SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
El negocio de la piratería




                                     Sponsored by

Alejandro Ramos, CISSP
Marzo, 2006 – Conferencias FIST.
Agenda




        Breve historia.
        Organización de los grupos.
        El ciclo de vida del software propietario.
        Detalles técnicos.
        El negocio.
        Acontecimientos.
        Conclusiones.
Breve historia




       Distribución entre amigos. Principios de los 80.
       Commodore 64. Cracking.
       Distribución mediante BBS. Finales de los 80.
       Copy-Party 1987. Renombradas a Demopartys.
       Boom de Internet. NNTP/FTP/IRC/HTTP.
       Nacimiento de redes P2P. Napster
Breve historia




 Warez: proviene de la derivación de
  la palabra software a softwarez,
  warez
 Scene: conjunto de grupos que
  provienen de la „cracking-scene‟ o
  „demo-scene‟.
 Release: contenido “warez”. Por
  ejemplo un CD de música o una
  aplicación.
Organización de los grupos




  Grupos internacionales organizados mediante redes de
     chat.
    Gente joven: <35años.
    Organización jerárquica. Founder, Leader, Council,
     Cracker, Supplier, Courier, Scripter…
    Rivalidades entre grupos: rapidez y calidad.
    Metodología conjunta definida, utilización de
     herramientas propias.
    Servidores “propios” (affils): HQs, servidores donde se
     realiza la publicación de la release por primera vez
     denominada “PRE”.
Organización de los grupos




          Motivaciones:
            Competición.

            Políticos.

            Económicos.
Organización de los grupos




      Redes de chat públicas o privadas:
        EfNet: canales con contraseñas y
         conversaciones cifradas.
        LinkNet: canales cifrados mediante IRCD-
         SSL, contraseña y cifrado adicional.
        Redes privadas: canales cifrados en
         servidores dedicados.
El ciclo de vida




       Obtención de material ilícitamente gracias a una
          posición privilegiada: puesto de trabajo, favores, etc.
          (Suppliers).
         Filtración a grupos de warez.
         Eliminación de protecciones. (Crackers)
         Publicación en Internet (usuarios restringidos)
          mediante FTP. (Couriers)
         Redistribución a otros FTPs sin control (dumps)
         Publicación por terceros en sitios accesibles por el
          público en general.
El ciclo de vida (pasado)
Detalles técnicos - Scene.




       0-day: aplicaciones y juegos pequeños,
        shareware desprotegido (cracked).
        Libros digitalizados, comics, PDA
        (Symbian, PPC, Palm…)
       Apps: Aplicaciones comerciales.
       Games: Juegos comerciales.
       PS2, XBOX, PSP, GBA, XBOX360:
        Juegos para consolas.
Detalles técnicos - Scene.




       Redistribución por FTPs.
         Una vez liberada la release es copiada
          mediante FXP a cientos de servidores en
          solo minutos.
         Carreras entre “couriers” por obtener
          créditos. Estadísticas.
         Filtraciones a otros sitios no controlados
          (dumps).
Detalles técnicos - Scene.




       Mp3: discos de música, o CDs de audio
        de cualquier tipo. Incluso antes de que
        estén en venta.
       DIVX: Películas en distintos codecs,
        xvid, divx y calidades TS, TC, RETAIL,
        SCREENER, WORKPRINT…
       DVD: Películas en este formato.
       MV: Videos musicales.
Detalles técnicos - Scene.




  Empaquetado:
    Archivos comprimidos: RAR 15Mbs. Zips
     1.4Mbs
    SFV: control de errores: CRC

    NFO / FILE_ID.DIZ: archivo de texto con
     información sobre la release y otras notas.
    Nombre: etiquetado para su correcta
     identificación:
     Jarhead.DVDSCR.AC3.5.1.XviD-BABiES
Detalles técnicos - Scene.




 Reglas: “rules”, basadas en una
    metodología internacional.
       No  esta permitido duplicar. “dupes”, un grupo
        no puede publicar algo anteriormente
        publicado.
       El contenido ha de tener unas calidades
        mínimas.
       Restricción de usuarios (ident@IP), ratio 1:3

       Penalizaciones (nuke) por “malas” releases
Detalles técnicos.




       Redistribución por IRC. Canales
          públicos
            XDCC:   robots configurados para mandar
             archivos.
            Fileservers: servidores de archivos
             similares a FTPs.
Detalles técnicos.
Detalles técnicos.




       Redistribución por NNTP.
         alt.binary.*: distribución de warez mediante
          news.
         En desuso.
Detalles técnicos - Scene.
Negocio.




  Creación de FTPs (dumps).
    Sistemas comprometidos con gran caudal y
     disco duro.
    Servidores de pago donde se vende cuentas
     de acceso.
           • “Leechers”: sanguijuelas, personas que
             descargan sin aportar nada.
Negocio.




  Ventas de cuentas en servidores de pago
    Acceso HTTP a releases de la scene
     mediante pago.
  Banners de publicidad en webs de
     descargas P2P.
Negocio.




            Suppliers.
              Personas que delinquen por
               acceso a un FTPs con gran
               contenido (>5TBs) o dinero.
              Acceso a información
               privilegiada:
                • Trabajos en compañías de
                  software, discográficas,
                  productoras, traductores, etc.
              Venta a mafias de distribución:
               “Top Manta”
Negocio – Ciclo de vida actual
Acontecimientos




    Desmantelamiento de servidores
       (FTPs) y grupos.
         Buccaneer:  2001, RiSC, DoD, Razor1911,
          WLW y otros.
         FastLink: 2004, Fairlight, Kalisto, Kalisto,
          Class, Deviance.
         Sitedown: 2005, Centropy, Myth, RiSCISO

         Operación Gala: 2005, POINT.
Acontecimientos




    Desmantelamiento de servicios P2P.
      ShareReactor: 2004, servidor web con
       links p2p.
      RazorBack: 2006. servidor de p2p
       (gestión de conexiones).
Conclusiones




    Bajadas de precio.
    CDs con DVD.
    Marcas de agua.
    Presión legal.
Preguntas
Gracias

Más contenido relacionado

Similar a Fist - Negocio Pirateria

STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
04.01terminologia internet
04.01terminologia internet04.01terminologia internet
04.01terminologia internetNAGGO8
 
Internet y-servicios
Internet y-serviciosInternet y-servicios
Internet y-serviciosandreamonar
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático ticsluzl22
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático ticsluzl22
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático ticsMYRIAML22
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptRuben Tobar
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptRuben Tobar
 
Glosario de terminos herramientas informaticas
Glosario de terminos  herramientas informaticasGlosario de terminos  herramientas informaticas
Glosario de terminos herramientas informaticasscrunch arkthe
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 

Similar a Fist - Negocio Pirateria (20)

STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
La Comunicación Digital
La Comunicación DigitalLa Comunicación Digital
La Comunicación Digital
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Taller hacking
Taller hackingTaller hacking
Taller hacking
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
04.01terminologia internet
04.01terminologia internet04.01terminologia internet
04.01terminologia internet
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Internet y-servicios
Internet y-serviciosInternet y-servicios
Internet y-servicios
 
M3
M3M3
M3
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.ppt
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.ppt
 
Glosario de terminos herramientas informaticas
Glosario de terminos  herramientas informaticasGlosario de terminos  herramientas informaticas
Glosario de terminos herramientas informaticas
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 

Más de Alejandro Ramos

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Alejandro Ramos
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Alejandro Ramos
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteAlejandro Ramos
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de DragonjarAlejandro Ramos
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAlejandro Ramos
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password crackingAlejandro Ramos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnetAlejandro Ramos
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Alejandro Ramos
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Alejandro Ramos
 
Crapcha Sv1.0 Slide Share
Crapcha Sv1.0   Slide ShareCrapcha Sv1.0   Slide Share
Crapcha Sv1.0 Slide ShareAlejandro Ramos
 

Más de Alejandro Ramos (17)

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Shodab
ShodabShodab
Shodab
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password cracking
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
DNI-E
DNI-EDNI-E
DNI-E
 
DoS En La Ciberguerra
DoS En La CiberguerraDoS En La Ciberguerra
DoS En La Ciberguerra
 
Crapcha Sv1.0 Slide Share
Crapcha Sv1.0   Slide ShareCrapcha Sv1.0   Slide Share
Crapcha Sv1.0 Slide Share
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Fist - Negocio Pirateria

  • 1. El negocio de la piratería Sponsored by Alejandro Ramos, CISSP Marzo, 2006 – Conferencias FIST.
  • 2. Agenda  Breve historia.  Organización de los grupos.  El ciclo de vida del software propietario.  Detalles técnicos.  El negocio.  Acontecimientos.  Conclusiones.
  • 3. Breve historia  Distribución entre amigos. Principios de los 80.  Commodore 64. Cracking.  Distribución mediante BBS. Finales de los 80.  Copy-Party 1987. Renombradas a Demopartys.  Boom de Internet. NNTP/FTP/IRC/HTTP.  Nacimiento de redes P2P. Napster
  • 4. Breve historia  Warez: proviene de la derivación de la palabra software a softwarez, warez  Scene: conjunto de grupos que provienen de la „cracking-scene‟ o „demo-scene‟.  Release: contenido “warez”. Por ejemplo un CD de música o una aplicación.
  • 5. Organización de los grupos  Grupos internacionales organizados mediante redes de chat.  Gente joven: <35años.  Organización jerárquica. Founder, Leader, Council, Cracker, Supplier, Courier, Scripter…  Rivalidades entre grupos: rapidez y calidad.  Metodología conjunta definida, utilización de herramientas propias.  Servidores “propios” (affils): HQs, servidores donde se realiza la publicación de la release por primera vez denominada “PRE”.
  • 6. Organización de los grupos  Motivaciones:  Competición.  Políticos.  Económicos.
  • 7. Organización de los grupos  Redes de chat públicas o privadas:  EfNet: canales con contraseñas y conversaciones cifradas.  LinkNet: canales cifrados mediante IRCD- SSL, contraseña y cifrado adicional.  Redes privadas: canales cifrados en servidores dedicados.
  • 8. El ciclo de vida  Obtención de material ilícitamente gracias a una posición privilegiada: puesto de trabajo, favores, etc. (Suppliers).  Filtración a grupos de warez.  Eliminación de protecciones. (Crackers)  Publicación en Internet (usuarios restringidos) mediante FTP. (Couriers)  Redistribución a otros FTPs sin control (dumps)  Publicación por terceros en sitios accesibles por el público en general.
  • 9. El ciclo de vida (pasado)
  • 10. Detalles técnicos - Scene.  0-day: aplicaciones y juegos pequeños, shareware desprotegido (cracked). Libros digitalizados, comics, PDA (Symbian, PPC, Palm…)  Apps: Aplicaciones comerciales.  Games: Juegos comerciales.  PS2, XBOX, PSP, GBA, XBOX360: Juegos para consolas.
  • 11. Detalles técnicos - Scene.  Redistribución por FTPs.  Una vez liberada la release es copiada mediante FXP a cientos de servidores en solo minutos.  Carreras entre “couriers” por obtener créditos. Estadísticas.  Filtraciones a otros sitios no controlados (dumps).
  • 12. Detalles técnicos - Scene.  Mp3: discos de música, o CDs de audio de cualquier tipo. Incluso antes de que estén en venta.  DIVX: Películas en distintos codecs, xvid, divx y calidades TS, TC, RETAIL, SCREENER, WORKPRINT…  DVD: Películas en este formato.  MV: Videos musicales.
  • 13. Detalles técnicos - Scene.  Empaquetado:  Archivos comprimidos: RAR 15Mbs. Zips 1.4Mbs  SFV: control de errores: CRC  NFO / FILE_ID.DIZ: archivo de texto con información sobre la release y otras notas.  Nombre: etiquetado para su correcta identificación: Jarhead.DVDSCR.AC3.5.1.XviD-BABiES
  • 14. Detalles técnicos - Scene.  Reglas: “rules”, basadas en una metodología internacional.  No esta permitido duplicar. “dupes”, un grupo no puede publicar algo anteriormente publicado.  El contenido ha de tener unas calidades mínimas.  Restricción de usuarios (ident@IP), ratio 1:3  Penalizaciones (nuke) por “malas” releases
  • 15. Detalles técnicos.  Redistribución por IRC. Canales públicos  XDCC: robots configurados para mandar archivos.  Fileservers: servidores de archivos similares a FTPs.
  • 17. Detalles técnicos.  Redistribución por NNTP.  alt.binary.*: distribución de warez mediante news.  En desuso.
  • 19. Negocio.  Creación de FTPs (dumps).  Sistemas comprometidos con gran caudal y disco duro.  Servidores de pago donde se vende cuentas de acceso. • “Leechers”: sanguijuelas, personas que descargan sin aportar nada.
  • 20. Negocio.  Ventas de cuentas en servidores de pago  Acceso HTTP a releases de la scene mediante pago.  Banners de publicidad en webs de descargas P2P.
  • 21. Negocio.  Suppliers.  Personas que delinquen por acceso a un FTPs con gran contenido (>5TBs) o dinero.  Acceso a información privilegiada: • Trabajos en compañías de software, discográficas, productoras, traductores, etc.  Venta a mafias de distribución: “Top Manta”
  • 22. Negocio – Ciclo de vida actual
  • 23. Acontecimientos  Desmantelamiento de servidores (FTPs) y grupos.  Buccaneer: 2001, RiSC, DoD, Razor1911, WLW y otros.  FastLink: 2004, Fairlight, Kalisto, Kalisto, Class, Deviance.  Sitedown: 2005, Centropy, Myth, RiSCISO  Operación Gala: 2005, POINT.
  • 24. Acontecimientos  Desmantelamiento de servicios P2P.  ShareReactor: 2004, servidor web con links p2p.  RazorBack: 2006. servidor de p2p (gestión de conexiones).
  • 25. Conclusiones  Bajadas de precio.  CDs con DVD.  Marcas de agua.  Presión legal.