Il "pezzotto": cos’è, come funziona e quali sono i rischi
- Postato il 28 gennaio 2025
- Di Panorama
- 2 Visualizzazioni
Il "pezzotto": cos’è, come funziona e quali sono i rischi
Negli ultimi anni, il fenomeno del "pezzotto" ha preso piede come una delle principali forme di pirateria digitale in Italia. Questo dispositivo illegale consente di accedere a una vasta gamma di contenuti trasmessi da piattaforme di streaming e pay-tv, come Netflix, Sky, DAZN e molte altre, senza sottoscrivere i relativi abbonamenti. Alla base del "pezzotto" vi è la tecnologia IPTV (Internet Protocol Television), che permette di trasmettere contenuti attraverso Internet sfruttando abbonamenti legittimi convertiti in flussi illegali.
Nonostante le recenti normative e i numerosi interventi delle autorità, il "pezzotto" continua a rappresentare una minaccia sia per le aziende che per gli utenti. A farne le spese, infatti, non sono solo le piattaforme che subiscono perdite economiche, ma anche i consumatori, che rischiano sanzioni legali e problemi di sicurezza informatica. Parallelamente, il fenomeno si evolve, affiancandosi ad altre minacce emergenti nel panorama della pirateria digitale.
Per comprendere meglio questo fenomeno, i metodi utilizzati dai criminali, i rischi per gli utenti e le strategie di difesa messe in campo dalle aziende, Panorama ha intervistato Alessandro Curioni, esperto di cybersecurity, il quale ha fornito un quadro dettagliato e approfondito.
Quali sono i metodi e le tecnologie più recenti e diffuse utilizzate per accedere illegalmente a piattaforme di streaming come Netflix attraverso dispositivi come il "pezzotto"?
Più che di tecnologia, il tema riguarda i canali di distribuzione. Le modalità sono quelle delle IPTV. In altre parole, si converte il segnale televisivo raccolto tramite abbonamenti legittimi e poi lo si distribuisce attraverso Internet. Il punto critico per i criminali è trovare canali di distribuzione che siano raggiungibili, ma non troppo “visibili” alle forze dell’ordine. Di fatto si tratta pur sempre di siti internet e nasconderli non è facilissimo.
Quali sono i rischi principali, sia legali che di sicurezza informatica, per chi utilizza queste tecnologie per accedere a contenuti piratati?
Se da un lato ci sono le sanzioni economiche, che possono arrivare a migliaia di euro, dall’altro i contenuti piratati, soprattutto quando vengono proposti in forma gratuita, sono utilizzati dai criminali per veicolare malware sui dispositivi degli utenti.
Come si stanno evolvendo le tecniche di hacking per aggirare i sistemi di protezione e autenticazione delle piattaforme di streaming?
Di recente sono stati osservati casi in cui i Fire TV Stick, dispositivi di streaming multimediale che consentono di trasformare una TV tradizionale in una Smart TV, sono stati modificati per accedere illegalmente ai contenuti delle piattaforme.
Quali strumenti o strategie stanno adottando le aziende come Netflix per contrastare questi metodi di accesso illegale?
Di solito si parla di sistemi di cifratura in prima istanza, a cui si aggiungono sistemi di autenticazione a due fattori (password più codice “usa e getta”), il watermarking e il monitoraggio in tempo reale delle trasmissioni. Diciamo che queste sono le tecniche principali.
Oltre al "pezzotto", ci sono altre minacce emergenti nel panorama della pirateria digitale che i consumatori e le aziende dovrebbero conoscere?
I contenuti video costituiscono di gran lunga la maggior parte del traffico internet. Non di raro, infatti, i contenuti video piratati sono un’esca irresistibile per molti utenti. I criminali lo sanno bene: rappresentano un ottimo veicolo per installare malware sui dispositivi degli utenti.
Le conseguenze per chi utilizza il pezzotto non sono solo di natura economica. La legge italiana prevede sanzioni pecuniarie che possono arrivare fino a 5.000 euro e, nei casi più gravi, la reclusione. Ma non è tutto: i dispositivi utilizzati per accedere ai contenuti piratati possono essere compromessi da malware, mettendo a rischio dati personali e informazioni sensibili degli utenti.
Piattaforme come Netflix e Sky non restano a guardare. L’introduzione di sistemi di watermarking permette di identificare la fonte del segnale piratato, mentre l’autenticazione a due fattori rende sempre più difficile l’accesso non autorizzato. A queste misure si aggiunge il monitoraggio in tempo reale delle trasmissioni, che consente di intervenire tempestivamente in caso di violazioni.
Continua a leggere...