Primero que nada, antes de entender por qué esto no conviene, debes protegerte a ti y a tu teléfono. Visita https://eticadigital.cl/ensayos/me-ofrecen-un-apk-con-netflix-premium-es-seguro-instalarla-en-mi-telefono/ para entender por qué instalar un APK de origen desconocido y código oculto puede ser peligroso y qué puedes hacer como solución.
La pregunta normalmente aparece en el formato de: "Alguien tiene una manera de acceder a Netflix? VPN?" O, en realidad, cualquier otro servicio en vivo, incluyendo Juegos Online multijugador, etc.
Para aquellos que no lo saben, un "crack" es una modificación de software realizada en una pieza de software que tú tienes disponible localmente, que elimina la funcionalidad DRM (una manera poco ética que tienen las empresas para evitar que sus contenidos se copien), por lo que típicamente le permite utilizar el software sin tener que pagar por él. Técnicas similares se pueden utilizar para permitir hacer trampa en los videojuegos y desbloquear otras funcionalidades.
Así que es genial que podamos romper videojuegos, pero los videojuegos son para nerds, por qué no algo más útil, como software basado en suscripción como una VPN? Después de todo, una VPN tiene un software de lado de cliente que instalamos localmente, por qué no podemos descifrar eso y utilizar la VPN de forma gratuita? O algo como Netflix?
Esto llega a la naturaleza fundamental de la piratería. Cuando los datos están en tu computadora, está dentro de tu control. Eres dios en tu propia máquina (o, al menos, deberías serlo). Esto significa que cualquier dato enviado a tu máquina, como la última película de Netflix, puede ser grabada, guardada como un archivo de vídeo, y enviada a todos sus amigos. Es posible que tengas que saltar a través de algunos obstáculos para lograrlo, pero es fundamentalmente posible, y es (casi) imposible de evitar que lo hagas. Esto se llama el "agujero analógico" en la gestión de los derechos de autor. Fundamentalmente, una vez que los bits han dejado el servidor de una empresa y han sido entregados en tu computadora, nadie puede realmente controlar lo que hace con esos bits. Al final del día, siempre puedes grabar tu pantalla.
Sin embargo, no funciona de la misma manera cuando parte de un software dado no se ejecuta en tu computadora, sino más bien en un servidor remoto (que no es más que un computador en otra parte del mundo) propiedad de alguna empresa. En el ejemplo del VPN, el software cliente de una VPN no es la parte importante. La parte importante es el servicio en vivo que recibe de la compañía que mueve su tráfico a través de una serie de sus servidores y lo animiza. Si bien puedes cambiar el software del cliente en tu máquina, no haces nada en términos de cambiar el comportamiento del software del lado del servidor que la empresa ejecuta, y al igual que la compañía no puede evitar que hagas algo en tu máquina, tampoco se puede cambiar lo que hacen ellos en sus servidores.
Así que tenemos una división de diferentes tipos de software: Por un lado, tenemos programas locales como videojuegos de un solo jugador, Microsoft Word, Photoshop, software CAD, etc. Cosas que funcionan principalmente en tu máquina y tienen interacciones limitadas con servicios externos. Estos pueden ser "crackeados", pirateados y utilizados de forma gratuita. Por otro lado tenemos servicios en vivo como videojuegos multijugador, software "en la nube" como VPNs, Office 365, Adobe Creative Cloud, ChatGPT, etc. Cosas que se ejecutan principalmente en los servidores de otras personas, y con las que solo interactúas a través de un cliente dedicado o un navegador. Estos no se pueden romper. Usted puede ser capaz de encontrar alternativas gratuitas y auto-hosteadas a tal software, pero no puede fundamentalmente romper y utilizar ese software de forma gratuita de manera sostenible.
Por qué de "forma sostenible"? Bueno, debido a que existen maneras, pero simplemente no son muy aplicables a las situaciones de la mayoría de la gente, y rara vez duran mucho tiempo. Específicamente:
Es posible que alguien encuentre una vulnerabilidad en el software del lado del servidor y la explote para poder utilizar el software de forma gratuita. Sin embargo, a diferencia de un crack local, esta es una gran hazaña, probablemente requiere la ejecución remota de código (RCE), que es el tipo de hackeo más avanzado y peligroso. No sólo tienes que ser un hacker ultracompetente para poder hacer un hackeo de este tipo contra una importante compañía de software en la nube, sino que también probablemente no querrías usar un servicio que sabías que tenía una vulnerabilidad RCE.
Si alguien descubre tal vulnerabilidad, hay muy pocos incentivos para que publique dicha vulnerabilidad para que la usen otras personas que no son hackers. En primer lugar, una vez sea público, está garantizado que se parcheará (arreglará) rápidamente por los operadores de esta plataforma. En segundo lugar, es muchísimo más probable que el hacker obtendría más dinero a través de un programa de recompensas de errores (bug bounty) para un vulnerabilidad RCE de lo que podría conseguir abusando de la vulnerabilidad para obtener el servicio de forma gratuita (O sea, la empresa dueña de la plataforma paga y agradece a quien descubrió esta vulnerabilidad). En tercer lugar, la vulnerabilidad podría parchearse de todos modos, ya que otras personas podrían descubrirlo, así que al hacker, le convendría intentar conseguir la recompensa primero. Y finalmente, mientras usa la vulnerabilidad, porque las empresas monitorean fuertemente sus propios servidores, podría ser descubierto y enviado a la cárcel. Por lo tanto, tiene todos los incentivos para obtener la recompensa por haber descubierto la vulnerabilidad, y todos los desincentivos para realmente usarla.
Hay otras formas que no implican encontrar una vulnerabilidad seria en el sistema, pero estas formas son en realidad robo y no piratería (contrario a la opinión popular, la piratería no es robo, ya que el Software pertenece al mundo de la Información, y la Información a las ideas, y en el mundo de las Ideas no existe el pricipio económico de rivalidad; en otras palabras, cuando descargas una película, Disney ya no deja de tenerla). El robo es, poco ético por donde lo miremos. Estas son cosas como robo de cuentas o "compartir cuentas", binning, o fraude con tarjetas de crédito. Estos mecanismos están robando dinero directamente de alguien que está pagando por el servicio, y es probable que no duren mucho, ya que la persona será descubierta, la cuenta se cerrará, etc. etc.
Podrían haber descubierto una vulnerabilidad en los servidores de Netflix, y de hecho están pensando que pueden ganar más dinero con él en lugar de con una recompensa de errores. Así que están vendiendo a un cliente (una app) de Netflix que explota la vulnerabilidad. Lo creas o no, este es el mejor escenario, pero aun así, es limitado. A medida que más personas usan la vulnerabilidad, las posibilidades de que Netlflix lo detecte aumentan. Dudo seriamente que este esquema dure más de 3 meses. Si no me crees, ponte en contacto con alguien que compró esta aplicación hackeada, y pregúntales si funciona dentro de 3 meses. Si sirve, supongo que me equivoqué.
Están haciendo algún tipo de cosa para compartir cuentas que básicamente monta a varias personas en una sola cuenta. Dado que Netflix desprecia el intercambio de contraseñas, esto es sólo una variación de la situación de arriba en todos los sentidos, con todos los mismos resultados.
Están mintiendo, y es una estafa. O un esquema similar a un ponzi que utiliza el dinero de los nuevos participantes en el esquema para pagar las suscripciones a antiguos participantes Netflix, o el software es literalmente un virus que instalas en tu máquina, no funciona, y te rindes mientras te roba todos tus datos.
Están mintiendo, y no es Netflix, sino su propio servidor de streaming que resulta tener un montón de contenido. Podría estar brandeado con logos e imagenes falsas de Netflix, o no, pero no es Netflix. Montar un servidor de streaming y permitir que otros se conecten a él, no es una práctica poco ética, si bien depende de las leyes en cada país qué contenidos se permite distribuir y cuáles no. Pero si quieres compartir contenidos de forma libre, la tecnología torrent es una muy buena solución, más simple y menos riesgosa. Te recomendamos el software https://www.qbittorrent.org Debes prestar atención, según las leyes de tu país, a no compartir contenidos protegidos por leyes de copyright.
Como puedes ver, el único escenario donde esto realmente funciona como se describe, es uno donde es un hacker de élite y ha decidido que pueden ganar más dinero vendiendo sus cosas, lo que parece poco probable como recompensas para los RCE que van en los cientos de miles de dólares. Lo más probable es que, si funciona, es algo muy temporal donde pagas dinero, funciona por un rato, y luego inevitablemente se rompe de una manera en la que terminas pagando más por la versión hackeada de lo que harías por la cosa real.
Espero que eso escriba (disculpo por la duración) transmita cómo su intuición debería funcionar con estas cosas, y por lo tanto le permitirá juzgar si algo es demasiado bueno para ser verdad.
Oh, una última nota, de los escenarios descritos, las combinaciones de ellos también son posibles. Por ejemplo, podrían haber encontrado una vulnerabilidad en Netflix Y están tratando de implantar un virus en tu dispositivo.