Пиратское дешифрование - это дешифрование или декодирование сигналов платного телевидения или платного радио без разрешения исходного вещателя. Термин «пират» используется в смысле нарушения авторских прав . MPAA и другие группы , которые лобби в пользу интеллектуальной собственности ( в частности , авторского права и товарных знаков) правила обозначали такую расшифровку , как «кража сигнала» [1] , даже если нет прямой ощутимой потери на части первоначального вещателем, утверждая , что потери на потенциальный шанс на прибыль от А потребителя «сек подсчетов абонентской платы в виде потери фактической прибыли.
История
Концепция платного телевидения предполагает, что вещательная компания намеренно передает сигналы в нестандартном, скремблированном или зашифрованном формате, чтобы взимать со зрителей абонентскую плату за использование специального декодера, необходимого для приема скремблированного вещательного сигнала. [ необходима цитата ]
В ранних трансляциях платного ТВ в таких странах, как США, использовались стандартные эфирные передатчики; Многие ограничения, применяемые в качестве законов о борьбе с перекачиванием сигналов, были введены в действие, чтобы помешать вещателям, передающим зашифрованные сигналы, участвовать в действиях, наносящих ущерб развитию стандартного бесплатного коммерческого вещания. Зашифрованные сигналы были ограничены большими сообществами, у которых уже было определенное минимальное количество незашифрованных радиовещательных станций, переведенных на определенные частоты. Были наложены ограничения на доступ платных телеканалов к контенту, например, к недавно вышедшим художественным фильмам, для того, чтобы бесплатные телеканалы имели возможность транслировать эти программы до того, как они будут вытеснены платными каналами.
В этих условиях концепция платного телевидения очень медленно становилась коммерчески жизнеспособной; большая часть теле- и радиопередач оставалась открытой и финансировалась за счет коммерческой рекламы , частных и корпоративных пожертвований образовательным вещателям , прямого финансирования со стороны правительства или лицензионных сборов, взимаемых с владельцев приемных устройств (например, BBC в Великобритании) .
Платное телевидение стало обычным явлением только после повсеместной установки систем кабельного телевидения в 1970-х и 1980-х годах; Ранними премиальными каналами чаще всего были киностудии, такие как Home Box Office и Cinemax в США , которые в настоящее время принадлежат Time Warner . Для распространения сигналов кабельные компании использовали спутниковые антенны C-диапазона диаметром до десяти футов; первые спутниковые сигналы изначально были незашифрованными, так как очень немногие отдельные конечные пользователи могли позволить себе большие и дорогие спутниковые приемные устройства.
По мере того, как спутниковые антенны становились меньше и доступнее, большинство поставщиков спутниковых сигналов приняло различные формы шифрования , чтобы ограничить прием определенными группами (такими как отели, кабельные компании или платные абоненты) или определенными политическими регионами. Ранние попытки шифрования, такие как Videocipher II, были обычными целями для пиратского дешифрования, поскольку встревоженные зрители видели , как исчезает большое количество ранее незашифрованных программ. В настоящее время в США все еще сохраняется некоторый бесплатный спутниковый контент, но многие из каналов, которые все еще остаются открытыми, - это этнические каналы, местные эфирные телеканалы, международные радиовещательные компании, религиозные программы, обратные каналы сетевых программ, предназначенные для местных Телевизионные станции или сигналы, передаваемые с мобильных спутниковых грузовиков, для передачи новостей и спортивных трансляций в прямом эфире.
Специальные каналы и киноканалы премиум-класса чаще всего шифруются; в большинстве стран трансляции, содержащие откровенную порнографию, всегда должны быть зашифрованы, чтобы предотвратить их прием теми, кто не хочет, чтобы дети не подвергались воздействию такого рода контента.
Технические неисправности
Первоначальные попытки зашифровать широковещательные сигналы были основаны на аналоговых методах сомнительной безопасности, наиболее распространенными из которых являются один или сочетание методов, таких как:
- Ослабление или ослабление определенных частей видеосигнала, обычно тех, которые требуются для поддержания синхронизации .
- Инвертирование видеосигналов так, чтобы белый стал черным (и наоборот).
- Добавление мешающего сигнала на одной конкретной частоте, который может быть просто отфильтрован соответствующим образом оборудованным приемником.
- Перенос звуковой части сигнала на другую частоту или отправка в нестандартном формате.
Эти системы были разработаны для предоставления декодеров операторам кабельного телевидения по низкой цене; был сделан серьезный компромисс в области безопасности. Некоторые аналоговые декодеры были адресуемыми, чтобы кабельные компании могли дистанционно включать и выключать каналы, но это давало кабельным компаниям только контроль над их собственными дескремблерами - ценным, если необходимо деактивировать украденный декодер кабельной компании, но бесполезным против оборудования, разработанного сигнальными пиратами.
Первые методы шифрования, использованные для спутниковых систем с большой тарелкой, использовали гибридный подход; аналоговое видео и цифровое зашифрованное аудио. Этот подход был несколько более безопасным, но не полностью лишенным проблем из-за пиратства видеосигналов.
Спутники прямого вещания и услуги цифрового кабельного телевидения из-за их цифрового формата могут свободно использовать более надежные меры безопасности, такие как стандарт шифрования данных (DES) или стандарты цифрового шифрования RSA и IDEA . Когда впервые было введено цифровое вещание DBS, оно рекламировалось как достаточно безопасное, чтобы раз и навсегда положить конец пиратству. Часто эти заявления делаются в пресс-релизах.
Энтузиазм был недолгим. Теоретически система была идеальным решением, но некоторые углы были сокращены в начальных реализациях в спешке с запуском службы. Первые смарт-карты DirecTV в США были основаны на карте BSkyB VideoCrypt, известной как карта Sky 09. Карта Sky 09 была представлена в 1994 году в качестве замены взломанной карты Sky 07. Первое было полностью скомпрометировано в Европе в то время (1995 г.). В качестве контрмеры, использованной NDS Group , разработчиками системы VideoCrypt, было выпустить новую смарт-карту (известную как карта Sky 10), которая включала ASIC в дополнение к микроконтроллеру карты . Это нововведение усложнило пиратам производство пиратских карт VideoCrypt. Раньше программу в микроконтроллере карты Sky можно было без особого труда переписать для других микроконтроллеров. Добавление ASIC вывело битву между разработчиками системы и пиратами на новый уровень, и BSkyB был куплен как минимум за шесть месяцев почти без пиратского вещания, прежде чем пиратские карты Sky 10 появились на рынке в 1996 году. Первоначальные пиратские карты Sky 10 имели реализация этого ASIC, но когда запасы закончились, пираты прибегли к извлечению ASIC из деактивированных карт Sky и их повторному использованию.
Первая карта DirecTV "F" в США не содержала ASIC и была быстро взломана. Пиратские карты DirecTV, основанные на микроконтроллерах, которые, по иронии судьбы, зачастую были более безопасными, чем используемые в официальных картах, стали серьезной проблемой для DirecTV. Аналогичные ошибки были допущены разработчиками наземной цифровой системы шифрования Xtraview в Великобритании , которая не обеспечивала шифрования и полагалась на сокрытие каналов из списков.
Карта DirecTV «F» была заменена картой «H», которая содержала ASIC для обработки дешифрования. Однако из-за сходства между «H» и другими существующими картами стало очевидно, что, хотя сигнал не может быть получен без карты и ее ASIC, сама карта была уязвима для взлома путем перепрограммирования ее для добавления уровней каналов или дополнительного программирования. , открывая телеканалы любопытным взорам пиратов.
Потребуются еще две смены карт, прежде чем головные боли от пиратства в DirecTV, наконец, исчезнут; ряд других провайдеров также занимаются заменой всех смарт-карт своих подписчиков из-за взлома методов или технологий шифрования .
Даже при цифровом шифровании существует ряд уязвимостей:
- Тот же алгоритм потенциально используется для миллионов подписанных получателей и / или смарт-карт. У дизайнеров есть выбор: использовать свой собственный секретный алгоритм или использовать публично протестированный. Первый подход часто называют безопасностью неизвестностью . Он может хорошо работать, если технология и алгоритм надежны. У этого подхода также есть скрытая загвоздка для любого потенциального пирата, заключающаяся в том, что он должен понимать и подражать индивидуальному алгоритму, чтобы реализовать пиратское устройство.
- Поскольку многие системы шифрования цифрового телевидения полагаются на смарт-карты для обеспечения своей безопасности, любой взлом смарт-карты потребует полной замены всех используемых смарт-карт. Это потенциально может повлечь за собой замену миллионов смарт-карт. В системе с небольшим количеством абонентов смарт-карты можно периодически заменять. Однако по мере роста числа подписчиков стоимость замены смарт-карт и логистика замены побуждают пользователей системы максимально использовать смарт-карты перед заменой. Вероятность фатального взлома смарт-карты увеличивается с увеличением времени между заменами.
- Любая компрометация смарт-карты или алгоритма быстро станет достоянием общественности. Компьютеры и Интернет можно использовать, чтобы сделать важные детали проекта общедоступными. Интернет-сайты могут располагаться за рубежом в странах, где местное законодательство разрешает открытое распространение информации и программного обеспечения ; некоторые из более печально известной программного обеспечения , распространяемого в диапазоне от пиратов NagraEdit (программа , предназначенная для редактирования информации , хранящейся на швейцарских -разработана Kudelski Nagravision 1 SmartCards) для прошивки , которые могут быть использованы , чтобы перепрограммировать некоторые свободно-воздух сверху набор коробки или рабочий стол ПК, оборудованные картами тюнера цифрового видеовещания (DVB), позволяющими декодировать зашифрованные трансляции.
- Секретность любого алгоритма заслуживает доверия настолько, насколько надежны люди, имеющие доступ к алгоритму; если кто-либо из них раскроет секреты конструкции, каждую карту со скомпрометированным алгоритмом может потребоваться замена для восстановления безопасности. В некоторых случаях сторонний персонал (например, нанятый юристами в судебном процессе NDS против DirecTV в отношении интеллектуальной собственности по поводу дизайна карты P4) может получить доступ к ключевой и очень конфиденциальной информации, увеличивая риск утечки информации для потенциального использования пираты.
- Если используется менее безопасное шифрование из-за ограничений процессора на смарт-картах, система уязвима для криптографических атак с использованием распределенной обработки . В то время как для большинства безопасных транзакций в Интернете и онлайн-банкинге требуется 128-битное шифрование, 56-битные коды не редкость при шифровании видео. Криптографическая атака на 56-битный код DES все равно будет занимать слишком много времени на одном процессоре. Распределенный подход, при котором каждый из множества пользователей запускает программное обеспечение для сканирования лишь части возможных комбинаций, а затем загружает результаты в одну или несколько центральных точек в сети, такой как Интернет , может предоставить ценную информацию пиратам, которые хотят взломать систему безопасности . Атаки с распределенной обработкой данных успешно использовались в некоторых случаях против системы D2-MAC / EuroCrypt, которая использовалась в Европе в 1990-х годах.
- Ресурсы, доступные для обратного проектирования, значительно возрастут, если прямой конкурент, обладающий знаниями в области производства смарт-карт, попытается злонамеренно взломать систему. Интегральные схемы могут быть уязвимы для микрозондов или анализа под электронным микроскопом после того, как были использованы кислотные или химические средства для обнажения кремниевых схем без покрытия. Один судебный процесс уже был подан Canal + , отклонен в результате сделки на один миллиард евро по продаже TelePiu (Италия), а затем продолжен Echostar (США). В иске утверждалось, что конкурент NDS Group злонамеренно использовал обратный инжиниринг для получения компьютерных программ, содержащихся в различных смарт-картах платного телевидения (включая карты SECA и Nagra), и разрешил опубликовать результаты на таких Интернет-сайтах, как печально известный DR7.com.
15 мая 2008 года присяжные в гражданском иске Echostar против NDS (8: 2003cv00950) присудили Echostar компенсацию на сумму чуть более 1500 долларов США; Первоначально Echostar требовала от NDS возмещения убытков в размере 1 миллиарда долларов. Однако присяжные не были убеждены в обвинениях Echostar, выдвинутых против NDS, и присудили компенсацию только за фактические претензии, которые были доказаны и за которые, по мнению жюри, компенсация должна быть присуждена в соответствии с законами Соединенных Штатов.
- Сигналы, передаваемые между смарт-картой и приемником, можно легко перехватить и проанализировать. Они могут быть уязвимы для «сбоев», из-за которых входящие сигналы питания и тактовые сигналы прерываются на короткий и тщательно рассчитанный промежуток времени (например, миллионная доля секунды), чтобы заставить процессор пропустить инструкцию. Во многих случаях готовое оборудование с модифицированной прошивкой, предназначенное для использования этой уязвимости, было продано пиратам для использования для взлома карт для американской системы DirecTV .
- В некоторых случаях эксплойты переполнения буфера использовались для получения доступа к заблокированным в противном случае картам с целью их перепрограммирования.
- Схема для отслеживания точного мгновенного энергопотребления смарт-карт при выполнении вычислений также дает представление о том, какой тип вычислений выполняется.
В некоторых случаях мошенническое клонирование использовалось для присвоения идентичных серийных номеров нескольким приемникам или картам; подпишитесь (или откажитесь от подписки) для одного получателя, и такие же программные изменения появятся и для всех остальных. Различные методы также использовались для обеспечения защиты от записи для памяти на смарт-картах или приемниках, чтобы затруднить деактивацию или саботаж подделанных карт поставщиками сигналов.
Системы, основанные на съемных смарт-картах, действительно облегчают реализацию возобновляемой безопасности , при которой скомпрометированные системы могут быть восстановлены путем отправки новых и переработанных карт законным подписчикам, но они также облегчают задачу замены смарт-карт на подделанные карты или установки устройств между картой и приемником. пираты. В некоторых европейских системах модуль условного доступа (CAM), который служит стандартизированным интерфейсом между смарт-картой и DVB-приемником, также подвергся взлому или заменен сторонним оборудованием.
Улучшения в конструкции оборудования и системы могут быть использованы для значительного снижения рисков взлома любой системы шифрования, но многие системы, которые когда-то считались безопасными, оказались уязвимыми для достаточно изощренных и злонамеренных злоумышленников.
Двусторонняя связь также использовалась разработчиками запатентованного оборудования цифрового кабельного телевидения, чтобы сделать несанкционированное вмешательство более трудным или более легким для обнаружения. Схема, включающая использование фильтра верхних частот на линии для предотвращения двусторонней связи, широко пропагандировалась некоторыми недобросовестными предприятиями как средство отключения передачи платежной информации для программирования с оплатой за просмотр, но это устройство фактически бесполезно. поскольку оператор кабельного телевидения может отказаться от подписки на цифровую приставку, если двусторонняя связь была потеряна. Как устройство, предназначенное для передачи сигналов только в одном направлении, линейные фильтры не предлагают ничего такого, что не могло бы быть сделано (с теми же результатами) с помощью недорогого усилителя сигнала - простого одностороннего ВЧ-усилителя, который уже широко доступен, дешево и легко для других. целей. Кроме того, многие такие блоки будут запрещать доступ к контенту с оплатой за просмотр после того, как будет просмотрен установленное количество программ, прежде чем блок сможет передать эти данные в головную станцию, что еще больше снизит полезность такого фильтра.
Терминология и определения
Некоторая терминология, используемая для описания различных устройств, программ и методов борьбы с пиратством платного телевидения, названа в честь конкретных взломов. Интерфейс «Сезон», например, назван в честь взлома Season7 на Sky TV, который позволил компьютеру эмулировать законную смарт-карту Sky-TV. Сезон 7 относится к седьмому и последнему сезону « Звездного пути: Следующее поколение», который тогда показывался на Sky One. Взлом «Феникс» назван в честь мифической птицы, которая может реанимировать себя. Сам хакер снова активировал смарт-карты, отключенные провайдерами.
Некоторая терминология, используемая на дискуссионных сайтах в Интернете для описания различных устройств, программ и методов, используемых для борьбы с пиратством видео, является странной, нестандартной или специфичной для одной системы. Эти термины часто не отличаются от торговых марок, используемых в законных продуктах, и выполняют ту же функцию.
Терминология смарт-карт ISO / IEC 7816
- ATR - это данные «ответ на сброс» со смарт-карты, соответствующей стандарту ISO / IEC 7816. Кардридер будет подавать на смарт-карту сигналы питания, синхронизации и сброса, а также двунаправленный последовательный интерфейс данных для обеспечения связи. При сбросе карта отправит стандартный блок последовательных данных (номинально со скоростью 9600 бит / с), чтобы идентифицировать тип карты и указать желаемый битрейт для дальнейшего обмена данными. Частота поставляемых часов может варьироваться от одной системы или типа карты к другой, поскольку она не указана в стандарте ISO.
- Устройство чтения смарт- карт - это устройство, позволяющее компьютеру обмениваться данными со смарт-картой. Технически это простые устройства, состоящие из гнезда для смарт-карты, некоторой схемы преобразования уровня напряжения и кварцевого генератора для подачи на карту своего тактового сигнала. Ранние модели были подключены к последовательному порту на компьютерах, поэтому схема интерфейса должна была преобразовывать между уровнями напряжения карты ISO / IEC 7816 и уровнями напряжения RS-232, используемыми последовательным портом компьютера. Более свежие модели используют USB- соединение с компьютером. Самым простым из ранних устройств был интерфейс Phoenix . Более сложные считыватели часто используются в системах, где сам персональный компьютер должен быть защищен с помощью систем смарт-карт.
- AVR и ATmega являются торговыми наименованиями серии 8-разрядных микросхем микроконтроллеров общего назначения, производимых Atmel Corporation. Эти термины широко использовались для обозначения пустых смарт-карт или различных других аппаратных устройств, созданных на основе этих процессоров. Широко доступная европейский FunCard серия пустых родовой ISO / IEC 7816 смарткарт были основана на серии процессоров Atmel; была также карта PIC на базе процессоров серии PIC Microchip Corporation.
- Под эмуляцией понимается использование персонального компьютера вместо смарт-карты с использованием интерфейса «Сезон», совместимого с ISO / IEC 7816 . Что касается декодера, ПК становится законной смарт-картой из-за того, что на нем запущена программа. Программа реагирует как настоящая смарт-карта. Иногда в целях разработки ПК запрограммирован на имитацию всего набора команд микроконтроллера смарт-карты, чтобы упростить разработку кода смарт-карты. Поскольку некоторые системы шифрования требуют наличия на карте специализированной ИС ( ASIC ) на карте для выполнения дешифрования, пират также будет использовать карту, которая была «вспомогательной» (перепрограммированной для передачи полученных компьютерных данных непосредственно на микросхему дешифрования для конкретного приложения) в чтобы использовать такую систему эмуляции. В качестве альтернативы пираты могут иногда имитировать функциональность самой ASIC, чтобы получить доступ к зашифрованным данным.
- Петельные смарт - карт является один , где неисправен или вредоносный программный код записывается в энергонезависимую память приводит к смарт - карте в микроконтроллер ввести бесконечный цикл при включении питания или сброса, что делает карту непригодной. Обычно это контрмера, используемая владельцами систем шифрования для постоянной деактивации смарт-карт. Во многих случаях даже сообщение ISO / IEC 7816 ATR не отправляется. Unloopers были станциями ремонта смарт-карт, предназначенными для того, чтобы заставить карту пропускать одну или несколько инструкций, применяя «сбой» в той или иной форме к сигналу питания или тактовому сигналу в надежде позволить микроконтроллеру смарт-карты выйти из бесконечного цикла.
- Загрузчики были аппаратными средствами, которые использовали аналогичный «сбой» для выхода карты из бесконечного цикла при включении питания каждый раз, когда карта использовалась; они не обеспечивали возможности перепрограммирования смарт-карт. Они могут позволить картам DirecTV «H» (которые в настоящее время больше не используются) работать, несмотря на необратимый ущерб, нанесенный вредоносным кодом во время атаки «Черного воскресенья» 2001 года. Эти устройства в настоящее время считаются устаревшими.
Приемник (IRD) и терминология микропроцессора
- DVB - это международный стандарт цифрового видеовещания, используемый практически всеми европейскими вещательными компаниями; некоторые североамериканские провайдеры используют несовместимые собственные стандарты, такие как DSS (DirecTV) или DigiCipher (Motorola), которые предшествуют усилиям по стандартизации DVB. Размер пакета, таблицы и управляющая информация, передаваемая проприетарными системами, требуют проприетарных приемников, отличных от DVB, даже несмотря на то, что само видео номинально в той или иной форме часто по-прежнему будет соответствовать стандарту сжатия изображений MPEG-2, определенному группой экспертов по движущимся изображениям.
- ИРД представляет собой интегрированный приемник-декодер, другими словами, полное цифровое спутниковое телевидение или радио приемника; «декодер» в этом контексте относится не к дешифрованию, а к распаковке и преобразованию видео MPEG в отображаемый формат.
- FTA часто используется для обозначения приемников и оборудования, которые не содержат оборудования для дешифрования и предназначены для приема незашифрованных бесплатных эфирных трансляций; точнее, FTA относится к самим незашифрованным передачам.
- САМ модуль или условного доступа определяется стандартом DVB в качестве интерфейса между стандартизированной DVB Common Interface приемника и одного или более собственных смарт - карт для сигнала дешифрования. Это не сама смарт-карта. Стандартный формат этого модуля соответствует спецификациям PCMCIA ; некоторые приемники обходят требование отдельного модуля, предоставляя встроенные функции CAM в приемнике для связи с конкретными проприетарными смарт- картами , такими как Nagravision , Conax , Irdeto, Viaccess , Betacrypt . На рынке Северной Америки большинство "приемников пакетов", продаваемых поставщиками сигналов, обеспечивают работу встроенного CAM; поэтому терминология часто используется неправильно, чтобы ошибочно идентифицировать смарт-карту как CAM.
- JTAG - это стандартный тестовый интерфейс, определенный группой Joint Test Action Group и поддерживаемый многими последними моделями цифровых приемников для целей заводского тестирования. Интерфейс JTAG, работающий с использованием шестипроводного интерфейса и персонального компьютера, изначально предназначался для обеспечения средств тестирования и отладки встроенного оборудования и программного обеспечения. В мире спутникового телевидения JTAG чаще всего используется для получения доступа для чтения и записи к энергонезависимой памяти цифрового ресивера; Первоначально такие программы, как Wall и JKeys, использовались для чтения ключей ящиков из приемников со встроенными CAM, но с тех пор JTAG доказал свою законную ценность для поклонников спутникового телевидения в качестве инструмента для ремонта приемников, в которых была повреждена прошивка (во флэш-памяти).
- Сомбреро де Patel другое устройство используется для получения прямого доступа к памяти к приемнику без физического удаления микросхемы памяти от платы , чтобы поместить их в гнездах или читать их с помощью специализированного программатора устройства. Устройство состоит из стандартного гнезда для интегральной схемы PLCC, которое перевернуто, чтобы его можно было разместить непосредственно над микропроцессором, уже постоянно припаянным к печатной плате в приемнике; розетка обеспечивает электрический контакт со всеми контактами микропроцессора и сопрягается с одним или несколькими микроконтроллерами, которые используют прямой доступ к памяти для приостановки микропроцессора приемника и чтения или записи непосредственно в память. Термин сомбреро используется для этого взлома, поскольку новое использование перевернутого гнезда IC несколько напоминает шляпу, которую надевают на главный процессор.
SmartCard пиратство
Пиратство смарт-карт предполагает несанкционированное использование смарт-карт с условным доступом для получения и, возможно, предоставления другим лицам несанкционированного доступа к платному телевидению или даже к частным медиа- трансляциям. Пиратство смарт-карт обычно происходит после нарушения безопасности смарт-карты, которое используется компьютерными хакерами для получения полного доступа к системе шифрования карты .
После получения доступа к системе шифрования смарт-карты хакер может внести изменения во внутреннюю информацию карты, что, в свою очередь, обманом заставляет систему условного доступа полагать, что законный провайдер карты разрешил ей доступ к другому телевидению. каналы, использующие одну и ту же систему шифрования. В некоторых случаях каналы даже не обязательно должны быть от одного и того же поставщика телевидения, поскольку многие поставщики используют аналогичные системы шифрования или карты, которые могут хранить информацию для декодирования этих каналов. Информация о том, как взломать карту, обычно хранится в небольших подпольных группах, к которым публичный доступ невозможен. Вместо этого хакерские группы могут выпустить свой взлом в нескольких формах. Один из таких способов - просто выпустить алгоритм и ключ шифрования. Другой распространенный метод выпуска - выпуск компьютерной программы, которую пользователь смарт-карты может использовать для перепрограммирования своей карты. После завершения незаконно модифицированная смарт-карта известна как «MOSC». (Модифицированная оригинальная смарт-карта). Третий такой метод, более распространенный в последнее время, - это продажа информации, полученной при шифровании, третьей стороне, которая затем выпустит свою собственную смарт-карту, такую как карта K3. Эта третья сторона по юридическим причинам затем будет использовать четвертую сторону для выпуска зашифрованных файлов, которые затем позволят карте декодировать зашифрованный контент.
Наряду с изменением исходных карт можно использовать информацию, предоставленную смарт-картой, для создания эмулятора шифрования. Это, в свою очередь, можно запрограммировать во внутреннее программное обеспечение кабельного или спутникового ресивера и предложить для загрузки в Интернете в качестве обновления прошивки . Это позволяет получить доступ к зашифрованным каналам тем, у кого нет даже смарт-карты. В последнее время были созданы многие подпольные веб-сайты форумов, посвященные хобби спутникового пиратства и приемников Free To Air (FTA), эмулирующих шифрование , которые предоставляют актуальную информацию о спутниковом и кабельном пиратстве , в том числе делают доступными загрузки прошивки для приемников. , а также общедоступная очень подробная информация о системе шифрования.
Узнав, что их система была взломана, поставщики смарт-карт часто имеют несколько систем противодействия несанкционированному просмотру, которые могут быть введены в эфир, в большинстве случаев практически не нарушая работу законных зрителей. Одной из таких мер является отзыв CI . Ключевое изменение - это простейшая форма противодействия. Это просто временно останавливает просмотр для тех, кто просматривает без авторизации, поскольку новый ключ может быть легко доступен во взломанной карте и реализован. Часто существуют другие более сложные процедуры, которые обновляют часть смарт-карты, чтобы сделать ее недоступной. Однако эти процедуры также можно взломать, чтобы снова предоставить доступ. Это приводит к игре в « кошки-мышки » между поставщиком смарт-карт и хакерами. Это, после нескольких этапов развития, может привести к тому, что поставщик смарт-карт окажется в ситуации, когда у него больше не будет никаких дальнейших мер противодействия. Это оставляет их в ситуации, когда они должны выполнить изменение карты и шифрования со всеми законными зрителями, чтобы исключить просмотр сервиса без разрешения, по крайней мере, в обозримом будущем.
Внедрение новых систем смарт-карт достигло такого успеха, что стала популярна еще одна форма пиратства смарт-карт. Этот метод называется совместным использованием карты , который работает, предоставляя информацию о декодировании смарт-карты в реальном времени другим пользователям через компьютерную сеть. Полицейский мониторинг незащищенных сетей совместного использования карт привел к судебным преследованиям.
Общеизвестно, что практически все распространенные системы шифрования были взломаны. К ним относятся Viaccess , Nagravision , SECA Mediaguard и Conax . Система MediaCipher, принадлежащая Motorola, наряду с системой PowerKEY компании Scientific Atlanta, являются единственными системами шифрования цифрового телевидения, которые не были публично скомпрометированы. Во многом это связано с отсутствием модулей условного доступа (CAM) PC Card для любой системы шифрования.
Несмотря на то, что несанкционированное дешифрование медиа является незаконным во многих странах, пиратство смарт-карт является преступлением, которое очень редко наказывается, поскольку оно практически не обнаруживается, особенно в случае спутникового просмотра. Законы многих стран четко не определяют, является ли расшифровка иностранных медиа-сервисов незаконной или нет. Это вызвало большую путаницу в таких местах, как Европа, где близость многих стран в сочетании с большой территорией, покрытой лучами спутников, позволяет получать доступ к сигналам множеству различных поставщиков. Эти провайдеры не хотят возбуждать уголовные дела против многих зрителей, проживающих в разных странах. Там, однако, было несколько случаев громкого преследования в США , где спутниковые дилеры были приняты в суд в результате крупных штрафов или тюремного заключения. [2]
Обмен ключами в Интернете
Схема обмена ключами в Интернете состоит из одной смарт-карты с действующей платной подпиской, которая находится на сервере Интернета. Он генерирует поток ключей дешифрования в реальном времени, который транслируется через Интернет на удаленные спутниковые приемники. Факторами, ограничивающими количество удаленно расположенных спутниковых приемников, являются задержка в сети и период между обновленными ключами, а также способность приемника клиента карты использовать поток дешифрованных ключей. [3]
Каждый приемник сконфигурирован идентичным образом: клон принимает один и тот же телевизионный сигнал со спутника, а от Интернет-сервера - одни и те же ключи дешифрования для разблокировки этого сигнала. Поскольку сервер должен иметь индивидуально подписанные смарт-карты для каждого просматриваемого канала, его дальнейшая работа имеет тенденцию быть дорогостоящей и может потребовать нескольких подписок под разными именами и адресами. Также существует риск того, что по мере роста числа клиентов карты в сети совместного использования карт это привлечет внимание поставщика услуг спутникового телевидения и правоохранительных органов, а мониторинг IP-адресов, связанных с этой сетью совместного использования карт, может идентифицировать отдельных пользователей. и операторы серверов, которые затем становятся объектами судебных исков со стороны поставщика услуг спутникового телевидения или властей.
Схемы совместного использования ключей обычно используются там, где замена скомпрометированных систем смарт-карт (например, отказ от Nagra 1/2 в пользу Nagra 3) сделала другие пиратские методы дешифрования нефункциональными.
В феврале 2014 года в эпизоде передачи BBC Inside Out было сказано, что полный пакет Sky TV можно получить из источников на черном рынке всего за 10 фунтов стерлингов в месяц через обмен ключами в Интернете. Суонси и Кардифф были отмечены значительной активностью. в пабах, используя треснувшие коробки, чтобы показать футбол Премьер-лиги. [4]
Политические вопросы
В некоторых странах, таких как Канада и многие страны Карибского бассейна (за исключением Доминиканской Республики ), черный рынок пиратства спутникового телевидения тесно связан с активностью серого рынка использования спутниковых сигналов прямого вещания для просмотра передач, предназначенных для одной страны в другой, соседняя страна. Во многих небольших странах нет внутренних операций DBS и, следовательно, мало или совсем нет юридических ограничений на использование декодеров, которые улавливают иностранные сигналы.
Отказ большинства провайдеров сознательно выдавать подписки за пределами своей страны приводит к ситуации, когда пиратское дешифрование воспринимается как один из немногих способов получения определенных программ. Если у канала нет внутреннего провайдера, система серого рынка (подписка с использованием другого адреса) или черного рынка (пиратская) является необходимым условием для получения многих конкретных этнических, спортивных или премиальных киносервисов.
Пиратский прием или прием на сером рынке также дает зрителям возможность обойти местные запреты на закрытие спортивных мероприятий и получить доступ к жесткой порнографии, где некоторые материалы недоступны иным образом.
Серый рынок американских спутниковых ресиверов в Канаде в какой-то момент, по оценкам, обслуживал несколько сотен тысяч англоязычных канадских домохозяйств. Канадские власти, действуя под давлением кабельных компаний и местных вещательных компаний, предприняли множество попыток помешать канадцам подписаться на американские службы прямого вещания, такие как DirecTV от AT&T и Dish Network от Echostar.
Хотя судебные разбирательства дошли до Верховного суда Канады , еще не было вынесено никаких судебных решений относительно того, нарушают ли такие ограничения гарантии Канадской хартии прав и свобод, которые предназначены для защиты свободы выражения мнений и предотвращения языковой или этнической дискриминации . Местные провайдеры спутниковой и кабельной связи приняли стратегию судебных отсрочек, при которой их юрисконсульт будет подавать в суд бесконечную серию бесполезных ходатайств, чтобы гарантировать, что у сторонников систем серого рынка кончатся деньги до "Хартии". "вопрос решен. [ необходима цитата ]
По словам К. Уильяма Маккензи, юриста из штата Ориллия, Онтарио, выигравшего дело в Верховном суде Канады, консорциум, возглавляемый Дэвидом Фуссом и поддерживаемый Дон Брантон и другими, позже выступил с конституционным протестом, чтобы аннулировать раздел 9 (1) (c) Закона о радиосвязи на том основании, что он нарушает гарантию свободы выражения мнений, закрепленную в разделе 2 (c) Канадской хартии прав.
Доказательства, собранные г-ном Маккензи от его клиентов радиовещания против этого возражения, были настолько убедительными, что от них отказались, и Суд постановил, чтобы заявители понесли существенные расходы.
В большинстве случаев дистрибьюторы вещания потребуют внутренний платежный адрес перед оформлением подписки; Почтовые ящики и коммерческие агентства по получению почты часто используются подписчиками серого рынка иностранных провайдеров для обхода этого ограничения.
В самих США ситуация иная, поскольку она осложняется юридическим вопросом абонентского доступа к удаленным местным телеканалам. Спутниковые провайдеры сильно ограничены в своих возможностях предлагать подписку удаленным местным жителям из-за риска дальнейших судебных исков со стороны местных филиалов той же сети в зоне домашнего рынка абонента . Калифорнийские станции подали в суд на поставщиков спутниковой связи, которые распространяли сигналы Нью-Йорка на национальном уровне, поскольку удаленные станции имели бы несправедливое преимущество, если бы транслировали те же программы тремя часами ранее.
Существует также небольшой «обратный серый рынок» для канадских сигналов, передаваемых с помощью зоны покрытия, которая отправляет полнофункциональные сигналы DBS во многие, если не во все, 48 смежных штатов США . Это желательно не только для приема контента только для Канады, но и потому, что некоторые программы, произведенные в США, транслируются в Канаде до их трансляции в США. Вопрос о замене сигнала , когда канадские кабельные и спутниковые провайдеры заменяют сигнал местного или внутреннего канала иностранным или удаленным каналом, передающим ту же программу, усложняется существованием обратного серого рынка. Подмена сигнала уже была причиной сильных дипломатических протестов со стороны Соединенных Штатов, которые считают эту практику хищением доходов от рекламы.
Отсутствие внутренней конкуренции за киноканалы премиум-класса в Канаде является одним из факторов, способствующих восприятию на сером рынке; язык - еще одна ключевая проблема, поскольку большая часть программирования на испанском языке в Северной Америке осуществляется в системе США, а большая часть программирования на французском языке - в системе Канады. Подписчикам серого рынка также доступен больший выбор спортивных и этнических программ.
Можно сказать, что вселенная с 1000 каналами является «реальностью» в Северной Америке, но только для сигнальных пиратов, так как многие юридические и географические ограничения накладываются на возможность подписаться на многие, если не на большинство физически доступных каналов.
Другие страны, такие как Никарагуа во время правления сандинистов, Куба , Иран (Исламская Республика Иран) и Афганистан во время правления талибов и Ирак во время режима Саддама Хусейна , пытались запретить своим гражданам принимать любые спутниковые передачи из иностранных источников.
Ситуация в Европе несколько отличается из-за гораздо большего языкового разнообразия в этом регионе и из-за использования стандартизованных приемников DVB, способных принимать сигналы от нескольких поставщиков и бесплатные эфирные сигналы. Провайдеры в Северной Америке обычно привязывают своих подписчиков к «получателям пакетов», которые не могут настраиваться за пределами своего единого пакета; часто приемники продаются по искусственно заниженным ценам, а стоимость подписки на программирование повышается, чтобы отдать предпочтение новым подписчикам по сравнению с существующими. Провайдеры также известны своей тактикой продаж, такой как объединение в пакеты , при которых для получения одного желаемого канала подписчик должен приобрести блок из нескольких или более сотни других каналов по существенной цене.
Многие европейские компании, такие как British Sky Broadcasting, запрещают подписку за пределами Великобритании и Ирландии. Но другие спутниковые провайдеры, такие как Sky Deutschland , на законных основаниях продают карты годовой подписки клиентам в других европейских странах без необходимости указывать адрес или другую личную информацию. Последнее также относится практически ко всем канальным картам для взрослых, продаваемым в Европе.
Ближний Восток появился на картине вместе с Королевством Саудовская Аравия . В июле 2019 года мировые футбольные власти различных соревнований коллективно осудили пиратский телеканал Саудовской Аравии BeoutQ . Правообладатели Премьер-лиги , Чемпионата мира ФИФА и Лиги чемпионов УЕФА призвали власти арабской страны прекратить работу собственной пиратской службы телевидения и вещания, которая участвует в незаконной трансляции матчей на международном уровне. [5]
BeoutQ появился в 2017 году и с тех пор стал широко доступен по всей Саудовской Аравии. Однако в стране отрицают, что она базируется в Эр-Рияде, заявляя, что власти привержены борьбе с пиратством. В феврале 2015 года, несколько спортивных органы и вещательные компании , в том числе Национальной ассоциации США по баскетболу , теннисной ассоциации США и Sky потребовали Соединенные Штаты , чтобы добавить его в Саудовской Аравию «Priority List Watch» над ТВ пиратством. [6] Это было в апреле 2019 года, когда Управление торгового представителя США (USTR) опубликовало отчет, в котором Саудовская Аравия была включена в список для наблюдения. [7]
Методы противодействия пиратству
Провайдеры использовали ряд стратегий для контроля или предотвращения широко распространенного пиратского дешифрования своих сигналов.
Один из подходов заключался в том, чтобы возбудить судебный иск против дилеров, продающих оборудование, которое может быть полезно спутниковым пиратам; в некоторых случаях цель состояла в том, чтобы получить списки клиентов, чтобы предпринять дорогостоящие судебные действия против конечных пользователей или угрожать им. Провайдеры создали отделы с такими названиями, как «служба целостности сигнала» или «группа конечных пользователей», чтобы преследовать предполагаемых зрителей-пиратов.
Поскольку некоторое оборудование (например, компьютерный интерфейс для связи со стандартными смарт-картами ISO / IEC 7816) полезно для других целей, этот подход вызвал сильную оппозицию со стороны таких групп, как Electronic Frontier Foundation . Также были поданы встречные иски США, в которых утверждалось, что юридическая тактика, используемая некоторыми поставщиками DBS для требования больших сумм денег от конечных пользователей, может сама по себе казаться незаконной или граничить с вымогательством.
Владение большей частью оборудования совершенно законно; в этих случаях запрещается только неправильное использование оборудования для пиратских сигналов. Это делает попытки провайдеров юридически преследовать потенциальных пиратов в лучшем случае неудобными, что представляет собой серьезную проблему для провайдеров, которая растет из-за распространения через Интернет стороннего программного обеспечения для перепрограммирования некоторых законных бесплатных приемников DVB для расшифровки платного ТВ. трансляции без дополнительного оборудования.
Базирующиеся в США Интернет-сайты, содержащие информацию о скомпрометированных схемах шифрования , также становились объектами нападений со стороны юристов, часто с целью взыскания с ответчиков достаточных судебных издержек, которые им пришлось бы закрыть или перенести на офшорные или иностранные Интернет-хосты.
В некоторых случаях серийные номера смарт-карт, на которые не оформлена подписка, были занесены в черный список поставщиками, в результате чего получатели отображали сообщения об ошибках. Подход "хеширования" записи произвольных данных в каждое доступное место на карте и требование, чтобы эти данные присутствовали как часть алгоритма дешифрования, также был опробован как способ оставить меньше доступного свободного места для стороннего кода, предоставленного пиратами. .
Другой подход заключался в загрузке вредоносного кода на смарт-карты или приемники; Эти программы предназначены для обнаружения подделанных карт и злонамеренного повреждения карт или повреждения содержимого энергонезависимой памяти в приемнике. Эта конкретная атака троянского коня часто используется провайдерами в качестве ECM ( электронной меры противодействия ), особенно в Северной Америке, где карты и приемники продаются самими провайдерами и являются легкой мишенью для встраивания бэкдоров в прошивку их компьютеров . Самым известным инцидентом с ECM была атака «Черное воскресенье», направленная против подделанного DirecTV «H» 3 21 января 2001 г. и направленная на уничтожение карт путем перезаписи нестираемой части внутренней памяти карт , чтобы заблокировать процессор в бесконечном состоянии. петля .
Результаты, когда поставщик прибегает к использованию вредоносного кода, обычно в лучшем случае временны, поскольку знания о том, как устранить большую часть повреждений, как правило, быстро распространяются любителями через различные Интернет- форумы. Также существует потенциальный юридический вопрос (который еще предстоит решить), поскольку оборудование обычно является собственностью не поставщика, а конечного пользователя. Поставщики часто указывают на самой смарт-карте, что карта является собственностью поставщика сигналов, но по крайней мере один юридический прецедент указывает на то, что отметка «это мое» на карте, помещение ее в коробку с приемником и последующая продажа может юридически означает «это больше не мое». Вредоносное повреждение микропрограммы приемника ставит провайдеров на еще более шаткую правовую основу в том маловероятном случае, когда дело когда-либо будет рассматриваться судебной властью.
Единственное решение, которое показало хоть какую-то степень долгосрочного успеха против подделки смарт-карт, - это использование цифровых возобновляемых источников безопасности ; если код был взломан и содержимое программирования смарт-карты широко распространено в Интернете, замена каждой смарт-карты в приемнике каждого подписчика на одну из других, бескомпромиссных конструкций эффективно положит конец проблеме пиратства. Провайдеры, как правило, не спешат идти по этому пути из-за затрат (поскольку у многих есть миллионы законных подписчиков, каждому из которых необходимо отправить новую карту), а также из-за опасений, что кто-то может в конечном итоге взломать код, используемый в любой новой заменяющей карте. , заставляя процесс начаться заново.
Компания Premiere в Германии заменила все свои смарт-карты на карту Nagravision Aladin; система DirecTV в США заменила три скомпрометированных типа карт («F» не имела чипа шифрования, «H» была уязвима для перепрограммирования пиратами, а «HU» была уязвима для «сбоя», который можно было использовать, чтобы заставить их пропустить инструкция). Оба провайдера смогли устранить свои проблемы с пиратством сигналов, заменив скомпрометированные смарт-карты после того, как все другие подходы показали, что дают в лучшем случае ограниченные результаты.
На протяжении многих лет компания Dish Network и Bell Satellite TV выпускали новые смарт-карты с большей защитой от несанкционированного доступа, известные как серии ROM2, ROM3, ROM10, ROM11. Все эти карты использовали систему доступа Nagravision 1 . Несмотря на введение все новых и новых мер безопасности, старые карты, как правило, все еще могли дешифровать спутниковый сигнал после выпуска новых карт (недостаток места в EEPROM на картах ROM2 в конечном итоге привел к тому, что они не могли получать обновления, необходимые для просмотра программ). В попытке остановить пиратство, поскольку к этому моменту система Nagravision 1 была полностью переработана находчивыми любителями, несовместимая система шифрования Nagravision 2 была представлена вместе с заменой смарт-карт для существующих клиентов. По мере того, как менялось все больше карт, группы каналов постепенно переводились на новую систему шифрования, начиная с каналов с оплатой за просмотр и каналов HDTV , а затем с каналов фильмов премиум-класса. Эти усилия завершились полным отключением потока данных Nagravision 1 для всех основных каналов в сентябре 2005 года. Несмотря на эти усилия по обеспечению безопасности их программирования, в конце августа 2005 года был выпущен программный взлом, позволяющий расшифровать новые каналы Nagravision 2. с картой DVB-S и ПК . Всего несколько месяцев спустя ранние версии карт Nagravision 2 были скомпрометированы. Вещательное программирование в настоящее время [ когда? ] использует одновременный шифрование Nagravision 2 и Nagravision 3, что является первым шагом к возможному отключению систем Nagravision 2 в будущем.
Судебный процесс
Различные группы стали объектами судебных исков в связи с проблемами пиратского дешифрования:
- В 2006 году решение по делу Сноу против DirecTV сохранило право владельца частного веб-сайта запретить DirecTV доступ к общедоступному веб-сайту, управляемому истцом Майклом Сноу для обслуживания активистов, выступающих против DirecTV. [8]
- DirecTV (как эвфемистически названная «Группа конечных пользователей») участвовала в широкомасштабных судебных процессах против своих собственных подписчиков [9] под предлогом того, что пользователи, которые владели как программатором смарт-карт, так и подпиской DirecTV, предположительно использовали оборудование для разблокировки дополнительных каналы в системе. [10] [11] Сотни тысяч пользователей подвергались преследованиям с неоднократными и сомнительными с юридической точки зрения требованиями, требующими тысячи долларов за пользователя. [12]
- В 2004 году в деле DirecTV против Treworgy Фонд Electronic Frontier Foundation помог установить, что DirecTV не может предъявлять иски лицам за «простое владение» технологией смарт-карт [13], вынудив компанию отказаться от своей судебной стратегии «вины за покупку». [14] [15]
- «NagraStar» (совместное предприятие Nagravision / Kudelski и DishNetwork / Echostar) также нацелена на конечных пользователей США с помощью юридических угроз и требований денег.
- EchoStar, как родительская компания Dish Network , подала в суд на производителей приемников FTA , утверждая, что производители знали или участвовали в распространении вторичного программного обеспечения, которое разблокирует каналы, передаваемые с использованием скомпрометированных схем шифрования. Компания также подала в суд на операторов веб-сайтов, которые опубликовали информацию о проблемах безопасности.
- DirecTV использовала Закон об авторском праве в цифровую эпоху и Федеральный закон о связи, чтобы нацеливаться на разработчиков и дистрибьюторов программного обеспечения, которое позволяло пользователям взламывать карты доступа DirecTV старого поколения. Одно мировое соглашение 2006 года по федеральному делу США DirecTV и NDS против Роберта Лазарры закончилось внесудебным урегулированием в размере одного миллиона долларов. [16]
- В 2009 году суд Девятого округа США вынес решение по делу DirecTV, Inc против Хоа Хуэйн, Коди Оливер против утверждения DirecTV о том, что установка смарт-карты в ранее существовавшее телевизионное оборудование представляет собой «сборку» пиратского устройства. DirecTV не может предъявить иск по этой теории, отклонив попытку DirecTV наказать людей дважды за одно преступление и поддержав решение суда низшей инстанции, что 47 USC, раздел 605 (e) (4) не применяется к лицам, владеющим устройствами перехвата исключительно для личного использования. Это решение защищает законных исследователей безопасности. [17]
- DirecTV подала в суд на своего поставщика смарт-карт NDS, обвинив News Data Systems в «нарушении условий контракта, мошенничестве, нарушении гарантии и незаконном присвоении коммерческих секретов» за его роль в разработке скомпрометированных карт серий H и HU. [18]
- Canal Plus и EchoStar также подали в суд на NDS, утверждая, что компания перепроектировала и утекла информацию о конкурирующих схемах шифрования своих поставщиков. [18] [19]
- Оператор кабельного телевидения Videotron, принадлежащий компании Québécor, подал в суд на Bell Satellite TV на том основании, что освобождение сигналов от скомпрометированного шифрования спутникового телевидения неоправданно стоило кабельной компании платных подписчиков. После нескольких апелляций и постановлений против Bell, Québécor и TVA Group в конечном итоге получили в 2015 году 141 миллион долларов [20].
Один из самых суровых приговоров за пиратство спутникового телевидения в Соединенных Штатах был вынесен канадскому бизнесмену Мартину Клементу Маллену, более десяти лет широко известному в спутниковой индустрии как «Марти» Маллен.
Маллен был приговорен к семи годам тюремного заключения без права досрочного освобождения и обязан выплатить DirecTV и провайдеру смарт-карт NDS Ltd. 24 миллиона долларов в качестве возмещения. Он признал себя виновным в суде Тампы, Флорида, в сентябре 2003 года после ареста, когда он въехал в Соединенные Штаты по британскому паспорту на имя «Мартин Пол Стюарт».
Г-н Маллен управлял своим спутниковым пиратским бизнесом из Флориды, Каймановых островов, и из своего дома в Лондоне, Онтарио, Канада. Свидетельские показания в суде Флориды показали, что на него работала сеть из более чем 100 субдилеров, и что в течение одного шестинедельного периода он снял 4,4 миллиона долларов США наличными с перепрограммирования смарт-карт DirecTV, которые были повреждены в электронном счетчике. мера.
Глава службы безопасности NDS Inc. Джон Норрис в течение десяти лет преследовал Маллена в трех разных странах. Когда Маллен первоначально бежал из Соединенных Штатов в Канаду в середине 1990-х, Норрис начал расследование, в ходе которого агент под прикрытием (бывший канадский полицейский по имени Дон Бест) стал одним из субдилеров Маллена и его ближайшим личным другом более года. . Летом 2003 года, когда Маллен приехал под другим именем, чтобы посетить свои операции во Флориде, федеральные власти США ждали его в аэропорту после того, как канадские следователи, работающие на NDS Inc.
По иронии судьбы группу NDS обвинили (в нескольких судебных процессах) Canal + (отклонено как часть сделки по поглощению компании, не имеющей отношения к делу) и Echostar (ныне Dish Network) во взломе шифрования Nagra и публикации информации в Интернете. Жюри присудило EchoStar фактический ущерб в размере 45,69 долларов США (средняя абонентская плата за один месяц) по Претензии 3.
Компания Bell Satellite TV (также известная как Bell ExpressVu) подала в суд на компанию Vidéotron, конкурента компании Québécor , которая управляет системами кабельного телевидения на основных рынках Квебека . Québécor также владеет телекомпанией TVA. Низкая безопасность Bell и неспособность своевременно заменить скомпрометированные смарт-карты стоили абонентам кабельного телевидения Vidéotron, поскольку с 1999 по 2005 год зрители могли получать тот же контент бесплатно со спутника в рамках взломанной системы Nagra1; пиратское дешифрование также лишило французский новостной канал TVA LCN ежемесячной абонентской платы в размере 48 центов. В 2012 году Верховный суд Квебека присудил компаниям Vidéotron и TVA Group компенсацию в размере 339 000 и 262 000 долларов в качестве компенсации ущерба / процентов. Апелляционный суд Квебека постановил, что эти долларовые суммы «ошибочны» и увеличили их в 2015 году; несмотря на попытку подать апелляцию в Верховный суд Канады , окончательная компенсация в размере 141 млн долларов в качестве компенсации ущерба и процентов была оставлена в силе. [20]
Смотрите также
- Пиратство на кабельном телевидении
- Совместное использование карты
- Приемник FTA
- Шифрование телевидения
Рекомендации
- ^ mpaa.org , Американская ассоциация кинематографистов - Кто такие воры кино?
- ^ Салливан, Боб (2003-02-11). «ФБР задержало хакеров спутникового телевидения» . NBC News . Проверено 15 октября 2015 .
- ^ Фиат, Амос; Тасса, Тамир. «Динамическое отслеживание предателей» (PDF) . Тель-Авивский университет .
- ^ «Пиратское телевидение Sky TV продается за 10 фунтов в месяц» . BBC News . Проверено 15 октября 2015 .
- ^ «Мировые футбольные организации призывают Саудовскую Аравию прекратить пиратское телевидение» . Хранитель . Проверено 31 июля 2019 года .
- ^ «NBA, US Tennis, Sky призывают США принять меры в связи с предполагаемым пиратством саудовского телевидения» . Рейтер . Проверено 15 февраля 2019 .
- ^ «Специальный отчет 301 за 2019 год» (PDF) . Офис торгового представителя США . Проверено 25 апреля 2019 года .
- ^ "Снег против DirecTV" . Electronic Frontier Foundation . Проверено 15 октября 2015 .
- ^ ЧИКАГО ТРИБУНА (30 ноября 2003 г.). «DirecTV обвиняет тысячи людей в краже сигналов» . Балтимор Сан . Проверено 15 октября 2015 .
- ^ «DirecTV в погоне за« пиратом »» . Чикаго Трибьюн . 2003-11-23 . Проверено 15 октября 2015 .
- ^ «Драгнет DirecTV ловит невинных технарей» . Реестр . Проверено 15 октября 2015 .
- ^ Сото, Онелл Р. (2004-08-15). «Судебные иски DirecTV направлены на пиратство» . Сан-Диего Юнион-Трибьюн . Проверено 15 октября 2015 .
- ^ «Суд ограничивает иски против DirecTV» . Лос-Анджелес Таймс . 2004-06-16 . Проверено 15 октября 2015 .
- ^ Кевин Поулсен (16.06.2004). "Судебные клипы по искам о пиратстве DirecTV" . Securityfocus.com . Проверено 15 октября 2015 .
- ^ Фред фон Ломанн (2004-06-15). "DirecTV Double Play" . Electronic Frontier Foundation . Проверено 15 октября 2015 .
- ^ «DirecTV, NDS достигла урегулирования судебного иска о пиратстве» . Спутник сегодня. 2006-12-11 . Проверено 15 октября 2015 .
- ^ DirecTV, Inc., истец-апеллянт против Hoa Huynh, ответчик-апеллянт DirecTV, Inc., истец-апеллянт против Коди Оливера: по апелляции Окружного суда США в Северном округе Калифорнии: краткое изложение amicus curiae Electronic Frontier Фонд в пользу утверждения (электронная книга, 2005) . [WorldCat.org]. 2005-11-30. OCLC 755040093 .
- ^ а б Салливан, Боб (2002-10-01). «Пиратство в сфере платного телевидения усиливается» . NBC News . Проверено 15 октября 2015 .
- ^ Проект Брайант-Парк (2008-04-28). «Удивительный судебный процесс: прямое телевидение против сети тарелок» . Национальное общественное радио . Проверено 15 октября 2015 .
- ^ а б "Bell ExpressVu разработала миллионы видео" . Радио-Канада. 2015-05-22 . Проверено 15 октября 2015 .
Внешние ссылки
- Мердок Виктори, присяжные отвергают обвинения в шпионаже
- BBC - телекомпания Canal + TV подала в суд на убыток из-за пиратства в размере 1 млрд долларов
- Мердок попал в скандал о корпоративном саботаже
- Echostar присоединяется к борьбе с пиратством
- Хакер DirecTV приговорен к семи годам заключения
- Хакер спутникового телевидения Мердока говорит все
- Урок истории пиратства DSS