Esto probablemente no tenga nada que ver con la dirección IP utilizada para la transmisión.
Muchos eventos de swatting se basan en llamadas de voz sobre IP falsificadas por el identificador de llamadas que usan el número de teléfono de la víctima y se dirigen al servicio local del 911 o su equivalente cerca del lugar donde vive la víctima. Cuando estas llamadas llegan a los despachadores locales del 911, en la base de datos se correlaciona la dirección física con el número que hace que la llamada aparezca en la pantalla para que la usen los despachadores. Entonces, si es algo, es más probable que la gente simplemente busque números de teléfono publicados y falsifique las llamadas al 911 desde allí.
Nota: hay MUCHAS maneras de hacer esto, también pueden hacerlo desde cualquier teléfono celular robado y simplemente inventarse una historia sobre dónde se encuentran.
Debido al aumento en los eventos de swatting, muchas agencias de aplicación de la ley están mejorando el seguimiento de las personas que los llaman y ahora los están procesando.
enlace
Tenga en cuenta que las personas han muerto por aplastamiento y que este es un acto muy peligroso e ilegal.
enlace
En última instancia, hay muchas fuentes en las que la persona que realiza el aplastamiento podría obtener la información sobre las víctimas que está aplastando y para alguien que sabe cómo hacer esto es relativamente trivial.
Con el tiempo, a medida que las autoridades policiales mejoran rápidamente en la identificación de las personas que hacen esto, esperamos que la tasa a la que esto suceda descienda drásticamente.
Para responder a su pregunta secundaria sobre cómo ocultar la dirección IP de transmisión, eche un vistazo a Tor o, potencialmente, a cualquier número de servicios VPN.
enlace
En lo que respecta al componente de transmisión, parece que Twitch.tv requiere que el video se envíe en el códec H.264.
enlace
enlace
El códec H.264 en sí no contiene ninguna función de geolocalización, como el EXIF, por lo general, los datos almacenados en las fotos.
enlace
Dicho esto, parece que hay varios proveedores de cámaras en el área que agregan datos de geolocalización a sus videos y, según el sitio web twitch.tv, indican claramente que "Twitch no vuelve a codificar su video después de recibirlo; lo que sea enviado a nuestros servidores se envía de vuelta. a tus espectadores ".
enlace
Esto implicaría que si algunos fabricantes de cámaras de video / dispositivos móviles codificaran datos de geolocalización en estos flujos de video o los flujos de audio que lo acompañan, entonces sí, esta información podría extraerse fácilmente para proporcionar una ubicación física directamente desde el flujo.
Señalaré que otros servicios de imágenes grandes han elegido explícitamente eliminar EXIF y datos de geolocalización de fotos y videos para proteger la privacidad de sus usuarios.
Twitch.tv no está obligado a hacer esto, pero puede ser algo sabio para ellos comenzar a proteger a sus usuarios en el futuro, especialmente si resulta que esta es la fuente del proceso de selección de objetivos de swatting.
Otro problema que también puede surgir, aunque es menos probable, es que los datos de geolocalización recopilados a través de los clientes del navegador HTML5 también podrían ser accesibles para otros usuarios que utilizan el sitio web. Es posible que esto no se aplique a twitch.tv, pero puede ser un problema para otros sitios web. Mi punto al mencionar esto es simplemente que la geolocalización se produce en varios niveles (IP / Contenido / Metadatos / codificaciones / datos fuera de banda / fuga del navegador, etc.) y potencialmente podría extraerse de varias partes de las comunicaciones, incluso si la IP de la fuente de transmisión no es el problema.
Puede que valga la pena dedicar tiempo a ver si puede buscar los números telefónicos de las víctimas del golpe de estado en función de lo que ve y escucha en sus videos para determinar si parece que así es como sucede. A veces, estas cosas son más fáciles de encontrar de lo que uno pensaría inicialmente.