La piratería como negocio: cómo los ladrones de películas ganan miles de millones en un mundo posterior a una pandemia

  • Print

 CPO Magazine

- Anuncio publicitario -
 

El modelo de negocio de la piratería ha logrado avances significativos desde su inicio, evolucionando desde tomas de cámara inestables en el cine hasta contenido nítido y de alta calidad robado directamente de la fuente. Según la Cámara de Comercio de los Estados Unidos , la piratería en línea es responsable de al menos $ 29,2 mil millones en ingresos domésticos perdidos, 230,000 en empleos estadounidenses perdidos y $ 47,5 mil millones en reducción del PIB. En un mundo pospandémico, solo se debe esperar que estas cifras aumenten.

Un ejemplo de los cambios que trajo la pandemia a la industria de los cineastas es el giro hacia los estrenos de transmisión en línea como una alternativa adecuada, con la esperanza de ajustar con éxito un modelo de negocio que alguna vez fue confiable. Sin duda, los piratas de películas están intentando aprovechar al máximo este cambio de la industria, pirateando archivos preciosos que contienen el contenido delicioso que el público desea, o simplemente sobornando a un miembro del círculo íntimo de la película para obtener acceso digital especial a contenido nunca antes visto. . La filtración de contenido antes de su estreno es el santo grial del mundo de la piratería en línea, lo que potencialmente da el mayor golpe a los cineastas y ejecutivos de estudios que buscan cosechar los beneficios de una taquilla estelar o un rendimiento de transmisión.

Al seguir el rastro del dinero, la gran mayoría de los piratas en línea obtienen sus ganancias de una de las siguientes maneras:

- Anuncio publicitario -
 
  • Vender películas filtradas o establecer una plataforma de transmisión ilegal : sin costos de licencia y sin necesidad de cumplir con las restricciones de derechos de autor, los ladrones de películas pueden ofrecer fácilmente un atractivo servicio de transmisión o descarga de películas, con una amplia gama de contenido a un precio mucho más bajo en comparación con servicios legítimos como Netflix, Amazon Prime y otros que invierten millones en la creación o concesión de licencias de contenido.
  • Robo de información personal : el contenido pirateado se ofrece de forma gratuita, pero requiere que el usuario instale un "software especial" para acceder al contenido. Los riesgos de seguridad asociados con la descarga de aplicaciones que ofrecen "contenido gratuito" son enormes. Mientras que el usuario / víctima disfruta del "contenido gratuito", los piratas informáticos utilizan el software instalado para acceder y controlar el dispositivo de la víctima. La información de identificación personal (PII) se puede vender por miles en la web oscura, y algunos piratas informáticos se doblegan al cobrar a la víctima una tarifa por acceder al contenido pirateado y al mismo tiempo robar y vender los datos personales de la víctima. En otros casos, los piratas informáticos utilizan el dispositivo comprometido del usuario para servir como redes de bots utilizadas en ataques DDoS y otras actividades cibernéticas ilegales.
  • Publicidad mínima : algunos piratas adoptaron el modelo comercial de publicidad en vídeo a pedido (AVOD), en el que los usuarios tienen que ver anuncios en línea para acceder al contenido deseado (pirateado). Un diferenciador clave entre los servicios AVOD legítimos y de piratería es la cantidad de publicidad. Dado que los servicios AVOD pirateados no pagan por el contenido, su modelo de negocio puede permitirse anuncios más ligeros, lo que podría ser más atractivo para los espectadores que abandonaron las plataformas legales.

Algunos de los servicios ilegales tienen excelentes experiencias de usuario y capacidad de descubrimiento de contenido. A menudo, los usuarios confunden estos nuevos servicios con una transmisión legítima.

La variedad de formas en que los delincuentes pueden monetizar el contenido pirateado hacen que el riesgo de piratear valga la enorme recompensa, lo que pone en peligro el contenido valioso de ser filtrado antes de su lanzamiento. Paralelamente, los usuarios que buscan pagar menos por el contenido de video, pueden encontrarse pagando mucho más para recuperar su identidad que fue robada usando el servicio de contenido pirateado.

- Anuncio publicitario -
 

Adoptar un enfoque holístico es absolutamente necesario a la hora de proteger el contenido digital de agentes malintencionados. Solo una estrategia de seguridad multicapa puede proporcionar la máxima protección del contenido sin comprometer la experiencia de visualización general.

- Anuncio publicitario -
 
  • Contenido en reposo   : cifrar correctamente los archivos de video cuando están almacenados y preparados para ser transmitidos al dispositivo del usuario es esencial para evitar una fuga de "trabajo interno". También es importante para limitar el daño en caso de que se infrinja el servicio de transmisión.
  • Contenido en movimiento : las soluciones de gestión de derechos digitales garantizan que el contenido solo se transmita a un dispositivo apto utilizado por un usuario aprobado. También protege el contenido de video cuando viaja a través de redes e infraestructura públicas de Internet. En un sistema DRM típico, el contenido de video se envía encriptado y no se puede usar sin una clave de contenido. La clave de contenido se envía por separado al dispositivo. La clave enviada en sí también está protegida con una clave única disponible en el dispositivo receptor.
  • Contenido en uso : una vez que el contenido de video se envía al dispositivo, debe descifrarse para que pueda procesarse y mostrarse al usuario. En esa etapa, cuando el video descifrado se procesa y muestra, puede ser capturado por software malicioso que se ejecuta en el dispositivo. Este malware puede ser instalado por un usuario legítimo, pero deshonesto, o instalado involuntariamente por el usuario. La protección del contenido en uso comienza antes de que el contenido se envíe al dispositivo.

El servicio de transmisión evalúa el nivel de seguridad del dispositivo utilizado para determinar si es elegible para recibir el contenido. Si el dispositivo no cumple con el nivel de seguridad, el servicio no proporcionará el contenido. La evaluación del nivel de seguridad del dispositivo puede incluir verificar la versión del sistema operativo del dispositivo en busca de vulnerabilidades conocidas, detectar el jailbreak del dispositivo y buscar modos de depuración habilitados. Si se determina que el dispositivo es seguro para recibir el contenido, se envía el contenido. En este punto, el código y la aplicación que manejan el contenido deben estar protegidos contra malware y usuarios deshonestos. Esto se hace utilizando técnicas de protección de aplicaciones, que incluyen detección de manipulación de ejecución, ofuscación y tecnología de caja blanca. Un intento de atacar la aplicación de manejo de video para robar el video,

  • Rastreabilidad : esta es la última pieza de protección multicapa que limita el daño en caso de que todos los demás métodos fallen. Las tecnologías de marca de agua identifican de forma única el contenido utilizado por cada dispositivo. Si el contenido se filtra y se piratea, es posible determinar el dispositivo responsable de la filtración. Esto es especialmente útil en eventos en vivo, donde una acción rápida de detener la transmisión a un dispositivo que lo filtra puede interrumpir la capacidad de los piratas para brindar su servicio y monetizar contenido pirateado.

Los cambios provocados por 2020 y su relación con los hábitos de los consumidores son indudablemente transformadores y ya estamos comenzando a ver el impacto permanente en el consumo de entretenimiento. Hollywood está luchando, lo que hace que el contenido pirateado sea aún más amenazante para la supervivencia de la industria en un mundo digital en rápida transformación.

Solo una estrategia de #ciberseguridad multicapa puede proporcionar la máxima protección del contenido sin comprometer la experiencia de visualización general. #respectdataHaz clic para tuitear

Un enfoque de múltiples capas que no interrumpa al usuario final es esencial para combatir a los piratas desagradables en el siglo XXI, haciendo que la protección del contenido sea un pilar fundamental para Hollywood, deportes en vivo, deportes electrónicos y creadores de contenido más pequeños, etc.