SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
El negocio de la piratería




                                     Sponsored by

Alejandro Ramos, CISSP
Marzo, 2006 – Conferencias FIST.
Agenda




        Breve historia.
        Organización de los grupos.
        El ciclo de vida del software propietario.
        Detalles técnicos.
        El negocio.
        Acontecimientos.
        Conclusiones.
Breve historia




       Distribución entre amigos. Principios de los 80.
       Commodore 64. Cracking.
       Distribución mediante BBS. Finales de los 80.
       Copy-Party 1987. Renombradas a Demopartys.
       Boom de Internet. NNTP/FTP/IRC/HTTP.
       Nacimiento de redes P2P. Napster
Breve historia




 Warez: proviene de la derivación de
  la palabra software a softwarez,
  warez
 Scene: conjunto de grupos que
  provienen de la „cracking-scene‟ o
  „demo-scene‟.
 Release: contenido “warez”. Por
  ejemplo un CD de música o una
  aplicación.
Organización de los grupos




  Grupos internacionales organizados mediante redes de
     chat.
    Gente joven: <35años.
    Organización jerárquica. Founder, Leader, Council,
     Cracker, Supplier, Courier, Scripter…
    Rivalidades entre grupos: rapidez y calidad.
    Metodología conjunta definida, utilización de
     herramientas propias.
    Servidores “propios” (affils): HQs, servidores donde se
     realiza la publicación de la release por primera vez
     denominada “PRE”.
Organización de los grupos




          Motivaciones:
            Competición.

            Políticos.

            Económicos.
Organización de los grupos




      Redes de chat públicas o privadas:
        EfNet: canales con contraseñas y
         conversaciones cifradas.
        LinkNet: canales cifrados mediante IRCD-
         SSL, contraseña y cifrado adicional.
        Redes privadas: canales cifrados en
         servidores dedicados.
El ciclo de vida




       Obtención de material ilícitamente gracias a una
          posición privilegiada: puesto de trabajo, favores, etc.
          (Suppliers).
         Filtración a grupos de warez.
         Eliminación de protecciones. (Crackers)
         Publicación en Internet (usuarios restringidos)
          mediante FTP. (Couriers)
         Redistribución a otros FTPs sin control (dumps)
         Publicación por terceros en sitios accesibles por el
          público en general.
El ciclo de vida (pasado)
Detalles técnicos - Scene.




       0-day: aplicaciones y juegos pequeños,
        shareware desprotegido (cracked).
        Libros digitalizados, comics, PDA
        (Symbian, PPC, Palm…)
       Apps: Aplicaciones comerciales.
       Games: Juegos comerciales.
       PS2, XBOX, PSP, GBA, XBOX360:
        Juegos para consolas.
Detalles técnicos - Scene.




       Redistribución por FTPs.
         Una vez liberada la release es copiada
          mediante FXP a cientos de servidores en
          solo minutos.
         Carreras entre “couriers” por obtener
          créditos. Estadísticas.
         Filtraciones a otros sitios no controlados
          (dumps).
Detalles técnicos - Scene.




       Mp3: discos de música, o CDs de audio
        de cualquier tipo. Incluso antes de que
        estén en venta.
       DIVX: Películas en distintos codecs,
        xvid, divx y calidades TS, TC, RETAIL,
        SCREENER, WORKPRINT…
       DVD: Películas en este formato.
       MV: Videos musicales.
Detalles técnicos - Scene.




  Empaquetado:
    Archivos comprimidos: RAR 15Mbs. Zips
     1.4Mbs
    SFV: control de errores: CRC

    NFO / FILE_ID.DIZ: archivo de texto con
     información sobre la release y otras notas.
    Nombre: etiquetado para su correcta
     identificación:
     Jarhead.DVDSCR.AC3.5.1.XviD-BABiES
Detalles técnicos - Scene.




 Reglas: “rules”, basadas en una
    metodología internacional.
       No  esta permitido duplicar. “dupes”, un grupo
        no puede publicar algo anteriormente
        publicado.
       El contenido ha de tener unas calidades
        mínimas.
       Restricción de usuarios (ident@IP), ratio 1:3

       Penalizaciones (nuke) por “malas” releases
Detalles técnicos.




       Redistribución por IRC. Canales
          públicos
            XDCC:   robots configurados para mandar
             archivos.
            Fileservers: servidores de archivos
             similares a FTPs.
Detalles técnicos.
Detalles técnicos.




       Redistribución por NNTP.
         alt.binary.*: distribución de warez mediante
          news.
         En desuso.
Detalles técnicos - Scene.
Negocio.




  Creación de FTPs (dumps).
    Sistemas comprometidos con gran caudal y
     disco duro.
    Servidores de pago donde se vende cuentas
     de acceso.
           • “Leechers”: sanguijuelas, personas que
             descargan sin aportar nada.
Negocio.




  Ventas de cuentas en servidores de pago
    Acceso HTTP a releases de la scene
     mediante pago.
  Banners de publicidad en webs de
     descargas P2P.
Negocio.




            Suppliers.
              Personas que delinquen por
               acceso a un FTPs con gran
               contenido (>5TBs) o dinero.
              Acceso a información
               privilegiada:
                • Trabajos en compañías de
                  software, discográficas,
                  productoras, traductores, etc.
              Venta a mafias de distribución:
               “Top Manta”
Negocio – Ciclo de vida actual
Acontecimientos




    Desmantelamiento de servidores
       (FTPs) y grupos.
         Buccaneer:  2001, RiSC, DoD, Razor1911,
          WLW y otros.
         FastLink: 2004, Fairlight, Kalisto, Kalisto,
          Class, Deviance.
         Sitedown: 2005, Centropy, Myth, RiSCISO

         Operación Gala: 2005, POINT.
Acontecimientos




    Desmantelamiento de servicios P2P.
      ShareReactor: 2004, servidor web con
       links p2p.
      RazorBack: 2006. servidor de p2p
       (gestión de conexiones).
Conclusiones




    Bajadas de precio.
    CDs con DVD.
    Marcas de agua.
    Presión legal.
Preguntas
Gracias

Weitere ähnliche Inhalte

Ähnlich wie Fist - Negocio Pirateria

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
RootedCON
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
Conferencias FIST
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
luzl22
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
luzl22
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
MYRIAML22
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.ppt
Ruben Tobar
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.ppt
Ruben Tobar
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 

Ähnlich wie Fist - Negocio Pirateria (20)

STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
La Comunicación Digital
La Comunicación DigitalLa Comunicación Digital
La Comunicación Digital
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Taller hacking
Taller hackingTaller hacking
Taller hacking
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
04.01terminologia internet
04.01terminologia internet04.01terminologia internet
04.01terminologia internet
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Internet y-servicios
Internet y-serviciosInternet y-servicios
Internet y-servicios
 
M3
M3M3
M3
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.ppt
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.ppt
 
Glosario de terminos herramientas informaticas
Glosario de terminos  herramientas informaticasGlosario de terminos  herramientas informaticas
Glosario de terminos herramientas informaticas
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 

Mehr von Alejandro Ramos

Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
Alejandro Ramos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
Alejandro Ramos
 

Mehr von Alejandro Ramos (17)

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Shodab
ShodabShodab
Shodab
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password cracking
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
DNI-E
DNI-EDNI-E
DNI-E
 
DoS En La Ciberguerra
DoS En La CiberguerraDoS En La Ciberguerra
DoS En La Ciberguerra
 
Crapcha Sv1.0 Slide Share
Crapcha Sv1.0   Slide ShareCrapcha Sv1.0   Slide Share
Crapcha Sv1.0 Slide Share
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Fist - Negocio Pirateria

  • 1. El negocio de la piratería Sponsored by Alejandro Ramos, CISSP Marzo, 2006 – Conferencias FIST.
  • 2. Agenda  Breve historia.  Organización de los grupos.  El ciclo de vida del software propietario.  Detalles técnicos.  El negocio.  Acontecimientos.  Conclusiones.
  • 3. Breve historia  Distribución entre amigos. Principios de los 80.  Commodore 64. Cracking.  Distribución mediante BBS. Finales de los 80.  Copy-Party 1987. Renombradas a Demopartys.  Boom de Internet. NNTP/FTP/IRC/HTTP.  Nacimiento de redes P2P. Napster
  • 4. Breve historia  Warez: proviene de la derivación de la palabra software a softwarez, warez  Scene: conjunto de grupos que provienen de la „cracking-scene‟ o „demo-scene‟.  Release: contenido “warez”. Por ejemplo un CD de música o una aplicación.
  • 5. Organización de los grupos  Grupos internacionales organizados mediante redes de chat.  Gente joven: <35años.  Organización jerárquica. Founder, Leader, Council, Cracker, Supplier, Courier, Scripter…  Rivalidades entre grupos: rapidez y calidad.  Metodología conjunta definida, utilización de herramientas propias.  Servidores “propios” (affils): HQs, servidores donde se realiza la publicación de la release por primera vez denominada “PRE”.
  • 6. Organización de los grupos  Motivaciones:  Competición.  Políticos.  Económicos.
  • 7. Organización de los grupos  Redes de chat públicas o privadas:  EfNet: canales con contraseñas y conversaciones cifradas.  LinkNet: canales cifrados mediante IRCD- SSL, contraseña y cifrado adicional.  Redes privadas: canales cifrados en servidores dedicados.
  • 8. El ciclo de vida  Obtención de material ilícitamente gracias a una posición privilegiada: puesto de trabajo, favores, etc. (Suppliers).  Filtración a grupos de warez.  Eliminación de protecciones. (Crackers)  Publicación en Internet (usuarios restringidos) mediante FTP. (Couriers)  Redistribución a otros FTPs sin control (dumps)  Publicación por terceros en sitios accesibles por el público en general.
  • 9. El ciclo de vida (pasado)
  • 10. Detalles técnicos - Scene.  0-day: aplicaciones y juegos pequeños, shareware desprotegido (cracked). Libros digitalizados, comics, PDA (Symbian, PPC, Palm…)  Apps: Aplicaciones comerciales.  Games: Juegos comerciales.  PS2, XBOX, PSP, GBA, XBOX360: Juegos para consolas.
  • 11. Detalles técnicos - Scene.  Redistribución por FTPs.  Una vez liberada la release es copiada mediante FXP a cientos de servidores en solo minutos.  Carreras entre “couriers” por obtener créditos. Estadísticas.  Filtraciones a otros sitios no controlados (dumps).
  • 12. Detalles técnicos - Scene.  Mp3: discos de música, o CDs de audio de cualquier tipo. Incluso antes de que estén en venta.  DIVX: Películas en distintos codecs, xvid, divx y calidades TS, TC, RETAIL, SCREENER, WORKPRINT…  DVD: Películas en este formato.  MV: Videos musicales.
  • 13. Detalles técnicos - Scene.  Empaquetado:  Archivos comprimidos: RAR 15Mbs. Zips 1.4Mbs  SFV: control de errores: CRC  NFO / FILE_ID.DIZ: archivo de texto con información sobre la release y otras notas.  Nombre: etiquetado para su correcta identificación: Jarhead.DVDSCR.AC3.5.1.XviD-BABiES
  • 14. Detalles técnicos - Scene.  Reglas: “rules”, basadas en una metodología internacional.  No esta permitido duplicar. “dupes”, un grupo no puede publicar algo anteriormente publicado.  El contenido ha de tener unas calidades mínimas.  Restricción de usuarios (ident@IP), ratio 1:3  Penalizaciones (nuke) por “malas” releases
  • 15. Detalles técnicos.  Redistribución por IRC. Canales públicos  XDCC: robots configurados para mandar archivos.  Fileservers: servidores de archivos similares a FTPs.
  • 17. Detalles técnicos.  Redistribución por NNTP.  alt.binary.*: distribución de warez mediante news.  En desuso.
  • 19. Negocio.  Creación de FTPs (dumps).  Sistemas comprometidos con gran caudal y disco duro.  Servidores de pago donde se vende cuentas de acceso. • “Leechers”: sanguijuelas, personas que descargan sin aportar nada.
  • 20. Negocio.  Ventas de cuentas en servidores de pago  Acceso HTTP a releases de la scene mediante pago.  Banners de publicidad en webs de descargas P2P.
  • 21. Negocio.  Suppliers.  Personas que delinquen por acceso a un FTPs con gran contenido (>5TBs) o dinero.  Acceso a información privilegiada: • Trabajos en compañías de software, discográficas, productoras, traductores, etc.  Venta a mafias de distribución: “Top Manta”
  • 22. Negocio – Ciclo de vida actual
  • 23. Acontecimientos  Desmantelamiento de servidores (FTPs) y grupos.  Buccaneer: 2001, RiSC, DoD, Razor1911, WLW y otros.  FastLink: 2004, Fairlight, Kalisto, Kalisto, Class, Deviance.  Sitedown: 2005, Centropy, Myth, RiSCISO  Operación Gala: 2005, POINT.
  • 24. Acontecimientos  Desmantelamiento de servicios P2P.  ShareReactor: 2004, servidor web con links p2p.  RazorBack: 2006. servidor de p2p (gestión de conexiones).
  • 25. Conclusiones  Bajadas de precio.  CDs con DVD.  Marcas de agua.  Presión legal.