On continue l'analyse :
Le lien M3U8 media utile indiqué plus haut possède une séquence qui commence par tok_key et finit par "==", ce qui est typique d'un codage d'infos en base 64, très utilisé partout. Le décodage te donne les infos requises de l'url. Dans le cas présent on obtient :
?{"alg":"HS512","typ":"JWT"}{"exp":"1757898143","sip":"","path":"/live/eds/novo19/browser-HLS8/","session_cdn_id":"0a9c1edf417486b6","session_id":"","client_id":"","device_id":"","max_sessions":0,"session_duration":0,"url":"https://10.0.229.23","session_timeout":0,"aud":"53","sources":[38]} "tbgfhw;\o1>\3
.rl-eo
"exp" est la date UNIX d'expiration du lien. L'IP 10.0.229.23 est une IP privée a priori sans rapport avec celui qui télécharge mais je ne suis pas un spécialiste. On voit qu'il y a une référence de session, j'ignore à quoi elle peut servir ainsi que les autres champs. Et après ""sources":[38]" et la dernière accolade, c'est le cheksum. Là c'est bien une protection, car si on ignore la façon de calculer le checksum, un lien créé avec des infos arbitraires qu'on voudrait mettre, ne sera pas valide.
Cette façon de faire est très commune. Je l'ai explicitée car c'est très banal et très courant, y compris dans le domaine du streaming. On a rien de bien méchant ici.
D'autres liens fournissent bien plus d'infos sur celui qui streame, ses matériels, ses applis, l'IP d'où vient le lien... infos qu'on se repasse entre services de connivence et entre domaines différents. Si vous saviez tout le fatras de trafic qui se fait derrière notre dos, vous seriez horrifié. Connaître les liens qu'utilise un site dans votre navigateur n'est pas tenter de hacker un site, c'est lui qui vous les fournit, ces liens, mais surveiller son hygiène.