Descifrado pirata

Decodificación de señales de televisión de pago o radio de pago

El descifrado pirata es el descifrado o decodificación de señales de televisión o radio de pago sin el permiso de la emisora ​​original. El término "pirata" se utiliza en el sentido de infracción de derechos de autor . La MPAA y otros grupos que presionan a favor de la regulación de la propiedad intelectual (específicamente los derechos de autor y las marcas registradas) han etiquetado este descifrado como "robo de señal" [1], aunque no hay una pérdida tangible directa por parte de la emisora ​​original, argumentando que perder una oportunidad potencial de beneficiarse de las tarifas de suscripción de un consumidor cuenta como una pérdida de beneficio real.

Historia

El concepto de televisión de pago implica que un emisor transmite deliberadamente señales en un formato no estándar, codificado o encriptado para cobrar a los espectadores una tarifa de suscripción por el uso de un decodificador especial necesario para recibir la señal de transmisión codificada . [ cita requerida ]

Las primeras transmisiones de televisión de pago en países como Estados Unidos utilizaban transmisores estándar de señal abierta; se aplicaron muchas restricciones a medida que se promulgaban leyes contra el sifón para evitar que las emisoras de señales codificadas participaran en actividades que perjudicaran el desarrollo de la transmisión comercial estándar de señal abierta . Las señales codificadas se limitaban a grandes comunidades que ya tenían un número mínimo de estaciones de transmisión no codificadas, relegadas a ciertas frecuencias. Se impusieron restricciones al acceso de las emisoras de televisión de pago a contenido como largometrajes recientes para darles a las emisoras de televisión abierta la oportunidad de emitir estos programas antes de que fueran desviados por los canales de pago.

En estas condiciones, el concepto de televisión de pago tardó mucho en volverse comercialmente viable; la mayoría de las emisiones de televisión y radio permanecieron sin cobertura y se financiaron mediante publicidad comercial , donaciones individuales y corporativas a emisoras educativas , financiación directa de los gobiernos o tarifas de licencia cobradas a los propietarios de los aparatos receptores (la BBC en el Reino Unido, por ejemplo).

La televisión de pago solo comenzó a volverse común después de la instalación generalizada de sistemas de televisión por cable en los años 1970 y 1980; los primeros canales premium eran, en su mayoría, emisoras de películas como Home Box Office y Cinemax , con sede en EE. UU., ambas actualmente propiedad de Warner Bros. Discovery . Las señales se obtenían para su distribución por parte de compañías de cable utilizando antenas parabólicas de banda C de hasta diez pies de diámetro; las primeras señales satelitales originalmente no estaban codificadas, ya que muy pocos usuarios finales individuales podían permitirse el gran y costoso aparato de recepción satelital.

A medida que las antenas parabólicas se hicieron más pequeñas y más asequibles, la mayoría de los proveedores de señales de satélite adoptaron diversas formas de cifrado para limitar la recepción a ciertos grupos (como hoteles, compañías de cable o suscriptores de pago) o a regiones políticas específicas. Los primeros intentos de cifrado, como Videocipher II , fueron objetivos comunes para el descifrado pirata, ya que los espectadores consternados vieron desaparecer grandes cantidades de programación que anteriormente no estaba cifrada. Hoy en día, todavía queda algo de contenido satelital gratuito en los EE. UU., pero muchos de los canales que aún no tienen cobertura son canales étnicos, estaciones de televisión locales por aire, emisoras internacionales, programación religiosa, retroalimentación de programación de la red destinada a estaciones de televisión locales o señales enviadas desde camiones satelitales móviles para brindar cobertura de noticias y deportes en vivo.

Los canales especializados y los canales de películas premium suelen estar encriptados; en la mayoría de los países [ cita requerida ] , las transmisiones que contienen pornografía explícita deben estar encriptadas para evitar su visualización accidental.

Problemas técnicos

Los intentos iniciales de cifrar señales de transmisión se basaron en técnicas analógicas de seguridad cuestionable, siendo las más comunes una o una combinación de técnicas como:

  • Debilitar o atenuar porciones específicas de la señal de vídeo, normalmente aquellas necesarias para mantener la sincronización .
  • Invertir señales de vídeo para que el blanco se convierta en negro (y viceversa).
  • Añadir una señal de interferencia en una frecuencia específica que podría filtrarse simplemente en un receptor adecuadamente equipado.
  • Mover la parte de audio de la señal a otra frecuencia o enviarla en un formato no estándar.

Estos sistemas fueron diseñados para proporcionar decodificadores a los operadores de cable a bajo costo; se hizo un serio sacrificio en materia de seguridad. Algunos decodificadores analógicos eran direccionables para que las compañías de cable pudieran activar o desactivar canales de forma remota, pero esto sólo les dio a las compañías de cable el control de sus propios decodificadores, valiosos si se necesitaban para desactivar un decodificador robado de una compañía de cable, pero inútiles contra el hardware diseñado por piratas de señales.

Los primeros métodos de cifrado utilizados para los sistemas de satélites de gran tamaño utilizaban un enfoque híbrido: vídeo analógico y audio cifrado digital. Este enfoque era algo más seguro, pero no estaba completamente libre de problemas debido a la piratería de señales de vídeo.

Los servicios de televisión digital, por su naturaleza, pueden implementar tecnologías de cifrado con mayor facilidad. Cuando se introdujeron por primera vez, se promocionó que las transmisiones digitales DBS eran lo suficientemente seguras como para poner fin a la piratería de una vez por todas. A menudo, estas afirmaciones se hacían en comunicados de prensa.

El entusiasmo duró poco. En teoría, el sistema era una solución ideal, pero se habían recortado algunos aspectos en las implementaciones iniciales en la prisa por lanzar el servicio. Las primeras tarjetas inteligentes de DirecTV en EE. UU. se basaban en la tarjeta BSkyB VideoCrypt conocida como tarjeta Sky 09. La tarjeta Sky 09 se había presentado en 1994 como reemplazo de la tarjeta Sky 07 comprometida. La primera había sido totalmente comprometida en Europa en ese momento (1995). La contramedida empleada por NDS Group , los diseñadores del sistema VideoCrypt, fue emitir una nueva tarjeta inteligente (conocida como la tarjeta Sky 10) que incluía un ASIC además del microcontrolador de la tarjeta . Esta innovación dificultó a los piratas fabricar tarjetas VideoCrypt piratas. Anteriormente, el programa en el microcontrolador de la tarjeta Sky podía reescribirse para otros microcontroladores sin demasiada dificultad. La adición de un ASIC llevó la batalla entre los diseñadores del sistema y los piratas a otro nivel y le proporcionó a BSkyB al menos seis meses de transmisión casi libre de piratería antes de que las tarjetas piratas Sky 10 aparecieran en el mercado en 1996. Las tarjetas piratas iniciales Sky 10 tenían una implementación de este ASIC, pero una vez que se agotaron los suministros, los piratas recurrieron a extraer los ASIC de las tarjetas Sky desactivadas y reutilizarlos.

La primera tarjeta "F" de DirecTV de EE. UU. no contenía un ASIC y se vio comprometida rápidamente. Las tarjetas pirata de DirecTV basadas en microcontroladores que, irónicamente, a menudo eran más seguras que las utilizadas en la tarjeta oficial se convirtieron en un problema importante para DirecTV. Los desarrolladores del sistema de cifrado digital terrestre Xtraview del Reino Unido habían cometido errores similares , ya que no proporcionaba cifrado y dependía de ocultar canales de las listas.

La tarjeta "F" de DirecTV fue reemplazada por la tarjeta "H", que contenía un ASIC para manejar el descifrado. Sin embargo, debido a las similitudes entre la "H" y otras tarjetas existentes, se hizo evidente que, si bien la señal no podía recibirse sin la tarjeta y su ASIC, la tarjeta en sí era vulnerable a la manipulación mediante la reprogramación para agregar niveles de canales o programación adicional, lo que dejaba los canales de televisión a la vista de los piratas.

Serían necesarios dos cambios de tarjetas más antes de que los dolores de cabeza por la piratería en DirecTV finalmente desaparezcan; varios otros proveedores también están en proceso de cambiar todas las tarjetas inteligentes de sus suscriptores debido a métodos o tecnologías de encriptación comprometidas .

Incluso con el cifrado digital existen varias vulnerabilidades:

  • El mismo algoritmo se utiliza, potencialmente, para millones de receptores suscritos y/o tarjetas inteligentes. Los diseñadores tienen la opción de utilizar su propio algoritmo secreto personalizado o utilizar uno probado públicamente. El primer enfoque se conoce a menudo como seguridad por oscuridad .
  • Dado que muchos sistemas de cifrado de televisión digital dependen de tarjetas inteligentes para su seguridad, cualquier riesgo de seguridad de una de ellas requeriría un reemplazo completo de todas las tarjetas inteligentes que se estén utilizando, lo que podría implicar el reemplazo de millones de tarjetas inteligentes. En un sistema con un número bajo de suscriptores, las tarjetas inteligentes se pueden reemplazar periódicamente. Sin embargo, a medida que aumenta el número de suscriptores, el costo de reemplazar las tarjetas inteligentes y la logística del reemplazo incentiva a los usuarios del sistema a intentar obtener el mayor uso posible de las tarjetas inteligentes antes de reemplazarlas. Las probabilidades de un riesgo fatal de seguridad de la tarjeta inteligente aumentan a medida que aumenta el tiempo entre reemplazos.
  • Cualquier violación de la tarjeta inteligente o del algoritmo se hará pública rápidamente. Las computadoras e Internet pueden utilizarse para hacer públicos detalles cruciales del diseño. Los sitios de Internet pueden estar ubicados en países offshore donde las leyes locales permiten que la información y el software se distribuyan abiertamente; algunos de los programas más conocidos que se distribuyen a los piratas van desde NagraEdit (un programa destinado a editar la información almacenada en tarjetas inteligentes Kudelski NagraVision 1 diseñadas en Suiza ) hasta firmware que puede utilizarse para reprogramar algunos decodificadores de señal abierta o computadoras de escritorio equipadas con tarjetas sintonizadoras de transmisión de video digital (DVB) para permitirles decodificar transmisiones encriptadas.
  • El secreto de cualquier algoritmo es tan confiable como las personas que tienen acceso a él; si alguna de ellas divulgara alguno de los secretos de diseño, cada tarjeta con el algoritmo comprometido podría tener que ser reemplazada para restaurar la seguridad. En algunos casos, personal externo (como los empleados por los abogados en la demanda de propiedad intelectual de NDS contra DirecTV sobre el diseño de la tarjeta P4) puede obtener acceso a información clave y muy sensible, lo que aumenta el riesgo de que la información se filtre para que la usen los piratas.
  • Si se utiliza un cifrado menos seguro debido a las limitaciones del procesador en las tarjetas inteligentes, el sistema es vulnerable a ataques criptográficos mediante procesamiento distribuido . Si bien la mayoría de las transacciones seguras de Internet y banca en línea requieren un cifrado de 128 bits, los códigos de 56 bits no son poco comunes en el cifrado de video. Un ataque criptográfico contra un código DES de 56 bits seguiría siendo prohibitivamente lento en un solo procesador. Un enfoque distribuido en el que muchos usuarios ejecutan cada uno un software para escanear solo una parte de las combinaciones posibles y luego cargan los resultados en uno o más puntos centrales de una red como Internet , puede proporcionar información valiosa para los piratas que desean romper la seguridad . Los ataques de procesamiento distribuido se utilizaron, con éxito en algunos casos, contra el sistema D2-MAC/EuroCrypt utilizado en Europa durante la década de 1990.
  • Los recursos disponibles para la ingeniería inversa aumentan significativamente si un competidor directo con conocimientos de fabricación de tarjetas inteligentes intentara comprometer maliciosamente el sistema. Los circuitos integrados pueden ser vulnerables a la microprueba o al análisis con microscopio electrónico una vez que se han utilizado medios ácidos o químicos para exponer el circuito de silicio desnudo. Canal+ ya ha presentado una demanda , que fue desestimada como resultado del acuerdo de mil millones de euros para vender TelePiu (Italia), y que luego continuó Echostar (EE.UU.). La demanda alegaba que el competidor NDS Group había utilizado maliciosamente la ingeniería inversa para obtener los programas informáticos contenidos en varias tarjetas inteligentes de televisión de pago (incluidas las tarjetas SECA y Nagra) y había permitido que los resultados se publicaran en sitios de Internet como el tristemente célebre DR7.com.

El 15 de mayo de 2008, un jurado en la demanda civil Echostar vs NDS (8:2003cv00950) otorgó a Echostar una indemnización por daños y perjuicios de poco más de 1.500 dólares estadounidenses; Echostar originalmente solicitaba 1.000 millones de dólares en daños y perjuicios a NDS. Sin embargo, el jurado no quedó convencido de las acusaciones que Echostar había hecho contra NDS y otorgó daños y perjuicios únicamente por las reclamaciones fácticas que se habían demostrado y por las que el jurado creía que se debía otorgar una indemnización de conformidad con las leyes de los Estados Unidos.

  • Las señales que circulan entre la tarjeta inteligente y el receptor se pueden interceptar y analizar fácilmente. Pueden ser vulnerables a un "error" por el cual las señales de alimentación y reloj entrantes se interrumpen durante un período de tiempo breve y cuidadosamente programado (como una millonésima de segundo) para hacer que el procesador se salte una instrucción. En muchos casos, se vendió a piratas hardware comercial con firmware modificado diseñado para explotar esta debilidad para usarlo en la manipulación de tarjetas para el sistema DirecTV con sede en Estados Unidos .
  • En algunos casos, se han utilizado exploits de desbordamiento de búfer para obtener acceso a tarjetas que de otro modo estarían bloqueadas con el fin de reprogramarlas.
  • Un esquema para monitorear el consumo exacto de energía instantánea de las tarjetas inteligentes mientras realizan sus cálculos también proporciona pistas sobre qué tipo de cálculos se están realizando.

En algunos casos, se ha utilizado la clonación fraudulenta para asignar números de serie idénticos a varios receptores o tarjetas; si se da de alta (o baja) un receptor, los mismos cambios de programación aparecen en todos los demás. También se han utilizado diversas técnicas para proporcionar protección contra escritura a la memoria de las tarjetas inteligentes o los receptores, con el fin de dificultar la desactivación o el sabotaje de tarjetas manipuladas por parte de los proveedores de señales.

Los sistemas basados ​​en tarjetas inteligentes extraíbles facilitan la implementación de la seguridad renovable , ya que los sistemas comprometidos pueden repararse enviando tarjetas nuevas y rediseñadas a los suscriptores legítimos, pero también hacen que la tarea de reemplazar las tarjetas inteligentes por tarjetas manipuladas o insertar dispositivos entre la tarjeta y el receptor sea más fácil para los piratas. En algunos sistemas europeos, el módulo de acceso condicional (CAM), que sirve como interfaz estandarizada entre la tarjeta inteligente y el receptor DVB, también ha sido objeto de manipulación o ha sido reemplazado por hardware de terceros.

Las mejoras en el diseño de hardware y sistemas pueden utilizarse para reducir significativamente los riesgos de que cualquier sistema de cifrado se vea comprometido, pero muchos sistemas que alguna vez se consideraron seguros han demostrado ser vulnerables a atacantes suficientemente sofisticados y maliciosos.

Los diseñadores de equipos de televisión por cable digital patentados también han utilizado la comunicación bidireccional para dificultar o facilitar la detección de manipulaciones. Algunas empresas sin escrúpulos han promovido ampliamente un sistema que implica el uso de un filtro de paso alto en la línea para evitar la comunicación bidireccional como medio para desactivar la comunicación de información de facturación para la programación de pago por visión , pero este dispositivo es prácticamente inútil, ya que un operador de cable sigue siendo libre de cancelar la suscripción de un decodificador digital si se ha perdido la comunicación bidireccional. Como dispositivo destinado a transmitir señales en una sola dirección, los filtros de línea no ofrecen nada que no pueda hacerse (con los mismos resultados) con un amplificador de señal económico: un simple amplificador de RF unidireccional que ya está ampliamente disponible a bajo precio y con facilidad para otros fines. Además, muchos de estos decodificadores no permiten el acceso al contenido de pago por visión después de que se haya visto una cantidad determinada de programas antes de que el decodificador pueda transmitir estos datos a la cabecera, lo que reduce aún más la utilidad de dicho filtro.

Terminología y definiciones

Algunos de los términos utilizados para describir diversos dispositivos, programas y técnicas que se ocupan de la piratería de la televisión de pago se denominan así por cada uno de los hacks en particular. Por ejemplo, la interfaz "Season" se llama así por el hack de la Season7 en Sky TV, que permitió que una PC emulara una tarjeta inteligente legítima de Sky-TV. La Season7 se refería a la séptima y última temporada de Star Trek: La nueva generación , que se estaba emitiendo en ese momento en Sky One. El hack de "Phoenix" se llama así por el pájaro mítico que puede reanimarse a sí mismo. El hack en sí reactivó las tarjetas inteligentes que habían sido desactivadas por los proveedores.

Algunos de los términos que se utilizan en los sitios de debate de Internet para describir los distintos dispositivos, programas y técnicas que se utilizan para combatir la piratería de vídeo son extraños, no son habituales o son específicos de un sistema en particular. A menudo, los términos no difieren de los nombres de marca que se utilizan en los productos legítimos y cumplen la misma función.

Terminología de tarjetas inteligentes ISO/IEC 7816

  • ATR es la respuesta a los datos de reinicio de una tarjeta inteligente que cumple con la norma ISO/IEC 7816. Un lector de tarjetas proporcionaría señales de alimentación, reloj y reinicio a una tarjeta inteligente, junto con una interfaz de datos seriales bidireccional para permitir la comunicación. Al reiniciarse, la tarjeta enviaría un bloque estándar de datos seriales (nominalmente a 9600 bit/s) para identificar el tipo de tarjeta e indicar la tasa de bits deseada para la comunicación posterior. La frecuencia del reloj que se debe suministrar puede variar de un sistema o tipo de tarjeta a otro, ya que parece que no se ha especificado en la norma ISO.
  • Un lector de tarjetas inteligentes es un dispositivo que permite que una computadora se comunique con una tarjeta inteligente. Técnicamente, estos son dispositivos simples que consisten en un zócalo de tarjeta inteligente, algunos circuitos de conversión de nivel de voltaje y un oscilador de cristal para suministrar a la tarjeta su señal de reloj. Los primeros modelos se conectaban al puerto serie de las computadoras, por lo que el circuito de interfaz tenía que convertir entre los niveles de voltaje de la tarjeta ISO/IEC 7816 y los niveles de voltaje RS-232 utilizados por el puerto serie de la computadora. Los modelos más recientes utilizan una conexión USB a la computadora. El más simple de los dispositivos anteriores fue la interfaz Phoenix . Los lectores más sofisticados se utilizan a menudo en sistemas en los que la propia computadora personal se debe proteger mediante sistemas de tarjetas inteligentes.
  • AVR y ATmega son nombres comerciales de una serie de chips de microcontroladores de 8 bits de uso generalfabricados por Atmel Corporation. Los términos se han utilizado de forma incorrecta para referirse a tarjetas inteligentes en blanco o a otros dispositivos de hardware que se construyeron en torno a estos procesadores. La serie europea de tarjetas inteligentes genéricas ISO/IEC 7816 en blanco, ampliamente disponible, se basaba en la serie de procesadores Atmel; también existía una tarjeta PIC basada en la serie de procesadores PIC de Microchip Corporation.
  • La emulación se refiere al uso de un ordenador personal en lugar de una tarjeta inteligente mediante una interfaz "Season" compatible con ISO/IEC 7816. El PC, en lo que respecta al decodificador, se convierte en una tarjeta inteligente legítima debido al programa que se ejecuta en él. El programa responde como una tarjeta inteligente legítima. A veces, con fines de desarrollo, el PC está programado para simular todo el conjunto de instrucciones del microcontrolador de la tarjeta inteligente para permitir que el código de la tarjeta inteligente se desarrolle más fácilmente. Como algunos sistemas de cifrado requieren un CI específico de la aplicación ( ASIC ) en la tarjeta para realizar el descifrado, un pirata también utilizaría una tarjeta que hubiera sido "auxiliada" (reprogramada para pasar los datos recibidos de la computadora directamente al chip de descifrado específico de la aplicación) para emplear dicho sistema de emulación. Alternativamente, los piratas a veces pueden emular la funcionalidad del propio ASIC para obtener acceso a los datos cifrados.
  • Una tarjeta inteligente en bucle es aquella en la que un código de programa defectuoso o malicioso escrito en una memoria no volátil hace que el microcontrolador de la tarjeta inteligente entre en un bucle sin fin al encenderse o reiniciarse, lo que deja la tarjeta inutilizable. Esta es una contramedida que suelen utilizar los propietarios de sistemas de cifrado para desactivar permanentemente las tarjetas inteligentes. En muchos casos, ni siquiera se enviaba el mensaje ATR ISO/IEC 7816. Los desbloqueadores eran estaciones de reparación de tarjetas inteligentes destinadas a hacer que la tarjeta se saltase una o más instrucciones aplicando un "error" de algún tipo a la señal de alimentación o de reloj con la esperanza de permitir que el microcontrolador de la tarjeta inteligente saliera del bucle sin fin.
  • Los cargadores de arranque eran hardware que utilizaban un "error" similar para sacar a una tarjeta de un bucle sin fin al encenderla cada vez que se utilizaba; estos no proporcionaban ninguna capacidad de reprogramación de tarjetas inteligentes. Estos podían permitir que las tarjetas DirecTV "H" (ahora en desuso) funcionaran a pesar del daño permanente causado por el código malicioso durante el ataque del "Domingo Negro" de 2001. Actualmente se cree que estos dispositivos están obsoletos.

Terminología de receptor (IRD) y microprocesador

  • DVB es un estándar internacional para la transmisión de vídeo digital que utilizan prácticamente todas las emisoras europeas; algunos proveedores norteamericanos utilizan estándares propietarios incompatibles, como DSS (DirecTV) o DigiCipher (Motorola), que son anteriores al esfuerzo de estandarización de DVB. El tamaño de los paquetes, las tablas y la información de control que transmiten los sistemas propietarios requieren receptores propietarios que no sean DVB, aunque el vídeo en sí mismo, nominalmente y de alguna forma, seguirá cumpliendo con el estándar de compresión de imágenes MPEG-2 definido por el Moving Picture Experts Group.
  • Un IRD es un receptor-decodificador integrado, es decir, un receptor completo de radio o televisión digital por satélite; "decodificador" en este contexto no se refiere al descifrado sino a la descompresión y conversión de vídeo MPEG en un formato visualizable.
  • El término FTA se utiliza a menudo para referirse a receptores y equipos que no contienen hardware de descifrado y que están construidos con la intención de poder recibir transmisiones abiertas sin cifrar ; más apropiadamente, FTA se refiere a las transmisiones sin cifrar en sí.
  • El estándar DVB define un módulo CAM o de acceso condicional como una interfaz entre un receptor DVB Common Interface estandarizado y una o más tarjetas inteligentes patentadas para el descifrado de señales. No es la tarjeta inteligente en sí. El formato estándar de este módulo sigue las especificaciones PCMCIA ; algunos receptores evitan el requisito de un módulo independiente al proporcionar una funcionalidad CAM integrada en el receptor para comunicarse con tarjetas inteligentes patentadas específicas, como Nagravision , Conax , Irdeto, Viaccess y Betacrypt. En el mercado norteamericano, la mayoría de los "receptores en paquete" vendidos por los proveedores de señales proporcionan una operación CAM integrada; por lo tanto, a menudo se utiliza incorrectamente esta terminología para identificar erróneamente la tarjeta inteligente como CAM.
  • JTAG es una interfaz de prueba estándar definida por el Joint Test Action Group y admitida en muchos receptores digitales de modelos recientes para fines de prueba de fábrica. La interfaz JTAG, que funciona mediante una interfaz de seis cables y una computadora personal, fue pensada originalmente para proporcionar un medio para probar y depurar hardware y software integrados. En el mundo de la televisión por satélite, JTAG se utiliza con mayor frecuencia para obtener acceso de lectura y escritura a la memoria no volátil dentro de un receptor digital; inicialmente, se utilizaban programas como Wall y JKeys para leer claves de decodificador de receptores con CAM integrados, pero desde entonces JTAG ha demostrado su valor legítimo para los fanáticos de la televisión por satélite como herramienta de reparación para reparar receptores en los que el firmware (en la memoria flash) se ha dañado.
  • El Sombrero de Patel es otro dispositivo que se utiliza para obtener acceso directo a la memoria de un receptor sin tener que retirar físicamente los chips de memoria de la placa para colocarlos en zócalos o leerlos con un programador de dispositivos especializado. El dispositivo consiste en un zócalo de circuito integrado PLCC estándar que se ha dado vuelta para colocarlo directamente sobre un microprocesador ya soldado permanentemente a una placa de circuito impreso en un receptor; el zócalo hace contacto eléctrico con todos los pines del microprocesador y está interconectado con uno o más microcontroladores que utilizan el acceso directo a la memoria para pausar el microprocesador del receptor y leer o escribir directamente en la memoria. El término sombrero se utiliza para este truco ya que el novedoso uso de un zócalo de CI invertido se asemeja un poco a un sombrero que se coloca sobre el procesador principal.

Piratería de tarjetas inteligentes

La piratería de tarjetas inteligentes consiste en el uso no autorizado de tarjetas inteligentes de acceso condicional para obtener, y potencialmente proporcionar a terceros, acceso no autorizado a programas de televisión de pago o incluso a emisiones de medios privados . La piratería de tarjetas inteligentes se produce generalmente tras una vulneración de la seguridad de la tarjeta inteligente, que es aprovechada por piratas informáticos para obtener acceso completo al sistema de cifrado de la tarjeta .

Una vez que se ha obtenido acceso al sistema de cifrado de la tarjeta inteligente, el hacker puede realizar cambios en la información interna de la tarjeta, lo que a su vez engaña al sistema de acceso condicional para que crea que el proveedor legítimo de la tarjeta le ha permitido acceder a otros canales de televisión que utilizan el mismo sistema de cifrado. En algunos casos, los canales ni siquiera tienen que ser del mismo proveedor de televisión, ya que muchos proveedores utilizan sistemas de cifrado similares, o utilizan tarjetas que tienen la capacidad de almacenar información para descodificar también esos canales. La información sobre cómo piratear la tarjeta normalmente se encuentra en pequeños grupos clandestinos, a los que no es posible el acceso público. En cambio, los grupos de piratas informáticos pueden divulgar su pirateo de varias formas. Una de ellas es simplemente divulgar el algoritmo de cifrado y la clave. Otro método de divulgación habitual es mediante la divulgación de un programa informático que puede ser utilizado por el usuario de la tarjeta inteligente para reprogramar su tarjeta. Una vez completada, la tarjeta inteligente modificada ilegalmente se conoce como "MOSC" (Tarjeta Inteligente Original Modificada). Un tercer método, más común en los últimos tiempos, consiste en vender la información obtenida sobre el cifrado a un tercero, que a su vez liberará su propia tarjeta inteligente, como la tarjeta K3. Este tercero, por razones legales, utilizará a un cuarto para liberar los archivos cifrados, lo que permitirá a la tarjeta descifrar el contenido cifrado.

Además de modificar las tarjetas originales, es posible utilizar la información proporcionada por la tarjeta inteligente para crear un emulador de cifrado. Este, a su vez, puede programarse en el software interno de un receptor de cable o satélite y ofrecerse para su descarga en Internet como una actualización de firmware . Esto permite el acceso a los canales cifrados a quienes ni siquiera poseen una tarjeta inteligente. En los últimos tiempos, se han creado muchos sitios web de foros clandestinos dedicados al hobby de la piratería satelital y a los receptores de Free To Air (FTA) emulados con cifrado, que ofrecen información actualizada sobre la piratería satelital y por cable , incluida la puesta a disposición del público de descargas de firmware para receptores e información muy detallada sobre el sistema de cifrado.

Al tener conocimiento de que su sistema ha sido comprometido, los proveedores de tarjetas inteligentes suelen tener varios sistemas de contramedidas contra la visualización no autorizada, que pueden implementarse de forma inalámbrica y, en la mayoría de los casos, prácticamente no causar ninguna interrupción a los espectadores legítimos. Una de esas medidas es la revocación de la clave de acceso . La forma más simple de contramedida es un cambio de clave. Esto simplemente detiene la visualización para aquellos que ven sin autorización temporalmente, ya que se puede acceder fácilmente a la nueva clave en la tarjeta pirateada e implementarla. A menudo hay otros procedimientos más complicados que actualizan una parte de la tarjeta inteligente para hacerla inaccesible. Sin embargo, estos procedimientos también pueden piratearse, lo que permite nuevamente el acceso. Esto conduce a un juego del " gato y el ratón " entre el proveedor de la tarjeta inteligente y los piratas informáticos. Esto, después de varias etapas de progresión, puede dejar al proveedor de la tarjeta inteligente en una situación en la que ya no tiene más contramedidas que implementar. Esto lo deja en una situación en la que debe realizar un cambio de tarjeta y cifrado con todos los espectadores legítimos, para eliminar la visualización del servicio sin permiso, al menos en el futuro previsible.

Tal ha sido el éxito de la implementación de nuevos sistemas de tarjetas inteligentes, que otra forma de piratería de tarjetas inteligentes ha ganado popularidad. Este método se llama intercambio de tarjetas , que funciona poniendo a disposición de otros usuarios la información de decodificación de la tarjeta inteligente en tiempo real, a través de una red informática. La vigilancia policial de las redes de intercambio de tarjetas no seguras ha dado lugar a procesos judiciales.

Se sabe públicamente que prácticamente todos los sistemas de cifrado comunes han sido vulnerados. Entre ellos se encuentran Viaccess , Nagravision , SECA Mediaguard y Conax . El sistema MediaCipher, propiedad de Motorola, junto con el sistema PowerKEY de Scientific Atlanta, son los únicos sistemas de cifrado de televisión digital que no han sido vulnerados públicamente. Esto se debe en gran medida a que no hay módulos de acceso condicional (CAM) de tarjeta de PC disponibles para ninguno de los dos sistemas de cifrado.

A pesar de que en muchos países la decodificación no autorizada de contenidos multimedia es ilegal, la piratería de tarjetas inteligentes es un delito que rara vez se castiga, debido a que es prácticamente indetectable, en particular en el caso de la visualización por satélite . Las leyes de muchos países no especifican claramente si la decodificación de servicios de medios extranjeros es ilegal o no. Esto ha causado mucha confusión en lugares como Europa, donde la proximidad de muchos países, junto con la gran masa de tierra cubierta por haces de satélite, permite el acceso a la señal a muchos proveedores diferentes. Estos proveedores son reacios a presentar cargos penales contra muchos espectadores, ya que viven en diferentes países. Sin embargo, ha habido varios casos de enjuiciamiento de alto perfil en los EE. UU ., donde los distribuidores de satélites han sido llevados a los tribunales con resultados que resultaron en grandes multas o penas de prisión. [2]

Uso compartido de claves de Internet

Un sistema de intercambio de claves de Internet consiste en una tarjeta inteligente con una suscripción válida pagada que se encuentra en un servidor de Internet. Genera un flujo de claves de descifrado en tiempo real que se transmiten por Internet a receptores satelitales ubicados en lugares remotos. Los factores limitantes en el número de receptores satelitales ubicados en lugares remotos son la latencia de la red y el período entre las claves actualizadas y la capacidad del receptor del cliente de la tarjeta para utilizar el flujo de claves descifradas. [3]

Cada receptor está configurado de manera idéntica, un clon recibe la misma señal de televisión desde un satélite y, desde el servidor de Internet, las mismas claves de descifrado para desbloquear esa señal. Como el servidor debe tener tarjetas inteligentes suscritas individualmente para cada canal que se desee ver, su funcionamiento continuo tiende a ser costoso y puede requerir múltiples suscripciones con diferentes nombres y direcciones. También existe el riesgo de que, a medida que aumenta el número de clientes de tarjetas en la red de intercambio de tarjetas, atraiga la atención del proveedor de servicios de televisión por satélite y de las fuerzas del orden, y la supervisión de las direcciones IP asociadas con esta red de intercambio de tarjetas puede identificar a usuarios individuales y operadores de servidores que luego se convierten en objetivos de acciones legales por parte del proveedor de servicios de televisión por satélite o de las autoridades legales.

Los esquemas de intercambio de claves se utilizan normalmente cuando el reemplazo de sistemas de tarjetas inteligentes comprometidos (como la descontinuación de Nagra 1/2 en favor de Nagra 3) ha hecho que otros métodos de descifrado piratas dejen de funcionar.

En febrero de 2014, un episodio de "Inside Out" de la BBC reveló que el paquete completo de Sky TV se podía obtener de fuentes del mercado negro por tan solo £10 al mes a través del intercambio de claves de Internet. Swansea y Cardiff se destacaron con una actividad significativa en los pubs que usaban decodificadores rotos para mostrar fútbol de la Premier League. [4]

Cuestiones políticas

En algunos países, como Canadá y muchas naciones del Caribe (excepto la República Dominicana ), el mercado negro de piratería de televisión por satélite está estrechamente vinculado a la actividad del mercado gris , que consiste en utilizar señales satelitales de transmisión directa para ver transmisiones destinadas a un país en algún otro país adyacente. Muchos países más pequeños no tienen operaciones de DBS locales y, por lo tanto, existen pocas o ninguna restricción legal sobre el uso de decodificadores que captan señales extranjeras.

La negativa de la mayoría de los proveedores a emitir suscripciones fuera de su país de origen conduce a una situación en la que el descifrado pirata se percibe como una de las pocas formas de obtener cierta programación. Si no hay un proveedor nacional para un canal, un sistema de mercado gris (suscripción mediante otra dirección) o mercado negro (pirata) es un requisito previo para recibir muchos servicios específicos de películas, deportes o étnicos.

La recepción pirata o del mercado gris también ofrece a los espectadores un medio para eludir las restricciones locales sobre eventos deportivos y acceder a pornografía dura donde algunos contenidos no están disponibles de otra manera.

Se calcula que en un momento dado el mercado gris de receptores satelitales estadounidenses en Canadá atendía a varios cientos de miles de hogares canadienses de habla inglesa. Las autoridades canadienses, bajo presión de las compañías de cable y las emisoras nacionales, han hecho muchos intentos para impedir que los canadienses se suscriban a servicios de transmisión directa estadounidenses como DirecTV de AT&T y Dish Network de Echostar.

Aunque los litigios han llegado hasta la Corte Suprema de Canadá , todavía no se ha dictado ninguna sentencia judicial sobre si dichas restricciones violan las salvaguardas de la Carta Canadiense de Derechos y Libertades , que tienen por objeto proteger la libertad de expresión y evitar la discriminación lingüística o étnica . Los proveedores nacionales de satélite y cable han adoptado una estrategia de demora judicial en la que sus asesores jurídicos presentarán una serie interminable de mociones que de otro modo serían inútiles ante los tribunales para garantizar que los defensores de los sistemas del mercado gris se queden sin dinero antes de que se decida la cuestión de la "impugnación de la Carta". [ cita requerida ]

Según K. William McKenzie, el abogado de Orillia, Ontario, que ganó el caso en la Corte Suprema de Canadá, un consorcio encabezado por David Fuss y apoyado por Dawn Branton y otros presentó posteriormente un recurso constitucional para derrotar la sección 9(1)(c) de la Ley de Radiocomunicaciones sobre la base de que violaba la garantía de libertad de expresión consagrada en la sección 2 (c) de la Carta Canadiense de Derechos.

La evidencia recopilada por el Sr. McKenzie de sus clientes de radiodifusión en oposición a esta impugnación fue tan abrumadora que fue abandonada y el Tribunal ordenó que los solicitantes pagaran costos sustanciales.

En la mayoría de los casos, los distribuidores de radiodifusión exigirán una dirección de facturación nacional antes de emitir una suscripción; los suscriptores del mercado gris de proveedores extranjeros suelen utilizar buzones de correo y agencias de recepción de correo comercial para eludir esta restricción.

La situación en los Estados Unidos es diferente, ya que se complica por la cuestión legal del acceso de los suscriptores a las estaciones de televisión locales distantes. Los proveedores de satélite tienen una capacidad muy limitada para ofrecer suscripciones a las estaciones locales distantes debido al riesgo de nuevas demandas por parte de las filiales locales de la misma red en el área de mercado designada del abonado . Las estaciones de California han demandado a los proveedores de satélite que distribuyeron señales de Nueva York a nivel nacional, ya que las estaciones distantes tendrían una ventaja injusta al transmitir la misma programación tres horas antes.

También existe un pequeño "mercado gris inverso" para las señales canadienses, transmitidas con una cobertura que envía señales DBS de máxima potencia a muchos, si no a todos, los 48 estados contiguos de EE. UU . Esto es deseable no solo para recibir contenido exclusivamente canadiense, sino porque algunos programas producidos en EE. UU. se transmiten en Canadá antes de su transmisión en EE. UU. La cuestión de la sustitución de señales , mediante la cual los proveedores canadienses de cable y satélite sustituyen la señal de un canal local o nacional por un canal extranjero o distante que transmite el mismo programa, se vuelve más compleja por la existencia de un mercado gris inverso. La sustitución de señales ya había sido motivo de fuertes protestas diplomáticas por parte de Estados Unidos, que considera que la práctica constituye un robo de ingresos publicitarios.

La falta de competencia interna para los canales de películas premium en Canadá es un factor que fomenta la recepción en el mercado gris; el idioma es otro tema clave, ya que la mayor parte de la programación en español en América del Norte se encuentra en el sistema estadounidense y la mayor parte de la programación en francés en el sistema canadiense. Los suscriptores del mercado gris también tienen a su disposición una selección más amplia de programación deportiva y étnica.

Se podría decir que el universo de los 1000 canales es una "realidad" en América del Norte, pero sólo para los piratas de señales, ya que existen muchas restricciones legales y geográficas a la posibilidad de suscribirse a muchos, si no a la mayoría, de los canales físicamente disponibles.

Otros países, como Nicaragua durante el régimen sandinista, Cuba , Irán (República Islámica del Irán) y Afganistán durante el régimen talibán e Irak durante el régimen de Saddam Hussein , han intentado prohibir a sus ciudadanos recibir cualquier transmisión satelital de fuentes extranjeras.

La situación en Europa es algo diferente, debido a la mayor diversidad lingüística en esa región y al uso de receptores DVB estandarizados capaces de recibir múltiples proveedores y señales de televisión abierta. Los proveedores norteamericanos normalmente encierran a sus suscriptores en "receptores en paquete" que no pueden sintonizar fuera de su paquete único; a menudo los receptores se venden a precios artificialmente bajos y el costo de suscripción a la programación se incrementa para favorecer a los nuevos suscriptores sobre los existentes. Los proveedores también son conocidos por usar tácticas de venta como la agrupación , en la que para obtener un canal deseado, un suscriptor debe comprar un bloque de entre varios y más de cien canales a un costo sustancial.

Muchas empresas europeas, como British Sky Broadcasting, prohíben las suscripciones fuera del Reino Unido e Irlanda. Sin embargo, otros proveedores de satélite, como Sky Deutschland, venden tarjetas de suscripción anual de forma legal a clientes de otros países europeos sin necesidad de proporcionar una dirección u otra información personal. Esto último también se aplica a prácticamente todas las tarjetas de canales para adultos que se venden en Europa.

Oriente Medio apareció en escena con el Reino de Arabia Saudita . En julio de 2019, las autoridades mundiales del fútbol de varias competiciones condenaron colectivamente un canal de transmisión pirata de Arabia Saudita, BeoutQ . Los titulares de los derechos que gestionan la Premier League , la Copa Mundial de la FIFA y la Liga de Campeones de la UEFA pidieron a las autoridades de la nación árabe que detuvieran las operaciones de su servicio de televisión y transmisión pirata de cosecha propia, que está involucrado en la transmisión ilegal de partidos a nivel internacional. [5]

BeoutQ surgió en 2017 y desde entonces ha estado ampliamente disponible en toda Arabia Saudita. Sin embargo, el país negó que tenga su sede en Riad y afirmó que las autoridades están comprometidas con la lucha contra la piratería. En febrero de 2015, varios organismos deportivos y emisoras, entre ellos la Asociación Nacional de Baloncesto de Estados Unidos , la Asociación de Tenis de Estados Unidos y Sky, exigieron a Estados Unidos que añadiera a Arabia Saudita a su "Lista de vigilancia prioritaria" por piratería televisiva. [6] Fue en abril de 2019, cuando la Oficina del Representante Comercial de los Estados Unidos (USTR) publicó un informe que colocaba a Arabia Saudita en la Lista de vigilancia. [7]

Técnicas de lucha contra la piratería

Los proveedores han utilizado una serie de estrategias para controlar o prevenir el descifrado pirata generalizado de sus señales.

Una de las estrategias adoptadas ha sido la de emprender acciones legales contra los distribuidores que venden equipos que pueden ser de utilidad para los piratas de satélites; en algunos casos, el objetivo ha sido obtener listas de clientes para emprender o amenazar con emprender acciones legales costosas contra los usuarios finales. Los proveedores han creado departamentos con nombres como "oficina de integridad de la señal" o "grupo de usuarios finales" para perseguir a los presuntos espectadores piratas.

Como algunos equipos (como una interfaz de computadora para comunicarse con tarjetas inteligentes estándar ISO/IEC 7816) son útiles para otros fines, este enfoque ha generado una fuerte oposición por parte de grupos como la Electronic Frontier Foundation . También ha habido contrademandas en Estados Unidos que alegan que las tácticas legales utilizadas por algunos proveedores de DBS para exigir grandes cantidades de dinero a los usuarios finales pueden parecer ilegales o rayar en la extorsión.

La posesión de gran parte de los equipos es perfectamente legal; en estos casos, lo único que está prohibido es el uso indebido de los equipos para piratear señales. Esto hace que los intentos de los proveedores de acosar legalmente a los posibles piratas resulten, en el mejor de los casos, incómodos, un problema grave para los proveedores que está aumentando debido a la distribución por Internet de software de terceros para reprogramar algunos receptores DVB de señal abierta que, por lo demás, son legítimos y descifran emisiones de televisión de pago sin necesidad de hardware adicional.

Los sitios de Internet con sede en Estados Unidos que contienen información sobre los esquemas de cifrado comprometidos también han sido objeto de ataques por parte de abogados, a menudo con el objetivo de costarles a los acusados ​​lo suficiente en honorarios legales como para que tengan que cerrar o trasladar sus sitios a servidores de Internet extranjeros o en el extranjero.

En algunos casos, los números de serie de tarjetas inteligentes no suscritas han sido incluidos en listas negras por los proveedores, lo que ha provocado que los receptores muestren mensajes de error. También se ha probado un método de "hashing" que consiste en escribir datos arbitrarios en cada ubicación disponible de la tarjeta y exigir que estos datos estén presentes como parte del algoritmo de descifrado, como forma de dejar menos espacio libre disponible para el código de terceros suministrado por piratas.

Otro enfoque ha sido cargar código malicioso en tarjetas inteligentes o receptores; estos programas están destinados a detectar tarjetas alteradas y dañar maliciosamente las tarjetas o corromper el contenido de las memorias no volátiles dentro del receptor. Este ataque particular de caballo de Troya se utiliza a menudo como una ECM ( contramedida electrónica ) por los proveedores, especialmente en América del Norte, donde las tarjetas y los receptores son vendidos por los propios proveedores y son blancos fáciles para la inserción de puertas traseras en el firmware de sus computadoras . El incidente de ECM más famoso fue el ataque "Domingo Negro" lanzado contra DirecTV "H" alterado el 21 de enero de 2001. [8] Pretendía destruir las tarjetas sobrescribiendo una parte no borrable de la memoria interna de las tarjetas para bloquear el procesador en un bucle sin fin .

Los resultados de que un proveedor recurra al uso de código malicioso suelen ser, en el mejor de los casos, temporales, ya que el conocimiento sobre cómo reparar la mayoría de los daños tiende a difundirse rápidamente por los aficionados a través de diversos foros de Internet . También existe una posible cuestión legal involucrada (que aún no se ha abordado), ya que el equipo normalmente no es propiedad del proveedor sino del usuario final. Los proveedores suelen imprimir en la propia tarjeta inteligente que la tarjeta es propiedad del proveedor de la señal, pero al menos un precedente legal indica que marcar "esto es mío" en una tarjeta, ponerla en una caja con un receptor y luego venderla puede significar legalmente "esto ya no es mío". El daño malicioso al firmware del receptor coloca a los proveedores en una situación legal aún más inestable en el improbable caso de que el asunto llegue a ser visto por el poder judicial.

La única solución que ha demostrado tener cierto grado de éxito a largo plazo contra las tarjetas inteligentes manipuladas ha sido el uso de seguridad renovable digital : si se ha descifrado el código y el contenido de la programación de la tarjeta inteligente se ha publicado ampliamente en Internet, la sustitución de cada tarjeta inteligente en el receptor de cada abonado por otra de diseño diferente y sin concesiones pondrá fin de manera efectiva al problema de la piratería. Los proveedores tienden a ser lentos a la hora de adoptar esta vía debido al coste (ya que muchos tienen millones de abonados legítimos, a cada uno de los cuales se les debe enviar una nueva tarjeta) y debido a la preocupación de que alguien pueda acabar descifrando el código utilizado en cualquier nueva tarjeta de sustitución que se utilice, lo que provocaría que el proceso comience de nuevo.

En Alemania, Premiere ha sustituido todas sus tarjetas inteligentes por la tarjeta Nagravision Aladin; el sistema estadounidense DirecTV ha sustituido sus tres tipos de tarjetas comprometidas (la "F" no tenía chip de cifrado, la "H" era vulnerable a ser reprogramada por piratas y la "HU" era vulnerable a un "error" que podía utilizarse para hacer que se saltasen una instrucción). Ambos proveedores han podido eliminar sus problemas con la piratería de señales sustituyendo las tarjetas inteligentes comprometidas después de que todos los demás métodos habían demostrado proporcionar, en el mejor de los casos, resultados limitados.

Dish Network y Bell Satellite TV habían lanzado a lo largo de los años nuevas tarjetas inteligentes más resistentes a la manipulación, conocidas como las series ROM2, ROM3, ROM10 y ROM11. Todas estas tarjetas utilizaban el sistema de acceso Nagravision 1. A pesar de la introducción de nuevas y más novedosas medidas de seguridad, las tarjetas más antiguas normalmente seguían siendo capaces de descifrar la señal del satélite después de que se lanzaran nuevas tarjetas (la falta de espacio en la EEPROM de las tarjetas ROM2 finalmente hizo que no pudieran recibir las actualizaciones necesarias para ver la programación). En un esfuerzo por detener la piratería, ya que en ese momento el sistema Nagravision 1 había sido completamente revertido por aficionados ingeniosos, se introdujo un sistema de cifrado Nagravision 2 incompatible junto con un intercambio de tarjetas inteligentes para los clientes existentes. A medida que se intercambiaban más tarjetas, los grupos de canales se convirtieron lentamente al nuevo sistema de cifrado, comenzando con los canales de pago por visión y HDTV , seguidos por los canales de películas premium. Este esfuerzo culminó con un cierre completo del flujo de datos de Nagravision 1 para todos los canales principales en septiembre de 2005. A pesar de estos esfuerzos por proteger su programación, a fines de agosto de 2005 se lanzó un software que permitió descifrar los nuevos canales de Nagravision 2 con una tarjeta DVB-S y una PC . Solo unos meses después, las primeras revisiones de las tarjetas Nagravision 2 también se vieron comprometidas. La programación de transmisión actual [ ¿cuándo? ] utiliza un cifrado simultáneo de Nagravision 2 y Nagravision 3, un primer paso hacia un posible cierre futuro de los sistemas Nagravision 2.

Litigio

Varios grupos han sido objeto de demandas judiciales en relación con problemas de descifrado pirata:

  • En 2006, una decisión en el caso Snow v. DirecTV preservó el derecho del propietario de un sitio web privado a prohibir a DirecTV acceder a un sitio web público administrado por el demandante Michael Snow para servir a activistas anti-DirecTV. [9]
  • DirecTV (como se le denomina eufemísticamente al "Grupo de Usuarios Finales") había iniciado un litigio generalizado contra sus propios suscriptores [10] con el pretexto de que se suponía que los usuarios que poseían tanto un programador de tarjetas inteligentes como una suscripción a DirecTV estaban usando el equipo para desbloquear canales adicionales en el sistema. [11] [12] Cien mil usuarios fueron acosados ​​con demandas repetidas y legalmente cuestionables en las que se pedían miles de dólares por usuario. [13]
  • En el caso DirecTV v. Treworgy de 2004 , la Electronic Frontier Foundation ayudó a establecer que DirecTV no puede demandar a individuos por "mera posesión" de tecnología de tarjetas inteligentes, [14] lo que obligó a la compañía a abandonar su estrategia de litigio de "culpa por compra". [15] [16]
  • "NagraStar" (una empresa conjunta de Nagravision/Kudelski y DishNetwork/Echostar) también ha atacado a usuarios finales estadounidenses con amenazas legales y exigencias de dinero.
  • EchoStar, como empresa matriz de Dish Network , ha demandado a los fabricantes de receptores FTA , alegando que los fabricantes estaban al tanto o eran cómplices de la distribución de software de posventa que desbloquea canales transmitidos con esquemas de cifrado comprometidos. La empresa también ha demandado a los operadores de sitios web que publicaron información sobre problemas de seguridad.
  • DirecTV ha utilizado la Ley de Derechos de Autor del Milenio Digital y la Ley Federal de Comunicaciones para atacar a los desarrolladores y distribuidores de software que permitían a los usuarios piratear las tarjetas de acceso de generaciones anteriores de DirecTV. Un acuerdo de 2006 en el caso federal estadounidense DirecTV y NDS contra Robert Lazarra terminó en un acuerdo extrajudicial de un millón de dólares. [17]
  • En 2009, el tribunal del Noveno Circuito de los Estados Unidos falló en el caso DirecTV, Inc. v. Hoa Huynh, Cody Oliver en contra de la afirmación de DirecTV de que insertar una tarjeta inteligente en un equipo de televisión preexistente constituye "ensamblar" un dispositivo pirata. DirecTV no puede demandar basándose en esta teoría, desestimando el intento de DirecTV de castigar a las personas dos veces por una sola infracción y confirmando una decisión de un tribunal inferior de que el artículo 605(e)(4) del Título 47 del Código de los Estados Unidos no se aplica a las personas que poseen dispositivos de interceptación únicamente para uso personal. Esta decisión protege a los investigadores de seguridad legítimos. [18]
  • DirecTV demandó a su proveedor de tarjetas inteligentes NDS, acusando a News Data Systems de “incumplimiento de contrato, fraude, incumplimiento de garantía y apropiación indebida de secretos comerciales” por su papel en el diseño de las tarjetas de las series H y HU ahora comprometidas. [19]
  • Canal+ y EchoStar también demandaron a NDS, alegando que la compañía realizó ingeniería inversa y filtró información sobre los esquemas de cifrado rivales de sus proveedores. [19] [20]
  • Videotron, el operador de televisión por cable propiedad de Québécor, demandó a Bell Satellite TV con el argumento de que las señales gratuitas provenientes de un cifrado de televisión por satélite comprometido le costaban injustamente a la compañía de cable suscriptores pagos. Después de múltiples apelaciones y fallos contra Bell, Québécor y TVA Group finalmente recibieron 141 millones de dólares en 2015. [21]

Una de las sentencias más severas dictadas por piratería de televisión por satélite en Estados Unidos fue contra un empresario canadiense , Martin Clement Mullen, ampliamente conocido durante más de una década en la industria satelital como "Marty" Mullen.

Mullen fue sentenciado a siete años de prisión sin libertad condicional y se le ordenó pagar a DirecTV y al proveedor de tarjetas inteligentes NDS Ltd. 24 millones de dólares en concepto de restitución. Se declaró culpable en un tribunal de Tampa, Florida, en septiembre de 2003, tras ser arrestado cuando entró en los Estados Unidos utilizando un pasaporte británico a nombre de "Martin Paul Stewart".

El Sr. Mullen había operado su negocio de piratería satelital desde Florida, las Islas Caimán y desde su casa en London, Ontario, Canadá. El testimonio ante el tribunal de Florida demostró que tenía una red de más de 100 subdistribuidores trabajando para él y que durante un período de seis semanas, obtuvo 4,4 millones de dólares en efectivo por la reprogramación de tarjetas inteligentes de DirecTV que habían sido dañadas en una contramedida electrónica.

El jefe de seguridad de NDS Inc., John Norris, persiguió a Mullen durante una década en tres países diferentes. Cuando Mullen huyó de Estados Unidos a Canadá a mediados de los años 90, Norris inició una investigación que llevó a un agente encubierto (un ex oficial de policía canadiense llamado Don Best) a convertirse en uno de los subcontratistas de Mullen y en su amigo personal más cercano durante más de un año. En el verano de 2003, cuando Mullen viajó bajo otra identidad para visitar sus operaciones en Florida, las autoridades federales estadounidenses lo estaban esperando en el aeropuerto después de que los investigadores canadienses que trabajaban para NDS Inc. les avisaran.

Irónicamente, el Grupo NDS fue acusado (en varias demandas) por Canal+ (desestimado como parte de un acuerdo de adquisición corporativa que no tenía relación con el caso) y Echostar (ahora Dish Network) de piratear el cifrado de Nagra y publicar la información en Internet. El jurado otorgó a EchoStar una indemnización por daños reales de 45,69 dólares (la tarifa de suscripción media de un mes) en la demanda 3.

Bell Satellite TV (como Bell ExpressVu) fue demandada por Vidéotron , un rival propiedad de Québécor que opera sistemas de televisión por cable en los principales mercados de Québec . Québécor también es dueño de TVA, una emisora. La seguridad inferior de Bell y el hecho de no reemplazar las tarjetas inteligentes comprometidas de manera oportuna le costaron a Vidéotron suscriptores de cable, ya que los espectadores podían obtener el mismo contenido de forma gratuita desde el satélite bajo el sistema Nagra1 comprometido de 1999 a 2005; el descifrado pirata también privó al canal de noticias en francés de TVA LCN de una tarifa mensual de 48¢ por suscriptor. El Tribunal Superior de Quebec otorgó $ 339,000 y $ 262,000 en daños/intereses a Vidéotron y TVA Group en 2012. El Tribunal de Apelaciones de Québec dictaminó que estas cantidades en dólares eran "erróneas" y las aumentó en 2015; A pesar de un intento de apelación ante la Corte Suprema de Canadá , se confirmó una sentencia final de 141 millones de dólares en daños e intereses. [21]

Véase también

Referencias

  1. ^ mpaa.org, Motion Picture Association of America - ¿Quiénes son los ladrones de películas?
  2. ^ Sullivan, Bob (11 de febrero de 2003). "Hackers de televisión por satélite atrapados por el FBI". NBC News. Archivado desde el original el 23 de noviembre de 2013. Consultado el 15 de octubre de 2015 .
  3. ^ Fiat, Amos; Tassa, Tamir. "Rastreo dinámico de traidores" (PDF) . Universidad de Tel Aviv .
  4. ^ "Se vende Sky TV pirata por 10 libras al mes". BBC News . Consultado el 15 de octubre de 2015 .
  5. ^ "Los organismos del fútbol mundial instan a Arabia Saudita a detener el servicio de televisión pirata". The Guardian . Consultado el 31 de julio de 2019 .
  6. ^ "NBA, US Tennis y Sky piden a Estados Unidos que tome medidas contra la presunta piratería televisiva en Arabia Saudí". Reuters . Consultado el 15 de febrero de 2019 .
  7. ^ "Informe especial 301 de 2019" (PDF) . Oficina del Representante Comercial de los Estados Unidos . Consultado el 25 de abril de 2019 .
  8. ^ "DirecTV contraataca a los piratas informáticos". ABC News . 27 de enero de 2001 . Consultado el 15 de octubre de 2024 .
  9. ^ "Snow v. DirecTV". Electronic Frontier Foundation. 21 de septiembre de 2012. Consultado el 15 de octubre de 2015 .
  10. ^ CHICAGO TRIBUNE (30 de noviembre de 2003). «DirecTV acusa a miles de robos de señal». Baltimore Sun. Consultado el 15 de octubre de 2015 .
  11. ^ "DirecTV en persecución de piratas". Chicago Tribune . 23 de noviembre de 2003 . Consultado el 15 de octubre de 2015 .
  12. ^ "La redada de DirecTV atrapa a técnicos inocentes". The Register . Consultado el 15 de octubre de 2015 .
  13. ^ Soto, Onell R. (15 de agosto de 2004). "Las demandas de DirecTV apuntan a la piratería". San Diego Union-Tribune . Consultado el 15 de octubre de 2015 .
  14. ^ "Tribunal restringe demandas contra DirecTV". Los Angeles Times . 16 de junio de 2004 . Consultado el 15 de octubre de 2015 .
  15. ^ Kevin Poulsen (16 de junio de 2004). "La corte cierra las demandas por piratería de DirecTV". Securityfocus.com . Consultado el 15 de octubre de 2015 .
  16. ^ Fred von Lohmann (15 de junio de 2004). «DirecTV Double Play». Electronic Frontier Foundation . Consultado el 15 de octubre de 2015 .
  17. ^ "DirecTV y NDS llegan a un acuerdo por demanda de piratería". Satellite Today. 11 de diciembre de 2006. Consultado el 15 de octubre de 2015 .
  18. ^ DirecTV, Inc., demandante-apelante contra Hoa Huynh, demandado-apelado DirecTV, Inc., demandante-apelante contra Cody Oliver : en apelación ante el Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California : escrito de amicus curiae de Electronic Frontier Foundation a favor de la afirmación (libro electrónico, 2005) . [WorldCat.org]. 30 de noviembre de 2005. OCLC  755040093.
  19. ^ ab Sullivan, Bob (1 de octubre de 2002). «Se intensifica la ola de piratería en la televisión de pago». NBC News. Archivado desde el original el 4 de marzo de 2016. Consultado el 15 de octubre de 2015 .
  20. ^ The Bryant Park Project (28 de abril de 2008). «An Amazing Lawsuit: Direct TV vs. Dish Network». National Public Radio . Consultado el 15 de octubre de 2015 .
  21. ^ ab "Bell ExpressVu debe ver millones de millones en Vidéotron". Radio-Canadá. 22 de mayo de 2015 . Consultado el 15 de octubre de 2015 .
  • Victoria de Murdoch: el jurado rechaza los cargos de espionaje
  • BBC - La empresa de televisión Canal+ demanda por pérdidas de 1.000 millones de dólares por 'piratería'
  • Murdoch envuelto en un escándalo de sabotaje corporativo
  • Echostar se suma a la lucha contra la piratería
  • Condenan a siete años a un hacker de DirecTV
  • El hacker de la televisión satelital de Murdoch lo cuenta todo
  • Lección sobre la historia de la piratería en DSS
Retrieved from "https://en.wikipedia.org/w/index.php?title=Pirate_decryption&oldid=1251392310"