Autour du Warez

C’est quoi le Warez ?

344 Sujets 1.9k Messages
  • 0 Votes
    1 Messages
    41 Vues

    Avertissement sur la forme: cet article provient d’un interview en anglais transcrit automatiquement (et très mal)
    Avertissement sur le fond: L’original contenait de nombreuses répétition et des poncifs de niveau débutant, mais il m’a quand même semblé digne d’être publié ici.

    Après de nombreuses corrections manuelles, il restait encore à le restructurer et enlever un maximum d’horreurs (merci chatgpt de m’avoir économisé tant de temps) 🙂

    Partie 1 : L’économie des données piratées

    Les particuliers comme les entreprises sont piratés en permanence.
    Des secrets d’entreprise, des numéros de carte de crédit, des mots de passe de messagerie, des informations médicales… même votre identifiant Netflix peuvent être volés.

    Mais où vont toutes ces données ?

    Aujourd’hui, nous nous penchons en profondeur sur l’économie des données piratées.
    Nous évoquerons également Troy Hunt, fondateur du site Have I Been Pwned, un outil qui permet de vérifier si vos données personnelles ont été compromises.

    Les différents types de pirates informatiques

    Il existe plusieurs catégories de pirates informatiques :

    les groupes sponsorisés par un État, également appelés menaces persistantes avancées ;

    les hacktivistes ;

    les cybercriminels.

    Les pirates informatiques soutenus par un État agissent généralement pour des raisons d’espionnage, de chantage ou d’autres objectifs au service du gouvernement qui les emploie.
    Les hacktivistes, eux, s’en prennent à des entreprises ou à des organisations avec lesquelles ils sont en désaccord — par exemple, un fabricant d’armes ou un service de police.
    Quant aux cybercriminels, ils sont beaucoup moins sélectifs : ils s’attaquent à tout système duquel ils peuvent extraire des données exploitables, dans le but de les monnayer.

    Que deviennent les données volées ?

    Le sort de vos données dépend surtout de l’identité du pirate.
    S’il s’agit d’un groupe soutenu par un État, il est souvent impossible de savoir ce qu’il en advient : ces données disparaissent dans une “boîte noire” gouvernementale.

    L’une des plus grandes violations de données de l’histoire a concerné Equifax, l’entreprise chargée de suivre les cartes de crédit et les hypothèques pour établir les scores de crédit.
    Des dizaines de millions de profils ont été dérobés, mais ces informations ne sont jamais apparues publiquement en ligne.

    Parfois, cependant, les données sont divulguées intentionnellement.
    C’est le cas du piratage du Comité national démocrate américain (DNC), attribué à la Russie : tous les courriels du parti ont été publiés en ligne.
    L’enquête américaine a conclu que l’un des principaux objectifs de cette attaque était de diffuser les données pour semer le chaos politique aux États-Unis.

    Les hacktivistes, eux, volent souvent les données afin de les partager avec les journalistes ou de les publier eux-mêmes.
    Le groupe Anonymous, par exemple, a revendiqué des actions contre des entités russes, affirmant vouloir “faire honte” et “déstabiliser” leurs cibles.

    Les cybercriminels et le commerce des données

    Les piratages purement criminels sont sans doute les plus fréquents.
    Lorsqu’un pirate pénètre un système, il vole autant de données que possible : numéros de carte de crédit, mots de passe, e-mails, informations médicales…
    Ces données sont ensuite vendues ou échangées entre cybercriminels.

    Lorsque vous découvrez que votre carte bancaire a été compromise, il est possible que ces informations aient déjà circulé plusieurs fois sur des forums clandestins.
    C’est ce type de piratage qui conduit généralement à voir ses données apparaître sur des sites comme Have I Been Pwned.

    Certains pirates d’État brouillent d’ailleurs les pistes en menant des opérations de cybercriminalité pour financer leur gouvernement.
    La Corée du Nord, par exemple, serait impliquée dans des vols massifs de cryptomonnaies — via des attaques par rançongiciel (ransomware) ou en piratant directement des plateformes d’échange.
    Ces fonds serviraient notamment à financer son programme nucléaire.

    Partie 2 : Ransomwares et commerce souterrain des données

    Les pirates informatiques criminels gagnent de l’argent principalement de deux manières :

    en vendant vos données ;

    en lançant des attaques par rançongiciel (ransomware).

    Le fonctionnement d’un ransomware

    Un ransomware est un logiciel malveillant qui permet à un pirate d’accéder à un système, d’en extraire les données, puis de chiffrer tout le contenu, le rendant inutilisable.
    Les victimes sont souvent des hôpitaux, des institutions publiques ou des entreprises qui ne peuvent pas se permettre une interruption de service.

    Le pirate exige ensuite une rançon :

    « Si vous ne me payez pas, disons 200 bitcoins, je publierai vos données en ligne. »

    Lorsque les informations concernées sont médicales ou financières, les conséquences peuvent être particulièrement graves : atteinte à la vie privée, pertes financières, et dommages pour la réputation de l’organisation ciblée.

    Une entité victime a généralement deux options :

    refuser de payer, ce qui conduit souvent à la publication des données et à une longue phase de réparation ;

    payer la rançon, une solution que les experts déconseillent fermement, car elle encourage d’autres attaques similaires.

    Un exemple marquant est celui de Change Healthcare.
    En 2024, l’entreprise a subi une attaque par ransomware et a fini par verser 350 bitcoins (environ 22 millions de dollars) aux pirates.
    Malheureusement, un second groupe est parvenu à récupérer les mêmes données et les a publiées en ligne.
    Ainsi, malgré le paiement, les informations ont tout de même été divulguées, sans aucun bénéfice réel pour la victime.

    La vente des données sur le marché noir

    Une autre méthode pour les pirates consiste simplement à vendre les données volées.
    Mais à quoi cela ressemble-t-il concrètement ?

    Les données sont souvent regroupées, mises aux enchères ou vendues en gros sur un immense marché souterrain qu’on appelle le pipeline des données piratées.
    Elles apparaissent d’abord dans des réseaux privés de hackers : forums fermés, salons de discussion, groupes Telegram, etc.
    C’est une sorte de distribution en gros, où les données circulent entre revendeurs “de confiance”, avant d’arriver sur les marchés du dark web.

    Le dark web n’est pas accessible via les moteurs de recherche classiques : pour y accéder, il faut utiliser un navigateur spécial comme Tor Browser, qui garantit l’anonymat et rend difficile toute traçabilité.

    Les marchés du dark web fonctionnent comme des plateformes d’échange anonymes où vendeurs et acheteurs peuvent opérer sans craindre d’être identifiés.
    C’est ce qui en fait un environnement idéal pour les cybercriminels.

    Des données volées… mais parfois réutilisées pour protéger

    Ironiquement, les données piratées servent aussi à concevoir des outils de protection destinés au grand public.
    L’un des plus connus est justement Have I Been Pwned, créé par Troy Hunt.
    Cet outil permet à chacun de vérifier si ses adresses e-mail ou comptes figurent dans une base de données compromise.

    Troy Hunt explique que les forums où circulent ces données ressemblent à n’importe quel autre espace de discussion :

    « Il y a des fils de discussion, des commentaires, des réputations… mais les sujets portent sur le crime et l’échange de données personnelles à des fins lucratives. »

    Selon lui, l’adresse e-mail est le type de donnée le plus répandu dans les bases piratées, suivie par les mots de passe (souvent hachés, donc partiellement protégés), puis les noms, numéros de téléphone et adresses physiques.
    Mais certaines bases contiennent des données bien plus sensibles :
    documents d’identité, informations médicales, voire détails intimes comme ceux révélés lors du piratage du site Ashley Madison.

    Partie 3 : Les marchés du dark web et la valeur des données

    Il existe aujourd’hui des dizaines de marchés spécialisés dans la vente de données volées.
    Parmi les plus connus figurent STYX Market, Brian’s Club, Russian Market ou BidenCash.
    Certains de ces sites recensent des dizaines de milliers d’annonces, mêlant la vente de données personnelles à celle de drogues, articles contrefaits ou outils de piratage.

    Des prix étonnamment bas

    Les tarifs varient selon la nature et la valeur des données.
    Par exemple :

    les détails d’une carte de crédit avec un solde d’environ 5 000 dollars peuvent se négocier autour de 110 dollars ;

    un compte Netflix peut se vendre moins de 10 dollars ;

    les données de plus grande valeur, comme les secrets industriels ou les accès à des serveurs d’entreprises, sont souvent mises aux enchères au plus offrant.

    Ces marchés sont généralement contrôlés par des groupes basés dans des pays sans traité d’extradition avec les États-Unis, comme la Russie ou la Chine, ce qui rend toute poursuite judiciaire extrêmement difficile.
    Les transactions se font presque exclusivement en cryptomonnaie, un moyen de paiement difficile à tracer, bien plus qu’une carte de crédit ou qu’un compte PayPal.

    L’usage des données volées

    Une fois vendues, ces informations servent à toutes sortes de fraudes.
    Les cybercriminels les exploitent pour :

    le vol d’identité,

    la prise de contrôle de comptes en ligne,

    la fraude bancaire ou médicale,

    ou encore l’extorsion.

    Les identifiants et mots de passe volés sont souvent réutilisés dans une pratique appelée credential stuffing.
    Cela consiste à essayer automatiquement un couple adresse e-mail / mot de passe sur une multitude de sites ou de services différents, dans l’espoir que la victime ait réutilisé le même mot de passe.
    Cette méthode, bien que simple, reste terriblement efficace.

    Ainsi, si un pirate achète les identifiants associés à votre adresse e-mail, il peut s’en servir pour :

    accéder à vos comptes de réseaux sociaux et contacter vos proches pour leur soutirer de l’argent ;

    ou, pire encore, pénétrer dans votre compte bancaire et transférer vos fonds.

    Vos informations personnelles peuvent aussi être utilisées pour :

    ouvrir des comptes frauduleux,

    contracter des prêts,

    commettre des fraudes fiscales,

    obtenir des médicaments sur ordonnance grâce à des usurpations d’identité médicale.

    Et ce n’est pas tout : une fois publiées en ligne, vos données peuvent être vendues, revendues et réutilisées plusieurs fois, souvent par des pirates différents.
    Le pirate qui a initialement volé vos informations n’est pas nécessairement celui qui effectuera des dépenses frauduleuses à votre nom.

    Même les données les plus anodines — comme votre nom, votre adresse e-mail ou votre numéro de téléphone — peuvent être exploitées pour des attaques de phishing.
    Dans ce type d’escroquerie, des criminels envoient des liens piégés par SMS ou par e-mail afin d’inciter les victimes à télécharger des logiciels malveillants ou à fournir d’autres informations sensibles.

    En résumé, toute fuite de données, même mineure, peut être exploitée.
    Un simple numéro de téléphone peut suffire à placer une personne sur une liste d’escrocs, qui tenteront ensuite de la manipuler via des messages frauduleux.

    Partie 4 : L’évolution de la cybersécurité et les moyens de se protéger

    Une menace qui évolue sans cesse

    Selon Troy Hunt, les types de données volées et les méthodes d’attaque ont considérablement évolué au fil des années.
    Au début des années 2010, lors des piratages de LinkedIn ou Dropbox, les mots de passe étaient souvent mal protégés, avec des algorithmes de hachage aujourd’hui jugés obsolètes.
    Depuis, les entreprises ont renforcé leurs systèmes, mais les vecteurs d’attaque ont eux aussi changé.

    Au fil du temps, de nouvelles failles sont apparues à mesure que certaines technologies gagnaient en popularité :
    bases de données MongoDB laissées ouvertes, buckets Amazon S3 mal configurés, ou encore instances Elasticsearch exposées.
    Chaque période a vu émerger son propre type de vulnérabilité.

    Et malgré les progrès, le constat demeure alarmant : des millions d’adresses e-mail et de données personnelles continuent d’apparaître dans des fuites chaque jour.

    Une fatigue généralisée face aux fuites de données

    Selon Hunt, le public a développé une forme de lassitude face aux violations de données.
    Beaucoup de consommateurs réagissent avec indifférence — jusqu’à ce qu’ils soient eux-mêmes touchés, perdent de l’argent ou subissent un véritable préjudice.

    Du côté des entreprises, la tendance est à la discrétion.
    De nombreuses organisations divulguent de moins en moins d’informations, de peur d’alimenter des recours collectifs.
    Il n’est pas rare qu’une action en justice soit engagée dès le lendemain d’une fuite importante, quel qu’en soit l’impact réel sur les individus concernés.
    Par précaution, certaines sociétés préfèrent limiter au maximum la transparence sur l’ampleur et la nature des violations.

    Comment vous protéger

    Heureusement, il existe plusieurs moyens de se prémunir contre ces risques.

    Changez immédiatement vos mots de passe
    Si vous apprenez qu’une de vos données a été compromise, remplacez sans attendre votre mot de passe, et évitez de le réutiliser ailleurs.
    Le mieux reste d’utiliser un gestionnaire de mots de passe : il vous permettra de générer des combinaisons uniques, complexes et difficiles à deviner pour chaque site ou application.

    Surveillez vos informations financières
    Si des données personnelles sensibles (comme votre numéro de sécurité sociale ou vos coordonnées bancaires) ont été volées, pensez à geler votre crédit.
    Cela empêche l’ouverture de nouveaux comptes à votre nom.
    Souscrivez également à un service de surveillance du crédit, afin d’être averti en cas d’activité suspecte.

    Activez l’authentification multifacteur (MFA)
    Chaque fois que c’est possible, activez la vérification en deux étapes.
    Utilisez de préférence un outil de confiance comme Google Authenticator ou une clé physique de sécurité (YubiKey) plutôt que la vérification par SMS, moins sécurisée.

    Choisissez des entreprises fiables
    Préférez les sites et applications provenant d’organisations reconnues pour leurs bonnes pratiques de cybersécurité.
    Cela réduit les risques de fuite à la source.

    Un risque devenu inévitable

    La vérité, c’est que si vos données n’ont pas encore été volées, elles le seront probablement un jour.
    Mais cela ne signifie pas que vous ne pouvez rien faire.
    Chaque mesure préventive — mot de passe fort, authentification renforcée, surveillance de vos comptes — réduit les dommages potentiels en cas d’incident.

    Même si une fuite est ancienne, ses données peuvent encore circuler et être exploitées à tout moment.
    C’est pourquoi il reste essentiel de rester vigilant et proactif.

    Conclusion

    La cybercriminalité est devenue une industrie mondiale, complexe et persistante.
    De la vente de vos identifiants à l’exploitation d’informations médicales, les pirates savent transformer n’importe quelle donnée en source de profit.
    Mais en comprenant leur fonctionnement et en adoptant de bonnes pratiques, chacun peut considérablement réduire son exposition.

    Restez prudent, protégez vos informations, et gardez le contrôle de vos données.

    Source (bonne change pour la lecture): https://www.wired.com/video/watch/incognito-mode-following-your-stolen-data-through-the-dark-web

  • 3 Votes
    7 Messages
    931 Vues

    Cela va de soit, avant de lire ce genre de bouquin, il va sans dire qu’il faut des connaissances de base en CLI et d’autres domaines.
    Tu ne te lances pas là dedans comme-ça.

    Pour les connaissances, il n’y a pas que les bases de données, il te faut des connaissances dans tout ce que tu veux protéger.

    Les moteurs de BDD ne sont qu’une partie des surfaces d’attaques parmi tant d’autres…

    J’ajoute que le livre est aussi parsemé d’exercices pratiques.

  • 5 Votes
    13 Messages
    2k Vues

    Comme tout lieu de fréquentation douteuse, si on a le profil " oie blanche" ou de grand naïf il mieux vaut être bien accompagné pour s’encanailler sans trop de risques 😁👀

  • Comment fonctionne The Scene ?

    Épinglé
    17
    +0
    5 Votes
    17 Messages
    3k Vues

    Hello

    Concernant les règles de la scene, vous avez ce site qui les regroupe.

    https://scenerules.org/

  • 6 Votes
    17 Messages
    2k Vues

    @Violence a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    @Gerard a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    Ça date de quand tout ça ?

    C’est noté au début du post 😉

    Oups sorry merci.

    Si en effet ça devait être la fin du monde. Les Mayas l’avaient prédit.
    Pas étonnant qu’ils soient éteint en fait … 😂

  • 4 Votes
    9 Messages
    1k Vues

    C’est presque comme une de mes interviews de 5A0, en moins drôle.

  • Le Warez et la scène, qu'est-ce que c'est ?

    Épinglé
    23
    14 Votes
    23 Messages
    3k Vues

    @Ashura Maintenant il n’y a plus que lost qui fait le gros boulot 🙂

  • 0 Votes
    1 Messages
    20 Vues

    Après avoir obtenu une ordonnance du tribunal autorisant le blocage des services de streaming pirates, la Liga, la ligue de football de premier plan, a été confrontée à un dilemme.

    Nombre de ses cibles utilisaient le service proxy inverse de Cloudflare, qui permet à l’adresse IP d’un hébergeur web de rester privée tandis qu’une adresse IP Cloudflare est exposée aux utilisateurs du site. Étant donné que des centaines de sites peuvent partager la même adresse IP Cloudflare, bloquer un site pirate reviendrait à les bloquer tous.

    Comme aucun compromis n’a pu être trouvé avec Cloudflare, LaLiga a poursuivi sa campagne de blocage, qui comprenait le blocage des adresses IP partagées de Cloudflare .

    Les tribunaux sont insensibles,

    Après le lancement de la campagne de blocage, les plaintes demandant aux tribunaux d’intervenir pour prévenir les dommages collatéraux ont été rejetées pour divers motifs. En juin, le Groupe parlementaire mixte, à la demande de Néstor Rego Candamil, député du Bloc nationaliste galicien (BNG), a présenté une proposition non législative (PNL) pour tenter de créer une dynamique.

    La proposition expliquait la situation des adresses IP partagées chez Cloudflare et décrivait ensuite ce qui peut mal se passer le jour du match.

    Proposition soumise au vote mercredi

    Présentée par le Groupe mixte à la demande du BNG, la proposition visant à assurer un blocage précis et sans dommages collatéraux des sites exclusivement pirates a reçu 6 voix pour, 17 contre et 12 abstentions.

    Malgré l’abstention du Groupe socialiste ( Grupo Socialista ), un représentant a déclaré que les mesures de blocage sont conformes aux exigences, garantissent que les clubs et les diffuseurs peuvent protéger leurs droits et disposent de garanties pour protéger l’accès légitime à Internet pour les citoyens et les entreprises.

    Les groupes Parti populaire et Vox ont rejeté catégoriquement la proposition, affirmant qu’elle ne tient pas compte des dommages subis par les clubs de football et met donc l’économie en danger.

    Un porte-parole de Vox a déclaré que le gouvernement n’intervient pas lorsque les affaires sont sous l’œil de la justice, ajoutant : « Je ne sais pas si vous défendez le piratage. »

    Lors d’un événement en Italie la semaine dernière , José Ignacio Carrillo de Albornoz, responsable mondial de la protection du contenu de LaLiga, a déclaré que la collaboration est la clé du succès et que les partenariats avec d’autres entreprises s’avèrent efficaces.

    Ne citant aucune entreprise en particulier, il a noté que « tous les intermédiaires ne sont pas disposés à coopérer », avant de révéler un nouvel angle de la stratégie de LaLiga et une source probable de frictions futures.

    « Nous avons décidé de demander des injonctions légales à l’échelle mondiale », a-t-il déclaré.

    En faisant directement référence au règlement de l’Union européenne 2015/2120 , de Albornoz a déclaré que les FAI peuvent bloquer « certains types de trafic » conformément à une décision de justice.

    « Nous l’avons fait, et cela s’est avéré très efficace. La collaboration est la clé. »

    Source et plus: https://torrentfreak.com/proposal-to-prevent-laliga-site-blocking-hurting-innocent-sites-rejected-in-spain-251025/

  • 0 Votes
    3 Messages
    33 Vues

    Auparavant il y’avait tous les matchs de la coupe du monde gratos et depuis que Canal + avait ouvert la boîte de Pandore en achetant les droits de la coupe du monde (et même si petit, on était abonné depuis Mathusalem chez eux), ça m’a carrément énervé ce genre de crasse (pour mater même ce qui était acquis auparavant à la télé hertzienne, il fallait cracher pour mater l’intégralité de tous ça).
    Donc à tous ces morfales, je leur dis de tous coeur à ces fdp…Vive le piratage Télé

  • 0 Votes
    2 Messages
    43 Vues

    et de leur cote , au grand jour ; ils font taire ceux qui s’opposent ou qui l’ouvrent de manière déplaisante à propos de [censored] Moumoute…Pfff…!! sont fous ces ricains…

  • 1 Votes
    1 Messages
    31 Vues

    Chaque année, le Bureau du Représentant américain au Commerce (USTR) publie une liste des « marchés notoires » accusés de faciliter la violation du droit d’auteur. Ce rapport, censé sensibiliser et inciter à la lutte contre le piratage, est devenu un exercice répétitif et peu efficace : les mêmes sites (comme The Pirate Bay, 1337x, Rutracker, etc.) y figurent depuis près de vingt ans, sans réel changement.

    Depuis une décennie, le processus est marqué par une boucle d’accusations et de réfutations. Des organisations comme la MPA (Motion Picture Association) et la RIAA (Recording Industry Association of America) accusent régulièrement Cloudflare de protéger les sites pirates. Cloudflare rejette ces accusations, affirmant que ses services sont mal interprétés et que ces plaintes sont copiées-collées d’une année sur l’autre. L’entreprise estime que l’USTR est utilisé à tort comme un outil de pression politique pour lui imposer des obligations au-delà du cadre légal.

    Des situations similaires concernent d’autres acteurs : la CCIA (Computer & Communications Industry Association), qui défend Google, Meta ou Amazon, critique également cette procédure, jugeant qu’elle ne devrait pas viser des entreprises américaines déjà engagées dans la lutte contre le piratage. Le service de streaming polonais CDA pl fait face au même phénomène : chaque année, il réfute les mêmes accusations recyclées de la MPA.

    Au final, ce processus tourne en rond. L’USTR ne tranche pas sur la véracité des accusations ni sur la validité des réfutations. S’il a pu coïncider avec la fermeture de certains sites pirates, son efficacité réelle reste incertaine. Ce cycle d’affrontements met surtout en lumière les limites d’un mécanisme devenu bureaucratique, où accusations et défenses se répètent sans avancée concrète.

    Source: https://torrentfreak.com/anti-piracy-groundhog-day-recycled-arguments-plague-ustrs-notorious-markets-review/

  • 0 Votes
    2 Messages
    53 Vues

    Les gens regardent du foot !!! Faut tout bloquer !!!

  • 1 Votes
    1 Messages
    25 Vues

    Le piratage étant devenu une cible mouvante et imprévisible, il est largement admis qu’il ne peut être combattu avec un seul outil. La panoplie italienne est l’une des plus complètes, avec la possibilité d’infliger deux amendes efficaces aux pirates IPTV pour la même infraction. Selon le ministre italien des Sports et de la Jeunesse, les pirates pourraient bientôt être dénoncés.

    Après qu’une base de données de 2 200 personnes abonnées à un service IPTV pirate a été obtenue par la police au cours d’un raid, les autorités ont tenu leur promesse d’infliger des amendes aux personnes démasquées.

    Pour certains de ceux qui ont accepté leurs responsabilités et réglé leur dette envers la société, une dure leçon a été apprise. Dans une lettre récemment remise à leur domicile, le directeur de DAZN leur a expliqué les détails d’une nouvelle leçon. Les bénéficiaires précédemment condamnés à une amende ont eu la possibilité de verser 500 € supplémentaires à DAZN, cette fois pour éviter une éventuelle demande de dommages et intérêts.

    Leçon 3 : Honte et souffrance, respectueusement

    Lors du récent événement Sky Up The Edit , qui fait partie d’un projet promouvant l’inclusion numérique, le respect et les valeurs du sport, la ministre des Sports et de la Jeunesse, Andrea Abodi, a parlé de l’importance du respect.

    « Nous devons le mettre en pratique, c’est une idée qui ne peut pas disparaître », a-t-il déclaré. « Plus nous nous respectons et respectons les autres, meilleure est notre qualité de vie. »

    La créatrice de contenu sportif Lisa Offside a parlé un peu des médias sociaux, où le respect peut être rare.

    « Je me rends compte que les commentaires négatifs définissent davantage la personne qui les fait que celle qui les reçoit », a-t-elle déclaré.

    Le ministre a acquiescé sans réserve. « Il n’est pas nécessaire de répondre au manque de respect par le manque de respect : c’est une démonstration de force et de paix intérieure. Nous devons continuer à montrer l’exemple. »

    Le piratage IPTV est irrespectueux envers le sport et l’économie (:cry:)

    Alors que l’État et DAZN donnent actuellement un autre exemple à quelques milliers d’abonnés IPTV malchanceux, le ministre Abodi a expliqué qu’acheter des abonnements pirates ne constitue pas simplement un manque de respect envers le sport.

    « Nous devons être conscients qu’acheter un billet illégal, le piratage, revient à soutenir les économies criminelles. Nous devons comprendre que nous devenons tous complices de ce crime », a-t-il averti.

    Il est peu probable qu’elle contribue à favoriser la paix intérieure parmi les personnes ciblées, mais une nouvelle mesure dissuasive révélée par le ministre Abodi suggère que donner l’exemple ne doit pas nécessairement se faire en privé.

    « Je pense que les noms de ceux qui achètent des billets illégaux pourraient bientôt être publiés. Cela va au-delà des questions de confidentialité, c’est un délit. J’espère que les gens comprendront qu’il vaut peut-être mieux dépenser quelques euros de plus pour éviter les ennuis », a-t-il ajouté.

    Payez maintenant ou payez plus tard (mais payez, sales bandits !)

    Bien que la procédure de dénonciation soit nouvelle, les conseils du ministre ne sont pas différents de ceux exposés dans la lettre de DAZN. En règle générale, chacun est libre de ses choix ; toutefois, s’il choisit de pirater plutôt que d’acheter un produit légal (ou de régler une réclamation comme dans le cas de DAZN), le coût ne fera qu’augmenter en cas de découverte ultérieure.

    « Cela peut parfois ressembler à de la bravade », a expliqué Abodi. « Mon fils a également essayé, et je lui ai expliqué qu’il ne s’agissait pas seulement de détourner l’argent du football. »

    Le ministre italien des Sports a présenté le nouveau décret sur le sport au cours de l’été, qui vise à injecter de l’argent dans le sport, en partie en révisant les politiques qui auraient nui financièrement aux clubs.

    Afin de lutter contre le jeu problématique, l’Italie a adopté en 2018 le Décret Dignité, qui impose une interdiction générale de la publicité pour les jeux d’argent et du parrainage sportif. De l’avis général, ce décret a eu un impact considérable sur les revenus, si bien que les opérateurs de jeux d’argent sont désormais invités à revenir après six ans.

    Au cours de cette période, le célèbre opérateur de paris 1xBet était le partenaire présentateur de la Serie A, la meilleure ligue de football italienne.

    Les logos 1xBet étaient affichés sur des panneaux publicitaires pendant les matchs, mais n’étaient visibles que par les téléspectateurs étrangers en raison du décret relatif au jeu problématique à domicile.

    Source: https://torrentfreak.com/iptv-pirates-may-be-named-and-shamed-italian-minister-says-251020/

  • 0 Votes
    1 Messages
    47 Vues

    Résumé:

    Le Japon veut transformer son industrie culturelle en pilier économique mondial, en passant d’un modèle de licences passives à une présence directe sur les marchés internationaux, tout en menant une offensive structurée contre le piratage.
    Le succès du plan dépendra d’un équilibre entre créativité, localisation rapide et répression ciblée — soutenu par une coopération étroite entre État et entreprises.

    🇯🇵 Stratégie japonaise pour l’industrie du divertissement et de la création (2025–2033)

    Le Japon lance une stratégie ambitieuse pour tripler les ventes à l’étranger de ses contenus créatifs — anime, manga, jeux vidéo, musique — afin d’atteindre 20 000 milliards de yens (133 milliards $) d’ici 2033, contre 5,8 billions en 2023. Les exportations de contenus dépassent déjà celles des semi-conducteurs et de l’acier, plaçant ce secteur juste derrière l’automobile.

    🎯 Objectifs et nouveaux modèles économiques

    Abandon progressif des accords de licence à faible rentabilité : les entreprises japonaises vont s’implanter directement à l’étranger pour contrôler le marketing, les ventes et la distribution.

    Création de communautés de fans locales via des événements, produits dérivés et contenus adaptés.

    Le plan détaille 100 actions dans 10 secteurs (anime, manga, jeux, musique, etc.), visant à combler les manques de main-d’œuvre, de données de marché et de capacités de production.

    🌍 Effets attendus

    Renforcement du soft power japonais et de la demande mondiale pour les produits culturels.

    Effets d’entraînement sur le tourisme et d’autres industries.

    *Coopération secteur public–privé cruciale pour accroître la productivité et la compétitivité.

    🛡️ Lutte contre le piratage : stratégie à deux volets

    Rendre l’offre légale plus attractive :

    Traductions et localisations rapides et de qualité (programme JLOX+).

    Plateformes accessibles et prix compétitifs.

    Renforcer la répression :

    Enquêtes du CODA avec des partenaires internationaux comme la MPA.

    Ciblage prioritaire des régions où le piratage cause le plus de pertes.

    Coopération policière internationale, notamment avec la Chine et d’autres marchés clés.

    Le manque de traducteurs reste un frein majeur, laissant souvent les sites pirates mieux référencés que les sources légales.

    💰 Appel à un soutien gouvernemental massif

    La Fédération des entreprises japonaises (Keidanren) demande :

    Un financement public à long terme,

    Des incitations fiscales,

    Et une coordination stratégique nationale,
    afin de faire du secteur du contenu une industrie motrice de l’économie japonaise et de rivaliser avec les projets étrangers.

    Source: https://torrentfreak.com/direct-sales-direct-anti-piracy-action-underpin-japans-plan-for-explosive-growth-251017/

  • 0 Votes
    1 Messages
    33 Vues

    Bien que ce chiffre soit plus du double de celui de la même période l’an dernier, il ne s’agit que d’une petite tache sur le radar dans le contexte plus large des suppressions. Il en va de même pour les 837 redditeurs dont les comptes ont été fermés pour violation du droit d’auteur.

    1c687077-eb49-4aa9-95c8-2c2c22a56061-image.png

    Avec plusieurs millions d’utilisateurs quotidiens, Reddit est sans aucun doute l’un des sites les plus visités sur Internet.

    La plateforme a célébré son 20e anniversaire cet été et est passée d’un site de loisirs, lancé par deux colocataires d’université, à une entreprise d’un milliard de dollars.

    Cette croissance a également entraîné une responsabilité accrue. Outre les milliards de messages informels, perspicaces et réconfortants, la popularité de Reddit a également été saluée par ceux qui transgressent les lois.

    La transparence de Reddit

    L’un des problèmes auxquels Reddit est confronté est la violation du droit d’auteur, une tâche relativement mineure à ses débuts. Dans son premier rapport de transparence publié il y a dix ans , Reddit indiquait avoir reçu 176 demandes de retrait en un an.

    La plupart de ces avis DMCA n’ont donné lieu à aucune suppression, Reddit déclarant que le contenu contrefaisant était souvent stocké sur des sites externes et que « les liens ne portent généralement pas atteinte au droit d’auteur ».

    Aujourd’hui, cette perspective a changé. La présentation actuelle de Reddit sur les droits d’auteur indique clairement que les hyperliens peuvent entraîner des violations de droits d’auteur. Cela est également démontré par les nombreux subreddits qui mettent en garde leurs membres contre les liens vers du contenu piraté.

    2025 : augmentation des avis DMCA, baisse des suppressions

    Le nombre de notifications de retrait a également sensiblement évolué. Selon le dernier rapport de transparence de Reddit , l’entreprise a reçu 58 920 notifications de retrait pour atteinte aux droits d’auteur au premier semestre 2025, soit une augmentation de 5 % par rapport aux 56 210 notifications enregistrées à la même période l’an dernier.

    d30cfbc1-c16e-49b8-a9e4-40da5a701c61-image.png

    Malgré un nombre accru d’avis de retrait, Reddit a en réalité supprimé moins de contenu, notamment parce que les avis contenaient moins de liens. Au premier semestre 2025, la plateforme a supprimé 220 233 contenus, soit une baisse de 31 % par rapport à la même période l’an dernier.

    Utilisation plus équitable

    Les raisons invoquées par Reddit pour refuser de supprimer du contenu suite à certaines demandes de retrait révèlent une tendance intéressante. Le nombre de cas où l’entreprise a refusé de supprimer du contenu pour des raisons d’usage équitable a augmenté de plus de 1 000 %, passant de 110 à 1 243.

    Cela suggère que Reddit accorde une plus grande attention à la défense des commentaires et critiques des utilisateurs. Le rapport de transparence cite plusieurs exemples de cas d’usage équitable, notamment une discussion sur les poèmes protégés par le droit d’auteur.

    « Nous avons reçu une demande de suppression de la part du créateur de plusieurs poèmes, suite à une publication Reddit contenant une image les mettant en scène. Cette publication contenait également des interprétations et des critiques de l’intention de l’auteur. Nous avons refusé de supprimer ce contenu, estimant qu’il constituait une utilisation équitable des poèmes », indique Reddit.

    Mais l’usage équitable reste un motif relativement rare de refus de demande de retrait. La plupart du temps, Reddit ne prend aucune mesure, car le contenu a déjà été supprimé ou aucune infraction n’a été constatée.

    Subreddit et interdictions d’utilisateurs

    Le dernier rapport de transparence montre également une augmentation significative du nombre de subreddits bannis pour violations répétées du droit d’auteur. Au premier semestre 2025, l’entreprise a supprimé 709 subreddits, soit plus du double du nombre supprimé à la même période l’an dernier.

    Alors que les interdictions de subreddit ont explosé, celles visant des comptes d’utilisateurs individuels pour violations répétées du droit d’auteur ont progressé à un rythme plus modéré. Reddit a banni 837 comptes d’utilisateurs au premier semestre, contre 757 au premier semestre 2024.

    Ces fluctuations pourraient laisser penser que les interdictions liées aux violations du droit d’auteur atteignent des sommets, mais ce n’est pas le cas. En prenant du recul, on constate que Reddit a banni 3 215 subreddits et 5 853 utilisateurs pour violation excessive du droit d’auteur en 2022, un record historique.

    Une tache sur le radar

    En prenant du recul, on s’aperçoit rapidement que quelques centaines d’utilisateurs et de subreddits bannis pour infraction ne sont guère plus qu’une tache sur le radar. Reddit et ses modérateurs en suppriment bien d’autres pour d’autres raisons, notamment le spam, les contenus violents et le harcèlement.

    Au cours du premier semestre 2025, les modérateurs et administrateurs de Reddit ont supprimé plus de 158 millions de contenus du site, tandis que plus de 2 milliards de nouveaux messages et commentaires ont été ajoutés.

    Durant la même période, les administrateurs de Reddit ont banni 430 544 subreddits, principalement pour cause de spam, tandis que 2 613 473 utilisateurs ont été bannis temporairement ou définitivement, le « contenu violent » étant la raison la plus souvent invoquée. De ce point de vue, quelques centaines de bannissements liés au droit d’auteur semblent plutôt insignifiants.

    Source: https://torrentfreak.com/reddit-banned-709-subreddits-for-repeat-copyright-violations-in-first-half-of-2025/

  • 0 Votes
    1 Messages
    33 Vues

    Résumé:

    La Fédération internationale de l’industrie phonographique (IFPI) a annoncé la fermeture de Y2Mate . com — un des plus grands sites de « stream-ripping » (téléchargement de musique depuis YouTube) — ainsi que de 11 autres plateformes similaires, totalisant plus de 620 millions de visites en un an.

    Depuis les années 2000, après l’ère Napster et LimeWire, l’industrie musicale a connu une longue période de déclin avant de rebondir grâce à YouTube et au streaming légal, avec des revenus passés de 12,9 milliards de dollars en 2014 à 29,6 milliards en 2024.

    Cependant, le piratage de flux YouTube est devenu la nouvelle menace majeure. Des actions judiciaires — notamment contre FLVTO . biz et 2conv . com — ont eu peu d’effet dissuasif.

    La fermeture de Y2Mate et des autres sites, obtenue sans poursuites judiciaires publiques, résulte d’une action coordonnée de l’IFPI contre leurs opérateurs basés au Vietnam. L’organisation a désormais le contrôle des domaines, dont Y2mate . com, Yt1s . com, Utomp3 . com et Tomp3 . cc.

    Bien que cette victoire soit symbolique, la résurgence de nouveaux sites reste probable, le Vietnam offrant peu de moyens d’application durable des lois.

    Source, plus et liste de sites fermés: https://torrentfreak.com/y2mate-com-among-a-dozen-youtube-rippers-shut-down-by-ifpi-251015/

  • 1 Votes
    1 Messages
    43 Vues

    Le diffuseur sportif DAZN a tenu sa promesse de cibler les abonnés IPTV pirates et de les faire payer pour avoir contourné ses produits officiels. Tous ceux qui ont reçu une lettre par courrier cette semaine ont déjà été condamnés à une amende par le gouvernement, la police ayant lié leur identité à un service IPTV piraté. DAZN a obtenu l’accès aux mêmes données, ce qui justifie désormais une demande de 500 € d’indemnisation et un délai de 7 jours pour s’engager avant que l’accord ne soit annulé.

    En ciblant le public, source de revenus permettant aux entreprises d’exister, de nouveaux risques imprévisibles pèsent sur leurs actifs les plus précieux : l’image de marque et la réputation. Une erreur de calcul entraînant des dommages dans ce domaine pourrait même compromettre la capacité de l’entreprise à rebondir.

    De nombreuses entreprises ont tenté de contourner le piège des poursuites judiciaires contre leurs propres clients, mais rares sont celles qui y sont parvenues sans encombre. Aucune n’a par la suite indiqué que poursuivre des clients potentiels était l’élément manquant pour déclencher une croissance soudaine de son activité.

    Italie : Tiens ma bière

    Forts de nombreuses années d’expérience dans la lutte contre les groupes à motivation commerciale du côté de l’offre, DAZN, SKY et la Serie A ont annoncé le mois dernier leur intention de prendre des mesures contre les consommateurs de contenus piratés. Ayant eu accès à une liste de personnes déjà condamnées à des amendes par l’État pour abonnement à un service IPTV illégal précédemment fermé par la police, DAZN a annoncé qu’elle ciblerait directement ces mêmes personnes.

    L’entreprise a déclaré que son plan était de demander réparation pour les dommages subis suite à l’utilisation du service illégal par l’abonné. Fidèle à sa promesse, DAZN a commencé à recevoir des lettres de certaines de ces personnes cette semaine. DAZN aurait obtenu les noms et adresses de 2 200 personnes. On ignore si l’entreprise compte toutes les contacter.

    Sur les réseaux sociaux, de nombreux destinataires ont partagé diverses images de lettres apparemment identiques. Pour plus de clarté, un composite ajusté de ces images est présenté ci-dessous

    86b3c84b-30ae-4dd6-8293-463ecc7c8b28-image.png

    Texte traduit: (trad de trad, j’ai pas le temps de corriger 🙂 )

    Objet : Acquisition illégale de services IPTV relatifs à des forfaits permettant de regarder des matchs de football de Serie A en direct

    Madame/Monsieur, dans le cadre de la procédure pénale n° 7719/22 RGNR, déposée auprès du Parquet de Lecce, nous avons pu constater que vous avez acquis illégalement l’objet, en violation des droits de diffusion (droits audiovisuels, conformément au décret législatif n° 9/2008) qui appartiennent exclusivement à la soussignée Dazn Limited (« DAZN »), en tant que titulaire de la licence.

    Suite à votre comportement illicite, une sanction administrative spécifique vous a été infligée par la Guardia di Finanza. DAZN, la partie lésée, a été informée des enquêtes menées à votre encontre par l’unité compétente de la Guardia di Finanza le 5 septembre.

    Avant d’entreprendre une action en justice pour obtenir une indemnisation et une protection, avec une augmentation conséquente des coûts, DAZN a l’intention de vérifier la possibilité d’un règlement de l’incident, avec le versement d’une indemnisation forfaitaire de 500,00 euros et votre engagement formel de ne pas adopter à l’avenir de conduites qui porteraient atteinte aux droits du soussigné.

    Si vous souhaitez procéder de cette manière, vous pouvez contacter DAZN via l’adresse e-mail certifiée dédiée : [email protected] . Ce droit expirera sept (7) jours après réception de ce courrier, et DAZN sera alors libre d’engager les poursuites judiciaires appropriées sans préavis.

    Cordialement (tu partles 🙂 )

    Panne

    La lettre commence par une tentative de saper complètement la position du destinataire en suggérant qu’il n’a aucune défense. En citant une action pénale dans laquelle DAZN affirme que le destinataire a déjà été reconnu coupable, il n’y a pas de présomption d’innocence, la police ayant déjà statué autrement.

    Une demande claire d’indemnisation forfaitaire offre un résultat prévisible, contrairement à l’incertitude liée au non-respect des obligations et à la hausse indéterminée des coûts. Pour ceux qui hésitent sur la marche à suivre, le délai de sept jours vise à accroître artificiellement l’urgence du règlement d’un litige déjà ancien.

    Ceux qui ne peuvent vraiment pas payer peuvent être tentés d’envoyer un e-mail à l’entreprise dans le délai de 7 jours pour s’assurer que l’offre reste valable. Savoir si c’est la bonne décision sans consulter un avocat au préalable est un luxe réservé à ceux qui ont réellement accès à l’argent.

    En résumé, les bénéficiaires sont coupables, n’ont aucune défense et disposent de très peu de temps pour empêcher une situation difficile de s’aggraver. Ou alors, ils pourraient simplement payer 500 €, promettre de ne plus nuire à l’entreprise, et tout rentrera dans l’ordre.

    Pas de vraies surprises

    Les mêmes tactiques sont apparues dans toutes sortes de campagnes au fil des ans, mais dans ce cas, quelques différences potentiellement intéressantes attirent l’attention.

    Les lettres demandant une indemnisation ont généralement plus d’impact lorsque le nom du destinataire apparaît en haut ; « Cher Monsieur/Madame » peut paraître moins personnel, même si, dans ce cas, cela peut être dû à des raisons de commodité et de maîtrise des coûts. Les services d’un avocat sont généralement onéreux et, à ce stade, ne sont pas indispensables.

    Ceci nous amène à la dernière observation. Recevoir une lettre officielle des avocats de DAZN peut paraître encore plus inquiétant, mais il s’agit d’une lettre portant le nom et la signature de Stefano Azzi, PDG de l’entreprise en Italie. C’est un choix intrigant qui témoigne d’un engagement personnel de la part de la direction, de la part d’un homme qui comprend les consommateurs mieux que quiconque.

    L’avenir nous dira si le résultat valait le risque supplémentaire. Selon certaines informations, Sky pourrait préparer une opération similaire.

    Source: https://torrentfreak.com/dazn-letters-to-iptv-pirates-demand-e500-and-full-compliance-in-7-days-or-else-251009/

  • 3 Votes
    1 Messages
    31 Vues

    La RIAA (Recording Industry Association of America) a soumis au gouvernement américain sa dernière liste des « marchés notoires » impliqués dans la violation du droit d’auteur. Cette liste vise à encourager les autorités et les plateformes à lutter contre le piratage musical.

    🔸 Nouveauté majeure

    Pour la première fois, Telegram et Discord sont spécifiquement pointés du doigt.
    Selon la RIAA, ces plateformes de messagerie servent à distribuer illégalement de la musique avant sa sortie, via des groupes privés ou semi-privés.
    Elles répondent aux avis de retrait, mais la RIAA estime que leurs efforts restent insuffisants.

    🔸 Autres sites visés

    La RIAA mentionne les extracteurs de flux (comme Y2mate, Savefrom, Snaptube, Tubidy, Notube), les sites de torrents (The Pirate Bay, 1337x, Rutracker, etc.) et les portails de téléchargement/streaming (Newalbumreleases, Scnlog, Hiphopkit…).
    Des cyberlockers tels que Krakenfiles, Rapidgator ou Turbobit sont également accusés de diffuser du contenu avant sa sortie.

    🔸 Intermédiaires et hébergeurs

    Plusieurs hébergeurs (PRQ, Frantech Solutions, DDoS-Guard) et bureaux d’enregistrement de domaines (NameCheap, Tucows) sont cités pour héberger ou protéger des sites pirates, voire dissimuler leurs propriétaires.

    🔸 Objectif de la démarche

    Cette soumission s’inscrit dans le cadre de l’évaluation annuelle de l’USTR sur les marchés facilitant le piratage.
    La nouvelle inclusion de Telegram et Discord illustre la montée en puissance du piratage via messageries plutôt que via les sites web traditionnels.

    Comme d’habitude, voir l’article original pour les bons tuyaux et les bonnes adresses 🙂

    Source et plus: https://torrentfreak.com/riaa-telegram-discord-are-notorious-hubs-for-pre-release-music-piracy/

  • 0 Votes
    2 Messages
    54 Vues

    Ils ont regardé du fooooooot !!! inadmissible !!!
    Lapidons-les sur place !
    Non de bleu ! du fooooooooot !

  • 1 Votes
    1 Messages
    74 Vues

    Le nouveau drapeau pirate de ces sites:

    8663fb2b-c74a-48b2-aa37-55bf6d6fc9f6-image.png

    Selon la MPA, les « sites Hydra » sont des plateformes de piratage à guichet unique proposant des films et des séries télévisées gratuits sans aucune restriction.

    Il s’agit d’une catégorie de sites de piratage en pleine expansion, proposant des contenus comparables aux services IPTV, mais sans abonnement ni appareil dédié. Ces sites offrent un accès fluide, accessible depuis un navigateur, sans inscription ni paywall.

    Parmi ces sites Hydra, on peut citer HydraHD, Nunflix, Cineby, Rivestream, Watchug, Vidbox, Broflix, Flickystream, Mapple, Alienflix et Novastream.

    b822abc2-7f96-4364-9edf-9a5f3c97a74d-image.png

    Le groupe ne précise pas son utilisation du terme « hydre », mais il est probable que ces plateformes utilisent des modèles standards, accèdent à des bibliothèques vidéo pirates centralisées et sont faciles à remplacer.

    En d’autres termes, ces sites s’appuient sur des plateformes de piratage en tant que service (PaaS), un terme précédemment inventé par la MPA. Il s’agit de services et d’outils tiers permettant de créer son propre site pirate avec un minimum d’efforts.

    La soumission de la MPA relie effectivement ces catégories, notant que les sites de films Hydra dépendent souvent d’une bibliothèque vidéo telle que « Vidsrc », tandis que de nombreux sites de streaming sportif utilisent « Streamed su » pour diffuser leur contenu.

    « La plupart des sites Hydra dépendent fortement de l’infrastructure PaaS, intégrant souvent « Vidsrc » pour la VOD et/ou « Streamed » pour le contenu en direct (sportif) », peut-on lire dans la soumission de MPA.

    Les suspects habituels

    Outre les sites Hydra, la MPA répertorie des dizaines d’autres cibles. Celles-ci incluent des sites de liens, de streaming et de téléchargement, ainsi que des index de torrents tels que The Pirate Bay et 1337x.

    À ce stade, les sites de torrents constituent des cibles relativement peu nombreuses, les portails de streaming étant bien plus populaires. La MPA note que le réseau Myflixerz/Sflix constitue l’une des menaces prioritaires, avec environ 622 millions de visites en août.

    Sflix était l’une des marques ciblées par la répression de Fmovies en 2024, mais la marque de piratage populaire n’a pas disparu.

    « Ces sites s’appuient sur leur propre infrastructure PaaS (anciennement connue sous le nom de 2embed[.]to, qu’ACE a supprimée en juin 2023) et malgré l’application de la loi, ils continuent de prospérer grâce à des domaines alternatifs et à l’hébergement backend sur des plateformes telles que MegaCloud, VidCloud et RapidCloud », écrit MPA.

    Parmi les autres cibles prioritaires figurent Cuevana et MagisTV, qui ont été visées à plusieurs reprises par des mesures d’application de la loi. Malgré ces efforts, ces marques restent populaires auprès de millions d’utilisateurs actifs.

    Pression continue sur les intermédiaires

    Outre les sites et services pirates, la soumission de la MPA met en lumière les intermédiaires tiers, notamment les hébergeurs et les registres de noms de domaine. Ceux-ci ne sont pas à l’origine d’activités de piratage, mais jouent un rôle crucial dans le maintien des services, affirme le groupe anti-piratage.

    Par exemple, MPA écrit que les registres de domaines .CC, .IO, .TV, .RU, SU, .SX et .TO continuent de fournir leurs services à des sites pirates malgré des notifications et des actions de sensibilisation répétées.

    « Un registre, directement ou via sa relation contractuelle avec ses bureaux d’enregistrement, peut retirer ou désactiver les noms de domaine utilisés par des sites Web impliqués dans des violations massives du droit d’auteur », précise la MPA.

    Dans la catégorie hébergement, DDoS-Guard, Private Layer, Squitter, Veesp et Virtual Systems sont mentionnés. La société bélizienne Crypto Servers fait son entrée cette année, et MPA précise qu’elle s’adresse aux sites recherchant l’anonymat et la résistance au retrait.

    8be63b0b-c117-4a08-8f81-1141e28941f2-image.png

    Comme les années précédentes, la MPA mentionne également Cloudflare. Bien que l’entreprise américaine ne soit pas considérée comme un marché étranger de piratage, le groupe industriel souligne à plusieurs reprises que des sites pirates utilisent ses services pour dissimuler leur localisation.

    Cloudflare a précédemment répondu à cette critique , soulignant qu’il travaille activement avec des signaleurs de confiance, y compris la MPA, pour partager les emplacements d’hébergement de sites pirates présumés.

    Globalement, la soumission de la MPA dresse un tableau détaillé du paysage du piratage vidéo. L’USTR examinera ces commentaires et ceux d’autres parties prenantes dans les prochains mois et devrait publier une nouvelle version de son aperçu des « marchés notoires » au début de l’année prochaine.

    Source et liste de bonnes adresses: https://torrentfreak.com/mpa-highlights-rapidly-expanding-hydra-sites-as-an-emerging-piracy-problem/