¿Cómo funciona el Sistema de Alerta de Derechos de Autor? ¿Quién lo ha implementado?

14

Algunos ISP están participando en un Sistema de alerta de derechos de autor que notifica a los autores de contenido de violaciones de sus derechos de autor.

Me preocupa cómo esta supervisión se relaciona con mi tráfico privado y qué leyes y permisos permiten este tipo de monitoreo.

¿Puede alguien proporcionar información técnica sobre cómo funciona esto y / o qué leyes permiten la vigilancia relacionada?

    
pregunta random65537 21.10.2012 - 15:44
fuente

2 respuestas

8

Los ISP nunca han participado en el proceso de determinar si el tráfico específico está relacionado con una violación de derechos de autor. Desde una perspectiva técnica, el ISP es uno de los peores lugares para implementar dicho sistema de monitoreo. (Hay una gran cantidad de tráfico que fluye a través de un ISP y una gran cantidad de posibles violaciones de derechos de autor. En el mejor de los casos es O (n ^ 2), y si el ISP introduce cualquier cantidad de "retraso", la gente se volverá loca. fuera.)

Aparte del "Sistema de Alerta de Derechos de Autor" está el "Centro de Información de Derechos de Autor (CCI)" que establece lo siguiente :

  

Bajo este sistema, los propietarios de derechos de autor notificarán a un ISP participante   cuando creen que sus derechos de autor están siendo mal utilizados en línea por una   computadora específica (identificada por su dirección de Protocolo de Internet ("IP")   que indica la conexión a internet).

... y esto ha estado ocurriendo todo este tiempo. Los titulares de derechos de autor pagan a las empresas (matones) para que busquen en las redes p2p en busca de personas que compartan su contenido protegido. Esto produce una lista de direcciones IP, con un WHOIS simple puede obtener la dirección de correo electrónico de notificación de abuso del ISP. Este nuevo sistema es solo un canal más formal para reportar abusos.

Dicho esto, todo este sistema está maduro para el abuso. Simplemente introduce una condición DoS que es trivial de explotar. Solo tienes que enviar 6 solicitudes para eliminar CUALQUIER objetivo.

    
respondido por el rook 21.10.2012 - 19:16
fuente
2

Puede consultar un documento técnico reciente, La insoportable ligereza de la monitorización. Los autores de ese artículo hablan sobre cómo el protocolo de BitTorrent permite a las personas ver qué direcciones de Protocolo de Internet participan en el aspecto de descarga de P2P de BitTorrent. También dicen que tienen una forma de detectar las direcciones IP de monitoreo, y dicen que ahora casi todos los torrent están monitoreados. La ética de la investigación les impide nombrar las direcciones IP de los monitores, por lo que supongo que depende de otra persona volver a implementar la detección de monitores y eliminar algunas entidades de vigilancia.

Las compañías (como la muy vigilada Cyveillance ) existen que afirman monitorear el "robo de propiedad intelectual". Son secretos, todo lo que sé es que descargan regularmente (aproximadamente mensualmente) todos los archivos en mi pequeño sitio web de sótano-servidor. Mienten acerca de quiénes son, en el sentido de que nunca piden (y por lo tanto no observan) "robots.txt", y que p0f dice que ejecutan Linux, incluso cuando el Agente de usuario dice "Mozilla / 4.0 (compatible; MSIE 7.0 ; Windows NT 5.2) ".

Supongo que algunas empresas bastante esquemáticas (como Cyveillance) realizan una combinación de monitoreo de BitTorrent, descarga de sitios web y monitoreo de sitios web relacionados con la "piratería". Las empresas incompletas serán propiedad de un "primo" del director de un estudio cinematográfico y se les pagará una suma principal por un trabajo algo descuidado. Pero esa es solo mi opinión.

    
respondido por el Bruce Ediger 22.10.2012 - 02:54
fuente

Lea otras preguntas en las etiquetas