De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El descifrado pirata es el descifrado o decodificación de señales de televisión de pago o de radio de pago sin el permiso de la emisora ​​original. El término "pirata" se utiliza en el sentido de infracción de derechos de autor . La MPAA y otros grupos que presionan a favor de las regulaciones de propiedad intelectual (específicamente derechos de autor y marcas registradas) han calificado dicho descifrado como "robo de señales" [1] , aunque no hay una pérdida tangible directa por parte de la emisora ​​original, argumentando que perder la posibilidad de beneficiarse de las tarifas de suscripción de un consumidor cuenta como una pérdida de beneficio real.

Historia [ editar ]

El concepto de televisión de pago implica que una emisora ​​transmita deliberadamente señales en un formato no estándar, codificado o cifrado para cobrar a los espectadores una tarifa de suscripción por el uso de un decodificador especial necesario para recibir la señal de emisión codificada. [ cita requerida ]

Las primeras transmisiones de televisión de pago en países como los Estados Unidos utilizaban transmisores estándar por aire; muchas restricciones aplican como leyes contra-sifón se promulgaron para evitar que las emisoras de señales codificadas de participar en actividades de perjudicar el desarrollo del estándar de libre-a-aire de la radiodifusión comercial. Las señales codificadas se limitaron a grandes comunidades que ya tenían un cierto número mínimo de estaciones de transmisión sin cifrar, relegadas a ciertas frecuencias. Se impusieron restricciones al acceso de los organismos de radiodifusión de televisión de pago a contenidos tales como largometrajes recientes con el fin de dar a los organismos de radiodifusión de televisión gratuita la oportunidad de emitir estos programas antes de que los canales de pago los desviasen.

En estas condiciones, el concepto de televisión de pago tardó mucho en volverse comercialmente viable; La mayoría de las transmisiones de radio y televisión permanecieron en claro y fueron financiadas con publicidad comercial , donaciones individuales y corporativas a emisoras educativas , financiamiento directo de los gobiernos o tarifas de licencia cobradas a los propietarios de aparatos receptores (la BBC en el Reino Unido, por ejemplo). .

La televisión de pago solo comenzó a ser común después de la instalación generalizada de sistemas de televisión por cable en los años setenta y ochenta; Los primeros canales premium solían ser emisoras de películas como Home Box Office y Cinemax , con sede en EE. UU. , ambas actualmente propiedad de Time Warner . Las señales se obtuvieron para su distribución por las empresas de cable utilizando antenas parabólicas de satélite de banda C de hasta diez pies de diámetro; Las primeras señales de satélite no estaban encriptadas originalmente ya que muy pocos usuarios finales individuales podían permitirse el gran y costoso aparato receptor de satélite.

A medida que las antenas parabólicas se volvieron más pequeñas y asequibles, la mayoría de los proveedores de señales por satélite adoptaron varias formas de encriptación para limitar la recepción a ciertos grupos (como hoteles, compañías de cable o suscriptores pagos) o regiones políticas específicas. Los primeros intentos de cifrado, como Videocipher II, fueron objetivos comunes para el descifrado pirata, ya que los espectadores consternados vieron desaparecer grandes cantidades de programación antes no cifrada. Hoy en día algún satélite en abierto El contenido en los EE. UU. aún permanece, pero muchos de los canales que aún están en claro son los canales étnicos, las estaciones de televisión locales por aire, las emisoras internacionales, la programación religiosa, la retroalimentación de la programación de la red destinada a las estaciones de televisión locales o las señales enviadas desde el satélite móvil. camiones para brindar noticias en vivo y cobertura deportiva.

Los canales especiales y los canales de películas premium suelen estar encriptados; En la mayoría de los países, las transmisiones que contienen pornografía explícita siempre deben estar encriptadas para evitar que las reciban quienes desean que los niños no estén expuestos a este tipo de contenido.

Problemas técnicos [ editar ]

Los intentos iniciales de cifrar las señales de transmisión se basaron en técnicas analógicas de seguridad cuestionable, siendo la más común una o una combinación de técnicas como:

  • Debilitamiento o atenuación de porciones específicas de la señal de vídeo, normalmente las necesarias para mantener la sincronización .
  • Inversión de señales de video para que el blanco se vuelva negro (y viceversa).
  • Agregar una señal de interferencia a una frecuencia específica que podría simplemente filtrarse en un receptor equipado adecuadamente.
  • Mover la parte de audio de la señal a otra frecuencia o enviarla en un formato no estándar.

Estos sistemas fueron diseñados para proporcionar decodificadores a operadores de cable a bajo costo; se hizo una seria compensación en seguridad. Algunos decodificadores analógicos eran direccionables para que las compañías de cable pudieran encender o apagar los canales de forma remota, pero esto solo les dio a las compañías de cable el control de sus propios decodificadores, algo valioso si es necesario para desactivar un decodificador de una compañía de cable robado pero inútil contra el hardware diseñado por piratas de señales.

Los primeros métodos de cifrado utilizados para los sistemas de satélites de antenas grandes utilizaban un enfoque híbrido; video analógico y audio digital encriptado. Este enfoque fue algo más seguro, pero no completamente libre de problemas debido a la piratería de señales de video.

Los satélites de transmisión directa y los servicios de cable digital , debido a su formato digital, son libres de utilizar medidas de seguridad más sólidas, como el Estándar de cifrado de datos (DES) o los estándares de cifrado digital RSA e IDEA . Cuando se introdujeron por primera vez, las transmisiones digitales de DBS se promocionaron como lo suficientemente seguras como para poner fin a la piratería de una vez por todas. A menudo, estas afirmaciones se realizarían en comunicados de prensa.

El entusiasmo duró poco. En teoría, el sistema era una solución ideal, pero se habían cortado algunas esquinas en las implementaciones iniciales en la prisa por lanzar el servicio. Las primeras tarjetas inteligentes de DirecTV de EE. UU. Se basaron en la tarjeta BSkyB VideoCrypt conocida como la tarjeta Sky 09. La tarjeta Sky 09 se introdujo en 1994 como reemplazo de la tarjeta Sky 07 comprometida. El primero estaba totalmente comprometido en Europa en ese momento (1995). La contramedida empleada por NDS Group , los diseñadores del sistema VideoCrypt fue emitir una nueva tarjeta inteligente (conocida como la tarjeta Sky 10) que incluía un ASIC además del microcontrolador de la tarjeta.. Esta innovación hizo que a los piratas les resultara más difícil fabricar tarjetas VideoCrypt piratas. Anteriormente, el programa en el microcontrolador de la tarjeta Sky podía reescribirse para otros microcontroladores sin demasiada dificultad. La adición de un ASIC llevó la batalla entre los diseñadores del sistema y los piratas a otro nivel y compró a BSkyB al menos seis meses de transmisión casi libre de piratería antes de que las tarjetas piratas Sky 10 aparecieran en el mercado en 1996. Las primeras tarjetas piratas Sky 10 habían una implementación de este ASIC, pero una vez que se agotaron los suministros, los piratas recurrieron a extraer los ASIC de las tarjetas Sky desactivadas y reutilizarlas.

La primera tarjeta "F" de DirecTV de EE. UU. No contenía un ASIC y se vio comprometida rápidamente. Las tarjetas piratas de DirecTV basadas en microcontroladores que a menudo eran irónicamente más seguras que las utilizadas en la tarjeta oficial se convirtieron en un problema importante para DirecTV. Los desarrolladores del sistema de cifrado digital terrestre Xtraview del Reino Unido habían cometido errores similares , que no proporcionaba cifrado y se basaba en ocultar canales de los listados.

La tarjeta "F" de DirecTV fue reemplazada por la tarjeta "H", que contenía un ASIC para manejar el descifrado. Sin embargo, debido a las similitudes entre la "H" y otras tarjetas existentes, se hizo evidente que si bien la señal no se podía recibir sin la tarjeta y su ASIC, la tarjeta en sí era vulnerable a manipulaciones al reprogramarla para agregar niveles de canal o programación adicional. , abriendo canales de televisión a las miradas indiscretas de los piratas.

Serían necesarios dos intercambios de tarjetas más antes de que los dolores de cabeza por piratería en DirecTV finalmente desaparecieran; varios otros proveedores también están en medio de intercambiar todas las tarjetas inteligentes de sus suscriptores debido a métodos o tecnología de cifrado comprometidos .

Existen varias vulnerabilidades incluso con el cifrado digital:

  • El mismo algoritmo se utiliza, potencialmente, para millones de receptores o tarjetas inteligentes suscritos. Los diseñadores tienen la opción de utilizar su propio algoritmo secreto personalizado o utilizar uno probado públicamente. El primer enfoque a menudo se denomina seguridad por oscuridad . Puede funcionar bien si la tecnología y el algoritmo son sólidos. Este enfoque también tiene una trampa oculta para cualquier pirata potencial, ya que tendría que comprender y emular el algoritmo personalizado para implementar un dispositivo pirata.
  • Dado que muchos sistemas de cifrado de televisión digital dependen de las tarjetas inteligentes para su seguridad, cualquier compromiso de la tarjeta inteligente requeriría un reemplazo completo de todas las tarjetas inteligentes que se estén utilizando. Eso podría implicar potencialmente el reemplazo de millones de tarjetas inteligentes. En un sistema con un número reducido de suscriptores, las tarjetas inteligentes se pueden reemplazar periódicamente. Sin embargo, a medida que aumenta el número de suscriptores, el costo de reemplazar las tarjetas inteligentes y la logística del reemplazo alienta a los usuarios del sistema a tratar de obtener el uso más prolongado de las tarjetas inteligentes antes de reemplazarlas. Las posibilidades de un compromiso fatal en la tarjeta inteligente aumentan a medida que aumenta el tiempo entre reemplazos.
  • Cualquier compromiso de la tarjeta inteligente o el algoritmo se hará público rápidamente. Se pueden utilizar computadoras e Internet para hacer públicos los detalles cruciales del diseño. Los sitios de Internet pueden estar ubicados en el extranjero en países donde las leyes locales permiten que la información y el software se distribuyan abiertamente; Algunos de los software más notorios distribuidos a piratas van desde NagraEdit (un programa destinado a editar la información almacenada en tarjetas inteligentes Kudelski NagraVision 1 de diseño suizo ) hasta firmware que puede usarse para reprogramar algunos decodificadores de aire libre o computadoras de escritorio. PC equipadas con tarjetas sintonizadoras de transmisión de video digital (DVB) para permitirles decodificar transmisiones encriptadas.
  • El secreto de cualquier algoritmo es tan confiable como las personas con acceso al algoritmo; Si alguno de ellos divulgara alguno de los secretos de diseño, es posible que sea necesario reemplazar todas las tarjetas con el algoritmo comprometido para restablecer la seguridad. En algunos casos, el personal externo (como los empleados por abogados en la demanda de propiedad intelectual de NDS vs DirecTV sobre el diseño de la tarjeta P4) puede obtener acceso a información clave y muy sensible, lo que aumenta el riesgo de que la información se filtre para un uso potencial por parte de piratas.
  • Si se utiliza un cifrado menos seguro debido a las limitaciones del procesador en las tarjetas inteligentes, el sistema es vulnerable al ataque criptográfico mediante el procesamiento distribuido . Si bien la mayoría de las transacciones bancarias en línea e Internet seguras requieren cifrado de 128 bits, los códigos de 56 bits no son infrecuentes en el cifrado de video. Un ataque criptográfico contra un código DES de 56 bits seguiría consumiendo mucho tiempo en un solo procesador. Un enfoque distribuido en el que muchos usuarios ejecutan software para escanear solo una parte de las combinaciones posibles y luego cargan los resultados en uno o más puntos centrales de una red como Internet , puede proporcionar información valiosa a los piratas que desean romper la seguridad.. Los ataques de procesamiento distribuido se utilizaron, con éxito en algunos casos, contra el sistema D2-MAC / EuroCrypt utilizado en Europa durante la década de 1990.
  • Los recursos disponibles para la ingeniería inversa aumentan significativamente si un competidor directo con conocimientos de fabricación de tarjetas inteligentes intentara comprometer maliciosamente el sistema. Los circuitos integrados pueden ser vulnerables al microprocesamiento o al análisis con un microscopio electrónico una vez que se han utilizado medios químicos o ácidos para exponer los circuitos de silicio desnudo. Canal + ya ha iniciado una demanda , retirada como resultado del acuerdo de mil millones de euros para vender TelePiu (Italia), y luego continuada por Echostar (EE. UU.). La demanda alegaba que el competidor NDS Group había utilizado maliciosamente ingeniería inversa para obtener los programas informáticos contenidos en varias tarjetas inteligentes de televisión de pago (incluida la SECA y tarjetas Nagra) y permitió que los resultados se publicaran en sitios de Internet como el notorio DR7.com.

El 15 de mayo de 2008, un jurado en la demanda civil Echostar vs NDS (8: 2003cv00950) otorgó a Echostar algo más de US $ 1,500 en daños; Echostar originalmente solicitó $ 1 mil millones en daños a NDS. Sin embargo, un jurado no estaba convencido de las acusaciones que Echostar había hecho contra NDS y otorgó daños y perjuicios solo por las afirmaciones fácticas que fueron probadas y por las cuales el jurado creía que se debía otorgar una indemnización de acuerdo con las leyes de los Estados Unidos.

  • Las señales que se mueven entre la tarjeta inteligente y el receptor se pueden interceptar y analizar fácilmente. Pueden ser vulnerables a una "falla" por la cual la energía entrante y las señales de reloj se interrumpen durante un período de tiempo corto y cuidadosamente cronometrado (como una millonésima de segundo) para hacer que el procesador omita una instrucción. En muchos casos, el hardware estándar con firmware modificado diseñado para explotar esta debilidad se vendió a piratas para su uso en la manipulación de tarjetas para el sistema DirecTV con sede en EE. UU .
  • En algunos casos, se han utilizado exploits de desbordamiento de búfer para obtener acceso a tarjetas que de otro modo estarían bloqueadas para reprogramarlas.
  • Un esquema para monitorear el consumo de energía instantáneo exacto de las tarjetas inteligentes a medida que realizan sus cálculos también proporciona pistas sobre qué tipo de cálculos se están realizando.

En algunos casos, se ha utilizado la clonación fraudulenta para asignar números de serie idénticos a múltiples receptores o tarjetas; suscribirse (o darse de baja) un receptor y los mismos cambios de programación aparecen en todos los demás. También se han usado varias técnicas para proporcionar protección contra escritura para la memoria en las tarjetas inteligentes o receptores para hacer más difícil la desactivación o el sabotaje de las tarjetas manipuladas por los proveedores de señales.

Los sistemas basados ​​en tarjetas inteligentes extraíbles facilitan la implementación de seguridad renovable , donde los sistemas comprometidos pueden repararse enviando tarjetas nuevas y rediseñadas a suscriptores legítimos, pero también facilitan la tarea de reemplazar las tarjetas inteligentes con tarjetas manipuladas o insertar dispositivos entre la tarjeta y el receptor. piratas. En algunos sistemas europeos, el módulo de acceso condicional (CAM) que sirve como interfaz estandarizada entre la tarjeta inteligente y el receptor DVB también ha sido objeto de manipulación o reemplazado por hardware de terceros.

Las mejoras en el diseño del hardware y del sistema se pueden utilizar para reducir significativamente los riesgos de que cualquier sistema de cifrado se vea comprometido, pero muchos sistemas que alguna vez se consideraron seguros han demostrado ser vulnerables a atacantes suficientemente sofisticados y maliciosos.

Los diseñadores de equipos de televisión por cable digital patentados también han utilizado la comunicación bidireccional para hacer que la manipulación sea más difícil o más fácil de detectar. Algunas empresas sin escrúpulos han promovido ampliamente un esquema que implica el uso de un filtro de paso alto en la línea para evitar la comunicación bidireccional como un medio para deshabilitar la comunicación de la información de facturación para el pago por evento.programación, pero este dispositivo es efectivamente inútil ya que un operador de cable sigue siendo libre de cancelar la suscripción a un decodificador digital si se ha perdido la comunicación bidireccional. Como dispositivo destinado a transmitir señales en una sola dirección, los filtros de línea no ofrecen nada que no se pueda hacer (con los mismos resultados) con un amplificador de señal económico: un simple amplificador de RF unidireccional que ya está ampliamente disponible de manera económica y fácil para otros. propósitos. Además, muchas de estas cajas no permitirán el acceso al contenido de pago por visión después de que se vea un número determinado de programas antes de que la caja pueda transmitir estos datos a la cabecera, reduciendo aún más la utilidad de dicho filtro.

Terminología y definiciones [ editar ]

Parte de la terminología utilizada para describir varios dispositivos, programas y técnicas que se ocupan de la piratería en la televisión de pago recibe su nombre de los hacks particulares. La interfaz "Season", por ejemplo, lleva el nombre del hack de Season7 en Sky TV que permitió a una PC emular una tarjeta inteligente Sky-TV legítima. La Temporada 7 se refirió a la séptima y última temporada de Star Trek: The Next Generation que luego se mostraba en Sky One. El truco "Fénix" recibió su nombre del pájaro mítico que puede reanimarse a sí mismo. El propio pirateo reactivó las tarjetas inteligentes que habían sido desactivadas por los proveedores.

Parte de la terminología que se usa en los sitios de discusión de Internet para describir los diversos dispositivos, programas y técnicas que se usan para lidiar con la piratería de video es extraña, no estándar o específica de un sistema. Los términos a menudo no son diferentes de las marcas utilizadas por productos legítimos y cumplen la misma función.

Terminología de tarjetas inteligentes ISO / IEC 7816 [ editar ]

  • ATR es la respuesta para restablecer los datos de una tarjeta inteligente compatible con ISO / IEC 7816. Un lector de tarjetas proporcionaría señales de encendido, reloj y reinicio a una tarjeta inteligente, junto con una interfaz de datos en serie bidireccional para permitir la comunicación. Al reiniciar, la tarjeta enviaría un bloque estándar de datos en serie (nominalmente a 9600 bit / s) para identificar el tipo de tarjeta e indicar la tasa de bits deseada para una mayor comunicación. La frecuencia del reloj que se suministrará puede variar de un sistema o tipo de tarjeta a otro, ya que parece que no se ha especificado en la norma ISO.
  • Un lector de tarjetas inteligentes es un dispositivo que permite que una computadora se comunique con una tarjeta inteligente. Técnicamente, estos son dispositivos simples que consisten en un conector de tarjeta inteligente, algunos circuitos de conversión de nivel de voltaje y un oscilador de cristal para suministrar la señal de reloj a la tarjeta. Los primeros modelos se conectaban al puerto serie de las computadoras, por lo que los circuitos de la interfaz tenían que convertir los niveles de voltaje de la tarjeta ISO / IEC 7816 y los niveles de voltaje RS-232 utilizados por el puerto serie de la computadora. Los modelos más recientes utilizan una conexión USB a la computadora. El más simple de los dispositivos anteriores era la interfaz Phoenix.. Los lectores más sofisticados se utilizan a menudo en sistemas en los que la propia computadora personal debe protegerse mediante sistemas de tarjetas inteligentes.
  • AVR y ATmega son nombres comerciales de una serie de chips microcontroladores de 8 bits de uso general fabricados por Atmel Corporation. Los términos se han utilizado indebidamente para referirse a tarjetas inteligentes en blanco o varios otros dispositivos de hardware que se construyeron alrededor de estos procesadores. La serie europea de funcard ampliamente disponible de tarjetas inteligentes genéricas ISO / IEC 7816 en blanco se basó en la serie de procesadores Atmel; También había una tarjeta PIC basada en la serie de procesadores PIC de Microchip Corporation.
  • La emulación se refiere al uso de una computadora personal en lugar de una tarjeta inteligente utilizando una interfaz "Season" compatible con ISO / IEC 7816 . La PC, en lo que respecta al decodificador, se convierte en una tarjeta inteligente legítima debido al programa que se ejecuta en ella. El programa responde como una tarjeta inteligente legítima. A veces, con fines de desarrollo, la PC está programada para simular todo el conjunto de instrucciones del microcontrolador de la tarjeta inteligente para permitir que el código de la tarjeta inteligente se desarrolle más fácilmente. Dado que algunos sistemas de cifrado requieren un IC específico de la aplicación ( ASIC) en la tarjeta para realizar el descifrado, un pirata también usaría una tarjeta que había sido "auxiliar" (reprogramada para pasar los datos informáticos recibidos directamente al chip de descifrado específico de la aplicación) para emplear dicho sistema de emulación. Alternativamente, los piratas a veces pueden emular la funcionalidad del propio ASIC para obtener acceso a los datos cifrados.
  • Una tarjeta inteligente en bucle es aquella en la que un código de programa defectuoso o malicioso escrito en la memoria no volátil hace que el microcontrolador de la tarjeta inteligente entre en un bucle sin fin al encenderse o reiniciarse, dejando la tarjeta inutilizable. Esta suele ser una contramedida utilizada por los propietarios de sistemas de cifrado para desactivar permanentemente las tarjetas inteligentes. En muchos casos, ni siquiera se enviaría el mensaje ATR ISO / IEC 7816 . Los desacopladores eran estaciones de reparación de tarjetas inteligentes destinadas a hacer que la tarjeta omita una o más instrucciones aplicando un "error" de alguna forma a la señal de energía o reloj con la esperanza de permitir que el microcontrolador de la tarjeta inteligente salga del bucle sin fin.
  • Los cargadores de arranque eran hardware que usaba un "error" similar para romper una tarjeta de un bucle sin fin al encenderse cada vez que se usaba la tarjeta; estos no proporcionaron ninguna capacidad de reprogramación de tarjetas inteligentes. Estos podrían permitir que las tarjetas de DirecTV "H" (que ahora ya no se usan) funcionen a pesar del daño permanente causado por el código malicioso durante el ataque del "Domingo Negro" de 2001. Actualmente se cree que estos dispositivos están obsoletos.

Terminología de receptor (IRD) y microprocesador [ editar ]

  • DVB es un estándar internacional para la transmisión de video digital utilizado por prácticamente todas las emisoras europeas; algunos proveedores norteamericanos utilizan estándares propietarios incompatibles como DSS (DirecTV) o DigiCipher (Motorola) que son anteriores al esfuerzo de estandarización de DVB. El tamaño del paquete, las tablas y la información de control transmitida por los sistemas patentados requieren receptores patentados que no sean DVB, aunque el video en sí, nominalmente, de alguna forma, a menudo se adhiere al estándar de compresión de imágenes MPEG-2 definido por el Moving Picture Experts Group.
  • Un IRD es un receptor-decodificador integrado, es decir, un receptor de radio o televisión por satélite digital completo; "decodificador" en este contexto se refiere no al descifrado sino a la descompresión y conversión de vídeo MPEG en formato visualizable.
  • TLC se utiliza a menudo para referirse a los receptores y equipos que no contienen ningún hardware de descodificación, construido con la intención de poder recibir sin encriptar libre-a-aire de emisiones; más propiamente, FTA se refiere a las propias transmisiones no cifradas.
  • El estándar DVB define un CAM o módulo de acceso condicional como una interfaz entre un receptor de interfaz común DVB estandarizado y una o más tarjetas inteligentes patentadas para el descifrado de señales. No es la tarjeta inteligente en sí. El formato estándar de este módulo sigue las especificaciones PCMCIA ; algunos receptores evitan el requisito de un módulo separado al proporcionar funcionalidad CAM incorporada en el receptor para comunicarse con tarjetas inteligentes patentadas específicas como Nagravision , Conax , Irdeto, Viaccess , Betacrypt. En el mercado de América del Norte, la mayoría de los "receptores de paquetes" vendidos por los proveedores de señales ofrecen funcionamiento CAM integrado; Por lo tanto, la terminología a menudo se usa incorrectamente para identificar erróneamente la tarjeta inteligente como una CAM.
  • JTAG es una interfaz de prueba estándar definida por el Joint Test Action Group y compatible con muchos receptores digitales de último modelo para fines de prueba en fábrica. La interfaz JTAG, que funcionaba con una interfaz de seis cables y una computadora personal, se diseñó originalmente para proporcionar un medio para probar y depurar hardware y software integrados. En el mundo de la televisión por satélite, JTAG se utiliza con mayor frecuencia para obtener acceso de lectura y escritura a la memoria no volátil dentro de un receptor digital; Inicialmente, se usaron programas como Wall y JKeys para leer claves de caja de receptores con CAM integradas, pero desde entonces JTAG ha demostrado su valor legítimo para los fanáticos de la televisión por satélite como una herramienta de reparación para reparar receptores donde el firmware (en la memoria flash) se ha dañado.
  • El Sombrero de Patel es otro dispositivo que se utiliza para obtener acceso directo a la memoria de un receptor sin quitar físicamente los chips de memoria de la placa para colocarlos en zócalos o leerlos con un programador de dispositivos especializado. El dispositivo consta de un zócalo de circuito integrado PLCC estándar que se ha invertido para colocarlo directamente sobre un microprocesador ya soldado permanentemente a una placa de circuito impreso en un receptor; el enchufe hace contacto eléctricocon todos los pines del microprocesador y está interconectado con uno o más microcontroladores que utilizan el acceso directo a la memoria para pausar el microprocesador del receptor y leer o escribir directamente en la memoria. El término sombrero se utiliza para este truco, ya que el uso novedoso de un zócalo IC invertido se parece un poco a un sombrero que se coloca sobre el procesador principal.

Piratería de tarjetas inteligentes [ editar ]

La piratería de tarjetas inteligentes implica el uso no autorizado de tarjetas inteligentes de acceso condicional , con el fin de obtener, y potencialmente proporcionar a otros, acceso no autorizado a la televisión de pago o incluso a las transmisiones de medios privados . La piratería de tarjetas inteligentes generalmente ocurre después de una violación de la seguridad en la tarjeta inteligente, explotada por piratas informáticos para obtener acceso completo al sistema de cifrado de la tarjeta .

Una vez que se ha obtenido acceso al sistema de cifrado de la tarjeta inteligente, el pirata informático puede realizar cambios en la información interna de la tarjeta, lo que a su vez engaña al sistema de acceso condicional haciéndole creer que el proveedor legítimo de la tarjeta le ha permitido el acceso a otra televisión canales que utilizan el mismo sistema de cifrado. En algunos casos, los canales ni siquiera tienen que ser del mismo proveedor de televisión, ya que muchos proveedores usan sistemas de encriptación similares, o usan tarjetas que tienen la capacidad de almacenar información para decodificar esos canales también. La información sobre cómo piratear la tarjeta normalmente se almacena en pequeños grupos clandestinos, a los que no es posible el acceso público. En cambio, los grupos de piratas informáticos pueden lanzar su pirateo en varias formas. Una de esas formas es simplemente liberar el algoritmo y la clave de cifrado.Otro método de liberación común es liberar unprograma informático que puede utilizar el usuario de la tarjeta inteligente para reprogramar su tarjeta. Una vez completada, la tarjeta inteligente ahora modificada ilegalmente se conoce como "MOSC". (Tarjeta inteligente original modificada). Un tercer método de este tipo, más común en los últimos tiempos, es vender la información obtenida en el cifrado a un tercero, que luego lanzará su propia tarjeta inteligente, como la tarjeta K3. Este tercero, por razones legales, utilizará a un cuarto para liberar archivos cifrados, que luego permitirán que la tarjeta decodifique el contenido cifrado.

Además de modificar las tarjetas originales, es posible utilizar la información proporcionada por la tarjeta inteligente para crear un emulador de cifrado. Esto, a su vez, puede programarse en el software interno de un receptor de cable o satélite y ofrecerse para su descarga en Internet como una actualización de firmware . Esto permite el acceso a los canales encriptados a aquellos que ni siquiera poseen una tarjeta inteligente. En los últimos tiempos, se han creado muchos sitios web de foros clandestinos dedicados al pasatiempo de la piratería satelital y el cifrado de receptores Free To Air (FTA) emulados , que brindan información actualizada sobre la piratería satelital y por cable. , incluida la puesta a disposición del público de descargas de firmware para los receptores e información muy detallada del sistema de cifrado.

Al darse cuenta de que su sistema se ha visto comprometido, los proveedores de tarjetas inteligentes a menudo tienen varios sistemas de contramedidas contra la visualización no autorizada, que se pueden implementar por aire, en la mayoría de los casos, sin causar prácticamente ninguna interrupción a los espectadores legítimos. Una de esas medidas es la revocación de CI . La forma más simple de contramedida es un cambio clave. Esto simplemente detiene la visualización para aquellos que ven sin autorización temporalmente, ya que se puede acceder fácilmente a la nueva clave en la tarjeta pirateada e implementarla. A menudo existen otros procedimientos más complicados que actualizan una parte de la tarjeta inteligente para hacerla inaccesible. Sin embargo, estos procedimientos también pueden ser pirateados, permitiendo una vez más el acceso. Esto conduce a un juego de " gato y ratón"entre el proveedor de la tarjeta inteligente y los piratas informáticos. Esto, después de varias etapas de progresión, puede dejar al proveedor de la tarjeta inteligente en una situación en la que ya no tiene más contramedidas que implementar. Esto los deja en una situación en la que deben realizar una tarjeta y un cambio de cifrado con todos los espectadores legítimos, con el fin de eliminar la visualización del servicio sin permiso, al menos en el futuro previsible.

Tal ha sido el éxito de la implementación de nuevos sistemas de tarjetas inteligentes, que ha ganado popularidad otra forma de piratería de tarjetas inteligentes. Este método se llama compartir tarjeta , que funciona poniendo a disposición la información de decodificación de la tarjeta inteligente en tiempo real para otros usuarios, a través de una red informática. El control policial de las redes de intercambio de tarjetas no seguras ha dado lugar a procesamientos.

Se sabe públicamente que prácticamente todos los sistemas de cifrado comunes se han visto comprometidos. Estos incluyen Viaccess , Nagravision , SECA Mediaguard y Conax . El sistema MediaCipher, propiedad de Motorola, junto con el sistema PowerKEY de Scientific Atlanta, son los únicos sistemas de cifrado de televisión digital que no se han visto comprometidos públicamente. Esto se debe en gran parte a que no hay módulos de acceso condicional (CAM) de tarjetas de PC disponibles para ninguno de los sistemas de cifrado.

A pesar de que el descifrado no autorizado de medios es ilegal en muchos países, la piratería de tarjetas inteligentes es un delito que rara vez se castiga, debido a que es prácticamente indetectable, especialmente en el caso de la visualización por satélite . Las leyes de muchos países no especifican claramente si el descifrado de servicios de medios extranjeros es ilegal o no. Esto ha causado mucha confusión en lugares como Europa, donde la proximidad de muchos países, junto con la gran masa de tierra cubierta por haces de satélite, permite el acceso de señales a muchos proveedores diferentes. Estos proveedores son reacios a presentar cargos penales contra muchos espectadores, ya que viven en diferentes países. Sin embargo, ha habido varios casos de enjuiciamiento de alto perfil en los EE. UU., donde los distribuidores de satélites han sido llevados a los tribunales, lo que ha resultado en grandes multas o encarcelamiento. [2]

Uso compartido de claves de Internet [ editar ]

Un esquema de intercambio de claves de Internet consiste en una tarjeta inteligente con una suscripción paga válida que se encuentra en un servidor de Internet. Genera un flujo de claves de descifrado en tiempo real que se transmiten a través de Internet a receptores de satélite ubicados de forma remota. Los factores limitantes en el número de receptores de satélite ubicados de forma remota son la latencia de la red y el período entre las claves actualizadas y la capacidad del receptor del cliente de la tarjeta para utilizar el flujo de claves descifrado. [3]

Cada receptor está configurado de forma idéntica, un clon recibe la misma señal de televisión de un satélite y, desde el servidor de Internet, las mismas claves de descifrado para desbloquear esa señal. Como el servidor debe tener tarjetas inteligentes suscritas individualmente para cada canal que se va a ver, su funcionamiento continuo tiende a ser costoso y puede requerir múltiples suscripciones con diferentes nombres y direcciones. También existe el riesgo de que, a medida que aumenta el número de clientes de tarjetas en la red para compartir tarjetas, atraiga la atención del proveedor de servicios de televisión por satélite y de las fuerzas del orden público, y la supervisión de las direcciones IP asociadas con esta red para compartir tarjetas puede identificar a usuarios individuales. y operadores de servidores que luego se convierten en blanco de acciones legales por parte del proveedor de servicios de televisión por satélite o de las autoridades legales.

Los esquemas de intercambio de claves se utilizan normalmente cuando el reemplazo de sistemas de tarjetas inteligentes comprometidos (como la desaprobación de Nagra 1/2 a favor de Nagra 3) ha hecho que otros métodos de descifrado pirata no sean funcionales.

En febrero de 2014, un episodio de "Inside Out" de la BBC reveló que el paquete completo de Sky TV podría obtenerse de fuentes del mercado negro por tan solo £ 10 por mes a través del intercambio de claves de Internet, Swansea y Cardiff se destacaron con una actividad significativa. en pubs usando cajas rotas para mostrar el fútbol de la Premier League. [4]

Problemas políticos [ editar ]

En algunos países como Canadá y muchas naciones del Caribe (a excepción de la República Dominicana ), el mercado negro de la piratería de televisión por satélite está estrechamente vinculado a la actividad del mercado gris de usar señales de transmisión directa por satélite para ver transmisiones destinadas a un país en otro. país adyacente. Muchos países más pequeños no tienen operaciones DBS nacionales y, por lo tanto, pocas o ninguna restricción legal sobre el uso de decodificadores que capturan señales extranjeras.

La negativa de la mayoría de los proveedores a emitir suscripciones a sabiendas fuera de su país de origen conduce a una situación en la que el descifrado pirata se percibe como una de las pocas formas de obtener cierta programación. Si no hay un proveedor nacional para un canal, un sistema del mercado gris (suscrito con otra dirección) o del mercado negro (pirata) es un requisito previo para recibir muchos servicios de películas premium, deportivos o étnicos específicos.

La recepción pirata o del mercado gris también proporciona a los espectadores un medio para eludir las restricciones locales de bloqueo de eventos deportivos y acceder a pornografía dura donde algunos contenidos no están disponibles de otra manera.

Se estimó que el mercado gris de receptores de satélite estadounidenses en Canadá en un momento dado abastecía a varios cientos de miles de hogares canadienses de habla inglesa. Las autoridades canadienses, actuando bajo la presión de las compañías de cable y las emisoras nacionales, han hecho muchos intentos para evitar que los canadienses se suscriban a los servicios de transmisión directa de EE. UU. Como DirecTV de AT&T y Dish Network de Echostar.

Si bien el litigio ha llegado hasta la Corte Suprema de Canadá , aún no se ha emitido un fallo judicial sobre si tales restricciones violan las salvaguardias de la Carta Canadiense de Derechos y Libertades, cuyo objetivo es proteger la libertad de expresión y prevenir la discriminación lingüística o étnica . Los proveedores nacionales de satélite y cable han adoptado una estrategia de demora judicial en la que sus asesores legales presentarán una serie interminable de mociones que de otro modo serían inútiles ante los tribunales para garantizar que los defensores de los sistemas del mercado gris se queden sin dinero antes del "Desafío de la Carta" "El tema está decidido. [ cita requerida ]

Según K. William McKenzie, el abogado de Orillia Ontario que ganó el caso en la Corte Suprema de Canadá, un consorcio encabezado por David Fuss y apoyado por Dawn Branton y otros más tarde lanzó un desafío constitucional para derrotar la sección 9 (1) (c) de la Ley de Radiocomunicaciones sobre la base de que violó la garantía de Libertad de Expresión consagrada en la sección 2 (c) de la Carta Canadiense de Derechos.

La evidencia recopilada por el Sr. McKenzie de sus clientes de radiodifusión en oposición a esta impugnación fue tan abrumadora que fue abandonada y el Tribunal ordenó que los demandantes pagaran costos sustanciales.

En la mayoría de los casos, los distribuidores de transmisión requerirán una dirección de facturación nacional antes de emitir una suscripción; Los suscriptores del mercado gris a proveedores extranjeros suelen utilizar buzones de correo y agencias de recepción de correo comercial para eludir esta restricción.

La situación en los Estados Unidos es diferente, ya que se complica por la cuestión legal del acceso de los abonados a estaciones de televisión locales distantes. Los proveedores de satélites están severamente limitados en su capacidad para ofrecer suscripciones a locales distantes debido al riesgo de más demandas por parte de afiliados locales de la misma red en el área de mercado designada por los suscriptores . Las estaciones de California han demandado a los proveedores de satélite que distribuyen las señales de Nueva York a nivel nacional, ya que las estaciones distantes tendrían una ventaja injusta al transmitir la misma programación tres horas antes.

También existe un pequeño "mercado gris inverso" para las señales canadienses, transmitidas con una huella que envía señales DBS de fuerza completa a muchos, si no a todos, los 48 estados contiguos de EE . UU . Esto es deseable no solo para recibir contenido exclusivamente canadiense, sino porque algunos programas producidos en EE. UU. Se transmiten en Canadá antes de su transmisión en EE. UU. La cuestión de la sustitución de la señal , mediante la cual los proveedores canadienses de cable y satélite sustituyen la señal de un canal local o nacional por un canal extranjero o distante que transmite el mismo programa, se vuelve más compleja por la existencia de un mercado gris inverso. La sustitución de señales ya había sido motivo de fuertes protestas diplomáticas por parte de Estados Unidos, que considera que la práctica constituye un robo de ingresos publicitarios.

La falta de competencia nacional por los canales de películas premium en Canadá es un factor que fomenta la recepción del mercado gris; El idioma es otro tema clave, ya que la mayor parte de la programación en español en América del Norte está en el sistema de EE. UU. y la mayoría de la programación en francés está en el sistema canadiense. También se encuentra disponible una selección más amplia de programación deportiva y étnica para los suscriptores del mercado gris.

Se podría decir que el universo de 1000 canales es una "realidad" en América del Norte, pero solo para los piratas de señales, ya que se imponen muchas restricciones legales y geográficas a la capacidad de suscribirse a muchos, si no a la mayoría, de los canales físicamente disponibles.

Otros países, como Nicaragua durante el régimen sandinista, Cuba , Irán (República Islámica de Irán) y Afganistán durante el régimen talibán e Irak durante el régimen de Saddam Hussein , han intentado prohibir a sus ciudadanos recibir transmisiones por satélite de fuentes extranjeras.

La situación en Europa es algo diferente, debido a la diversidad lingüística mucho mayor en esa región y debido al uso de receptores DVB estandarizados capaces de recibir múltiples proveedores y señales gratuitas. Los proveedores norteamericanos normalmente encierran a sus suscriptores en "receptores de paquetes" que no pueden sintonizar fuera de su único paquete; a menudo, los receptores se venden a precios artificialmente bajos y el costo de suscripción a la programación aumenta para favorecer a los nuevos suscriptores sobre los existentes. Los proveedores también son conocidos por utilizar tácticas de venta como la agrupación , en la que para obtener un canal deseado, un suscriptor debe comprar un bloque de varios a más de cien canales a un costo sustancial.

Muchas empresas europeas, como British Sky Broadcasting, prohíben las suscripciones fuera del Reino Unido e Irlanda. Pero otros proveedores de satélites como Sky Deutschland venden tarjetas de suscripción anual legalmente a clientes en otros países europeos sin la necesidad de una dirección u otra información personal. Esto último también se aplica a prácticamente todas las tarjetas de canales para adultos que se venden en Europa.

El Medio Oriente emergió en el cuadro con el Reino de Arabia Saudita . En julio de 2019, las autoridades mundiales del fútbol de varias competiciones condenaron colectivamente a un canal de transmisión pirata de Arabia Saudita, BeoutQ . Los titulares de los derechos que dirigen la Premier League , la Copa Mundial de la FIFA y la UEFA Champions League pidieron a las autoridades de la nación árabe que detuvieran las operaciones de su propio servicio pirata de televisión y transmisión, que está involucrado en la transmisión ilegal de partidos a nivel internacional. [5]

BeoutQ surgió en 2017 y desde entonces ha estado ampliamente disponible en Arabia Saudita. Sin embargo, el país negó tener su sede en Riad y afirmó que las autoridades están comprometidas con la lucha contra la piratería. En febrero de 2015, varios organismos deportivos y emisoras, incluida la Asociación Nacional de Baloncesto de EE . UU. , La Asociación de Tenis de EE . UU. Y Sky, exigieron a los Estados Unidos que agregaran a Arabia Saudita su "Lista de vigilancia prioritaria" sobre la piratería televisiva. [6] Fue en abril de 2019, cuando la Oficina del Representante Comercial de Estados Unidos (USTR) publicó un informe que coloca a Arabia Saudita en la Lista de Vigilancia. [7]

Técnicas de lucha contra la piratería [ editar ]

Los proveedores han utilizado una serie de estrategias para controlar o prevenir el descifrado pirata generalizado de sus señales.

Un enfoque ha consistido en emprender acciones legales contra los comerciantes que venden equipos que pueden ser de utilidad para los piratas de satélites; en algunos casos, el objetivo ha sido obtener listas de clientes para emprender o amenazar con emprender acciones legales costosas contra los usuarios finales. Los proveedores han creado departamentos con nombres como "oficina de integridad de la señal" o "grupo de usuarios finales" para perseguir a los presuntos espectadores piratas.

Dado que algunos equipos (como una interfaz de computadora para comunicarse con tarjetas inteligentes estándar ISO / IEC 7816) son útiles para otros propósitos, este enfoque ha generado una fuerte oposición de grupos como la Electronic Frontier Foundation . También ha habido contrademandas en Estados Unidos que alegan que las tácticas legales utilizadas por algunos proveedores de DBS para exigir grandes cantidades de dinero a los usuarios finales pueden parecer en sí mismas ilegales o rayar la extorsión.

Gran parte del equipo es perfectamente legal de poseer; en estos casos, solo se prohíbe el mal uso del equipo para piratear señales. Esto hace que los intentos de los proveedores de hostigar legalmente a los posibles piratas sean incómodos en el mejor de los casos, un problema grave para los proveedores que está creciendo debido a la distribución por Internet de software de terceros para reprogramar algunos receptores DVB gratuitos de otro modo legítimos para descifrar la televisión de pago. retransmisiones sin hardware adicional.

Los sitios de Internet con sede en EE. UU. Que contienen información sobre los esquemas de cifrado comprometidos también han sido atacados por abogados, a menudo con el objetivo de costarles a los acusados ​​lo suficiente en honorarios legales como para que tengan que cerrar o trasladar sus sitios a servidores de Internet en el extranjero.

En algunos casos, los proveedores han incluido en la lista negra los números de serie de las tarjetas inteligentes no suscritas , lo que provoca que los receptores muestren mensajes de error. También se ha probado un enfoque de "hash" para escribir datos arbitrarios en cada ubicación disponible en la tarjeta y exigir que estos datos estén presentes como parte del algoritmo de descifrado como una forma de dejar menos espacio libre disponible para el código de terceros proporcionado por piratas. .

Otro enfoque ha sido cargar código malicioso en tarjetas inteligentes o receptores; Estos programas están destinados a detectar tarjetas manipuladas y dañar maliciosamente las tarjetas o corromper el contenido de las memorias no volátiles dentro del receptor. Los proveedores suelen utilizar este ataque de caballo de Troya en particular como una ECM ( contramedida electrónica ), especialmente en América del Norte, donde los propios proveedores venden tarjetas y receptores y son objetivos fáciles para la inserción de puertas traseras en el firmware de su computadora.. El incidente de ECM más famoso fue el ataque Black Sunday lanzado contra DirecTV "H" manipulado el 3 de enero de 2001 y tenía la intención de destruir las tarjetas sobrescribiendo una parte no borrable de la memoria interna de las tarjetas para bloquear el procesador en un interminable bucle .

Los resultados de un proveedor que recurre al uso de códigos maliciosos suelen ser, en el mejor de los casos, temporales, ya que los aficionados tienden a distribuir rápidamente el conocimiento de cómo reparar la mayoría de los daños a través de varias redes de Internet.foros. También existe una posible cuestión legal involucrada (que aún no se ha abordado) ya que el equipo normalmente no es propiedad del proveedor sino del usuario final. Los proveedores suelen imprimir en la tarjeta inteligente que la tarjeta es propiedad del proveedor de la señal, pero al menos un precedente legal indica que marcar "esto es mío" en una tarjeta, ponerla en una caja con un receptor y luego venderla puede legalmente significa "esto ya no es mío". El daño malicioso al firmware del receptor coloca a los proveedores en un terreno legal aún más inestable en el improbable caso de que el poder judicial conozca el asunto.

La única solución que ha mostrado algún grado de éxito a largo plazo contra las tarjetas inteligentes manipuladas ha sido el uso de seguridad digital renovable ; Si el código se ha descifrado y el contenido de la programación de la tarjeta inteligente se publica ampliamente en Internet, la sustitución de cada tarjeta inteligente en el receptor de cada suscriptor por una de diseño diferente y sin concesiones pondrá fin de manera efectiva al problema de la piratería. Los proveedores tienden a ser lentos para seguir esta ruta debido al costo (ya que muchos tienen millones de suscriptores legítimos, a cada uno de los cuales se les debe enviar una nueva tarjeta) y debido a la preocupación de que alguien pueda eventualmente descifrar el código utilizado en cualquier nueva tarjeta de reemplazo que se use. , provocando que el proceso comience de nuevo.

Premiere en Alemania ha reemplazado todas sus tarjetas inteligentes con la tarjeta Nagravision Aladin; el sistema DirecTV de EE. UU. ha reemplazado sus tres tipos de tarjetas comprometidas ("F" no tenía un chip de cifrado, "H" era vulnerable a ser reprogramado por piratas y "HU" era vulnerable a un "error" que podría usarse para hacerlos omitir un instrucción). Ambos proveedores han podido eliminar sus problemas con la piratería de señales reemplazando las tarjetas inteligentes comprometidas después de que todos los demás enfoques demostraron proporcionar, en el mejor de los casos, resultados limitados.

Dish Network y Bell Satellite TV habían lanzado tarjetas inteligentes nuevas y más resistentes a la manipulación a lo largo de los años, conocidas como las series ROM2, ROM3, ROM10, ROM11. Todas estas tarjetas utilizaron el sistema de acceso Nagravision 1 . A pesar de la introducción de medidas de seguridad cada vez más nuevas, las tarjetas más antiguas todavía podían descifrar la señal del satélite después de que se lanzaran nuevas tarjetas (la falta de espacio EEPROM en las tarjetas ROM2 eventualmente hizo que no pudieran recibir las actualizaciones necesarias para ver la programación). En un esfuerzo por detener la piratería, ya que en este punto el sistema Nagravision 1 había sido completamente modificado por ingeniosos aficionados, un Nagravision 2 incompatibleSe introdujo un sistema de cifrado junto con un intercambio de tarjetas inteligentes para los clientes existentes. A medida que se intercambiaron más tarjetas, los grupos de canales se convirtieron lentamente al nuevo sistema de cifrado, comenzando con canales de pago por visión y HDTV , seguidos por los canales de películas premium. Este esfuerzo culminó con un cierre completo del flujo de datos de Nagravision 1 para todos los canales principales en septiembre de 2005. A pesar de estos esfuerzos para asegurar su programación, a finales de agosto de 2005 se lanzó un truco de software que permitió el descifrado de los nuevos canales de Nagravision 2. con una tarjeta DVB-S y una PC . Solo unos meses después, las primeras revisiones de las tarjetas Nagravision 2 se vieron comprometidas. Programación de transmisión actualmente [¿Cuándo? ]utiliza uncifradosimultáneode Nagravision 2 y Nagravision 3, un primer paso hacia un posible cierre futuro de los sistemas Nagravision 2.

Litigio [ editar ]

Varios grupos han sido objeto de demandas en relación con problemas de descifrado pirata:

  • En 2006, una decisión en Snow v. DirecTV preservó el derecho del propietario de un sitio web privado de prohibir a DirecTV acceder a un sitio web público administrado por el demandante Michael Snow para servir a activistas anti-DirecTV. [8]
  • DirecTV (como el eufemísticamente llamado "Grupo de usuarios finales") se había involucrado en un litigio generalizado contra sus propios suscriptores [9] con el pretexto de que se suponía que los usuarios que poseían un programador de tarjeta inteligente y una suscripción de DirecTV usaban el equipo para desbloquear más canales en el sistema. [10] [11] Cien mil usuarios fueron acosados ​​con demandas repetidas y legalmente cuestionables que buscaban miles de dólares por usuario. [12]
  • En 2004 DirecTV v. Treworgy , la Electronic Frontier Foundation ayudó a establecer que DirecTV no puede demandar a personas por "mera posesión" de tecnología de tarjetas inteligentes, [13] obligando a la empresa a abandonar su estrategia de litigio de "culpa por compra". [14] [15]
  • "NagraStar" (una empresa conjunta de Nagravision / Kudelski y DishNetwork / Echostar) también se ha dirigido a los usuarios finales de EE. UU. Con amenazas legales y demandas de dinero.
  • EchoStar, como matriz de Dish Network , ha demandado a los fabricantes de receptores FTA , alegando que los fabricantes conocían o eran cómplices de la distribución de software de posventa que desbloquea canales transmitidos con esquemas de cifrado comprometidos. La compañía también ha demandado a los operadores de sitios web que publicaron información sobre los problemas de seguridad.
  • DirecTV ha utilizado la Ley de Derechos de Autor del Milenio Digital y la Ley Federal de Comunicaciones para apuntar a desarrolladores y distribuidores de software que permitían a los usuarios piratear las tarjetas de acceso de generaciones más antiguas de DirecTV. Un acuerdo de 2006 en el caso federal de EE. UU. DirecTV y NDS contra Robert Lazarra terminó en un acuerdo extrajudicial de un millón de dólares. [dieciséis]
  • En 2009, la corte del Noveno Circuito de EE. UU. Falló en DirecTV, Inc v. Hoa Huynh, Cody Oliver contra la afirmación de DirecTV de que insertar una tarjeta inteligente en un equipo de televisión preexistente constituye "ensamblar" un dispositivo pirata. DirecTV no puede demandar sobre esta teoría, desestimando el intento de DirecTV de castigar a las personas dos veces por un solo delito y confirmando una decisión de un tribunal inferior de que 47 USC, sección 605 (e) (4) no se aplica a las personas que poseen dispositivos de interceptación únicamente para uso personal. Esta decisión protege a los investigadores de seguridad legítimos. [17]
  • DirecTV demandó a su proveedor de tarjetas inteligentes NDS, acusando a News Data Systems de “incumplimiento de contrato, fraude, incumplimiento de garantía y apropiación indebida de secretos comerciales” por su papel en el diseño de las ahora comprometidas tarjetas de las series H y HU. [18]
  • Canal Plus y EchoStar también demandaron a NDS, alegando que la compañía realizó ingeniería inversa y filtró información sobre los esquemas de cifrado rivales de sus proveedores. [18] [19]
  • El operador de televisión por cable Videotron, propiedad de Québécor, demandó a Bell Satellite TV alegando que las señales gratuitas del cifrado de televisión por satélite comprometido le costaban injustamente a la compañía de cable suscriptores de pago. Después de múltiples apelaciones y fallos contra Bell, Québécor y TVA Group finalmente recibieron 141 millones de dólares en 2015 [20].

Una de las sentencias más severas dictadas por piratería de televisión por satélite en los Estados Unidos fue contra un empresario canadiense , Martin Clement Mullen, ampliamente conocido durante más de una década en la industria de los satélites como "Marty" Mullen.

Mullen fue sentenciado a siete años de prisión sin libertad condicional y se le ordenó pagar a DirecTV y al proveedor de tarjetas inteligentes NDS Ltd. 24 millones de dólares en restitución. Se declaró culpable en un tribunal de Tampa, Florida , en septiembre de 2003, después de ser arrestado cuando ingresó a los Estados Unidos con un pasaporte británico a nombre de "Martin Paul Stewart".

El Sr. Mullen había operado su negocio de piratería satelital desde Florida, las Islas Caimán y desde su casa en London, Ontario, Canadá. El testimonio en la corte de Florida mostró que tenía una red de más de 100 sub-concesionarios trabajando para él y que durante un período de seis semanas, liberó US $ 4,4 millones en efectivo de la reprogramación de tarjetas inteligentes de DirecTV que habían sido dañadas en un contador electrónico. la medida.

El jefe de seguridad de NDS Inc., John Norris, persiguió a Mullen durante una década en tres países diferentes. Cuando Mullen originalmente huyó de los Estados Unidos a Canadá a mediados de la década de 1990, Norris inició una investigación que vio a un operador encubierto (un ex oficial de policía canadiense llamado Don Best) convertirse en uno de los sub-concesionarios de Mullen y su amigo personal más cercano durante más de un año. . En el verano de 2003, cuando Mullen viajó con otra identidad para visitar sus operaciones en Florida, las autoridades federales de Estados Unidos lo estaban esperando en el aeropuerto después de que los investigadores canadienses que trabajaban para NDS Inc. le avisaran.

Irónicamente, el Grupo NDS fue acusado (en varias demandas) por Canal + (desestimado como parte de un acuerdo de adquisición corporativa que de otro modo no estaría relacionado) y Echostar (ahora Dish Network) de piratear el cifrado de Nagra y divulgar la información en Internet. El jurado otorgó a EchoStar $ 45.69 por daños reales (la tarifa de suscripción promedio de un mes) en la Reclamación 3.

Bell Satellite TV (como Bell ExpressVu) fue demandada por Vidéotron , un rival propiedad de Québécor que opera sistemas de televisión por cable en los principales mercados de Québec . Québécor también es propietario de TVA, una emisora. La menor seguridad de Bell y el hecho de no reemplazar las tarjetas inteligentes comprometidas de manera oportuna cuestan a los suscriptores de cable de Vidéotron, ya que los espectadores pueden obtener el mismo contenido de forma gratuita por satélite bajo el sistema Nagra1 comprometido de 1999 a 2005; El descifrado pirata también privó al canal de noticias en francés de TVA, LCN, de una tarifa mensual de 48 ¢ por suscriptor. El Tribunal Superior de Quebec otorgó $339,000 and $262,000 in damages/interest to Vidéotron and TVA Group in 2012. Québec's Appeal Court ruled these dollar amounts "erroneus" and increased them in 2015; despite an attempt to appeal to the Supreme Court of Canada, a final award of $141 million in damages and interest was upheld.[20]

See also[edit]

  • Cable television piracy
  • Card sharing
  • FTA receiver
  • Television encryption

References[edit]

  1. ^ mpaa.org, Motion Picture Association of America - Who Are Movie Thieves?
  2. ^ Sullivan, Bob (2003-02-11). "Satellite TV hackers nabbed by FBI". NBC News. Retrieved 2015-10-15.
  3. ^ Fiat, Amos; Tassa, Tamir. "Dynamic Traitor Tracing" (PDF). Tel Aviv University.
  4. ^ "Pirated Sky TV sold for £10 a month". BBC News. Retrieved 2015-10-15.
  5. ^ "World's football bodies urge Saudi Arabia to stop pirate TV service". The Guardian. Retrieved 31 July 2019.
  6. ^ "NBA, U.S. Tennis, Sky, urge U.S. action on alleged Saudi TV piracy". Reuters. Retrieved 15 February 2019.
  7. ^ "2019Special 301 Report" (PDF). Office of the United States Trade Representative. Retrieved 25 April 2019.
  8. ^ "Snow v. DirecTV". Electronic Frontier Foundation. Retrieved 2015-10-15.
  9. ^ CHICAGO TRIBUNE (2003-11-30). "DirecTV accuses thousands of signal theft". Baltimore Sun. Retrieved 2015-10-15.
  10. ^ "DirecTV in hot 'pirate' pursuit". Chicago Tribune. 2003-11-23. Retrieved 2015-10-15.
  11. ^ "DirecTV dragnet snares innocent techies". The Register. Retrieved 2015-10-15.
  12. ^ Soto, Onell R. (2004-08-15). "DirecTV lawsuits target piracy". San Diego Union-Tribune. Retrieved 2015-10-15.
  13. ^ "Court Restricts DirecTV Lawsuits". Los Angeles Times. 2004-06-16. Retrieved 2015-10-15.
  14. ^ Kevin Poulsen (2004-06-16). "Court clips DirecTV piracy suits". Securityfocus.com. Retrieved 2015-10-15.
  15. ^ Fred von Lohmann (2004-06-15). "DirecTV Double Play". Electronic Frontier Foundation. Retrieved 2015-10-15.
  16. ^ "DirecTV, NDS Reach Piracy Lawsuit Settlement". Satellite Today. 2006-12-11. Retrieved 2015-10-15.
  17. ^ DirecTV, Inc., plaintiff-appellant v. Hoa Huynh, defendant-appellee DirecTV, Inc., plaintiff-appellant v. Cody Oliver : on appeal from the United States District Court for the Northern District of California : brief of amicus curiae Electronic Frontier Foundation favoring affirmance (eBook, 2005). [WorldCat.org]. 2005-11-30. OCLC 755040093.
  18. ^ a b Sullivan, Bob (2002-10-01). "Pay-TV piracy flap intensifies". NBC News. Retrieved 2015-10-15.
  19. ^ The Bryant Park Project (2008-04-28). "An Amazing Lawsuit: Direct TV vs. Dish Network". National Public Radio. Retrieved 2015-10-15.
  20. ^ a b "Bell ExpressVu devra verser des millions à Vidéotron". Radio-Canada. 2015-05-22. Retrieved 2015-10-15.

External links[edit]

  • Murdoch Victory, Jury Rejects Spying Charges
  • BBC - Canal+ TV firm sues over 1-bn 'piracy' loss
  • Murdoch caught up in corporate sabotage scandal
  • Echostar joins piracy fight
  • DirecTV hacker sentenced to seven years
  • Murdoch's Satellite-TV Hacker Tells All
  • DSS Piracy History Lesson