• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • L'essor des cyberlockers :comment le piratage en ligne riposte

    Crédit :Shutterstock

    Le téléchargement illégal est en voie de disparition. Un nouveau rapport publié par la société de sondage YouGov a révélé que seulement 10% des personnes au Royaume-Uni utilisent désormais des téléchargements illégaux pour accéder à la musique, contre 18% en 2013. Et l'étude Global online piratage récemment publiée de l'Université d'Amsterdam a fait valoir que les services de streaming de divertissement tels que Spotify et Netflix signifient que beaucoup moins de personnes accèdent à des contenus portant atteinte aux droits d'auteur.

    Malgré cela, chansons piratées, les films et les émissions de télévision sont encore largement disponibles en ligne. Par exemple, l'étude d'Amsterdam a également révélé que 36% de la population britannique a accédé à du contenu illégal en ligne au cours de la dernière année. Le passage des téléchargements au streaming est réel, mais il n'a pas résolu tous les problèmes de l'industrie du divertissement car le piratage a également évolué de la même manière. Une fraction croissante du contenu illégal est désormais accessible via des « cyberlockers » en streaming, Les sites Web de type YouTube sont souvent utilisés pour télécharger et partager du contenu vidéo sans autorisation. Il y a eu récemment une croissance significative de leur utilisation, avec 10 % de contrefacteurs utilisant des cybercasiers en 2017, contre 4 % en 2016.

    Avec mon doctorat. l'étudiante Damilola Ibosiola et d'autres collègues, J'ai récemment publié des recherches montrant que la plupart des contenus illégaux de cyberlocker en streaming sont distribués par seulement une poignée de fournisseurs, par opposition aux millions de personnes qui avaient l'habitude de partager des fichiers illégalement via un logiciel de téléchargement peer-to-peer. Cela pourrait permettre aux forces de l'ordre de contacter plus facilement l'hébergeur d'un fichier illégal, mais cela signifie également qu'ils sont confrontés à des personnes ayant une vaste expérience dans l'évasion de la détection. Par conséquent, les pirates se battent constamment.

    À cause de ce, nous voulions comprendre comment fonctionnent les cybercasiers utilisés par les pirates, et faire la lumière sur ce domaine trouble. Nous avons construit un logiciel pour surveiller les vidéos téléchargées sur des cyberlockers populaires, ainsi que des "sites d'indexation", qui maintiennent un répertoire de liens vers des sources fiables de vidéos sur les cyberlockers. Au total, nous en avons identifié plus de 795, 000 liens.

    Comment ça fonctionne

    Ce que nous avons trouvé était vraiment fascinant, un écosystème dynamique d'acteurs concurrents, s'efforçant constamment d'échapper à la détection et étant obligé de retirer du contenu. Ce n'est peut-être pas surprenant compte tenu de notre observation que ces opérations étaient apparemment très fragiles.

    Par exemple, un site Web que nous avons étudié a été mis hors ligne trois mois après le début de nos mesures. Mais ces types de départs ont également été complétés par diverses nouvelles arrivées de cybercasiers.

    Tout semblait dans un flux constant, avec des liens ajoutés et supprimés régulièrement. Au total, 55% des cybercasiers ont connu une croissance au cours de notre période de mesure, tandis que 45% ont vu une baisse. Mais l'apparente diversité des cybercasiers est peut-être assez superficielle. En examinant certaines caractéristiques des sites pour en déduire des relations potentielles, nous avons découvert que, dans de nombreux cas, les opérateurs individuels exploitaient plusieurs sites Web différents.

    Au total, 58% de toutes les vidéos que nous avons surveillées étaient détenues par seulement deux principaux fournisseurs d'hébergement, bien que de l'extérieur, ils semblaient être dispersés dans 15 cybercasiers apparemment indépendants. Cela signifiait qu'une action contre une entreprise pouvait éliminer une énorme quantité de matériel illégal.

    Notre supposition était qu'il s'agissait en grande partie d'un produit du jeu du chat et de la souris joué entre les cyberlockers et les responsables de l'application des droits d'auteur. Ces responsables de l'application surveillent les sites Web populaires pour identifier le contenu contrefait, puis utiliser les mentions légales pour demander sa suppression.

    Nous avons observé que les cyberlockers utilisent de nombreuses techniques pour passer sous le radar de ces exécuteurs. Au total, 64 % des sites que nous avons étudiés n'avaient pas de fonctionnalités de recherche, rendant difficile la recherche de contenu à partir de leur page d'accueil, et 42% ont masqué leur véritable contenu en le cachant parmi diverses vidéos obscures et libres de droits.

    Pour avoir une idée du succès des responsables de l'application des droits d'auteur, nous avons également utilisé les données de Lumen, qui enregistre les lettres de cessation et d'abstention concernant le contenu en ligne. Nous avons été surpris de constater que 84 % des avis que nous avons surveillés avaient apparemment été mis en œuvre, avec des cyberlockers enlevant le contenu. Ce qui était moins surprenant, c'est qu'il ne fallait généralement pas longtemps avant que le même contenu n'apparaisse ailleurs (souvent sur le même cyberlocker sous une page différente).

    Il semble que le piratage en ligne soit moins un jeu technique, et plus socio-économique, avec les pirates et les forces de l'ordre qui innovent constamment les uns autour des autres. Dans la plupart des cas, les deux côtés du débat sont motivés par des incitations financières. Il semble donc probable que la solution à long terme sera pour l'industrie des médias de créer de nouveaux modèles commerciaux qui épuisent ces incitations. Jusque là, le jeu continuera.

    Cet article a été initialement publié sur The Conversation. Lire l'article original.




    © Science https://fr.scienceaq.com