamente infringen la ley, la gran pregunta se relaciona con la pendiente resbaladiza. Si las actividades de los suscriptores aparentemente están siendo monitoreadas para un tipo de tráfico hoy, ¿cuánto tiempo antes de que otros tipos de tráfico también se consideren un juego limpio? Evitar esto, insisten los expertos en privacidad, no solo es posible, sino también necesario para evitar que la vigilancia de Internet se salga de control.
"Dependiendo del punto que estén monitoreando los ISP, hay varias formas en las que puede intentar ocultar su tráfico, por ejemplo, utilizando DNS de terceros a través de HTTPS o una VPN, pero tenga en cuenta que esto simplemente está cambiando quién puede ver su tráfico de su ISP a otra persona ”, añade Geraghty.
Dada su simplicidad y amplia disponibilidad, el uso de VPN para evitar el monitoreo es una opción natural y algo que ha ido ganando terreno en los últimos tiempos. David Wibergh de OVPN dice que cree que Sky está proponiendo el "agujero negro" de las direcciones IP en lugar de bloquear las consultas de DNS, lo cual es problemático en sí mismo.
“Dado que las direcciones IP se utilizan normalmente de forma temporal y pueden ser utilizadas por varios sitios simultáneamente, puede provocar un bloqueo inesperado y molesto de contenido que no tiene nada que ver con la piratería”, dice Wibergh.
“Al utilizar un proveedor de VPN, elimina las capacidades de los proveedores de Internet de realizar análisis de tráfico, vigilancia y bloqueo, ya que el único tráfico que se origina en usted es hacia el servidor del proveedor de VPN. Es crucial elegir un proveedor de VPN que sea confiable, ya que los proveedores de VPN pueden realizar la misma forma de modelado de tráfico que el ISP. Pero incluso si existe el riesgo de que los proveedores de VPN inicien sesión; es una garantía de que su ISP inicie sesión ".
Daniel Markuson, experto en privacidad digital de NordVPN, dice que las intrusiones de privacidad percibidas como estas solo conducirán a una mayor aceptación.
"Los bloqueos de servicios y los posteriores descubrimientos de la monitorización del tráfico y el comercio conducirán a una mayor demanda de VPN", dice Markuson.
“Siempre que un gobierno anuncia un aumento en la vigilancia, las restricciones de Internet u otro tipo de restricciones, la gente recurre a herramientas de privacidad. Vimos picos similares en diferentes regiones: por ejemplo, cuando EE. UU. Revocó la neutralidad de la red o el Reino Unido aprobó la ley denominada 'La Carta de los fisgones' ".
Finalmente, un comentario simple, obvio, pero sin embargo importante, de Harold Li, vicepresidente de ExpressVPN, que se aplica a todos los usuarios de Internet preocupados por la privacidad de sus comunicaciones.
“La responsabilidad sigue estando en los consumidores para tomar medidas y protegerse”, concluye.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.