El descifrado pirata es el descifrado o decodificación de señales de televisión o radio de pago sin el permiso de la emisora original. El término "pirata" se utiliza en el sentido de infracción de derechos de autor . La MPAA y otros grupos que presionan a favor de la regulación de la propiedad intelectual (específicamente los derechos de autor y las marcas registradas) han etiquetado este descifrado como "robo de señal" [1], aunque no hay una pérdida tangible directa por parte de la emisora original, argumentando que perder una oportunidad potencial de beneficiarse de las tarifas de suscripción de un consumidor cuenta como una pérdida de beneficio real.
El concepto de televisión de pago implica que un emisor transmite deliberadamente señales en un formato no estándar, codificado o encriptado para cobrar a los espectadores una tarifa de suscripción por el uso de un decodificador especial necesario para recibir la señal de transmisión codificada . [ cita requerida ]
Las primeras transmisiones de televisión de pago en países como Estados Unidos utilizaban transmisores estándar de señal abierta; se aplicaron muchas restricciones a medida que se promulgaban leyes contra el sifón para evitar que las emisoras de señales codificadas participaran en actividades que perjudicaran el desarrollo de la transmisión comercial estándar de señal abierta . Las señales codificadas se limitaban a grandes comunidades que ya tenían un número mínimo de estaciones de transmisión no codificadas, relegadas a ciertas frecuencias. Se impusieron restricciones al acceso de las emisoras de televisión de pago a contenido como largometrajes recientes para darles a las emisoras de televisión abierta la oportunidad de emitir estos programas antes de que fueran desviados por los canales de pago.
En estas condiciones, el concepto de televisión de pago tardó mucho en volverse comercialmente viable; la mayoría de las emisiones de televisión y radio permanecieron sin cobertura y se financiaron mediante publicidad comercial , donaciones individuales y corporativas a emisoras educativas , financiación directa de los gobiernos o tarifas de licencia cobradas a los propietarios de los aparatos receptores (la BBC en el Reino Unido, por ejemplo).
La televisión de pago solo comenzó a volverse común después de la instalación generalizada de sistemas de televisión por cable en los años 1970 y 1980; los primeros canales premium eran, en su mayoría, emisoras de películas como Home Box Office y Cinemax , con sede en EE. UU., ambas actualmente propiedad de Warner Bros. Discovery . Las señales se obtenían para su distribución por parte de compañías de cable utilizando antenas parabólicas de banda C de hasta diez pies de diámetro; las primeras señales satelitales originalmente no estaban codificadas, ya que muy pocos usuarios finales individuales podían permitirse el gran y costoso aparato de recepción satelital.
A medida que las antenas parabólicas se hicieron más pequeñas y más asequibles, la mayoría de los proveedores de señales de satélite adoptaron diversas formas de cifrado para limitar la recepción a ciertos grupos (como hoteles, compañías de cable o suscriptores de pago) o a regiones políticas específicas. Los primeros intentos de cifrado, como Videocipher II , fueron objetivos comunes para el descifrado pirata, ya que los espectadores consternados vieron desaparecer grandes cantidades de programación que anteriormente no estaba cifrada. Hoy en día, todavía queda algo de contenido satelital gratuito en los EE. UU., pero muchos de los canales que aún no tienen cobertura son canales étnicos, estaciones de televisión locales por aire, emisoras internacionales, programación religiosa, retroalimentación de programación de la red destinada a estaciones de televisión locales o señales enviadas desde camiones satelitales móviles para brindar cobertura de noticias y deportes en vivo.
Los canales especializados y los canales de películas premium suelen estar encriptados; en la mayoría de los países [ cita requerida ] , las transmisiones que contienen pornografía explícita deben estar encriptadas para evitar su visualización accidental.
Los intentos iniciales de cifrar señales de transmisión se basaron en técnicas analógicas de seguridad cuestionable, siendo las más comunes una o una combinación de técnicas como:
Estos sistemas fueron diseñados para proporcionar decodificadores a los operadores de cable a bajo costo; se hizo un serio sacrificio en materia de seguridad. Algunos decodificadores analógicos eran direccionables para que las compañías de cable pudieran activar o desactivar canales de forma remota, pero esto sólo les dio a las compañías de cable el control de sus propios decodificadores, valiosos si se necesitaban para desactivar un decodificador robado de una compañía de cable, pero inútiles contra el hardware diseñado por piratas de señales.
Los primeros métodos de cifrado utilizados para los sistemas de satélites de gran tamaño utilizaban un enfoque híbrido: vídeo analógico y audio cifrado digital. Este enfoque era algo más seguro, pero no estaba completamente libre de problemas debido a la piratería de señales de vídeo.
Los servicios de televisión digital, por su naturaleza, pueden implementar tecnologías de cifrado con mayor facilidad. Cuando se introdujeron por primera vez, se promocionó que las transmisiones digitales DBS eran lo suficientemente seguras como para poner fin a la piratería de una vez por todas. A menudo, estas afirmaciones se hacían en comunicados de prensa.
El entusiasmo duró poco. En teoría, el sistema era una solución ideal, pero se habían recortado algunos aspectos en las implementaciones iniciales en la prisa por lanzar el servicio. Las primeras tarjetas inteligentes de DirecTV en EE. UU. se basaban en la tarjeta BSkyB VideoCrypt conocida como tarjeta Sky 09. La tarjeta Sky 09 se había presentado en 1994 como reemplazo de la tarjeta Sky 07 comprometida. La primera había sido totalmente comprometida en Europa en ese momento (1995). La contramedida empleada por NDS Group , los diseñadores del sistema VideoCrypt, fue emitir una nueva tarjeta inteligente (conocida como la tarjeta Sky 10) que incluía un ASIC además del microcontrolador de la tarjeta . Esta innovación dificultó a los piratas fabricar tarjetas VideoCrypt piratas. Anteriormente, el programa en el microcontrolador de la tarjeta Sky podía reescribirse para otros microcontroladores sin demasiada dificultad. La adición de un ASIC llevó la batalla entre los diseñadores del sistema y los piratas a otro nivel y le proporcionó a BSkyB al menos seis meses de transmisión casi libre de piratería antes de que las tarjetas piratas Sky 10 aparecieran en el mercado en 1996. Las tarjetas piratas iniciales Sky 10 tenían una implementación de este ASIC, pero una vez que se agotaron los suministros, los piratas recurrieron a extraer los ASIC de las tarjetas Sky desactivadas y reutilizarlos.
La primera tarjeta "F" de DirecTV de EE. UU. no contenía un ASIC y se vio comprometida rápidamente. Las tarjetas pirata de DirecTV basadas en microcontroladores que, irónicamente, a menudo eran más seguras que las utilizadas en la tarjeta oficial se convirtieron en un problema importante para DirecTV. Los desarrolladores del sistema de cifrado digital terrestre Xtraview del Reino Unido habían cometido errores similares , ya que no proporcionaba cifrado y dependía de ocultar canales de las listas.
La tarjeta "F" de DirecTV fue reemplazada por la tarjeta "H", que contenía un ASIC para manejar el descifrado. Sin embargo, debido a las similitudes entre la "H" y otras tarjetas existentes, se hizo evidente que, si bien la señal no podía recibirse sin la tarjeta y su ASIC, la tarjeta en sí era vulnerable a la manipulación mediante la reprogramación para agregar niveles de canales o programación adicional, lo que dejaba los canales de televisión a la vista de los piratas.
Serían necesarios dos cambios de tarjetas más antes de que los dolores de cabeza por la piratería en DirecTV finalmente desaparezcan; varios otros proveedores también están en proceso de cambiar todas las tarjetas inteligentes de sus suscriptores debido a métodos o tecnologías de encriptación comprometidas .
Incluso con el cifrado digital existen varias vulnerabilidades:
El 15 de mayo de 2008, un jurado en la demanda civil Echostar vs NDS (8:2003cv00950) otorgó a Echostar una indemnización por daños y perjuicios de poco más de 1.500 dólares estadounidenses; Echostar originalmente solicitaba 1.000 millones de dólares en daños y perjuicios a NDS. Sin embargo, el jurado no quedó convencido de las acusaciones que Echostar había hecho contra NDS y otorgó daños y perjuicios únicamente por las reclamaciones fácticas que se habían demostrado y por las que el jurado creía que se debía otorgar una indemnización de conformidad con las leyes de los Estados Unidos.
En algunos casos, se ha utilizado la clonación fraudulenta para asignar números de serie idénticos a varios receptores o tarjetas; si se da de alta (o baja) un receptor, los mismos cambios de programación aparecen en todos los demás. También se han utilizado diversas técnicas para proporcionar protección contra escritura a la memoria de las tarjetas inteligentes o los receptores, con el fin de dificultar la desactivación o el sabotaje de tarjetas manipuladas por parte de los proveedores de señales.
Los sistemas basados en tarjetas inteligentes extraíbles facilitan la implementación de la seguridad renovable , ya que los sistemas comprometidos pueden repararse enviando tarjetas nuevas y rediseñadas a los suscriptores legítimos, pero también hacen que la tarea de reemplazar las tarjetas inteligentes por tarjetas manipuladas o insertar dispositivos entre la tarjeta y el receptor sea más fácil para los piratas. En algunos sistemas europeos, el módulo de acceso condicional (CAM), que sirve como interfaz estandarizada entre la tarjeta inteligente y el receptor DVB, también ha sido objeto de manipulación o ha sido reemplazado por hardware de terceros.
Las mejoras en el diseño de hardware y sistemas pueden utilizarse para reducir significativamente los riesgos de que cualquier sistema de cifrado se vea comprometido, pero muchos sistemas que alguna vez se consideraron seguros han demostrado ser vulnerables a atacantes suficientemente sofisticados y maliciosos.
Los diseñadores de equipos de televisión por cable digital patentados también han utilizado la comunicación bidireccional para dificultar o facilitar la detección de manipulaciones. Algunas empresas sin escrúpulos han promovido ampliamente un sistema que implica el uso de un filtro de paso alto en la línea para evitar la comunicación bidireccional como medio para desactivar la comunicación de información de facturación para la programación de pago por visión , pero este dispositivo es prácticamente inútil, ya que un operador de cable sigue siendo libre de cancelar la suscripción de un decodificador digital si se ha perdido la comunicación bidireccional. Como dispositivo destinado a transmitir señales en una sola dirección, los filtros de línea no ofrecen nada que no pueda hacerse (con los mismos resultados) con un amplificador de señal económico: un simple amplificador de RF unidireccional que ya está ampliamente disponible a bajo precio y con facilidad para otros fines. Además, muchos de estos decodificadores no permiten el acceso al contenido de pago por visión después de que se haya visto una cantidad determinada de programas antes de que el decodificador pueda transmitir estos datos a la cabecera, lo que reduce aún más la utilidad de dicho filtro.
Algunos de los términos utilizados para describir diversos dispositivos, programas y técnicas que se ocupan de la piratería de la televisión de pago se denominan así por cada uno de los hacks en particular. Por ejemplo, la interfaz "Season" se llama así por el hack de la Season7 en Sky TV, que permitió que una PC emulara una tarjeta inteligente legítima de Sky-TV. La Season7 se refería a la séptima y última temporada de Star Trek: La nueva generación , que se estaba emitiendo en ese momento en Sky One. El hack de "Phoenix" se llama así por el pájaro mítico que puede reanimarse a sí mismo. El hack en sí reactivó las tarjetas inteligentes que habían sido desactivadas por los proveedores.
Algunos de los términos que se utilizan en los sitios de debate de Internet para describir los distintos dispositivos, programas y técnicas que se utilizan para combatir la piratería de vídeo son extraños, no son habituales o son específicos de un sistema en particular. A menudo, los términos no difieren de los nombres de marca que se utilizan en los productos legítimos y cumplen la misma función.
La piratería de tarjetas inteligentes consiste en el uso no autorizado de tarjetas inteligentes de acceso condicional para obtener, y potencialmente proporcionar a terceros, acceso no autorizado a programas de televisión de pago o incluso a emisiones de medios privados . La piratería de tarjetas inteligentes se produce generalmente tras una vulneración de la seguridad de la tarjeta inteligente, que es aprovechada por piratas informáticos para obtener acceso completo al sistema de cifrado de la tarjeta .
Una vez que se ha obtenido acceso al sistema de cifrado de la tarjeta inteligente, el hacker puede realizar cambios en la información interna de la tarjeta, lo que a su vez engaña al sistema de acceso condicional para que crea que el proveedor legítimo de la tarjeta le ha permitido acceder a otros canales de televisión que utilizan el mismo sistema de cifrado. En algunos casos, los canales ni siquiera tienen que ser del mismo proveedor de televisión, ya que muchos proveedores utilizan sistemas de cifrado similares, o utilizan tarjetas que tienen la capacidad de almacenar información para descodificar también esos canales. La información sobre cómo piratear la tarjeta normalmente se encuentra en pequeños grupos clandestinos, a los que no es posible el acceso público. En cambio, los grupos de piratas informáticos pueden divulgar su pirateo de varias formas. Una de ellas es simplemente divulgar el algoritmo de cifrado y la clave. Otro método de divulgación habitual es mediante la divulgación de un programa informático que puede ser utilizado por el usuario de la tarjeta inteligente para reprogramar su tarjeta. Una vez completada, la tarjeta inteligente modificada ilegalmente se conoce como "MOSC" (Tarjeta Inteligente Original Modificada). Un tercer método, más común en los últimos tiempos, consiste en vender la información obtenida sobre el cifrado a un tercero, que a su vez liberará su propia tarjeta inteligente, como la tarjeta K3. Este tercero, por razones legales, utilizará a un cuarto para liberar los archivos cifrados, lo que permitirá a la tarjeta descifrar el contenido cifrado.
Además de modificar las tarjetas originales, es posible utilizar la información proporcionada por la tarjeta inteligente para crear un emulador de cifrado. Este, a su vez, puede programarse en el software interno de un receptor de cable o satélite y ofrecerse para su descarga en Internet como una actualización de firmware . Esto permite el acceso a los canales cifrados a quienes ni siquiera poseen una tarjeta inteligente. En los últimos tiempos, se han creado muchos sitios web de foros clandestinos dedicados al hobby de la piratería satelital y a los receptores de Free To Air (FTA) emulados con cifrado, que ofrecen información actualizada sobre la piratería satelital y por cable , incluida la puesta a disposición del público de descargas de firmware para receptores e información muy detallada sobre el sistema de cifrado.
Al tener conocimiento de que su sistema ha sido comprometido, los proveedores de tarjetas inteligentes suelen tener varios sistemas de contramedidas contra la visualización no autorizada, que pueden implementarse de forma inalámbrica y, en la mayoría de los casos, prácticamente no causar ninguna interrupción a los espectadores legítimos. Una de esas medidas es la revocación de la clave de acceso . La forma más simple de contramedida es un cambio de clave. Esto simplemente detiene la visualización para aquellos que ven sin autorización temporalmente, ya que se puede acceder fácilmente a la nueva clave en la tarjeta pirateada e implementarla. A menudo hay otros procedimientos más complicados que actualizan una parte de la tarjeta inteligente para hacerla inaccesible. Sin embargo, estos procedimientos también pueden piratearse, lo que permite nuevamente el acceso. Esto conduce a un juego del " gato y el ratón " entre el proveedor de la tarjeta inteligente y los piratas informáticos. Esto, después de varias etapas de progresión, puede dejar al proveedor de la tarjeta inteligente en una situación en la que ya no tiene más contramedidas que implementar. Esto lo deja en una situación en la que debe realizar un cambio de tarjeta y cifrado con todos los espectadores legítimos, para eliminar la visualización del servicio sin permiso, al menos en el futuro previsible.
Tal ha sido el éxito de la implementación de nuevos sistemas de tarjetas inteligentes, que otra forma de piratería de tarjetas inteligentes ha ganado popularidad. Este método se llama intercambio de tarjetas , que funciona poniendo a disposición de otros usuarios la información de decodificación de la tarjeta inteligente en tiempo real, a través de una red informática. La vigilancia policial de las redes de intercambio de tarjetas no seguras ha dado lugar a procesos judiciales.
Se sabe públicamente que prácticamente todos los sistemas de cifrado comunes han sido vulnerados. Entre ellos se encuentran Viaccess , Nagravision , SECA Mediaguard y Conax . El sistema MediaCipher, propiedad de Motorola, junto con el sistema PowerKEY de Scientific Atlanta, son los únicos sistemas de cifrado de televisión digital que no han sido vulnerados públicamente. Esto se debe en gran medida a que no hay módulos de acceso condicional (CAM) de tarjeta de PC disponibles para ninguno de los dos sistemas de cifrado.
A pesar de que en muchos países la decodificación no autorizada de contenidos multimedia es ilegal, la piratería de tarjetas inteligentes es un delito que rara vez se castiga, debido a que es prácticamente indetectable, en particular en el caso de la visualización por satélite . Las leyes de muchos países no especifican claramente si la decodificación de servicios de medios extranjeros es ilegal o no. Esto ha causado mucha confusión en lugares como Europa, donde la proximidad de muchos países, junto con la gran masa de tierra cubierta por haces de satélite, permite el acceso a la señal a muchos proveedores diferentes. Estos proveedores son reacios a presentar cargos penales contra muchos espectadores, ya que viven en diferentes países. Sin embargo, ha habido varios casos de enjuiciamiento de alto perfil en los EE. UU ., donde los distribuidores de satélites han sido llevados a los tribunales con resultados que resultaron en grandes multas o penas de prisión. [2]
Un sistema de intercambio de claves de Internet consiste en una tarjeta inteligente con una suscripción válida pagada que se encuentra en un servidor de Internet. Genera un flujo de claves de descifrado en tiempo real que se transmiten por Internet a receptores satelitales ubicados en lugares remotos. Los factores limitantes en el número de receptores satelitales ubicados en lugares remotos son la latencia de la red y el período entre las claves actualizadas y la capacidad del receptor del cliente de la tarjeta para utilizar el flujo de claves descifradas. [3]
Cada receptor está configurado de manera idéntica, un clon recibe la misma señal de televisión desde un satélite y, desde el servidor de Internet, las mismas claves de descifrado para desbloquear esa señal. Como el servidor debe tener tarjetas inteligentes suscritas individualmente para cada canal que se desee ver, su funcionamiento continuo tiende a ser costoso y puede requerir múltiples suscripciones con diferentes nombres y direcciones. También existe el riesgo de que, a medida que aumenta el número de clientes de tarjetas en la red de intercambio de tarjetas, atraiga la atención del proveedor de servicios de televisión por satélite y de las fuerzas del orden, y la supervisión de las direcciones IP asociadas con esta red de intercambio de tarjetas puede identificar a usuarios individuales y operadores de servidores que luego se convierten en objetivos de acciones legales por parte del proveedor de servicios de televisión por satélite o de las autoridades legales.
Los esquemas de intercambio de claves se utilizan normalmente cuando el reemplazo de sistemas de tarjetas inteligentes comprometidos (como la descontinuación de Nagra 1/2 en favor de Nagra 3) ha hecho que otros métodos de descifrado piratas dejen de funcionar.
En febrero de 2014, un episodio de "Inside Out" de la BBC reveló que el paquete completo de Sky TV se podía obtener de fuentes del mercado negro por tan solo £10 al mes a través del intercambio de claves de Internet. Swansea y Cardiff se destacaron con una actividad significativa en los pubs que usaban decodificadores rotos para mostrar fútbol de la Premier League. [4]
En algunos países, como Canadá y muchas naciones del Caribe (excepto la República Dominicana ), el mercado negro de piratería de televisión por satélite está estrechamente vinculado a la actividad del mercado gris , que consiste en utilizar señales satelitales de transmisión directa para ver transmisiones destinadas a un país en algún otro país adyacente. Muchos países más pequeños no tienen operaciones de DBS locales y, por lo tanto, existen pocas o ninguna restricción legal sobre el uso de decodificadores que captan señales extranjeras.
La negativa de la mayoría de los proveedores a emitir suscripciones fuera de su país de origen conduce a una situación en la que el descifrado pirata se percibe como una de las pocas formas de obtener cierta programación. Si no hay un proveedor nacional para un canal, un sistema de mercado gris (suscripción mediante otra dirección) o mercado negro (pirata) es un requisito previo para recibir muchos servicios específicos de películas, deportes o étnicos.
La recepción pirata o del mercado gris también ofrece a los espectadores un medio para eludir las restricciones locales sobre eventos deportivos y acceder a pornografía dura donde algunos contenidos no están disponibles de otra manera.
Se calcula que en un momento dado el mercado gris de receptores satelitales estadounidenses en Canadá atendía a varios cientos de miles de hogares canadienses de habla inglesa. Las autoridades canadienses, bajo presión de las compañías de cable y las emisoras nacionales, han hecho muchos intentos para impedir que los canadienses se suscriban a servicios de transmisión directa estadounidenses como DirecTV de AT&T y Dish Network de Echostar.
Aunque los litigios han llegado hasta la Corte Suprema de Canadá , todavía no se ha dictado ninguna sentencia judicial sobre si dichas restricciones violan las salvaguardas de la Carta Canadiense de Derechos y Libertades , que tienen por objeto proteger la libertad de expresión y evitar la discriminación lingüística o étnica . Los proveedores nacionales de satélite y cable han adoptado una estrategia de demora judicial en la que sus asesores jurídicos presentarán una serie interminable de mociones que de otro modo serían inútiles ante los tribunales para garantizar que los defensores de los sistemas del mercado gris se queden sin dinero antes de que se decida la cuestión de la "impugnación de la Carta". [ cita requerida ]
Según K. William McKenzie, el abogado de Orillia, Ontario, que ganó el caso en la Corte Suprema de Canadá, un consorcio encabezado por David Fuss y apoyado por Dawn Branton y otros presentó posteriormente un recurso constitucional para derrotar la sección 9(1)(c) de la Ley de Radiocomunicaciones sobre la base de que violaba la garantía de libertad de expresión consagrada en la sección 2 (c) de la Carta Canadiense de Derechos.
La evidencia recopilada por el Sr. McKenzie de sus clientes de radiodifusión en oposición a esta impugnación fue tan abrumadora que fue abandonada y el Tribunal ordenó que los solicitantes pagaran costos sustanciales.
En la mayoría de los casos, los distribuidores de radiodifusión exigirán una dirección de facturación nacional antes de emitir una suscripción; los suscriptores del mercado gris de proveedores extranjeros suelen utilizar buzones de correo y agencias de recepción de correo comercial para eludir esta restricción.
La situación en los Estados Unidos es diferente, ya que se complica por la cuestión legal del acceso de los suscriptores a las estaciones de televisión locales distantes. Los proveedores de satélite tienen una capacidad muy limitada para ofrecer suscripciones a las estaciones locales distantes debido al riesgo de nuevas demandas por parte de las filiales locales de la misma red en el área de mercado designada del abonado . Las estaciones de California han demandado a los proveedores de satélite que distribuyeron señales de Nueva York a nivel nacional, ya que las estaciones distantes tendrían una ventaja injusta al transmitir la misma programación tres horas antes.
También existe un pequeño "mercado gris inverso" para las señales canadienses, transmitidas con una cobertura que envía señales DBS de máxima potencia a muchos, si no a todos, los 48 estados contiguos de EE. UU . Esto es deseable no solo para recibir contenido exclusivamente canadiense, sino porque algunos programas producidos en EE. UU. se transmiten en Canadá antes de su transmisión en EE. UU. La cuestión de la sustitución de señales , mediante la cual los proveedores canadienses de cable y satélite sustituyen la señal de un canal local o nacional por un canal extranjero o distante que transmite el mismo programa, se vuelve más compleja por la existencia de un mercado gris inverso. La sustitución de señales ya había sido motivo de fuertes protestas diplomáticas por parte de Estados Unidos, que considera que la práctica constituye un robo de ingresos publicitarios.
La falta de competencia interna para los canales de películas premium en Canadá es un factor que fomenta la recepción en el mercado gris; el idioma es otro tema clave, ya que la mayor parte de la programación en español en América del Norte se encuentra en el sistema estadounidense y la mayor parte de la programación en francés en el sistema canadiense. Los suscriptores del mercado gris también tienen a su disposición una selección más amplia de programación deportiva y étnica.
Se podría decir que el universo de los 1000 canales es una "realidad" en América del Norte, pero sólo para los piratas de señales, ya que existen muchas restricciones legales y geográficas a la posibilidad de suscribirse a muchos, si no a la mayoría, de los canales físicamente disponibles.
Otros países, como Nicaragua durante el régimen sandinista, Cuba , Irán (República Islámica del Irán) y Afganistán durante el régimen talibán e Irak durante el régimen de Saddam Hussein , han intentado prohibir a sus ciudadanos recibir cualquier transmisión satelital de fuentes extranjeras.
La situación en Europa es algo diferente, debido a la mayor diversidad lingüística en esa región y al uso de receptores DVB estandarizados capaces de recibir múltiples proveedores y señales de televisión abierta. Los proveedores norteamericanos normalmente encierran a sus suscriptores en "receptores en paquete" que no pueden sintonizar fuera de su paquete único; a menudo los receptores se venden a precios artificialmente bajos y el costo de suscripción a la programación se incrementa para favorecer a los nuevos suscriptores sobre los existentes. Los proveedores también son conocidos por usar tácticas de venta como la agrupación , en la que para obtener un canal deseado, un suscriptor debe comprar un bloque de entre varios y más de cien canales a un costo sustancial.
Muchas empresas europeas, como British Sky Broadcasting, prohíben las suscripciones fuera del Reino Unido e Irlanda. Sin embargo, otros proveedores de satélite, como Sky Deutschland, venden tarjetas de suscripción anual de forma legal a clientes de otros países europeos sin necesidad de proporcionar una dirección u otra información personal. Esto último también se aplica a prácticamente todas las tarjetas de canales para adultos que se venden en Europa.
Oriente Medio apareció en escena con el Reino de Arabia Saudita . En julio de 2019, las autoridades mundiales del fútbol de varias competiciones condenaron colectivamente un canal de transmisión pirata de Arabia Saudita, BeoutQ . Los titulares de los derechos que gestionan la Premier League , la Copa Mundial de la FIFA y la Liga de Campeones de la UEFA pidieron a las autoridades de la nación árabe que detuvieran las operaciones de su servicio de televisión y transmisión pirata de cosecha propia, que está involucrado en la transmisión ilegal de partidos a nivel internacional. [5]
BeoutQ surgió en 2017 y desde entonces ha estado ampliamente disponible en toda Arabia Saudita. Sin embargo, el país negó que tenga su sede en Riad y afirmó que las autoridades están comprometidas con la lucha contra la piratería. En febrero de 2015, varios organismos deportivos y emisoras, entre ellos la Asociación Nacional de Baloncesto de Estados Unidos , la Asociación de Tenis de Estados Unidos y Sky, exigieron a Estados Unidos que añadiera a Arabia Saudita a su "Lista de vigilancia prioritaria" por piratería televisiva. [6] Fue en abril de 2019, cuando la Oficina del Representante Comercial de los Estados Unidos (USTR) publicó un informe que colocaba a Arabia Saudita en la Lista de vigilancia. [7]
Los proveedores han utilizado una serie de estrategias para controlar o prevenir el descifrado pirata generalizado de sus señales.
Una de las estrategias adoptadas ha sido la de emprender acciones legales contra los distribuidores que venden equipos que pueden ser de utilidad para los piratas de satélites; en algunos casos, el objetivo ha sido obtener listas de clientes para emprender o amenazar con emprender acciones legales costosas contra los usuarios finales. Los proveedores han creado departamentos con nombres como "oficina de integridad de la señal" o "grupo de usuarios finales" para perseguir a los presuntos espectadores piratas.
Como algunos equipos (como una interfaz de computadora para comunicarse con tarjetas inteligentes estándar ISO/IEC 7816) son útiles para otros fines, este enfoque ha generado una fuerte oposición por parte de grupos como la Electronic Frontier Foundation . También ha habido contrademandas en Estados Unidos que alegan que las tácticas legales utilizadas por algunos proveedores de DBS para exigir grandes cantidades de dinero a los usuarios finales pueden parecer ilegales o rayar en la extorsión.
La posesión de gran parte de los equipos es perfectamente legal; en estos casos, lo único que está prohibido es el uso indebido de los equipos para piratear señales. Esto hace que los intentos de los proveedores de acosar legalmente a los posibles piratas resulten, en el mejor de los casos, incómodos, un problema grave para los proveedores que está aumentando debido a la distribución por Internet de software de terceros para reprogramar algunos receptores DVB de señal abierta que, por lo demás, son legítimos y descifran emisiones de televisión de pago sin necesidad de hardware adicional.
Los sitios de Internet con sede en Estados Unidos que contienen información sobre los esquemas de cifrado comprometidos también han sido objeto de ataques por parte de abogados, a menudo con el objetivo de costarles a los acusados lo suficiente en honorarios legales como para que tengan que cerrar o trasladar sus sitios a servidores de Internet extranjeros o en el extranjero.
En algunos casos, los números de serie de tarjetas inteligentes no suscritas han sido incluidos en listas negras por los proveedores, lo que ha provocado que los receptores muestren mensajes de error. También se ha probado un método de "hashing" que consiste en escribir datos arbitrarios en cada ubicación disponible de la tarjeta y exigir que estos datos estén presentes como parte del algoritmo de descifrado, como forma de dejar menos espacio libre disponible para el código de terceros suministrado por piratas.
Otro enfoque ha sido cargar código malicioso en tarjetas inteligentes o receptores; estos programas están destinados a detectar tarjetas alteradas y dañar maliciosamente las tarjetas o corromper el contenido de las memorias no volátiles dentro del receptor. Este ataque particular de caballo de Troya se utiliza a menudo como una ECM ( contramedida electrónica ) por los proveedores, especialmente en América del Norte, donde las tarjetas y los receptores son vendidos por los propios proveedores y son blancos fáciles para la inserción de puertas traseras en el firmware de sus computadoras . El incidente de ECM más famoso fue el ataque "Domingo Negro" lanzado contra DirecTV "H" alterado el 21 de enero de 2001. [8] Pretendía destruir las tarjetas sobrescribiendo una parte no borrable de la memoria interna de las tarjetas para bloquear el procesador en un bucle sin fin .
Los resultados de que un proveedor recurra al uso de código malicioso suelen ser, en el mejor de los casos, temporales, ya que el conocimiento sobre cómo reparar la mayoría de los daños tiende a difundirse rápidamente por los aficionados a través de diversos foros de Internet . También existe una posible cuestión legal involucrada (que aún no se ha abordado), ya que el equipo normalmente no es propiedad del proveedor sino del usuario final. Los proveedores suelen imprimir en la propia tarjeta inteligente que la tarjeta es propiedad del proveedor de la señal, pero al menos un precedente legal indica que marcar "esto es mío" en una tarjeta, ponerla en una caja con un receptor y luego venderla puede significar legalmente "esto ya no es mío". El daño malicioso al firmware del receptor coloca a los proveedores en una situación legal aún más inestable en el improbable caso de que el asunto llegue a ser visto por el poder judicial.
La única solución que ha demostrado tener cierto grado de éxito a largo plazo contra las tarjetas inteligentes manipuladas ha sido el uso de seguridad renovable digital : si se ha descifrado el código y el contenido de la programación de la tarjeta inteligente se ha publicado ampliamente en Internet, la sustitución de cada tarjeta inteligente en el receptor de cada abonado por otra de diseño diferente y sin concesiones pondrá fin de manera efectiva al problema de la piratería. Los proveedores tienden a ser lentos a la hora de adoptar esta vía debido al coste (ya que muchos tienen millones de abonados legítimos, a cada uno de los cuales se les debe enviar una nueva tarjeta) y debido a la preocupación de que alguien pueda acabar descifrando el código utilizado en cualquier nueva tarjeta de sustitución que se utilice, lo que provocaría que el proceso comience de nuevo.
En Alemania, Premiere ha sustituido todas sus tarjetas inteligentes por la tarjeta Nagravision Aladin; el sistema estadounidense DirecTV ha sustituido sus tres tipos de tarjetas comprometidas (la "F" no tenía chip de cifrado, la "H" era vulnerable a ser reprogramada por piratas y la "HU" era vulnerable a un "error" que podía utilizarse para hacer que se saltasen una instrucción). Ambos proveedores han podido eliminar sus problemas con la piratería de señales sustituyendo las tarjetas inteligentes comprometidas después de que todos los demás métodos habían demostrado proporcionar, en el mejor de los casos, resultados limitados.
Dish Network y Bell Satellite TV habían lanzado a lo largo de los años nuevas tarjetas inteligentes más resistentes a la manipulación, conocidas como las series ROM2, ROM3, ROM10 y ROM11. Todas estas tarjetas utilizaban el sistema de acceso Nagravision 1. A pesar de la introducción de nuevas y más novedosas medidas de seguridad, las tarjetas más antiguas normalmente seguían siendo capaces de descifrar la señal del satélite después de que se lanzaran nuevas tarjetas (la falta de espacio en la EEPROM de las tarjetas ROM2 finalmente hizo que no pudieran recibir las actualizaciones necesarias para ver la programación). En un esfuerzo por detener la piratería, ya que en ese momento el sistema Nagravision 1 había sido completamente revertido por aficionados ingeniosos, se introdujo un sistema de cifrado Nagravision 2 incompatible junto con un intercambio de tarjetas inteligentes para los clientes existentes. A medida que se intercambiaban más tarjetas, los grupos de canales se convirtieron lentamente al nuevo sistema de cifrado, comenzando con los canales de pago por visión y HDTV , seguidos por los canales de películas premium. Este esfuerzo culminó con un cierre completo del flujo de datos de Nagravision 1 para todos los canales principales en septiembre de 2005. A pesar de estos esfuerzos por proteger su programación, a fines de agosto de 2005 se lanzó un software que permitió descifrar los nuevos canales de Nagravision 2 con una tarjeta DVB-S y una PC . Solo unos meses después, las primeras revisiones de las tarjetas Nagravision 2 también se vieron comprometidas. La programación de transmisión actual [ ¿cuándo? ] utiliza un cifrado simultáneo de Nagravision 2 y Nagravision 3, un primer paso hacia un posible cierre futuro de los sistemas Nagravision 2.
Varios grupos han sido objeto de demandas judiciales en relación con problemas de descifrado pirata:
Una de las sentencias más severas dictadas por piratería de televisión por satélite en Estados Unidos fue contra un empresario canadiense , Martin Clement Mullen, ampliamente conocido durante más de una década en la industria satelital como "Marty" Mullen.
Mullen fue sentenciado a siete años de prisión sin libertad condicional y se le ordenó pagar a DirecTV y al proveedor de tarjetas inteligentes NDS Ltd. 24 millones de dólares en concepto de restitución. Se declaró culpable en un tribunal de Tampa, Florida, en septiembre de 2003, tras ser arrestado cuando entró en los Estados Unidos utilizando un pasaporte británico a nombre de "Martin Paul Stewart".
El Sr. Mullen había operado su negocio de piratería satelital desde Florida, las Islas Caimán y desde su casa en London, Ontario, Canadá. El testimonio ante el tribunal de Florida demostró que tenía una red de más de 100 subdistribuidores trabajando para él y que durante un período de seis semanas, obtuvo 4,4 millones de dólares en efectivo por la reprogramación de tarjetas inteligentes de DirecTV que habían sido dañadas en una contramedida electrónica.
El jefe de seguridad de NDS Inc., John Norris, persiguió a Mullen durante una década en tres países diferentes. Cuando Mullen huyó de Estados Unidos a Canadá a mediados de los años 90, Norris inició una investigación que llevó a un agente encubierto (un ex oficial de policía canadiense llamado Don Best) a convertirse en uno de los subcontratistas de Mullen y en su amigo personal más cercano durante más de un año. En el verano de 2003, cuando Mullen viajó bajo otra identidad para visitar sus operaciones en Florida, las autoridades federales estadounidenses lo estaban esperando en el aeropuerto después de que los investigadores canadienses que trabajaban para NDS Inc. les avisaran.
Irónicamente, el Grupo NDS fue acusado (en varias demandas) por Canal+ (desestimado como parte de un acuerdo de adquisición corporativa que no tenía relación con el caso) y Echostar (ahora Dish Network) de piratear el cifrado de Nagra y publicar la información en Internet. El jurado otorgó a EchoStar una indemnización por daños reales de 45,69 dólares (la tarifa de suscripción media de un mes) en la demanda 3.
Bell Satellite TV (como Bell ExpressVu) fue demandada por Vidéotron , un rival propiedad de Québécor que opera sistemas de televisión por cable en los principales mercados de Québec . Québécor también es dueño de TVA, una emisora. La seguridad inferior de Bell y el hecho de no reemplazar las tarjetas inteligentes comprometidas de manera oportuna le costaron a Vidéotron suscriptores de cable, ya que los espectadores podían obtener el mismo contenido de forma gratuita desde el satélite bajo el sistema Nagra1 comprometido de 1999 a 2005; el descifrado pirata también privó al canal de noticias en francés de TVA LCN de una tarifa mensual de 48¢ por suscriptor. El Tribunal Superior de Quebec otorgó $ 339,000 y $ 262,000 en daños/intereses a Vidéotron y TVA Group en 2012. El Tribunal de Apelaciones de Québec dictaminó que estas cantidades en dólares eran "erróneas" y las aumentó en 2015; A pesar de un intento de apelación ante la Corte Suprema de Canadá , se confirmó una sentencia final de 141 millones de dólares en daños e intereses. [21]