Zephyrnet-Logo

Große Labels brauchen einen Anti-Piraterie-Spürhund, um Piraten-Apps zu untersuchen

Datum:

Piraterie verschlüsselnOberflächlich betrachtet besteht ein himmelweiter Unterschied zwischen den gut gekleideten Führungskräften internationaler Konzerne und den im Internet lebenden Draufgängern, die sich ihre urheberrechtlich geschützten Inhalte so schnell wie möglich wieder aneignen wollen.

In Wirklichkeit ist es umso schwieriger, die Fraktionen voneinander zu unterscheiden, je näher man an die Front der Piraterie kommt. Sie verwenden ähnliche Tools und Verschleierungstechniken, müssen innovativ sein, um der Konkurrenz immer einen Schritt voraus zu sein, und nehmen sogar an denselben Diskussionen teil. Anfang dieses Jahres beschaffte eine Gruppe von „Piraten“ auf Reddit alle möglichen Informationen über mindestens ein Dutzend Piraten-Apps, indem sie alte, verlorene Künste nutzten; Monate zuvor Konten eröffnet, so getan, als wäre er fast ahnungslos, und dann einfach unverhohlen nachgefragt.

Es überrascht nicht, dass es keinen Mangel an hilfreichen Piraten gab, die bereit waren, zu antworten, aber diese Art von Bemühungen sind nur unter begrenzten Umständen nützlich und können nur begrenzt nützliche Informationen liefern. Technische Informationen müssen methodisch beschafft werden, bevor sie sorgfältig dokumentiert werden, möglicherweise für die Verwendung in zukünftigen rechtlichen Schritten gegen Piraten selbst oder Vermittler – oder beides.

IFPI – Schutz und Durchsetzung von Inhalten

ifpi-london-sizeDie globale Handelsgruppe der Tonträgerindustrie IFPI verfügt über ein hochentwickeltes Anti-Piraterie-Team, dessen Aufgabe darin besteht, Bedrohungen zu mindern, Beweise für rechtliche Schritte zu sammeln und über die neuesten Piraterie-Trends auf dem Laufenden zu bleiben.

In einer am Montag veröffentlichten Stellenausschreibung forderte die Gruppe einen neuen technischen Ermittler zur Verstärkung des Teams im beeindruckenden Hauptsitz des IFPI in London.

„Der ideale Kandidat verfügt über umfassende technische Kenntnisse und ist in der Lage, rechtsverletzende Dienste zu analysieren und zu testen sowie schriftliche Berichte klar und prägnant zu verfassen. „Der Kandidat wird eng mit den technischen Ermittlern und Analysten im Team, Entwicklern, Betriebsmitarbeitern und Anwälten sowie Strafverfolgungsexperten zusammenarbeiten“, heißt es in der Auflistung.

Aufgaben

Während im Vereinigten Königreich immer noch Strafverfolgungen durchgeführt werden, haben die meisten Musikpiraten den Verkauf von Raubkopien-CDs auf dem lokalen Markt aufgegeben. Die Rolle bei IFPI scheint eine durch und durch digitale Angelegenheit zu sein, wobei sich die Ermittlungen auf Piraten-Apps, Social-Media-Plattformen und Online-Streaming-Dienste konzentrieren.

Der erfolgreiche Kandidat verfügt außerdem über Kenntnisse in Hilfstechnologien, einschließlich Blockchain, Dezentralisierung, Metaverse und Gaming-Plattformen und natürlich künstlicher Intelligenz. Sie werden auch eine makellose Vergangenheit haben, was IFPI durch eine erweiterte Hintergrundüberprüfung bestätigen wird. Diese Kontrollen gehen über Verurteilungen hinaus und umfassen alle der Polizei vorliegenden Informationen, die als relevant erachtet werden.

OSINT und technische Untersuchungen

Während sich Techniken und Werkzeugverfügbarkeit in den letzten Jahren erheblich weiterentwickelt haben, bleiben die grundlegenden Fragen, die bei jeder Piraterieuntersuchung beantwortet werden müssen, dieselben; Wie liefert der rechtsverletzende Dienst oder die rechtsverletzende Plattform Inhalte an Endbenutzer, woher kommen diese Inhalte, welche Art von Infrastruktur unterstützt sie und wer sind die beteiligten Personen und welche Rollen spielen sie?

Untersuchungen können eingeleitet werden, wenn eine neue App online erscheint. Ob iOS oder Android (meistens Letzteres), der Vorgang ist derselbe; Finden Sie heraus, wie die App funktioniert, und bestimmen Sie dann, woher und wie der Inhalt kommt. Die IFPI-Stellenanzeige verrät kaum Einzelheiten, gibt aber an, dass der erfolgreiche Kandidat Erfahrung mit drei spezifischen Tools haben wird – Wireshark, Charles, Postman.

In Ihrer App Ihren Datenverkehr ausspionieren

wireshark-youtube-sizeEs gibt keinen Zweifel, dass Wireshark ist das bekannteste Werkzeug der drei. Wireshark wurde Ende der 1990er Jahre auf den Markt gebracht und hieß ursprünglich Ethereal. Es ist der mit Abstand führende Netzwerkprotokollanalysator und wird von Millionen von Menschen weltweit verwendet.

Wireshark ist ebenfalls völlig kostenlos, aber für die meisten Anfänger zumindest am Anfang auch völlig überwältigend.

Für diejenigen, die beharrlich sind, bietet Wireshark einen Einblick in die verborgene Welt der Protokolle, Pakete und Netzwerke und ist bei der Überwachung des Kommunikationsverhaltens eines normalen Browsers, der auf YouTube zugreift, ebenso kompetent wie bei der Überwachung einer mobilen Piraterie-App oder beim Aufspüren von nicht autorisiertem BitTorrent Verkehr in einem Netzwerk.

[Eingebetteten Inhalt]

Wireshark ist ein äußerst leistungsfähiges Tool, das sowohl im Werkzeugkasten eines Piraten als auch im Werkzeugkasten eines Anti-Piraten auftauchen wird. In den meisten Aspekten ist Wireshark mächtiger als Charles, oder Karl Proxy wie es oft genannt wird, aber manchmal ist eine gezieltere Software einem völligen Overkill vorzuziehen. Charles hat einige interessante Tricks auf Lager.

Charles zitiert in einer Piraterie-UntersuchungCharles-Proxy-Cric

Während Charles auch den Datenverkehr überwacht, handelt es sich dabei eher um ein Web-Debugging-Tool als um einen Paketanalysator. In einem typischen Szenario, in dem ein Ermittler wissen möchte, wie eine neue Android-Musik-Streaming-App funktioniert, kann das Smartphone, auf dem die App läuft (oder ein Emulator), dazu gebracht werden, eine Verbindung zu Charles herzustellen, bevor eine Verbindung zu externen Quellen hergestellt wird, um Musik zu streamen oder Cover zu erhalten usw.

Währenddessen agiert Charles als „Man-in-the-Middle“, der stillschweigend alle Aktivitäten abhört und protokolliert, selbst wenn der Datenverkehr mit Piraten-Apps anderweitig durch Verschlüsselung „geschützt“ ist. Charles kann SSL/TLS-Verbindungen entschlüsseln, Cookies abrufen und Passwörter abrufen.

[Eingebetteten Inhalt]

Es hört sich so an, als ob die Art von Verhalten, das Piraten genießen würden, aber an der Front des Pirateriekriegs haben die Seiten mehr gemeinsam, als beide zugeben möchten.

Die Stellenanzeige des IFPI finden Sie hier hier

spot_img

Neueste Intelligenz

spot_img