Categorías: Seguridad

Cómo han hackeado Youtube para subir películas

En nuestro post de hoy vamos a analizar una forma bastante curiosa de usar YouTube. Esta manera nos va a permitir saltarnos el filtro que YouTube realiza a través de sus bots para detectar contenido pirata o que vulnera los derechos de copyright de las grandes compañías cinematográficas de Hollywood.

Como siempre, un pequeño antecedente de por qué se ha tenido que crear este “Hack”.

Es sabido por todos que corren tiempos en los que la grandes corporaciones de medios, los estudios y grandes productoras de contenidos, así como la industria discográfica y cinematográfica, han redoblado sus esfuerzos por tumbar tanto webs de enlaces a sus contenidos de pago (webs en las que se comparten dichos contenidos gratuitamente) como su presión hacia plataformas como YouTube para que éstas vigilen y tumben todo contenido que pueda ser titularizado como copyright.

Es lógico (desde el prisma corporativo) proceder a esta presión para la defensa de sus intereses comerciales. Como también es lógico que a dicho esfuerzo de control le siga el consiguiente redoblamiento de la astucia y el ingenio de los hackers que siguen descubriendo formas de vulnerar esa vigilancia y ese intento de control.

YouTube es la plataforma por antonomasia en la que se comparten contenidos audiovisuales, de modo que también es la que más control ha de desplegar para tumbar y eliminar los contenidos protegidos por copyright, en especial, las películas nuevas o los semiestrenos que desde esta plataforma se tratan de compartir, impidiendo a los grandes estudios hacer caja con la venta de ese material.

Insertando las películas en un marco adherido a un contenido gráfico

YouTube es mucho más permisivo con la subida de contenidos musicales, que con los audiovisuales, dado que ese es uno de los parámetros que sus bots emplea para diferenciar una película de un archivo o vídeo musical de larga duración, la nueva fórmula de subir y compartir películas completas se basa, precisamente, en esta vulnerabilidad.

Es decir, se engaña al sistema de subida de archivos de YouTube con dos mecanismos:

  • El formato base del archivo que se sube a YouTube es un archivo de audio. Esto queda encapsulado en un archivo de fondo fijo que simula el típico fondo gráfico que cualquier youtuber sube cuando añade un vídeo que contiene un archivo de música de larga duración. Como cuando tecleamos en YouTube “música relajante para estudiar” y vemos cientos de vídeos que contienen un archivo de audio de larga duración con una imagen relajante de fondo, y que disfrutamos en segundo plano mientras trabajamos.
  • En segundo lugar, y dentro de ese archivo de imagen fijo de dos horas de duración (simulando una larga pista de audio) introducimos una pantalla de reproducción de un archivo audiovisual.
Y ya tenemos el modo perfecto de subir, reproducir y compartir una película completa que, de otro modo, no se nos permitiría o duraría sólo unas horas colgada en YouTube antes de que la plataforma la catalogara como contenido protegido, procediendo a desindexarla.
¿Una prueba de cómo funciona este método en la práctica como colofón al post?. Pues aquí la tenéis. En el siguiente enlace os invito a comprobar cómo se puede visualizar la película THE IMITATION GAME (descifrando Enigma) en castellano, completa y gratuitamente en las mismas narices de YouTube.
Enlace a la película: https://www.youtube.com/watch?v=rff6l_GCD-4&feature=youtu.be
Una vez más, y como todo buen hacker debe siempre tener presente: jugando con las mismas reglas del sistema que se quiere manipular, podemos lograr una vulneración del mismo o aprovecharnos de dichas reglas propias para encontrar el hueco por el que colar nuestro hack.
Que lo disfrutéis.
Desde Somos Binarios realizamos este tipo de entradas para explicar métodos que se han usado o se están usando para vulnerar sistemas, pero en ningún caso aprobamos el uso de los mismos para cualquier cosa que sea ilegal en tu país. No respondemos por la responsabilidad del mal uso de los mismos.
Alquimista

Hackeando la vida de 8 a 14 horas. Escribo con pseudónimo porque mucho de lo que se escribe debe ser anónimo en materia de seguridad y hacking. Creo en un conocimiento libre, en un pensamiento libre, en un software libre y, en suma, en una mente libre. Década y media de experiencia en materia de hacking y seguridad informática y no informática.

Share
Publicado por
Alquimista

Recent Posts

Docker: conceptos principales y tutorial paso a paso

Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…

3 años hace

Crea diagramas rápidamente usando código

Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…

3 años hace

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…

4 años hace

Elige tecnología clásica y aburrida

Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…

4 años hace

Cómo usar Docker en Windows

Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…

4 años hace

Analiza el coste del uso de JavaScript

Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…

5 años hace