Пиратское дешифрование

редактировать

Пиратское дешифрование - это дешифрование или декодирование платного телевидения или оплачивать радиосигналы без разрешения исходного вещателя. Термин «пират» используется в смысле нарушение авторских прав. MPAA и другие группы, лоббирующие защиту интеллектуальной собственности (в частности, авторских прав и товарных знаков), назвали такую ​​расшифровку «кражей сигнала», даже если есть нет прямых преимуществ потребительной платы потребителя, утверждая, что потеря потенциальной возможности получить прибыль от абонентской платы потребителя считается потерей фактической прибыли.

Содержание
  • 1 История
  • 2 Технические проблемы
  • 3 Терминология и определения
    • 3.1 Терминология Терминология Терминология смарт-карт ISO / IEC 7816
    • 3.2минология приемника (IRD) и микропроцессора
  • 4 Пиратство смарт-карт
  • 5 Обмен ключами в Интернете
  • 6 Политические вопросы
  • 7 Методы противодействия пиратству
    • 7.1 Судебные разбирательства
  • 8 См. Также
  • 9 Ссылки
  • 10 Внешние ссылки
История

Концепция платного ТВ предполагает, что покупатель намеренно передает сигналы в нестандартном, скремблированном или зашифрованном формате, чтобы взимать со зрителей абонентскую плату использование за специального декодера, необходимого для приема зашифрованного сигнал вещания.

Раннее платное телевещание в таких странах, как США, использовалось стандартные эфирные передатчики; Многие ограничения, применяемые в закон о борьбе с сифонированием, были приняты, чтобы не использовать зашифрованные сигналы, участвовать в деятельности, наносящей ущерб развитию стандартного бесплатного коммерческого вещания. Зашифрованные сигналы были ограничены большими средствами, у которых уже было определенное минимальное количество незашифрованных радиовещательных станций, переведенных на частоту. Были наложены ограничения на доступ платных телеканалов к контенту, например, недавно вышедшим художественным фильмом, с тем, чтобы у телеканалов была возможность транслировать эти программы до того, как они будут вытеснены платными способами.

В этих условиях платного ТВ очень медленно становилась коммерчески жизнеспособной; большинство теле- и радиопередач оставались незаметными и финансировались за счет коммерческой рекламы, частных и корпоративных пожертвований образовательным вещательным компаниям, прямое финансирование со стороны правительства или лицензий сборы, сборы с владельцев приемных устройств (например, BBC в Великобритании).

Платное телевидение стало обычным явлением только после повсеместного внедрения систем кабельного телевидения в 1970-х и 1980-х годах; Ранние премиальные каналы чаще всего были киностудиями, такими как базирующаяся в США Home Box Office и Cinemax, обе в настоящее время принадлежат Time Warner. Сигналы были получены для установки с использованием спутниковых антенн C-диапазона до десяти футов; Первые спутниковые сигналы изначально не были зашифрованы, как очень немногие конечные пользователи, большие и дорогие спутниковые приемные устройства.

По мере того, как спутниковые антенны становятся меньше и доступнее, большинство поставщиков спутниковых сигналов принимает формы шифрования, чтобы ограничить приемными группами (такими как отели, кабельные компании или платные абоненты) или в край политическиеоны. Ранние попытки шифрования, такие как Videocipher II, были обычными целями для пиратской дешифровки, поскольку встревоженные зрители видели, как исчезают большие объемы ранее незашифрованных программ. В настоящее время в США все еще сохраняется некоторый бесплатный спутниковый контент, многие из каналов все еще открытые: этнические каналы, местные эфирные телестанции, международные радиовещательные компании, религиозные программы, обратные каналы сетевых программ, предназначенных для местных телестанций, или сигналов, передаваемых с мобильных спутниковых тележек, для передачи новостей и спортивных трансляций в прямом эфире.

Специальные каналы и киноканалы премиум-класса чаще всего шифруются; в большинстве стран, вещает, содержащие явную порнографии всегда должны быть зашифрованы, чтобы предотвратить прием тех, кто желает детей не подвергаться воздействию такого рода контента.

Технические проблемы

Первоначальные попытки зашифровать широковещательные сигналы были основаны на аналоговых методах с сомнительной безопасностью, наиболее распространенными из методов или их сочетаний, таких как:

  • Ослабление или ослабление определенных частей видеосла, обычно требуются для поддержания синхронизации.
  • Инвертирование видеосигналов так, чтобы белый цвет становился черным (и наоборот).
  • Добавление мешающего сигнала на одной стандартной частоте, который можно было бы просто отфильтровать на специально оборудованный приемник.
  • Перемещение звуковой части сигнала на другую частоту или отправка ее в нестандартном формате.

Эти системы были разработаны для предоставления декодеров оператора кабельного телевидения по низкой цене; сделан серьезный компромисс в области безопасности. Некоторые аналоговые декодеры были адресуемыми, чтобы кабельные компании могли удаленно включать и выключать каналы, но это давало кабельным компаниям только контроль над их собственными дескремблерами - ценным, если необходимо деактивировать украденный декодер кабельной компании, но бесполезным противодействующим оборудованием, разработанным пирадным сигналом.

Первые методы шифрования, использованные для спутниковых систем с большой тарелкой, использовали гибридный подход; аналоговое видео и цифровое зашифрованное аудио. Этот подход был несколько более безопасным, но не полностью лишенным проблем из-за пиратства видеосигналов.

Спутники вещания и услуги цифрового кабеля из-за их цифрового формата могут свободно использовать более надежные меры безопасности, такие как Стандарт шифрования данных (DES) или цифровые стандарты шифрования RSA и IDEA. Когда впервые были представлены цифровые DBS, они рекламировались как безопасные. Часто эти заявления делаются в пресс-релизах.

Энтузиазм был недолгим. Теоретически система была идеальным решением, но некоторые углы были урезаны в первоначальных реализациях в спешке с запуском службы. Первые смарт-карты DirecTV в США были основаны на карте BSkyB VideoCrypt, известной как карта Sky 09. Карта Sky 09 была представлена ​​в 1994 году в качестве замены взломанной карты Sky 07. Первое было полностью скомпрометировано в Европе в то время (1995 г.). Мера противодействия, применявшаяся NDS Group, разработчиками системы VideoCrypt, заключалась в выпуске новой смарт-карты (известной как карта Sky 10), которая включала ASIC в дополнение к карте микроконтроллер. Это нововведение усложнило пиратам производство пиратских карт VideoCrypt. Раньше программа в микроконтроллере карты Sky можно было без особого труда переписать для других микроконтроллеров. Добавление ASIC вывело битву между разработчиками системы и пиратами на новый уровень, и BSkyB был куплен как минимум за шесть месяцев без пиратского вещания до того, как пиратские карты Sky 10 появились на рынке в 1996 году. Первоначальные пиратские карты Sky 10 использовали эти ASIC, но когда запасы пиратов закончились, пираты прибегли к извлечению ASIC из деактивных карт Sky и их повторному использованию.

Первая карта US DirecTV "F" не содержала ASIC и была быстро взломана. Пиратские карты DirecTV, основанные на микроконтроллерах, которые являются более безопасными, чем используемые в официальной карте, стали серьезной проблемой для DirecTV. Аналогичные ошибки были сделаными наземной цифровой системы Система шифрования Xtraview в Великобритании, которая полагается на сокрытие каналов из списков.

Карта DirecTV «F» была заменена картой «H», которая содержала ASIC для обработки дешифрования. Однако из-за сходства между «H» и другими существующими картами стало очевидно, что, хотя сигнал не может быть получен без карты и ее ASIC, сама карта уязвима для взлома путем перепрограммирования для добавления уровней каналов или дополнительного программирования., открывая телеканалы любопытным взорам пиратов.

Потребуются еще две смены карт, прежде чем две головные боли от пиратства в DirecTV наконец исчезнут; ряд других провайдеров также занимаются заменой всех смарт-карт своих подписчиков из-за взлома методов или технологий шифрования.

Ряд уязвимостей существует даже при цифровом шифровании:

  • Тот же используемый используется для миллионов подписанных получателей и / смарт или-карт. У дизайнеров есть выбор: использовать собственный секретный алгоритм или публично протестированный. Первый подход часто называют безопасность неизвестностью. Он может хорошо работать, если технология и алгоритм надежны. Этот подход также имеет скрытую загвоздку для потенциального пирата, поскольку ему нужно понимать и подражать индивидуальному алгоритму, чтобы реализовать пиратское устройство.
  • многие системы шифрования цифрового телевидения полагаются на смарт-карты для своей безопасности, любая компрометация смарт-карты потребует полной замены всех смарт-карт. Это может повлечь за собой замену миллионов смарт-карт. В системе с небольшим количеством подписчиков смарт-карты можно периодически заменять. Однако по мере роста числа подписчиков стоимость смарт-карт и логистика пользователей системы пытаться максимально использовать смарт-карты перед заменой. Вероятность фатального взлома смарт-карты увеличивается по мере увеличения времени между заменами.
  • Любая компромета смарт-карты или алгоритма быстро станет достоянием общественности. Компьютеры и Интернет Program, чтобы сделать важные детали проекта общедоступными. Интернет-сайты могут располагаться за пределами страны, где местное законодательство разрешает открытое распространение информации и программное обеспечение ; Некоторые из наиболее печально известных программ, распространяемых среди пиратов, представленных от NagraEdit (программа, предназначенная для редактирования информации, хранящейся на смарт-картах швейцарских, NagraVision 1, разработанных Кудельски) до микропрограмм, которые могут быть разработаны для перепрограммирования некоторых Покупаю телеприставки для эфирного вещания или настольные ПК, оборудованные картами тюнера цифрового видеовещания (DVB), позволяющими декодировать зашифрованные трансляции.
  • Секретность любого алгоритма - только заслуживает доверия, как люди, имеющие доступ к алгоритму; Если кто-либо из них разгласит секреты конструкции, каждую карту со скомпрометированным алгоритмом , возможно, потребуется заменить для восстановления безопасности. В некоторых сторонний персонал (например, нанятый юристами в NDS против DirecTV иск интеллектуальной собственности по поводу дизайна карты P4) может получить доступ к ключевой и очень конфиденциальной информации, увеличить риск утечки информации для потенциального использования пиратами.
  • Если используется менее безопасное шифрование из-за ограничений процессора на смарт-картах, система уязвима для криптографической атаки с использованием распределенная обработка. В Интернете и онлайн-банкинге требуется 128-битное шифрование, 56-битные коды не редкость при шифровании видео. Криптографическая атака на 56-битный код DES по-прежнему будет чрезмерно трудоемкой для одного процессора. Распределенный подход, который использует программное обеспечение для алгоритмов различных частей комбинации, а затем загружает в одну или несколько центральных точек сети, таких как Интернет, может предоставить пиратам ценную информацию. кто хочет взломать безопасность. Атаки распределенной обработки использовались, в некоторых случаях, успешно, против системы D2-MAC / EuroCrypt, которая использовалась в Европе в 1990-е годы.
  • Ресурсы, доступные для обратного проектирования, значительно увеличиваются, если есть прямой конкурент с смарт-картой производственные знания заключались в попытке злонамеренного взлома системы. Интегральные схемы могут быть уязвимы для микрозондов или анализа под электронным микроскопом, если для обнажения кремниевых схем без покрытия были использованы кислоты или химические средства. Один судебный процесс уже был подан Canal +, отказ в результате сделки на 1 миллиард евро по продаже TelePiu (Италия), продолжен Echostar (США). В иске утверждено, что конкурент NDS Group злонамеренно использовала обратный инжиниринг для получения компьютерных программ, используемых в различных смарт-картах платного ТВ (включая SECA и карты Nagra), и разрешил опубликовать результаты на такие Интернет-сайты, как пресловутый DR7.com.

15 мая 2008 года присяжные в гражданском иске Echostar против NDS (8: 2003cv00950) присудили компенсацию Echostar в размере чуть более 1500 долларов США; Первоначально Echostar требовала от NDS возмещения ущерба в размере 1 миллиарда долларов. Однако присяжные не были утверждены в утверждениях выдвинутых Echostar против NDS, и присудили компенсацию только за фактические претензии, которые были доказаны и за которые, по мнению жюри, компенсация должна быть присуждена в соответствии с законодательством Соединенных Штатов.

  • Сигналы, передаваемые между смарт-картой и приемником, можно легко перехватить и проанализировать. Они могут быть уязвимы для «сбоев», из-за которых используются входящие сигналы питания и тактовые сигналы, прерываются на короткие и установленные промежутки времени (например, миллионная доля секунды), чтобы заставить процессор пропустить инструкцию. Во многих случаях готовое оборудование с модифицированной прошивкой, предназначенное для использования этой уязвимости, было продано пиратам для использования при подделке карт американской системы DirecTV.
  • В некоторых случаях В случаях переполнение буфера использовались эксплойты для получения доступа к заблокированным в случае их достижению картам с целью их перепрограммирования.
  • Схема для точного мгновенного энергопотребления смарт-карт, когда они также производят свои вычисления дают подсказки относительно того, какой тип вычислений выполняется.

В некоторых случаях использовался присвоения идентичных серийных номеров нескольким приемникам или картам; подпишитесь (или откажитесь от подписки) для одного получателя, и одинаковые программные изменения появятся для всех остальных. Различные методы также использовались для обеспечения защиты от записи для памяти на смарт-картах или приемниках, чтобы затруднить деактивацию или саботаж карт, подделанных поставщиковми сигналов.

Системы на съемных смарт-карт действительно выполняют выполнение возобновляемой безопасности, при скомпрометированных системах могут быть восстановлены новые и отправленные переработанные карты законными подписчиками, но они также выполняют задачу замены смарт-карт. с подделанными картами или вставкой устройств между картой и приемником для проще пиратов. В некоторых европейских системах модуль условного доступа (CAM), который служит стандартизованным интерфейсом между смарт-картой и приемником DVB, также подвергся взлому или заменен оборудования сторонних производителей.

Улучшения конструкции оборудования и системы могут быть использованы для значительного снижения рисков взлома любой системы шифрования, но многие системы, которые оказались уязвимыми для достаточно изощренных и злонамеренных злоумышленников.

Двусторонняя связь использовалась разработчиками запатентованного оборудования цифрового кабельного телевидения, чтобы затруднить или облегчить обнаружение несанкционированного доступа. Схема, включающая фильтра верхних частот на линии для предотвращения двусторонних предприятий, широко пропагандировала некоторые недобросовестные предприятия как средство отключения передачи платежной информации для с оплатой по факту -просмотр программирования, но это устройство фактически бесполезно, поскольку оператор кабельного телевидения может отказаться от подписки на цифровую приставку, если двусторонняя связь была потеряна. Как устройство, предназначенное для передачи сигналов только в одном направлении, линейные фильтры не предлагают ничего такого, чего нельзя было бы сделать (с теми же результатами) с помощью недорогого усилителя сигнала - простого одностороннего ВЧ-усилителя, который уже широко доступен, дешево и легко для другого. целей. Кроме того, многие такие блоки будут запрещать доступ к контенту с оплатой за просмотр после того, как будет просмотрен заданное количество программ, прежде чем блок сможет передать эти данные в головную станцию, что еще больше снизит полезность такого фильтра.

Терминология и определения

Некоторые термины, используемые для описания различных устройств, программ и методов борьбы с пиратством платного ТВ, названы в честь конкретных взломов. Интерфейс «Сезон», например, назван в честь взлома Season7 на Sky TV, который позволил компьютеру эмулировать подлинную смарт-карту Sky-TV. Сезон 7 относится к седьмому и последнему сезону Звездного пути: Следующее поколение, который тогда показывался на Sky One. Взлом «Феникс» был назван в честь мифической птицы, которая может реанимировать себя. Сам по себе взлом повторно активировал смарт-карты, отключенные провайдерами.

Некоторая терминология, используемая на дискуссионных сайтах в Интернете для описания различных устройств, программ и методов, используемых для борьбы с пиратством видео, является странной, нестандартной или специфичной для одной системы. Эти термины часто не отличаются от торговых марок, используемых в законных продуктах, и выполняют ту же функцию.

Терминология смарт-карты ISO / IEC 7816

  • ATR - это данные «ответ на сброс» смарт-карты, соответствующей ISO / IEC 7816. Кардридер будет подавать на смарт-карту сигналы питания, синхронизации и сброса, а также двунаправленный последовательный интерфейс данных для обеспечения связи. При сбросе карта отправит стандартный блок последовательных данных (номинально со скоростью 9600 бит / с), чтобы идентифицировать тип карты и указать желаемый битрейт для дальнейшего обмена данными. Поставляемая частота синхронизации может варьироваться от одной системы или типа карты к другой, поскольку она не указана в стандарте ISO.
  • Считыватель смарт-карт - это устройство, которое позволяет компьютеру взаимодействовать со смарт-картой. Технически это простые устройства, состоящие из гнезда для смарт-карты, некоторой схемы преобразования уровня напряжения и кварцевого генератора для подачи на карту своего тактового сигнала. Ранние модели были подключены к последовательному порту на компьютерах, поэтому схема интерфейса должна была преобразовывать между уровнями напряжения карты ISO / IEC 7816 и уровнями напряжения RS-232, используемыми последовательным интерфейсом компьютера. порт. В более поздних моделях используется соединение USB с компьютером. Самым простым из ранних устройств был интерфейс Phoenix. Более сложные считыватели часто используются в системах, где сам персональный компьютер должен быть защищен с помощью систем смарт-карт.
  • AVR и ATmega являются торговыми наименованиями серии 8-битных микроконтроллеров общего назначения микросхемы производства Atmel Corporation. Эти термины широко используются для обозначения пустых смарт-карт или различных других аппаратныхустройств, построенных на основе этих процессоров. Широко доступная европейская серия пустых универсальных смарт-карт ISO / IEC 7816 на основе серии процессоров Atmel; была также карта PIC на основе процессоров серии PIC Microchip Corporation.
  • Эмуляция означает использование персонального компьютера вместо смарт-карты с использованием стандарта ISO / IEC. 7816 -совместимый интерфейс "Сезон". Что касается декодера, ПК становится законной смарт-системой благодаря запущенной на нем программе. Программа реагирует как настоящая смарт-карта. Иногда в целях разработки ПК запрограммирован на имитацию всего набора команд микроконтроллера смарт-карты , чтобы облегчить устройство смарт-карты. Некоторым системам шифрования требуется специальная ИС (ASIC ) на карте для выполнения дешифрования, пират также будет использовать карту, которая была «вспомогательной» (перепрограммированной для передачи полученных компьютерных данных непосредственно в приложении. -Специфический чип дешифрования), чтобы использовать такую ​​систему эмуляции. В качестве альтернативы пираты могут иногда имитировать функциональность самой ASIC для получения доступа к зашифрованным данным.
  • A - это код, в котором дефектный или записный программный код, указанный в энергонезависимую память, вызывает сбой смарт-карты. микроконтроллер для входа в бесконечный цикл при включении или сбросе, снятие карты непригодной для использования. Обычно это используемая владельцами систем шифрования постоянной деактивации смарт-карт. Во многих случаях сообщение ISO / IEC 7816 ATR не отправляется. Устройства для разгрузки были станциями ремонта смарт-карт, используемых для производства карты пропускать одну или несколько инструкций, применяя "сбой" в той или иной форме к сигналу питания или тактовому сигналу в надежде микроконтроллеру смарт-карты выйти из бесконечного цикла.
  • Загрузчики представляли собой оборудование, использовавшееся аналогичный «сбой» для карты из бесконечного цикла при включении питания каждый раз, когда использовалась карта; они не обеспечли возможности перепрограммирования смарт-карт. Они могут использовать картам DirecTV "H" (которые больше не используются) работать, несмотря на необратимый ущерб, нанесенный вредным кодом во время атаки "Черного воскресенья" 2001 года. Эти устройства в настоящее время считаются устаревшими.

Приемник (IRD)) и микропроцессорная терминология

  • DVB - международный стандарт цифрового видеовещания, используемый практически всеми европейскими вещательными компаниями; Некоторые североамериканские провайдеры используют совместимые американские стандарты, такие как DSS (DirecTV) или DigiCipher (Motorola), которые предшествовали усилиям по стандартизации DVB. Размер пакета, таблица и управляющая информация, передаваемая проприетарными системами, требуют проприетарных приемников, отличных от DVB, даже несмотря на то, что само видео в той или иной форме часто все еще соответствует стандарту сжатия изображений MPEG-2, определенному Группа экспертов по движущимся изображениям.
  • IRD - это интегрированный ресивер-декодер, другими словами, полноценный цифровой спутниковый ТВ или радиоприемник; «Декодер» в этом контексте относится не к дешифрованию, а к распаковке и преобразованию видео MPEG в отображаемый формат.
  • FTA часто используется для обозначения приемников и оборудования, которое не содержит устройства для дешифрования, созданного с целью получения возможности получения бесплатные передачи в незашифрованном виде; точнее, FTA относится к самим незашифрованным передачам.
  • A CAM или модуль условного доступа определяет стандартом DVB как интерфейс между стандартизированным приемником DVB Common Interface и одним или ограниченным проприетарными смарт-картами для расшифровки сигналов. Это не сама смарт-карта. Стандартный формат этого модуля соответствует спецификациям PCMCIA ; Некоторые приемники обходят требование отдельного модуля, предоставляют встроенные функции CAM в приемнике для связи с конкретными проприетарными смарт-картами, такими как Nagravision, Conax, Irdeto, Viaccess,. На рынке большинства "приемников пакетов", поставщиков сигналов, работы встроенного CAM; поэтому терминология часто используется неправильно, чтобы ошибочно идентифицировать смарт-карту как CAM.
  • JTAG - это стандартный интерфейс, участвующий в групповом тестировании, группа совместных тестов и тестируемый последними моделями цифровых приемников для заводского тестирования. Интерфейс JTAG, работающий с использованием шестипроводного интерфейса и персонального компьютера, изначально предназначен для обеспечения средств тестирования встроенного оборудования и программного обеспечения. В мире спутникового телевидения JTAG чаще всего используется для чтения и записи к энергонезависимой памяти цифрового ресивера; Первоначально такие программы, как Wall и JKeys, использовались для чтения ящиков со встроенными CAM, но с тех пор JTAG доказал свою законную ценность для поклонников телевидения в качестве инструмента для восстановления приемников, в которых была повреждена прошивка (во флэш-памяти).).
  • Sombrero de Patel - еще одно устройство, используемое для получения прямого доступа к памяти приемника без физического удаления микросхем памяти с платы, чтобы поместить их в гнезда или прочитать их с помощью специализированного программатора устройства. Устройство из стандартной интегральной схемы PLCC гнезда, которое перевернуто, чтобы его можно было соединить непосредственно над микропроцессором, уже постоянно припаянным к печатная плата в приемнике; розетка обеспечивает электрический контакт со всеми контактами микропроцессора и сопрягается с одним или несколькими микроконтроллерами, которые используют прямой доступ к памяти для приостановки работы микропроцессора, приемника и чтения или записи непосредственно в память. Термин сомбреро используется для этого взлома, поскольку новое использование инвертированного гнезда IC в некоторой степени напоминает шляпу, которую ставят на главный процессор.
Пиратство смарт-карт

Пиратство-смарт карт включает в себя несанкционированное использование смарт-карт с условным доступом для получения и потенциального предоставления другим лицам несанкционированного доступа к платному ТВ или даже частным медиа трансляциям. Пиратство смарт-карт обычно происходит после нарушения безопасности смарт-карты, которое было использовано компьютерными хакерами для получения полного доступа к системе шифрования карты.

После получения доступа к системе шифрования смарт-карты хакер может внести изменения во внутреннюю информацию карты, что, в свою очередь, обманом позволяет систему условного доступа использовать, что доступ был разрешен законными карты провайдера на другие телеканалы. же системы шифрования. В некоторых случаях каналы используют аналогичные системы шифрования или используют карты, которые предоставляют информацию для декодирования этих каналов. Информация о том, как взломать карту, обычно хранится в небольших подпольных группах, к публичному доступу невозможен. Вместо этого хакерские группы могут выпустить свой взлом в нескольких формах. Один из таких способов - просто выпустить алгоритм и ключ шифрования. Другой распространенный метод выпуска - выпуск компьютерной программы, которая может установить приложение смарт-карты для перепрограммирования своей карты. После завершения незаконно модифицированная смарт-карта известна как «MOSC». (Модифицированная оригинальная смарт-карта). Третий такой метод, более распространенный в последнее время, полученной при шифровании, третьей стороне, которая выпустила свою собственную смарт-карту, такую ​​как карта K3. Эта третья сторона по юридическим причинам будет использовать четвертую сторону для выпуска зашифрованных файлов, которые позволят карте декодировать зашифрованный контент.

Наряду с изменением исходных карт можно использовать информацию, предоставленную смарт-карту, для создания эмулятора шифрования. Это, в свою очередь, может быть запрограммировано во внутреннем программном обеспечении кабельного или спутникового ресивера и предложено для загрузки в Интернете в качестве обновления прошивки. Это позволяет получить доступ к зашифрованному каналу тем, у кого нет даже смарт-карты. В последнее время было создано множество подпольных форумов веб-сайтов, посвященных хобби спутникового пиратства и имитируемого шифрования Free To Air (FTA) приемников, которые предоставляют актуальную информацию о спутниковое и кабельное пиратство, включая предоставление доступа к загрузкам прошивки для приемников и очень подробную информацию о системе шифрования, доступную для общественности.

Узнай, что их система взломана, поставленные смарт-карты используют несколько систем противодействия несанкционированному просмотру, которые можно использовать по беспроводной сети, в большинстве случаев практически не нарушая законной работы. зрители. Одной из таких мер является отзыв CI. Ключевое изменение - это простейшая форма контрмер. Это просто временно останавливает просмотр для тех, кто просматривает без авторизации, поскольку новый ключ может быть легко доступен во взломанной карте и реализован. Часто существуют другие сложные процедуры, которые обновляют часть смарт-карты, чтобы сделать ее недоступной. Однако эти процедуры также можно взломать, чтобы снова предоставить доступ. Это приводит к игре «в кошки-мышки » между смарт-карты и хакерами. Это, после нескольких этапов развития, может быть добавлено к тому же, что нового использования смарт-карт в ситуации, когда у него больше не будет никаких мер противодействия. Это оставляет в ситуации, когда они должны выполнить их изменение карты и шифрования со всеми законными зрителями, чтобы исключить просмотр услуги без разрешения, по крайней мере, в обозримом будущем.

Внедрение новых систем смарт-карт было успешным, что стала популярной другая форма пиратства смарт-карт. Этот метод называется совместное использование карты, который работает, предоставляя другим смарт-карты информацию о сети реального времени пользователям через компьютерную сеть. Полицейский мониторинг незащищенных сетей использования карт привел к судебным преследованиям.

Общеизвестно, что практически все распространенные системы шифрования были взломаны. К ним относятся Viaccess, Награвидение, SECA Mediaguard и Conax. Система MediaCipher, принадлежащая Motorola, наряду с системой PowerKEY компании Scientific Atlanta, является единственными системами шифрования цифрового телевидения, которые не были публично публично взломаны. Во многом это есть отсутствием модулей условного доступа PC card (CAM) для любой системы шифрования.

Несмотря на то, что несанкционированное дешифрование является незаконным во многих странах, пиратство смарт-карт является преступлением, которое очень редко наказывается, поскольку его практически невозможно, особенно в случае просмотр спутников. Законы многих стран четко не определяют, дешифрование иностранных медиа-услуг незаконным или нет. Это связано с большим путаницу в таких местах, как Европа, где близость многих стран в сочетании с большой территорией, обеспечивает доступ к сигналам множеству различных поставщиков. Эти провайдеры не хотят возбуждать уголовные дела против многих зрителей, проживающих в разных странах. Однако в США было несколько громких судебных дел, когда дилеры спутниковой связи были привлечены к суду, что привело к большим штрафам или тюремному заключению.

Обмен ключами в Интернете

Схема обмена ключами в Интернете состоит из одной смарт-карты с действующей платной подпиской, которая находится на сервере Интернета. Он генерирует поток ключей дешифрования в реальном времени, который транслируется через Интернет на удаленные спутниковые приемники. Факторами, ограничивающими количество удаленных спутниковых приемников, задержка в сети и период между обновленными ключами, а также способность приемника клиента карты использовать поток дешифрованных ключей.

Каждый приемник настроен идентичным образом, клон, получающий тот же телевизионный сигнал со спутника, а от интернет-сервера те же ключи дешифрования для разблокировки этого сигнала. Поскольку сервер должен иметь индивидуально подписанные смарт-карты для каждого просматриваемого канала, его дальнейшая работа, как правило, является дорогостоящей и может потребовать нескольких подписок под разными именами и адресами. Также существует риск того, что по мере роста числа клиентов карты в сети совместного использования карт это привлечет внимание поставщика услуг спутникового телевидения и правоохранительных органов, а мониторинг IP-адресов, связанных с этой сетью совместного использования карт, может идентифицировать отдельных пользователей. и операторы серверов, которые затем становятся объектами судебных исков со стороны поставщика услуг спутникового телевидения или властей.

Схемы совместного использования ключей обычно используются там, где замена скомпрометированных систем смарт-карт (например, отказ от Nagra 1/2 в пользу Nagra 3) сделала другие пиратские методы дешифрования нефункциональными.

В феврале 2014 года в эпизоде ​​передачи BBC «Inside Out» было сказано, что полный пакет Sky TV можно получить из источников на черном рынке за очень небольшую плату. Поскольку 10 фунтов стерлингов в месяц за счет обмена ключами в Интернете, Суонси и Кардифф были отмечены значительной активностью в пабах, использующих взломанные коробки для показа футбола Премьер-лиги.

Политические вопросы

В некоторых странах, таких как Канада и во многих странах Карибского бассейна (кроме Доминиканской Республики ), черный рынок пиратство в сфере спутникового спутникового управления с серым рынком, используя прямые спутниковые сигналы для просмотра трансляций, предназначенных для одной страны в другой, соседней стране. Во многих местных внутренних операциях DBS и, следовательно, мало или совсем нет юридических ограничений на использование декодеров, которые улавливают иностранные сигналы.

Отказ провайдеров сознательно выдавать сообщения за пределами своей страны, когда пиратское дешифрование воспринимает как один из немногих способов распространения определенных программ. Если у канала нет внутреннего провайдера, система «серого» рынка (подписка с использованием другого адреса) или черного рынка (пиратская) требует использования определенных этнических, спортивных или премиальных киносервисов.

пират или прием серо-рынка также предоставляет зритель средство для обхода локального затемнения ограничение на спортивных событий и для доступа злостной порнографии где какой- то контент недоступен иным образом.

Серый рынок американских спутниковых ресиверов в какой-то момент, по оценкам, обслуживал несколько сотен тысяч русскоязычных канадских семей. Канадские власти, действуя под давлением кабельных компаний и местных вещательных компаний, предприняли множество попыток помешать канадцам подписаться на услуги прямого вещания США, такие как DirecTV от ATT и Dish Network от Echostar.

Несмотря на то, что судебный процесс дошел до Верховного суда Канады, до сих пор не было вынесено судебных решений о том, нарушают ли такие ограничения гарантии Канадской хартии прав и свобод., которые предназначены для защиты свободы выражения и предотвращения языковой или этнической дискриминации. Отечественные поставщики спутниковых и кабельных связей принимают стратегию судебных отсрочек, с помощью которых юрисконсульт будет подавать в суд бесконечную серию бесполезных ходатайств, чтобы убедиться, что у сторонников систем серого рынка кончатся деньги до "Хартии". "проблема решена.

По словам К. Уильяма Маккензи, юриста из штата Ориллия, Онтарио, выигравшего дело в Верховном суде Канады, консорциум, управляемый Дэвидом Фуссом и поддержанный Доун Брантон и другими, позже начал конституционную бросить вызов разделу 9 (1) (c) Закона о радиосвязи на том основании, что он нарушает гарантию свободы выражения мнения, закрепленную в разделе 2 (c) Канадской хартии прав.

Доказательства, собранные г-ном Маккензи из его клиентов вещания,

В большинстве случаев дистрибьюторы вещания потребуют внутренний адрес для выставления счетов перед оформлением подписки; Почтовые ящики и коммерческие агентства по получению электронной почты часто используются, были настолько серьезными, что от него отказались, и Суд постановил, что заявители понесли серьезные расходы.

Ситуация в США иная, поскольку она осложняется юридическим вопросом доступа абонентов к удаленным, подписчиками на сером рынке иностранных поставщиков для обхода ограничения. местным телеканалам. Спутниковые провайдеры серьезно ограничены в своих возможностях предлагать подписку удаленным местным жителям из-за риска дальнейших судебных исков со стороны местных филиалов той же сети в домашней обозначенной рыночной зоне. Калифорнийские станции подали в суд на уровне поставщиков спутниковой связи, которые распространяли сигналы Нью-Йорка на национальном, удаленные станции имели несправедливое преимущество, если бы транслировали ту же программу часами ранее.

Существует также небольшой «обратный серый рынок» для канадских сигналов, передаваемых с использованием зоны покрытия, которые отправляют полнофункциональные сигналы DBS во многие, если во все 48 дополнительных штатов США. Это желательно не только для приема контента только для Канады, но и потому, что некоторые программы американского производства транслируются в Канаде до их трансляции в США. Вопрос о подмене сигнала, с помощью которого канадские кабельные и спутниковые провайдеры заменяют сигнал местного или внутреннего канала на иностранный или удаленный канал, передающий ту же программу, усложняется наличием обратного серого рынка. Подмена сигнала уже стала причиной сильных дипломатических протестов со стороны США, которые считают эту практику хищением доходов от рекламы.

Отсутствие внутренней конкуренции за качественные киноканалы, являющиеся одним из факторов, способствующих воспалительным процессам на сером рынке; язык - еще одна ключевая проблема, поскольку большая часть программирования на французском языке в Северной Америке выполняется в системе США, а большая часть программирования на французском языке - в системе Канады. Абонентам серого рынка также доступен больший выбор спортивных и этнических программ.

Можно сказать, что вселенная с 1000 каналов является «реальностью» в Северной Америке, но только для многих пиратов, поскольку многие юридические и географические ограничения накладываются на возможность подписаться на большую часть физически доступных каналов.

Другие страны, такие как Никарагуа во время правления сандинистов, Куба, Иран (Исламская Республика Иран) и Афганистан во время правления Талибана и Ирака во время режима Саддама Хусейна пытались запретить своим гражданам принимать спутниковые передачи из иностранных источников.

Ситуация в Европе несколько отличается из-за гораздо большего языкового разнообразия в этом регионе и из-за использования стандартизованных приемников DVB, способных принимать сигналы от нескольких и эфирных поставщиков.. Провайдеры в Северной Америке обычно привязывают своих подписчиков к «получателям пакетов», которые не могут настраиваться за пределами своего единого пакета; часто приемники продаются по искусственно заниженным ценам, а стоимость подписки на программирование увеличивается, чтобы дать новым подписчикам преимущество перед существующими. Провайдеры также известны своей тактикой продаж, такой как объединение пакетов, при которой для получения одного желаемого канала подписчик должен приобрести блок из нескольких или более других каналов по существенной цене.

Многие европейские компании, такие как British Sky Broadcasting, запрещают подписку за пределами Великобритании и Ирландии. Но другие провайдеры спутниковой связи, такие как Sky Deutschland, действительно продают карты годовой подписки на продукты других стран без необходимости указывать адресную информацию. Последнее также относится практически ко всем канальным картам для взрослых, продаваемым в Европе.

Ближний Восток появился на картинке вместе с Королевством Саудовская Аравия. В июле 2019 года мировые футбольные власти различных соревнований коллективно осудили пиратский телеканал Саудовской Аравии BeoutQ. Правообладатели Премьер-лиги, Чемпионата мира по футболу и Лиги чемпионов УЕФА призвали власти арабской страны прекратить работу собственного пиратского телевидения и сервис вещания, который участвует в незаконной трансляции других на международном уровне.

BeoutQ появился в 2017 году и с тех пор стал широко доступен по всей Саудовской Аравии. Однако в стране отрицают, что она базируется в Эр-Рияде, заявляет, что власти страны с пиратством. В феврале 2015 года несколько спортивных организаций и вещателей, в том числе Национальная баскетбольная ассоциация США, США Теннисная ассоциация и Sky потребовали от Соединенных Штатов Америки добавить Саудовской Аравии «список приоритетного наблюдения »в связи с телевизионным пиратством. Это было в апреле 2019 года, когда Офис торгового представителя США (USTR) опубликовал отчет, в котором Саудовская Аравия была внесена в список наблюдений.

Методы противодействия пиратству

Провайдеры использовали ряд стратегий для контроля или предотвращение широко пиратского дешифрования своих сигналов.

Один из подходов заключался в том, чтобы возбудить судебный иск против дилеров, продающее оборудование, которое может быть полезно спутниковым пиратам; в некоторых случаях цель состояла в том, чтобы получить списоки клиентов, чтобы подать или угрожать дорогостимным судебным иском против конечных пользователей. Провайдеры созданы отделы с такими названиями, как «служба целостности сигнала» или «группа конечных пользователей», чтобы преследовать предполагаемых зрителей-пиратов.

некоторое оборудование (например, компьютерный интерфейс для связи со стандартными смарт-картами ISO / IEC 7816) полезно для других целей, этот подход вызвал сильную оппозицию со стороны таких групп, как Electronic Frontier Foundation. Были поданы встречные иски США, утвержденные, что юридическая тактика, подходящая используемая вами DBS для требований больших сумм денег от конечных пользователей, может сама по себе казаться незаконной или граничить с вымогательством.

Владение большей частью оборудования совершенно законно; в этих случаях запрещается только неправильное использование оборудования для пиратских сигналов. Это делает попытки провайдеров преследовать пиратов в лучшем случае неудобными, которые представляют собой юридические проблемы для провайдеров, которые развиваются из-за распространения через Интернет-провайдеров, которые используют законные приемники бесплатного вещания DVB для расшифровки платного ТВ. трансляции без дополнительного оборудования.

Базирующиеся в США интернет-сайты, а также сведения о скомпрометированных схемах шифрования, установлены мишенями юристов, часто с целью взыскания с ответчиков достаточных судебных издержек, которые они должны были закрыть или перенести свои сайты на офшорные или зарубежные интернет-хосты.

В некоторых случаях серийные номера неподписанных смарт-карт были занесены в черный список поставщиками, из-за чего получатели отображали сообщения об ошибках. Подход "хеширования" записи произвольных данных в формате предоставленного пространства для цифрового дешифрования..

Другой подход заключался в загрузчике вредоносного кода на смарт-карты или приемники; Эти программы предназначены для обнаружения подделанных карт и злонамеренного повреждения или повреждения содержимого энергонезависимой памяти в приемнике. Эта конкретная атака троянского коня часто используется провайдерами как ECM (электронная контрмера ), особенно в Северной Америке, где карты и приемники продаются самими провайдерами и являются легкой мишенью для внедрения. бэкдоров в их компьютере прошивка. Самым инцидентом ECM была атака «Черное воскресенье», направленная против подделанного DirecTV «H» 3 21 января 2001 г. и направленная на уничтожение карт путем перезаписи нестираемой части внутренней памяти карты, чтобы заблокировать процессор в бесконечном цикле.

Результаты, когда провайдер прибегает к использованию вредоносного кода, обычно в лучшем случае временны, так как знания о том, как устранить большую часть повреждений, как правило, быстро распространяются любителями через различные Интернет форумы. Также потенциальный юридический вопрос (который еще предстоит решить), поскольку оборудование обычно является собственностью не поставщика, конечного пользователя. Карта является собственностью поставщика сигналов, но по крайней мере один юридический прецедент указывает на то, что отметка «это мое» на карте, помещение ее в коробку с приемником и последующая продажа может юридически означает «это. больше не мое ». Вредоносное повреждение прошивки приемника ставит провайдеров на еще более шаткую правую основу в том маловероятном случае, когда дело когда-либо будет рассматриваться судебной властью.

Единственное решение, которое дает какую-либо степень долгосрочного успеха против подделки смарт-карт, - это использование цифрового возобновой защиты ; если код был взломан и содержимое смарт-карты широко распространено в Интернете, замена каждой смарт-карты в приемнике каждого подписчика на одну из других, бескомпромиссных конструкций эффективно положит конец проблемы пиратства. Как правило, не спешат идти по этому пути из-за стоимости (поскольку у многих миллионы подписчиков необходимо отправить новую карту) и из-за опасений, что кто-то может в конечном итоге взломать код, используя в любой новой замененной карте, в результате чего процесс начнется заново.

Премьера в Германии заменила все свои смарт-карты на карту Nagravision Aladin; система DirecTV в США заменила три взломанных типа карт («F» не использует чипа шифрования, «H» была уязвима для перепрограммирования пиратами, «который HU» был уязвима для «сбоя», можно было использовать, чтобы заставить их пропустить инструкцию). Оба провайдера смогли устранить свои проблемы с пиратством сигналов, заменили скомпрометированные смарт-карты после того, как все другие подходы показали, в лучшем случае, ограниченные результаты.

Dish Network и Bell Satellite TV на протяжении многих лет выпускала новые и более устойчивые к взлому смарт-карты, известные как серии ROM2, ROM3, ROM10, ROM11. Все эти карты использовали систему доступа Nagravision 1. Несмотря на введение всех новых и новых мер безопасности, старые карты, как правило, все еще можно было дешифровать спутниковый сигнал после выпуска новых карт (недостаток EEPROM на картах ROM2 в конечном итоге привел к тому, что они не могли получить необходимые обновления для просмотра программирования). В попытке сделать это, поскольку система Nagravision 1 была полностью переработана находчивыми любителями, несовместимой системой шифрования Nagravision 2 была представлена ​​вместе с заменой смарт-карты для используемых клиентов.. По мере того, как менялось больше карт, групп каналов постепенно переводились на новую систему шифрования, начиная с каналов с оплатой за просмотр и HDTV, а с каналов премиум-класса. Эти усилия завершились отключением потока данных Nagravision 1 для всех основных каналов в сентябре 2005 года. Несмотря на эти усилия по обеспечению безопасности их программирования, в конце августа 2005 года был выпущен программный взлом, позволяющий расшифровать новые каналы Nagravision 2. с картой DVB-S и ПК. Всего несколько месяцев спустя ранние версии карт Nagravision 2 были скомпрометированы. В настоящее время в вещательном программировании используются системы Nagravision 2 и Nagravision 3, что является первым шагом на пути к возможному отключению систем Nagravision 2 в будущем.

Судебный процесс

Различные группы стали судебных исков в связи с проблемами пиратского дешифрования:

  • В 2006 году по делу Snow v. DirecTV сохранило право владельца частного веб-сайта запретить DirecTV от доступа к общедоступному веб-сайту, управляемому истцом Майклом Сноу для обслуживания активистов, выступающих против DirecTV.
  • DirecTV (как эвфемистически названная «Группа конечных пользователей») участвовала в широкомасштабном судебном процессе против своей собственной подписчиков под тем предлогом, что пользователи, которые владели как программатором смарт-карт, так и подпиской на DirecTV, предположительно использовали оборудование для разблокировки дополнительных каналов в системе. Сотни тысяч пользователей подверглись преследованиям неоднократными и сомнительными с юридическими точками требований, требующими тысячи долларов за пользователя.
  • В 2004 году DirecTV против Treworgy помог Electronic Frontier Foundation. установить, что DirecTV не может предъявлять иски лицам за «простое владение» технологией смарт-карт, вынуждая компанию отказаться от своей судебной стратегии «вина за покупку».
  • «NagraStar» (совместное предприятие Nagravision / Kudelski и DishNetwork / Echostar) также нацелены на конечных пользователей США с юридическими угрозами и требованиями денег.
  • EchoStar, как родитель Dish Network, подала в суд на производителей приемников FTA, утверждая, что производители знали или участвовали в распространении вторичного программного обеспечения, которое открывает каналы, Используемые с использованием скомпрометированных схем шифрования. Компания также предоставляет информацию о проблемах безопасности.
  • DirecTV использовала об авторском праве в цифровую эпоху и Федеральный закон о связи, чтобы нацелить на разработчиков и распространители программного обеспечения Закон позволяет пользователям взламывать карты доступа DirecTV поколения. Одно мировое соглашение 2006 года по федеральному делу США DirecTV и NDS против Роберта Лазарры закончились внесудебным урегулированием в размере одного миллиона долларов.
  • В 2009 году судятого округа США решение по делу DirecTV, Inc против Хоа Хуэйня., Коди Оливер против заявления DirecTV о том, что установка смарт-карты в уже существующее телевизионное оборудование представляет собой «сборку» пиратского устройства. DirecTV не может подать в суд на эту теорию, отклонение DirecTV наказать людей дважды за одно преступление и поддержать решение суда низшей инстанции, что раздел 605 (e) (4) 47 USC не имеет к лицам, владеющим устройством перехвата для личного использования. Это решение защищает законных исследователей безопасности.
  • DirecTV подала в суд на своего поставщика смарт-карт NDS, обвинив News Data Systems в «нарушении контракта, мошенничестве, нарушении гарантии и незаконном присвоении коммерческих секретов» за его роль в разработке теперь скомпрометированной H - и карты серии HU-.
  • Canal Plus и EchoStar также подали в суд на NDS, утверждая, что компания перепроектировала и утекла информацию о шифровании конкурентов своих поставщиков.
  • принадлежащий Québécor оператор кабельного телевидения Videotron подал в суд на Bell Satellite TV на том основании, что освобождение сигналов от скомпрометированного шифрования спутникового телевидения несправедливо стоило кабельной компании платных подписчиков. После нескольких апелляций и постановлений против Bell, Québécor и TVA Group в конечном итоге были приговорены к выплате 141 миллион долларов в 2015 году.

Один из самых суровых приговоров, вынесенных за пиратство спутникового телевидения в США, был приговорен к Канадский бизнесмен Мартин Клемент Маллен, более десяти лет широко известный в спутниковой индустрии как «Марти» Маллен.

Маллен был приговорен к семи годам тюремного заключения без права досрочного освобождения и обязывался выплатить DirecTV и провайдеру смарт-карт NDS Ltd. 24 миллиона долларов в качестве возмещения. Он признал себя виновным в суде Тампа, Флорида в сентябре 2003 года после ареста, когда он въехал в Соединенные Штаты по британскому паспорту на имя «Мартин Пол Стюарт».

Мистер Маллен вел свой бизнес по борьбе с пиратством из Флориды, Каймановых островов и из своего дома в Лондоне, Онтарио, Канада. Свидетельские показания в суде Флориды показали, что на него работала сеть из более чем 100 субдилеров, и что в течение одного шестинедельного периода он снял 4,4 миллиона долларов США наличными с перепрограммирования смарт-карт DirecTV, которые были повреждены в электронном счетчике. мера.

Начальник службы безопасности NDS Inc. Джон Норрис десять лет преследовал Маллена в трех разных странах. Когда Маллен первоначально бежал из Соединенных Штатов в Канаду в середине 1990-х, Норрис начал расследование, в ходе которого агент под прикрытием (бывший канадский полицейский по имени Дон Бест) стал одним из субдилеров Маллена и его ближайшим личным другом более года.. Летом 2003 года, когда Маллен приехал под другим именем, чтобы посетить свои операции во Флориде, федеральные власти США ждали его в аэропорту после того, как канадские следователи, работающие на NDS Inc., сообщили ему о случившемся

По иронии судьбы NDS Group были обвинены (в нескольких судебных процессах) Canal + (отклонены как часть сделки по поглощению компании, не имеющей отношения к делу) и Echostar (ныне Dish Network) во взломе системы шифрования Nagra и публикации информации в Интернете. Жюри присудило EchoStar фактический ущерб в размере 45,69 долларов (средняя абонентская плата за один месяц) по Претензии 3.

Bell Satellite TV (как Bell ExpressVu) подал в суд на Vidéotron, конкурента, принадлежащего Québécor. системы кабельного телевидения на основных рынках Квебека. Québécor также владеет телекомпанией TVA. Низкая безопасность Bell и неспособность своевременно заменить скомпрометированные смарт-карты стоили абонентам кабельного телевидения Vidéotron, поскольку с 1999 по 2005 год зрители могли получать тот же контент бесплатно со спутника в рамках взломанной системы Nagra1; пиратское дешифрование также лишило телеканал TVA французского языка LCN ежемесячной абонентской платы в размере 48 центов. Верховный суд Квебека присудил 339000 долларов и 262000 долларов в качестве компенсации за убытки / проценты компаниям Vidéotron и TVA Group в 2012 году. Апелляционный суд Квебека постановил, что эти долларовые суммы «ошибочны» и увеличили их в 2015 году; несмотря на попытку подать апелляцию в Верховный суд Канады, окончательная сумма компенсации в размере 141 млн долларов была оставлена ​​в силе.

См. также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-02 06:46:06
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте