Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hernandez Claudio - Crack TV (2000)
Hernandez Claudio - Crack TV (2000)
Crack TV
2000
Colaboraron en este libro
___MaCDeC y
OverrideSidek___
ndice
Introduccin
Prologo
Aquella primera Edicin...
Menos tres y contando
Menos dos y contando
Menos uno y contando
Menos cero, final de la cuenta
Primera parte,
Sistemas de codificacin, mtodos e historias de Crack
Capitulo 1
Capitulo 2
Capitulo 3
Capitulo 4
Principios de Seguridad
4.1 El primer octeto, el principio de todo.
4.2 Formato bsico, primer octeto o byte.
4.3 Direccin de llamada general.
4.4 Cdigos de control.
4.5 Cdigos ECM.
4.6 Cdigos EMM.
4.7 Las listas White y Blak.
4.8 Estructura completa.
4.9 Fin de un largo preludio.
Capitulo 5
Capitulo 7
Capitulo 8
Capitulo 9
Capitulo 10
Capitulo 11
Capitulo 12
Historias de Crack
Capitulo 13
La Gua bsica de MaCDeC y OverrideSidek
13.1. Introduccin.
13.2. Sistemas de Codificacin mas utilizados actualmente.
13.3. Nagravision
13.4. VideoCrypt 1 y 2.
13.5. Discreto 12.
13.6. EuroCrypt S.
13.7. Cablecrypt
13.8. Codificacin Digital.
13.9. Requerimientos Mnimos.
13.10. Ordenador Mnimo.
13.11. Sintonizadora de TV.
13.12. Tarjeta de Vdeo.
13.13. Tipo de la Seal de TV.
13.14. Software de Decodificacin de Video de Nagravision/Syster.
13.14.1. PCTV.
13.14.2. Syster.
13.14.3. Pubs.
13.14.4. Pubs2.
13.14.5. PUBS 3
13.14.6. MoreTV.
13.14.7. FreeTV.
13.14.8. MultiDec.
13.14.9. XTV.
13.14.10. Tvxl.
13.14.11. Nagraview.
13.14.12. Dekostatic.
13.14.13. AllTV.
13.14.14. Linux.
13.14.15. Otros Sistemas Operativos.
13.14.16. Otros.
13.15. Software de Decodificacin de Audio de Nagravision/Syster.
13.15.1. CPlusAudio.
13.15.2. NGSound.
13.15.3. RTCPSD.
13.15.4. NVSound.
13.15.5. NagraSoundCodec.
13.15.6. DCPlus.
13.15.7. PerfectAudio.
13.15.8. WCP.
13.15.9. CPlusWin.
13.15.10. WaveMod.
13.15.11. Midesct 6
13.15.12. Linux.
13.15.13. Otros Sistemas Operativos.
13.16. Software de Decodificacin de Video de VideoCrypt 1 y 2.
13.16.1. AVT.
13.16.2. HVCplus.
13.16.3. LessTV.
13.16.4. Multidec256.
13.16.5. Vc-Decoder.
13.16.6. Rainbowone.
13.16.7. MoreTV-VC16
13.16.8. Iwa 100
13.17. Software de Decodificacin de Video de Discreto 12.
13.17.1. Discret99
13.18. Pginas Web en *Espaol.
Capitulo 14
La Gua del MoreTV
14.1. La importancia de la Guia de MoreTV 3.20
14.2. Acerca de MoreTV
14.3. Requisitos de hardware.
14.4. Instalacin de MoreTV.
14.5. Cmo configurarlo.
14.6. Indicaciones para ponerlo en marcha.
14.7. Descripcin de los mens del modo Ventana.
14.8. Men MoreTV.
14.9. Men Canal (Sender).
14.10. Men Ajustes (Einstellungen).
14.11. Men Decoder (Dekoder).
14.12. Men Ayuda (Anzeigen).
14.13. El interfaz grfico del MoreTV.
14.14. La Barra de Botones.
14.15. Combinaciones de teclas durante el funcionamiento.
14.16. Ejecucin del MoreTV.
14.17. Lanzadores para MoreTV.
14.18. Problemas de funcionamiento y sus soluciones.
14.19. Tarjetas de video con salida de televisin probadas con MoreTV.
14.20. Consideraciones sobre el sonido.
14.21. Uso del MoreGPIo de KusKus.
14.22. Uso del CPlusWin 3.40.
14.23. Uso de los Mandos a Distancia.
14.24. Notas finales.
Capitulo 15
La Gua de Pubs3
Capitulo 16
Software para experimentar con la Televisin Digital
16.1. DVB 2000 y el Doctor OverFlow
16.2. CardWizard, Irdeto cae
16.3. RobinHood, el Software Espaol
16.4. A la caza de Keys
Tercera Parte
Descodificando por medio de Hardware
Capitulo 17
Bloque 1
Esquemas electrnicos
17.1 El crack Discret.
17.2 El crack SAVE.
17.3 El crack Luxcrypt.
17.4 El crack Filmnet o Satpack.
17.5 El crack de Videocrypt.
17.6 El crack Nagravision.
17.7 El Crack de EBU.
17.8 El Crack de Macrovision.
17.9 El crack Payview III.
17.10 Crack del audio de C+
17.11 El crack de la tarjeta 07 de Videocrypt.
17.12 El crack de la tarjeta D2-MAC.
17.13 El crack de la versin 09 de Videocrypt.
17.14 El crack de la versin 09 y OA.
17.15 El crack del interface Card.
17.16 El crack de Sunbloquer.
17.17 El Crak de Oak Orion.
17.18 El Crack del audio desplazado.
17.19 El Crack de los cdigos de Nagravision.
17.20 El crack de audio de Criptovision.
17.21 El Crack del demodulador de sincronismos.
17.22 El crack del inversor de video.
17.23 El crack de la llave de Nagravision.
17.24 El crack del conversor de Videocrypt I y II.
17.25 El Hack de las dos tarjetas.
17. 26 El crack de la tarjeta digital por aire.
17.27 El crack descifrador de lneas.
17.28 El crack del copy Dat.
17. 29 El crack de un sistema de cable, cablecrypt.
17.30 El crack de supresin de sync en RF.
17.31 El crack de las tarjetas de telfono.
17.32 El crack de Irdeto y la televisin digital.
Bloque 2
17.33. Anlisis del Crack y el Decoder de Nagravision
17.34. Qu es NAGRAVISION?
17.35. Proceso de codificacin y descodificacin de una seal de video
17.36. El Proceso
17.37. Algoritmo de codificacin y descodificacin
17.38. Algoritmos
17.40. Algoritmo de codificacin
17.41. Algoritmo de decodificacin
17.42. El Hardware de Nagra
Cuarta parte
Cdigos regionales y sistemas de anticopia
Macrovision and Playstation-CD
Capitulo 18
Macrovision
18.1. Que es Macrovision
18.2. El antitaping AGC
18.3. El sistema de anticopiado de vdeo versin V 6 o 7 de Macrovision
18.4. Chips Encodificadores con Macrovision
18.5. El Crack de Macrovision
18.6. El sistema de anticopiado DVD, Colorstripe
18.7. El Crack de Colorstripe
18.8. El sistema de anticopiado CGMS
18.9. El Crack de CGSM
18.10. El sistema de cdigo regional de los DVD
18.11. El Crack del cdigo regional
18.12. El sistema CSS del Dvdix
18.13. El Crack del cdigo CSS
18.14. Encodificadores de Vdeo a bajo precio
18.15. VideoLyzer, Ingeniera Inversa
Capitulo 19
Playstation
19.1. Un poco de historia, el principio
19.2. Modchip, el Crack de la Playstation
Capitulo 20
Sistemas de anticopia y proteccin de CD
Quinta parte
Capitulo 21
Los mtodos Scrambling en Televisin Digital y tarjetas
21.1. Los mdulos CAM
21.2. Canales Embrollados y canales FTA
21.3. La tarjeta PicCard
Capitulo 22
Una tarjeta para canales FTA de CSD, grabando la PicCard
Capitulo 23
La season, la interfaz primitiva
23.1 El Hardware de la Interfaz Season
23.2. Diferencias Season 2 Season 1:
Capitulo 24
Emulando CSD con RobinHood
24.1. Que es y que tiene RobinHood
24.2. RobinHood en modo Emulacin
24.3. Configurar RobinHood
24.4. Despus de configurar Robin
24.5. Las opciones logger/blocker de Robin
24.7. La opcin Blocker
24.8. Finalidades
Capitulo 25
Secasim 32
Capitulo 26
3Mac y MacDouf
26.1. MacLog
26.2. MacTalk
26.3. MacSmart
26.4. 3Macs Beta 1
Capitulo 27
Voyager 1.81
27.1. El Emulador de Irdeto
Capitulo 28
MultiProg 98
28.1. Que es Multiprog 98
28.2. Compatibilidad total con otros programadores Hardware
28.3. Serie / paralelo, los dos puertos de nuestro PC
28.4. Que Alimentacin necesita el Uniprog 98
28.5. Que Software se utiliza para Multiprog 98
28.6. Muchos Jumpers, que hacer y para que sirven
28.7. Indicaciones finales del Multiprog98
Capitulo 29
La BatteryCard
29.1. Que es la Batterycard?
29.2. La tarjeta programadora
29.3. El Software de programacin
29.4. Como programar la BatteryCard
29.5. Diferentes programadores de tarjetas
Capitulo 30
PicCard, el programador de PiCs para SECA
30.1. Grabacin de Pic ( main.hex )
30.2. Grabacin de Eeprom ( 24lc16.bin)
30.3. La tarjeta MM2 Gold Card
30.4. El Programador Ludipipo
30.5. El Programador Phoenix
Capitulo 31
Las tarjetas Piratas
31.1. El por qu, de que todas las tarjetas Piratas sean AUTO-UPDATING
31.2. Porque una tarjeta pirata no se entera de estos cambios?
31.3. Entonces, por qu las compaas de TV no cambian continuamente
las Management keys?
31.4? Cmo encuentran los Hackers las Management Key?
31.5? Cmo es posible que los cdigos estn disponibles en poco
tiempo?
Agradecimientos
Todo libro comienza con un apartado a los agradecimientos y este no poda ser menos.
Aunque el texto lo he escrito yo, he de agradecer a muchas personas su aportacin en el
tema. Sin sus trabajos, nunca habra conseguido reunir tanta informacin sobre un tema.
As, comienzo a dar las gracias a MaCDeC y OverrideSidek, quienes iniciaron una
serie de Guas sobre los programas mas sofisticados para experimentar con la Televisin
codificada. Tambin debo dar mis agradecimientos a Peque por su completisima pagina
y las actualizaciones que siempre me tenan al da y a los miles de seguidores de Peque.
Agusat es otro de los personajes que no debo dejar de lado, ya que el ha sido quien ha
iniciado una carrera sin cuartel en busca de respuestas del sistema de CSD. Su pagina
personal es la mayor fuente de datos e informacin sobre el tema. Este libro ha sido
escrito a partir de lo que encontr en ella, pero es evidente que aqu no encontrara la
ultima novedad ya que Agusat nos muestra interesantes novedades casi a diario.
A Kiliski tambin debo agradecerle el que varios de los circuitos de Hardware
aparezcan en este libro, su pagina esta dedicada al mejor decoder del momento, por lo
que all te remito si quieres saber mas de todo esto.
Finalmente debo dar las gracias a todos los lectores que se deciden a comprar este
libro, seguramente con la nica intencin de descubrir como ver la televisin de pago
sin gastarse un duro. Pero esta no es la idea de este libro, en cualquier caso os alento a
que hagis buen uso de los contenidos de este libro y que no os excedis en los limites
de lo bueno...
A todos, gracias.
PRLOGO
Hakim Bey, el famoso gur de la red que alcanz fama -all por los 70,
recuerdo- con el desarrollo de la rebelde teora TAZ (Zonas Autnomas Temporales) y
cuyo autntico nombre podra ser Peter Lamborn Wilson, escritor, filsofo y poeta que
reside, al parecer, en algn lugar cercano a la ciudad de New York, se interrogaba -con
motivo del simposio: Incidencias y disidencias. Utopas y antiutopas de la cibercultura,
celebrado en la Universidad de Alicante-... Hakim Bey se deca: he estado esperando
aos a que los hackers hiciesen algo y dnde estn?
Kevin Mitcnick, por ejemplo, es una de esas figuras legendarias que tan
inteligentemente estn explicitas en los textos de Claudio Hernndez. Con
minuciosidad, paso a paso, sin necesidad de usar superzapping, sin tener que sacar
password alguna de entre las lineas ortogrficas, Claudio nos narra, nos hace como un
criptoanlisis del verbo en si.
Mlaga. Dic-99
Introduccin
Bloque uno...
Una vez mas, usted ha adquirido un libro de esta envergadura, y una vez mas, los que
aqu escribimos nos planteamos el reto de escribir una obra que sobrepasa las
expectativas de las dems. Como quiera que sea, la primera edicin de este libro ha
tenido y tiene, muy buena aceptacin por parte de los lectores, alcanzndose unas ventas
mas que buenas, y por esa misma razn se me ha encargado escribir unas cuantas nuevas
paginas, para aadir en esta segunda edicin de este libro.
Como quiera que sea tambin, ha transcurrido cierto tiempo entre la primera edicin y
esta, y como el viento sopla de forma constante y en ascendente, el panorama
Underground ha evolucionado su tanto tambin. Con esto quiero decir, que algunas
cosas siguen igual, pero que otras han evolucionado tanto, que vale la pena incluirlas
aqu.
Tambin el xito del autor, que aqu escribe, ha subido lo suyo, pero aparte de estar
agradecido y muy especialmente a todos los que se interesan por lo que escribo, quiero
dejar claros algunos conceptos sobre mi inters por escribir sobre ciertas cosas.
Los libros que escribo normalmente son de encargo, pero tambin es cierto que los
escribo por que me gusta hacerlo y todo lo que se refleja y se describe en mis libros, es
el fruto de la investigacin sobre estos temas. As, la definicin ms interesante que se
puede hacer de m, es que soy un buen investigador y en cualquier caso, periodista.
Esta declaracin quizs resulte un poco, fuera de contexto, pero tenia que hacerlo
frente a la idea que podran formarse algunas personas de s soy un Hacker o no.
Obviamente no lo soy, pero he conocido y conozco un buen puado de ellos, por eso se
como piensan, porque actan as y que objetivos pretenden alcanzar. Pero el tener la
oportunidad de entrevistarlos no es una accin comprometedora, al menos, de momento,
si algn da fuera as, lo dejara.
Sin embargo un poco de xito viene muy, pero que muy bien, y en parte forma parte
del juego. En el libro que tiene entre sus manos y los otros, que probablemente haya
adquirido de este autor que se resigna a ser lo que no es, no se revela ningn secreto
industrial, si es que se entiende por secreto industrial un producto del mercado negro,
esto es un mercado conocido como pirata.
A buen termino, lo que pretendo decir es que todas las revelaciones que encontrara en
este y en buena parte de mis libros anteriores, son revelaciones divinas, que solo afectan
a todo aquello que los Hackers o Crackers han sido capaces de desarrollar y que
buenamente algunos han puesto en circulacin por la ReD de Internet, con el nico
fin de estimular el conocimiento de algunas personas sobre dichos temas.
As pues, podemos decir que lo que aqu encontrara es a todas las reglas concebidas,
un secreto a voces, el que los piratas informaticos han desarrollado sistemas
alternativos que ayudan a comprender como funcionan las principales tecnologas del
mundo.
Mi trabajo consiste en recopilar la mxima informacin del trabajo que muestran los
Hackers y Crackers y transcribirlos en un texto ms comprensible y adaptado a la
literatura moderna, tal y como narra una historia o un suceso cualquier periodista local
para el peridico en el que trabaja. Escribir un libro no es ilegal y en parte hacer una
copia de seguridad de un programa informatico, tampoco es ilegal. Pero entindase que
tal comparacin es un poco absurda y desmesurada. En el presente libro analizo todos y
cada uno los movimientos que se suceden en la ReD, siempre que este relacionado
con el tema que me han encargado escribir, y resulta que uno puede encontrar en la ReD
miles de paginas que hablan de lo que uno necesita, as que el recopilar toda esta
informacin ha sido una cuestin de tiempo y no de poner en prctica ciertas cosas.
Por otro orden de cosas el escribir un libro como este, revelando de alguna manera,
como los Hackers y Crackers han conseguido derribar todas las protecciones habidas
y por haber de cualquier sistema, permite a los operadores, fabricantes e ingenieros el
tomar posiciones en sus nuevos desarrollos industriales, tales como mejorar la seguridad
de sus sistemas, ya que los Hackers parecen actuar mas como beta-testers de sus
sistemas, que como delincuentes que rompen la seguridad de los mismos.
En cierta manera esto es de agradecer, ya que solo as se descubre donde esta el error
de un sistema, que normalmente no ha sido completamente desarrollado. De esta
manera, este libro podra convertirse en la principal herramienta de los desarrolladores
de sistemas, mas que en una mera historia de Hackers y Crackers. En cierta manera el
libro esta concebido para este fin.
Llegados a este punto, parece haber quedado claro la posicin del autor sobre esta
materia y por supuesto que sentido tiene, el adquirir este libro por parte del lector. Pero
por si no ha quedado lo suficientemente claro, quiero ultimar este primer bloque
aadiendo de forma rpida que, el autor obra sobre un encargo, que elabora un plan de
investigacin y lo transforma en un libro, que el lector encontrara aqu, respuesta a todas
sus preguntas, que el diseador de sistemas estar al tanto de sus errores o del nivel de
seguridad de su sistema y finalmente, se definirn aqu las bases de la codificacin en
televisin, as como lo mas importante, se describen aqu a los Hackers, Crackers y todo
un mundo por explorar a partir de buenas reflexiones y entrevistas.
By Claudio 2000
Aquella primera Edicin...
Es cierto, a pesar de que a alguien le pese, que los lectores de Claudio Hernndez,
siempre andan buscando y guardando todo aquello que este yo autor escribe. La
facilidad con la que se puede enviar un mensaje a travs del correo electrnico, ha
permitido recabar y confirmar, la importancia que tienen mis libros para miles de
personas, que como yo, desean aprender cosas nuevas y atrayentes.
El correo electrnico es quizs, ms econmico que tener un telfono celular. Pero
ambos estn haciendo furor en la sociedad actual y han sido bien aceptados y ambos te
tienen siempre localizado. Esta particularidad, te permite conocer miles de opiniones,
cuando hace apenas unos aos, esto era inviable. En la actualidad los libros vienen
firmados con el nombre del autor y por supuesto, el correo electrnico. A travs de el,
los lectores pueden dar su visin al respecto de la obra.
Esto no molesta, al contrario, agrada al escritor, ya que en parte, puede conocer la
aceptacin de sus obras, en mi caso, ademas de enfrentarme a algunas criticas, he visto
con especial agrado, que mis obras han tenido y tienen, buena aceptacin. Animado por
ello, he aqu que vuelvo otra vez a las andadas, con mas y nuevo material, pero por
supuesto, conservando y transcribiendo todo aquello que escrib la vez anterior.
La necesidad de escribir un libro como este era evidente. La actividad del Hacking
fuera del ordenador y de la red de Internet, a cobrado fuerza y es quizs ms peligrosa
que la que conocemos a travs de los medios de informacin. La clandestinidad impera
por todas partes, pero no es ese el tono que elegiremos en el presente libro.
El Hacking es una realidad y queremos exponer sus fundamentos. Escrito desde
Espaa, el libro quiere demostrar como el Hacking tambin ha hecho furor en nuestro
Pas. Al contrario de lo que se crea, en Espaa el grado de piratera es superior al resto
de los pases. Sin embargo hay que saber diferenciar lo que es la piratera y lo que es el
verdadero rol del Hacking.
Cualquiera de nosotros, cuando intentamos copiar una pelcula de video, esta atentando
con la piratera. Eso no es un Hacking. Sin un grado de clandestinidad y un acto de
violacin de los derechos de autor. El Hacking rivalida este echo con otra intromisin.
El Hacking simplemente naci como un estado de diversin y satisfaccin personal y
durante muchos aos a revestido diversos significados. Obviamente todos los
comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la
culpa no esta en el hecho de hacer Hacking, si no en el uso que se hace de el.
Hacker es una palabra prcticamente intraducible que ha revestido, a lo largo de los
aos, diversos significados como ya se ha dicho. Pero parece ser que este acrnimo se
vincula muy especialmente a los llamados Hacks o dicho de otra manera, as se llaman
los golpes secos que efectuaban los tcnicos de telefona cuando intentaban reparar
alguno de sus aparatos. Estos golpes secos reciban el nombre de " hachazos " o en el
argot ingles Hacks y es mas que probable que quines lo hacan se denominaban
Hackers. De cualquier forma nunca sabremos con certeza el origen de esta palabra, pero
eso hoy por hoy prcticamente da igual, ya que la mayora de nosotros sabemos que es
un Hacker segn se nos muestran en los medios de comunicacin.
Lo que no se nos ha dicho sobre el Hacking, es quienes son en realidad y que hacen. A
menudo leer sorprendentes fechoras o trastadas que un grupo de chicos tmidos de gafas
gruesas han hecho a tal o cual ordenador, es a su vez una vaga forma de camuflar el
verdadero Hacking. Sin embargo hay que reconocer que eso tambin es Hacking, pero
permtame que le diga que estamos entrando en otros terrenos que van mas all de la
especulacin y el saber. Si bien es un grado de clandestinidad o delito introducirse en
otro ordenador remoto, lo es tambin hacer una fotocopia en cualquiera de las pginas
de este libro. De cualquier forma ante unas leyes nacidas por el bien de unos pocos, la
mayora de nosotros somos unos verdaderos delincuentes.
Pero quiero dejar bien claro el tratamiento que se le puede dar a este pequeo grupo de
" sabios " antes de continuar explorando los inicios de esta nueva generacin. Un
Hacker es una persona, sin importancia de edad con amplios conocimientos
informticos o electrnicos que a su vez descubre la intolerancia de algunos organismos
por proteger ciertas cosas o intereses. Un Hacker no solo habita en los suburbios de una
gran red como lo es Internet, ni navega continuamente entre los discos duros de los
ordenadores, que aunque se les conocen en estos entornos mayoritariamente, los
Hackers tambin fisgonean sistemas fuera de una CPU. Solo tenemos que echar una
ojeada a nuestro alrededor para saber cuantas cosas mas atentan contra la curiosidad.
Hacer una llamada de telfono supone un reto muy importante para alguien que no
tiene dinero, pero no es esa la intencin. Sin embargo si lo que se desea es conocer bien
los sistemas de conmutacin de una red de telefona inteligente, que mejor que dejarse
atrapar por ella para beber de sus consecuencias. Ya en la segunda Guerra mundial se
cifraban los mensajes y las comunicaciones y hoy por hoy todas las comunicaciones de
los Satlites estn encriptadas. Llegados a este punto un Hacker descubre que todo es
una farsa y una gran manta secreta que lo oculta todo. El mundo esta lleno de misterios
y de demasiados secretismos.
Sin embargo la gula se lo come todo. El hambre no se sacia y se culmina con una
proeza delictiva. Violar los secretos de una comunicacin convierten a uno en un
Cracker, algo ms devastador que un simple fisgoneo de Hacker. Como una extensin
mas, surge el Carding, otro fenmeno capaz de clonar las tarjetas de crdito bancarias y
tarjetas de acceso inteligentes de canales de pago. Despus se crean los Warez,
programas informticos duplicados para sobrevivir en este devastador mundo de la
informacin.
Solo en Espaa el uso fraudulento de estos conocimientos ha conocido un ascenso
espectacular. Y en Estados Unidos el pasado ao se dejaron de percibir mas de 63.000
millones de pesetas por estos conceptos. Por otro lado se estima que cada da nacen o se
crean entre tres y cuatro nuevos virus informticos y uno de cada dos estudiantes de
informtica entra en el ordenador de su compaero robndole el pasword. Todo esto es
lamentable, porque la tendencia a desaprovechar las energas positivas va en aumento.
Un buen conocimiento debe ser empleado para mejorar los sistemas en los que se
trabaja, pero es mas fcil hincharse de satisfaccin con un rictus en los labios
demostrando que acabas de fastidiar un ordenador o un telfono.
Estas son las decisiones mal intencionadas y las que ms perjudican al verdadero
Hacker. Una imagen borrosa sobre este personaje puede echar por la borda todo el buen
saber de stas entes. Otro caso negro para el Hacking son los 15.000 millones de pesetas
que se dejaron de percibir en Europa por el uso fraudulento de tarjetas de acceso
inteligentes clonadas de los canales de televisin de pago Europeos. Un Buen Hacker no
habra puesto en circulacin estas tarjetas, pero si hubiera enseado a los dems, dentro
de su pequeo foro disciplinario, como fncionan este tipo de tarjetas por el mero hecho
de decir lo s todo sobre ella y creo que posee un fallo...
Un bug, una codificacin mediocre, son las fuentes de inters para un Hacker para
mejorarlo. Una complejidad en los mecanismos de seguridad de cualquier sistema
informtico o electrnico despiertan en el un inters creativo. Despus toma notas, las
notifica y alguien hace mal uso de ellas.
Es el lado oscuro de Hacking.
Nadie es de fiar all dentro y fuera se dan los conocimientos que se quieren por un
puado de periodistas inexpertos en el tema. Despus todo hace explosin en un cctel
sin sabor y todo el mundo te seala como alguien realmente malo.
Pero hay que tener en cuenta ciertas cosas interesantes para mejorar la seguridad de los
sistemas de nuestro complejo mundo. Un sistema de seguridad de por si no tiene mucha
consistencia si no es atacado por alguien de fuera. En este proceso se demuestra la
fuerza del sistema. Si el intruso entra es porque existe un error en el diseo. As, si no es
por el intruso los creadores del sistema de seguridad nunca sabran que existe un agujero
negro en su sistema. Despus el intruso es sometido a un estudio y se le pide
colaboracin ya que normalmente siempre tendr mas conocimientos que el propio
creador y esto es porque se preocupa realmente de la seguridad del sistema. Es un reto
demostrar todo lo contrario y lo consigue.
Y al contrario de lo que se pretenda, no se castiga al intruso, si no que se le contrata en
la gran empresa. Esta es la poltica que persigue un buen Hacker. Sin embargo buenos,
lo que se dicen buenos los hay bien pocos.
El mal uso de los conocimientos y el poder casi infinito que uno puede tener con ellos,
en un mundo dominado por el conocimiento y la tecnologa, ponen en tela de juicio
cualquier intento de Hacking. Ya que hoy por hoy cualquier modificacin en un fichero
informtico o una conmutacin en un descodificador de seales de televisin, es un acto
de consistente violacin de los derechos de copyright.
Por ello la dominacin de la tecnologa es absoluta.
Hasta aqu he replanteado la posibilidad de que no todo el Hacking es malo y de que no
solo los Hackers habitan en los ordenadores. Aunque es cierto que los ordenadores han
popularizado enormemente a los Hackers en los ltimos aos, no es cierto que solo
habitan en ese submundo, ni tampoco es cierto que se emplean bien los conocimientos
con fines cientficos y no lucrativos. Por desgracia el Hacking se ha convertido en el
ndice de un gran libro de insolencias e intromisiones peligrosas. Por lo que definir
correctamente el Hacking se hace especialmente complicado.
Que aunque existen desde hace muchsimo tiempo, es ahora cuando conocen su propio
acrnimo en el argot tcnico y es ahora cuando la tecnologa brinda la oportunidad de
serlo con mas fuerza, ya que hay que reconocer que la proliferacin de ordenadores
personales, la red de Internet y los miles de comunicaciones encriptadas, son un gran
caramelo sin saborear. Las tecnologas evolucionan y con ella los Hackers se ven
forzados al limite de sus actuaciones. Fisgonear un ordenador o tratar de descodificar un
canal de pago es siempre un acto delictivo, por lo que por mucho que hablemos, siempre
estaremos catalogados como delincuentes informticos y tratar de quitarse esa mascara
es tarea imposible.
Hoy por hoy todo cuanto se crea, reposa sobre la base de los cdigos y las
encriptaciones para sacar el mayor rendimiento de la tecnologa y el producto. Los
programas de ordenadores son un buen ejemplo de ello. Las televisiones se han
convertido en canales de pago temticas y a la carta que requieren de sistemas
complejos de encriptacin y control para asegurarse una rentabilidad del canal. Los
nuevos soportes de grabacin ya son digitales para todos los sistemas ya sean de video,
audio o datos y poseen cdigos de proteccin contra copias piratas. A su vez todos estos
soportes digitales, tales como un simple CD, DVD o Minidisc pueden estar encriptados
y reducidos a un puado de cdigos que hacen de ellos una forma de pago por visin.
Esto es, pagas y ves.
Ante este panomara se hace obvio que siempre habr cierta curiosidad por " estudiar "
estos cdigos y estas propias tecnologas. Vivimos en un mundo de cdigos,
encriptaciones y rupturas de sistemas. Sin embargo como creo haber dicho ya, este
fenmeno se remonta mucho tiempo atrs, desde que se emplearan las palomas como
mensajeras. En cierta poca los mensajes eran cifrados y convertidos a un puado de
palabras indescifrables y ya existan quienes descifraban el mensaje del enemigo. Por
aquel entonces no se conocan como Hackers y ni tan siquiera estaban penalizados. Solo
la llegada del ordenador ha revolucionado este sector y solo desde los ordenadores se ha
hablado mucho sobre los Hackers.
Desde aqu queda poco ms que decir. Podra estar contando batallitas de Hackers
hasta perder el pulso de la pluma, sin embargo creo que eso seria oportuno para otra
ocasin. En esta breve introduccin me conformo con definir levemente lo que es un
Hacker y especular superficialmente sobre ellos. Defenderlos o acusarlos seria caer en
un grave error. Segn por donde se mire se actuara de una u otra forma. Criticar los
hechos podra ser nefasto y entraramos en denuncias continuas que no son precisamente
la ideologa de este libro. Defenderlos hasta la muerte podra ser tambin otro error, ya
que podramos pecar de egocentrismo. De modo que solo queda exponer los hechos, o
mejor dicho de otra manera, solo queda opinar y exponer mis criterios. Sentar las bases
de lo que es el Hacking y explicar o mostrar los conocimientos adquiridos en un terreno
complejo y difcil como es el mundo de la codificacin en general. Que aunque el libro
se centra particularmente en los sistemas de codificacin de televisiones de pago,
tambin es cierto que ciertos conocimientos son aplicables a otras tecnologas
informticas y de comunicaciones de datos o voz.
Hackers, piratas de la televisin pretende acercar e informar, sobre todas las cosas, al
lector de las mltiples formas que existen para encriptar una seal de video y audio. Con
el fin de que el lector de este manual pueda familiarizarse con el fenmeno de la
codificacin que afecta a casi el 80 % de los canales de televisin que existen en el
mundo. As se pretende acercar al lector a una tecnologa secreta hasta ahora, que solo
los Hackers han sabido entender profundamente. Con la intencin de que el lector
conozca con detenimiento todos los detalles y aspectos tcnicos de la nueva tecnologa
que envuelve el mundo de la codificacin de canales de Televisin y Radio, con el fin
de estar al da en esta nueva tecnologa sin precedentes.
As el presente libro que tiene en sus manos pretende convertirse en una herramienta
de estudio terico y practico y un manual de consulta para aficionados, estudiantes y
profesionales de la electrnica de la comunicacin.
Creo fervientemente de que ya es hora de que exista una herramienta til que nos
acerque a este apasionante mundo, vetado hasta ahora, de la encriptacin y la
codificacin de seales de video, audio y datos, con la intencin de conocer a fondo las
tcticas empleadas y la tecnologa empleada para tal fin. El uso indebido de los
conocimientos que se adquieran con este libro, corre por cuenta de la persona que le
afecta y nunca se pretender desde estas paginas formar un futuro delincuente
electrnico sino mas bien un futuro experto en seales codificadas.
Estos conocimientos adquiridos despus de leer este libro-manual nos permitir crear
nuestros propios sistemas de encriptacin jugando con la tecnologa disponible
actualmente. As como conocer e instalar los equipos de descodificacin de forma
correcta, as como tratarlos con diseos de ampliacin externos de forma adecuada sin
daarlos, tales como sintonizadores externos, enrutadores, multiplexores o
manipulacin de los mismos. Tambin podremos saber ciertos conceptos sobre el
Hacking y el modo de pensar de estos personajes. Y es obvio que conoceremos los ms
famosos descifradores de seales que han dado un espectacular giro en la tecnologa.
Aadir tambin, que este manual esta pensado para los tcnicos en electrnica, los
electrnicos del futuro y profesores de electrnica y comunicaciones, tener ciertos
conocimientos en este nuevo terreno ayudara enormemente a comprender y manejar
sistemas, as como disear nuevas tecnologas de manipulacin de seales hasta ahora
vetados para la mayora de todos, siendo esta tecnologa solo para unos cuantos.
Por ello creo conveniente obrar en consecuencia con este manual para acercar a todo
aquel aficionado o profesional a un nuevo mundo extenssimo que ha conocido un
nacimiento tardo y un crecimiento muy acelerado, pujado por la presin de los Hackers
informticos.
Con el presente manual el fin del secretismo de esta nueva tecnologa ha tocado su fin.
Y me alegro por ello.
Ya que la tecnologa que envuelve la televisin no es para esconderla en un rincn sino
que es para conocerla. Lo mismo que conocemos la funcin de un sintonizador es
conveniente conocer por ejemplo el mtodo de encriptacin de un canal de pago famoso
en Espaa, por ejemplo.
De modo que ya es hora de que conozcamos mas este nuevo mundo que se nos abre
por delante y que crean muchas profesiones y trabajo.
Cualquier instalador, cualquier diseador o cualquier tcnico debe de conocer esta
nueva tecnologa, ya que es la panacea del futuro, lo mismo que se conocen las antenas,
los amplificadores o un simple receptor de satlite. Conocer un poco mas de cerca el
Hacking tambin es bueno y resulta interesante.
En definitiva una nueva era que abarca solo en 10 aos una considerable repercusin
desde sistemas analgicos hasta los mas avanzados sistemas de compresin digital. Una
herramienta til e imprescindible para todo aquel que desee acercarse a la nueva
tecnologa que nos invade por todos lados.
Un nuevo mundo se nos abre ante nosotros. Una nueva forma de conocer aquello que
se supone no puede ser conocido, pero que sin embargo, y que gracias al espritu
creativo y curioso que poseemos, nos permitir adentrarnos al universo de bits y claves
secretas y encriptaciones.
Conozca con detenimiento todos los conceptos de un sistema protegido por claves y
trucos que hasta ahora era algo impensable.
Conozca nuevos conceptos de la electrnica y las telecomunicaciones. Acrquese a
este nuevo mundo.
De modo que le invito a que descubra que son los Hackers y donde habitan realmente
ademas de existir popularmente en la red de redes. Ya vera como los Hackers no solo
existen dentro de los ordenadores.
Todava le queda todo un mundo por explorar.
Claudio Hernndez
guilas Diciembre 1996
Aquel Prologo...
Me han invitado a realizar el prologo de esta obra y por supuesto he aceptado. Solo
dir que me llamo Stivo. Por supuesto me considero un buen Hacker y tengo algo que
decir. Tengo muchos colegas que piensan como yo y actan como yo. Por el cual quiero
exponer mi particular punto de visin ante todo este embrollo. Quiero definir en pocas
palabras lo que es el verdadero rol de los Hackers. Y quiero diferenciar una intromisin
de un acto delictivo. Y aunque el autor de esta obra ya habr expuesto su particular
punto de visin sobre este concepto yo quiero aportar mi grano de arena.
Los Hackers responden a perfiles psquicos de carcter hurao y desconfianza
continua, si decides caminar por el " lado salvaje de la red ", acta con prudencia,
porque all nadie es de fiar.
Probablemente este es el perfil con el que se trata de definir a todos aquellos que algo
tienen que ver con la practica de la piratera o el Hacking. Otra declaracin de hechos es
lo que sigue;
" la primera vez que consegu engaar al ordenador remoto, todo mi cuerpo se
estremeci de regocijo..."
Dos aspectos muy diferentes, pero bsicos, mitificados por unos y descalificados por
otros y realmente desconocidos por la mayora de nuestra sociedad, estos dos puntos de
vista aparecen como dos aspectos bsicos a tener en cuenta a la hora de definir la
imagen perfecta de un Hacker.
Ambos extremos son puntos deseados por todo aquel que se inicia o quiere reinventar
una gnesis ya hiperextendia por todo el planeta, as la desconfianza de un Hacker se
entender mas adelante y la introversia es el grado de satisfaccin personal.
Despus de estas dos intromisiones, se formulan muy a menudo otras preguntas tan
mticas como Qu es un Hacker? Que es necesario para convertirse en Hacker?
Que persiguen? Quines son?...La primera pregunta tiene como contrapartida los
dos primeros puntos anunciados anteriormente. Las siguientes, son las insistentes
preguntas de todo aquel que se sienta delante de un ordenador o de una imagen grisacea
en el televisor.
A menudo alguien que esta sentado delante del ordenador se siente tentado a juguetear
con l, con la intencin de descubrir algo oculto en su propio ordenador, que le permita
quizs hacer algo mas que escribir. Esto es un acto instintivo. Tambin es instintivo
abrir el descodificador de Canal Plus y ver sus entraas con ojos desencajados.
Inmediatamente nuestro corazn empieza a bombear con mas fuerza de la habitual bajo
nuestro pecho y desistimos la tentacin de hincarle un destornillador al descodificador
abierto.
Sin embargo existe otro grupo, quizs con un espritu ms rebelde y aventurero, que
comienza a rumiar alrededor del aparato. Las cejas enarcadas y las manos cruzadas
detrs de la espalda mientras se pasea por la habitacin, estn fraguando lo que ser un
futuro Hacker.
Esta actitud es instintiva tambin, pero esta fraguando un futuro rompedor de cdigos
que ms de un quebradero de cabeza ocasionara a mas de uno sin la menor intencin de
joder al vecino.
Entonces que es un Hacker?.
Si hacemos esta pregunta a alguno de la calle, probablemente conteste con un insulto.
En nuestro pas este fenmeno no es bien conocido muy bien todava. Los medios de
comunicacin se han hecho eco de ello en los ltimos meses y podemos ver en las
revistas de informtica ms prestigiosas como algunas columnas detallando alguna
fechora de un Hacker, reposa en la intimidad de la parte derecha de la pagina. Algunos
se dan de bruces con la noticia para leerla bajo un tic nervioso, les entusiasma, otros,
simplemente pasan la pagina.
Es desalentador.
Pero lo cierto es que el Hacking se esta convirtiendo casi en una profesin. Y a ellos
les han salidos rivales. Estos son los Phreackers y los Crackers.
As, a las primeras preguntas se aaden otras. Quines son estos individuos? Que
persiguen cada uno de ellos? Y porque tantos acrnimos?. Lgicamente aqu no
podremos definir todo esto de un solo golpe, de modo que iremos desentraando uno a
uno las incgnitas de este poderoso mundo de genios rebeldes.
He dicho genio rebelde?.
Si es as, quizs sea esta una definicin de primer acercamiento de lo que es un Hacker.
Otra definicin, podra ser la que sigue; " El Hacker es aquel individuo solitario que
entiende de ordenadores y se dedica a piratear sistemas informticos y obtener
informacin de lugares no autorizados.
Otra definicin seria el que sigue; " La falta de recursos econmicos para mantener
el telfono o el canal de pago, ayuda a buscar el lado oscuro del fraude.
Ambas definiciones son quizs las ms correctas, pero estamos seguros de que existe
algo ms. A veces el espritu introvertido como el que poseen los gatos, hace que
muchos individuos quieran saber que sucede detrs de la tecnologa. As un canal
encriptado es una tentacin increble para un experto de electrnica. Saber que hay
detrs de la imagen grisacea o desordenada es todo un reto significativo.
A partir de hay, es cuando se define un Hacker.
Pero un buen Hacker es aquel que logra su objetivo.
Un Hacker conseguir serlo, si consigue introducirse en otro ordenador y leer o
modificar sus ficheros. Tambin se es un Hacker cuando se descubre el orden en que el
canal de pago transmite las lneas de video.
Despus de esto un buen Hacker se las arreglara para desarrollar sus propios programas
desencriptadores de cdigos o sus propios descifradores de seales de video, audio o
datos. Estas herramientas a menudo sern utilizadas en sus incursiones en otros
ordenadores y siempre que se localice un enlace de televisin codificado, ya sea de
noticias, ftbol u otros eventos. La curiosidad de un Hacker es insaciable, como el
apetito voraz de un tiburn. Sin embargo todo quedara hay.
Un buen Hacker solo buscara informacin. Un buen Hacker solo se interesara por el
virus de Ebola, los ovnis o las tcnicas de codificacin de las grandes multinacionales.
Un buen Hacker quiere ver aquello que un telespectador normal no puede ver en su
televisor.
Tambin se busca el ahorro propio. Pero es aqu cuando se entra en otro terreno, quizs
mas peligroso. Se ha de tener en cuenta, tambin, el reto que supone para un Hacker
poder acceder a cualquier sistema seguro o abriendo el canal de pago que se anuncia
como algo seguro.
La satisfaccin personal de lograr el objetivo deseado es como una bomba de xtasis.
Pero no se busca nada ms. Comentar o difundir como lo ha hecho, solo ayuda a
descubrirlo como un " delincuente electrnico ", ademas alguien podra hacer mal uso
de su informacin y de sus conocimientos.
As nacen los Crackers.
Este nuevo grupo ademas de coincidir en el grado de satisfaccin al entrar en un
sistema seguro, tienen como objetivo comercializar sus " pirateras", con el fin de
hacerse ricos. Tambin pueden tener represin y contraatacar con virus dainos a los
sistemas informticos. Sin embargo la habilidad de crear virus informticos puede ser
algo que este al alcance de un Hacker tambin. De modo que no esta bien definido quien
es realmente quien introduce estos virus informticos. A menudo se crean por error y
otras para comprender mejor los sistemas de seguridad informticas.
Pero sea cual sea la realidad, lo cierto es que los virus informticos presentan una
grave amenaza para nuestra sociedad. De igual modo el Cracking es tambin una
amenaza para los fabricantes de programas y para las cadenas de televisin. Los
Crackers crean Warez, ( programas informticos piratas) revientan programas y tiran
abajo todo lo que se mueve por Internet. El olfato destructivo de un Cracker crece a
medida que las multinacionales lanzan nuevos productos. Cuanta ms seguridad exista,
mayor es la tecnologa empleada por un Cracker. En el mbito de la televisin de pago,
abrir un canal encriptado y reventar sus cdigos le permite al Cracker poner en jaque al
grupo emisor mientras se enriquece rpidamente. Tambin hay que recordar que el
Hacker tiene la habilidad de abrir el canal de pago, pero no lo negocia con nadie, por lo
que ambos terminos son fcilmente confundibles.
Sin embargo este no es tampoco un grupo aislado, como ellos, estn los Phreakers. A
menudo se les confunden descaradamente entre ellos, pero lo cierto es que, aunque
todos satisfacen sus deseos, cada uno de ellos se especializa en su propio juego. As
como los Crackers centran su atencin en las passwords del software mas caro del
mercado, los Phreackers tienen como objetivo en esta dcada, el uso gratuito de los
telfonos. Ya sean estos fijos o mviles.
Cada grupo posee sus propias tcnicas. Y cada tcnica resulta interesente, pero no
menos fcil. De modo que un individuo solo podr optar por ejercer una de las
funciones deseadas. Esto es, no se podr ser Cracker y Phreacker al mismo tiempo. Sin
embargo puede existir la posibilidad de que alguien se especialice en varios temas.
El Cracker conoce los ordenadores como una extensin mas de su cerebro. El
Phreacker conoce los sistemas multitonos de los telfonos como si fueran sus propios
pulsos cardiacos. Ambos son genios y ambos desean romper la barrera de lo imposible.
Y el Hacker especializado conoce a fondo los ordenadores, los telfonos o los
descodificadores como si fueran una creacin propia. Aqu no hemos definido a una
persona que cubre todos los campos. Solo hemos dicho que esta especializado en uno u
otro tema. Aunque normalmente un Hacker siempre estar ligado a todo aquello que
este relacionado con la tecnologa y los cdigos.
Cuando un Hacker sacia su red dentro de la red informtica, busca nuevas fuentes en el
exterior. Normalmente dejan de lado una simple avera del monitor del ordenador, pero
no pasan de largo una seal de video que esta invertida en polarizacin. Esto les atrae.
Ver un montn de colores esparramados en la pantalla del televisor despierta su inters.
Ademas cuando observa que el amigo posee un descodificador con una tarjeta de acceso
inteligente introducido en una ranura del aparato, acrecienta mas su inters por la nueva
tecnologa.
El buen Hacker se har de uno de esos descodificadores y lo destripara. Mas adelante
se pondr como reto el poder hacer un clnico del descodificador que funcione de igual
forma.
El grado de satisfaccin es tal que la adrenalina fluye por sus venas como un chorro de
agua ardiendo. Si el individuo sabe parar a tiempo. Se habr convertido en un autentico
Hacker que solo quera saber. No difundir la informacin ni hablara de ello.
El hecho de que los Hackers se pasen informacin a trabes de la red, no quiere decir
que as acten los Hackers. Los verdaderos Hackers nunca comentan nada de sus
trabajos y si lo hacen, suelen utilizar apodos para no ser descubiertos. Si es un
principiante, solo deseara recopilar informacion y lo copiara. Estos individuos se llaman
LAMER y son rapidamente expulsados de los heroicos guerreros de la red.
Porque un verdadero Hacker es un fisgn y un curioso con ansias de conocimiento, no
un charlatn y un loco. Otro grupo destacado despus de estos, son los llamados
bucaneros. Estos tipos no saben nada del Hacking, pero se las arreglan para contactar
con ellos. Son tipos con bastante dinero en busca de negocio. Ven en los Hackers una
fuente de ingresos y se dedican continuamente en ir detrs de ellos. A menudo contratan
a los Copy-Hackers, para que les faciliten la faena y ademas estos poseen conocimientos
tcnicos informticos o electrnicos. Individuos con conocimientos elevados y habilidad
Psquica. Estos tipos mas acercados a espas, pueden poner en peligro a los Hackers.
Son individuos sin escrpulos y se dedican a cazar a los buenos Hackers para
rpidamente, hacerse muy buen amigo de el y prometerle buenas cosas a cambio de
informacin.
Despus estos Copy-Hackers ponen en practica todo lo que han podido adivinar y
logran poner en marcha el trabajo verdadero del primer Hacker. Cuando lo consiguen
ofrecen el sistema y sus servicios a los bucaneros, quienes les pagaran una buena suma
de dinero a cambio de lo que quieren. Este proceso es hbilmente seguido en el mundo
de la codificacin de la televisin va Satlite. De esta forma pueden moverse por toda
Europa en busca de talentos.
Por que un buen Hacker nunca saldr de su habitacin y jams hablara de su logro.
Despus el bucanero comercializara deliberadamente el producto de forma masiva a
travs de distribuidores. El nunca dar la cara. Y cuando surja un nuevo producto para
copiar o desproteger, volver a las andadas detrs del Hacker.
Sin embargo hay que saber diferenciar bien, quienes son los que realmente producen
perdidas enormes en las redes o en las multinacionales. Es cierto que existen Hackers en
Amrica que han falseado nmeros de tarjeta de crdito por un valor de 62.500 millones
de pesetas slo en el ao 1996. Por los que les convierten en Crackers. Y aqu una vez
mas existe una controversia. El Hacker necesita mantenerse vivo y una de las maneras
de hacerlo es mediante el apoyo econmico para crecer en tecnologa. Esto les obliga a
tomar " prestados " unos cuantos dlares. Hay que tener en cuenta que Internet no es
mas que un conglomerado de empresas, individuos, instituciones y todo tipo de
organizaciones, que solo han puesto por el medio una red de comunicacin para sus
transacciones y mensajes. Esto es parte de un gran caramelo que incita al Hacker a
fisgonear y buscar dinero fcil. Todo esto puede estar cifrado, como ya se hace con el
correo electrnico. Pero los mtodos empleados dejan mucho que desear y estos genios
electrnicos o informticos se las ingenian para descubrir la clave correcta. Para ello
existen varias tcnicas. Una de ellas es hacer una llamada de telfono y fingir ser otra
persona que se ha olvidado la cartera en casa y necesita saber con urgencia ciertos datos.
Esta tcnica bien empleada durante mucho tiempo ya esta obsoleta. Hoy da nadie es de
fiar y ademas ya te piden la clave que estas buscando. Si no esa otra para identificarte
correctamente.
Otra tcnica es introducir un " caballo de Troya " en un programa. Esto es un
comando o instruccin aadida al programa original, que descubrir la clave cuando el
usuario la introduzca en su ordenador, y la facilitara posteriormente cuando el Hacker
acceda a su trampa.
De esta forma se pueden acceder a los archivos que se quiera desde una unidad remota.
Sin embargo los Hackers encargados de abrir sistemas de codificacin de seales de
televisin, no lo tienen tan fcil. Aqu la intuicin es un factor a tener en cuenta. Si no
intuyes lo que realmente pasa detrs de la seal codificada, no sabrs nada.
Estos genios normalmente responden a perfiles de edad ms adulta que los Hackers
tradicionales de la informtica, que suelen ser adolescentes de familias modestas, en esta
ocasin se trata de hombres de mediana edad con muchos aos de experiencia en la
electrnica y que estn hartos de reparar viejos y desvados televisores. Sacian primero
su sed de curiosidad y ven luego la posibilidad de ganarse un dinero extra con sus
conocimientos. A menudo se presentan con su " cacharro " debajo del brazo en las
oficinas de la productora de televisin con la intencin de pedir trabajo. Muestra su
logro y queda la posibilidad de que sea contratado, ya que todava no existe ley para
penalizar esta accin. Sin embargo no siempre sucede as, y son acosados por los Copy-
Hackers.
Este es el momento de despedirme, quizs haya quedado bien claro ciertos conceptos
de este peculiar universo. Pero tambin es cierto que hay muchas mas cosas que
explicar. La revolucin tecnolgica a la que estamos asistiendo esta creando nuevos
grupos de expertos con tras auto denominaciones. Uno de los ltimos grupos que han
surgido son los Snickers, expertos en sistemas de codificacin y aptos para esta obra.
Siempre han estado all, pero se les ha definido como Hackers hasta ahora y es que todo
el mundo te cataloga por igual hagas lo que hagas. Menos mal que entre nosotros las
cosas son bien distintas.
Hasta aqu lo dicho y espero que disfrute con el libro
Stivo
California Septiembre 1997
Menos 3 y contando...
En torno a la seguridad
...Con lo cual concluyo que estamos ante un factor importante pero que no siempre se
logra el objetivo. Ya que por el momento sigue la batalla por el dominio y la seguridad.
Menos 2 y contando...
Las tres fases del Hacking
Indudablemente el proceso de Hacking de un sistema pasa al menos por tres fases
principales, antes de acometer el resultado final.
Siempre tendremos como base la curiosidad y por tanto es importante la observacin,
despus viene el intento y finalmente la realizacin. Vamos a estudiar estas tres fases y
vamos a ver que funciones tienen cada una de ellas. Y es obvio cada fase tiene su
tcnica.
Existe una segunda fase, tambin especialmente importante y que guarda cierta
similitud con la primera fase. En esta ocasin tambin se trata de engaar al
descodificador oficial mediante circuiteria Hardware externa. Si antes se aplicaba
Software, ahora es la electrnica la que entra en accin.
Los Bloquers son un buen ejemplo de ello. Estos circuitos son unas interfaces
electrnicas que impiden que los cdigos ECM alcancen la tarjeta de acceso inteligente.
Ademas estas interfaces pueden generar los cdigos oportunos para activar de nuevo las
tarjetas oficiales caducadas.
Una vez hecho este proceso la interface electrnica bloquea los cdigos de
desactivacin de la tarjeta. A esto se le denomina segunda fase, ya que trata de engaar
al descodificador desde el exterior empleando las tarjetas oficiales mediante activadores.
Esta es la ultima y ms complicada fase para realizar un Hack. Aqu es muy importante
la intuicin. Se necesitan grandes conocimientos electrnicos y costoso material de
control. Tambin es cierto que en las dos primeras fases se necesitan materiales
costosos, pero normalmente son ordenadores y protocolos de programacin.
En esta tercera fase hay que analizar la seal embrollada y tratar de descifrarla.
Ademas hay que disear un circuito electrnico que simule las funciones del
descodificador oficial para poder abrir supuestamente la seal embrollada, ya sea de
video o audio.
Ademas cuantos ms grados de proteccin tengan la seal embrollada, mas caro
resultara realizar un descodificador o descifrador pirata.
Como ejemplo podemos citar que el sistema de Nagravision es uno de los sistemas
ms costosos de realizar. Ademas este tipo de Hacks tienen sus riesgos y sus
consecuencias y podramos decir que se divide en dos grandes grupos. Por un lado
tenemos la creacin completa del descodificador pirata y por otro tenemos la clonacin
de la tarjeta de acceso que se empleara para introducirla en el interior del descodificador
oficial.
Pero ambas versiones tienen sus inconvenientes y es que como ya sabemos a estas
alturas, estos sistemas pueden quedar totalmente desactivados por el hecho de que los
sistemas de embrollamiento empleados hoy da tienen la posibilidad de cambiar los
cdigos de la encriptacin.
Este hecho obliga a los piratas a actualizar constantemente sus descodificadores y
tarjetas electrnicas.
Todo este proceso puede requerir inversiones elevadas, lo que hace de dudosa
aceptacin este sistema. Pero lo cierto es que esta funcionando muy bien en el mercado
negro.
Menos 1 y contando...
El dominio de la tecnologa
Esta parte es toda una joya, para ese lector, vido de letras, en la primera edicin de
este libro, la cuenta finaliza en el punto anterior, pero una serie de circunstancias y
hechos, me ha obligado a reflexionar un poco, lo que me ha llevado a descubrir, que
todo lo anterior dicho esta muy bien, pero.. Siempre hay alguien que no hace caso.
l termino Hacker, no parece estar siendo empleado muy bien en los medios de
comunicacin, que digamos. Los ltimos acontecimientos acaecidos en nuestro pas,
han disparado la popularidad de los Hackers, s, pero no necesariamente de los buenos
Hackers. En la actualidad, Internet es un punto de encuentro para todo el mundo y de
ella, podemos obtener muy buena informacin, despus est, el tpico personaje que
emplea mal los conocimientos.
De ah, la confusin. Esto me ha obligado a catalogarlos en un nuevo escaln, se trata
de los CiberThrasing. Pueden ser la mayora de los internautas, rastrean la ReD en busca
de informacin y despus cometen el error, de autoproclamarse Hackers o en el peor de
los casos, explotan el lado malo del asunto.
De modo, que te pido encarecidamente que utilices todo lo que aprendas de este libro,
para fines de educacin y sugestin mental.
Primera parte,
Sistemas de codificacin, mtodos e historias de Cracks
Capitulo 1
Unas notas antes de empezar
Los sistemas de encriptacin de vdeo, audio y datos suscitan un inters cada vez
mayor en una comunidad de personas que cada vez estn ms deseosas de aprender y
comprender las nuevas tecnologas. Sobre todo desde que se estn empleando los
satlites de comunicaciones para la difusin de canales de televisin de pago y enlaces
de eventos privados entre televisiones locales o nacionales. Este hecho ha trastocado en
la generacin de cientos de canales de televisin de contenido temtico y en cualquier
caso, de pago por visin. El concepto de pagar por ver algo, ha despertado el inters de
las personas, en conocer tambin la posibilidad de burlar estos sistemas catalogados
como seguros . Pero antes de nada, debemos conocer mejor si cabe, la propia
estructura de un sistema de cifrado y que mtodos se estn empleando para ello.
La finalidad de esta obra es, por tanto, describir de forma tan completa y precisa como
sea posible todos los sistemas, trucos y formas de encriptar una seal de video, una
seal de audio o una cadena de datos o al menos mostrar como lo han venido haciendo
hasta ahora. Estas descripciones no pretenden destapar un secreto a todas voces
mencionado en la tan comprometedora prensa actual, si no que viene a repasar los
principales mtodos, sistemas y trucos empleados en este tipo de mercado a fin de
familiarizarnos con ellos y formarnos profesionalmente.
Finalmente indicar que la forma de exponer el tema tratado en esta obra, as como su
acertado planteamiento, se han concebido decididamente de modo que cada lector se
sienta identificado en cada momento de la lectura de este libro y como tal, se pueda
situar y adaptar a su propio grado de conocimientos conforme al contenido expuesto en
la ya mencionada hasta la saciedad, esta, su obra.
Por supuesto al escribir este libro hemos pensado, en primer lugar, en los estudiantes,
los aficionados, as como los alumnos de las escuelas de ingeniera de mayor entidad.
Los profesionales inmersos en los laboratorios de estudio, de desarrollo, de control de
calidad... y habituados a leer todo tipo de revistas de electrnica.
Es difcil saber como empezar un libro como este. Pero lo cierto es que hay que hacerlo
de una u otra forma y ah van las primeras palabras. Todos de alguna manera sabemos
que existen canales de televisin encriptados tanto en el Satlite como ahora en la
televisin por Cable en tierra. Todos conocemos el famoso canal de pago Canal Plus
y sus rallajos y a todos se nos a ocurrido alguna vez, intentar comprender que sucede
detrs de todo ello.
Hacerlo por si solo es una tarea realmente difcil.
Sin embargo como se ha dicho al principio de este libro, los Hackers suelen actuar
solos.
Pero aqu no vamos a dejar que acte completamente solo. Este libro le servir de gran
ayuda para descubrir como funcionan, este y otros canales de pago. Pero tratar de hacer
sencillo algo tan complejo a veces resulta una tarea imposible de realizar. Sin embargo
lo vamos a intentar.
A menudo surge un problema radical entre escritor y lector y esta es la paciencia del
lector sobre estas primeras lneas que pueden resultar cansinas cuando no "aburridas",
pero creemos fervientemente que os veris recompensados en paginas posteriores.
El escritor tiene el problema de intentar "enganchar" al lector en el punto adecuado y
arrastrarlo a travs de toda la lectura del libro a partir de hay. Pero... por donde atacar
una cuestin tan amplia?
En este contexto pueden existir al menos dos formas o lugares por donde "atacar" la
gran tarta. Por un lado podemos globalizar todo el "proyecto" de sistemas de
encriptacin existentes en el mercado y analizarlos uno a uno a uso de lupa.
Pero quizs esta idea resulta ser desmaada, ya que podra hablarse de comenzar la
casa por el tejado.
La segunda opcin esta, en planificar la gnesis de todos los mtodos y trucos de
encriptacin de seales y tratarlos todos ellos por separado y analizarlos
individualmente.
Esto resultara ms apetitoso y sencillo, ademas nos permitir "acercarnos" a la misma
raz de toda una compleja estructura.
As que por fin parece, tenemos una decisin al respecto, un punto de partida.
Hemos optado por iniciar esta larga historia empezando por el principio de la gnesis.
Y el principio es la base inteligente de la encriptacin.
Despus de estos conceptos y partiendo desde los ms profanos, describiremos en
detalle los DESCODIFICADORES y formas de descubrir como se codifican las seales.
Mas adelante nos adentraremos en la compresin digital y la televisin digital.
Entonces, Por qu no empezamos ya?
La eleccin de estos elementos se ha hecho de forma arbitraria, pero creemos que estn
en orden de inters, aunque sin embargo, puede resultar que para ciertos grupos
emisores la seguridad proporcione mayor inters que la economa.
Pero de cualquier forma los expondremos a continuacin.
EL SATLITE
...cable coaxial
EL CABLE. cable ptico
...cable par de telefnica
LOS MICROONDAS
Todos estos puntos enunciados arriba, son los ms usuales que se solicitan de un
sistema completo de codificacin, tanto para los servicios analgicos como para los
servicios digitales.
Este punto ya ha sido bien enunciado en otra parte, pero hagamos especial hincapi en
ello. Todos los sistemas pretenden adecuarse a las mismas normas, pero la realidad es
que nada se parece a nada. Cada empresa intenta forjar su propia carretera.
Los sistemas de encriptacin analgicos se desbordaron en cuanto a estndares. Todos
han elegido desbordantes funciones. Todos han funcionado bien, pero ninguno
funcionaba correctamente entre ellos.
En la actualidad con la llegada de la televisin digital, basada en la compresin digital,
se pretende andar sobre una norma, pero parece que finalmente, cada multinacional
quiere forzar su espada.
De modo que siendo este punto enunciado el ltimo de esta Presentacin o
introduccin rpida a esta nueva tecnologa, diremos que de ahora en adelante siempre
existirn, variaciones de normas. De modo que deberemos aprender a familiarizarnos
con todos.
Esperando que el presente libro nos facilite tan complicado camino.
Capitulo 2
He aqu lo ms importante.
Es obvio que la seal de video y sus aliados, puede viajar a lo largo y ancho de este
mundo a travs de diferentes formas y transformaciones.
Por ello, antes de todo, nos es apetecible redescubrir de cuantas formas puede viajar
una seal de Televisin completa.
Pero usted lector, se preguntara a modo de sorpresa. Y que importa ahora el modo de
transmisin elegido?
Henos pues aqu una cuestin muy amplia.
A modo de respuesta a la pregunta precedente, diremos taxativamente, que si importa
el modo de transmisin empleado por nosotros, a la hora de decidir enviar una seal de
televisin a otro punto distante. Ya que depende del modo elegido, la permeasiblidad de
nuestra u otra tecnologa de encriptacin de las seales a enviar. Dado que hay que
decir, que no todas las encriptaciones son validas o pueden coexistir, con cualquier
medio de transmisin.
Llegados a este punto, es importante saber y conocer cuantas formas de transmisin
existen, ya que cada una de esas formas de transmisin, responder a una naturaleza y
conceptos diferentes en cada ocasin. Y como el mundo de la codificacin es complejo
si no se estudia despacio, intuimos aqu que ser necesario recurrir a una u otra
tecnologa de encriptacin dada las circunstancias permisibles en cada modo de
transmisin.
Estas circunstancias pueden responder al ancho de banda, relacin S/n, modo fsico de
modulacin, posibilidad de canal de retorno, etc...
Dado que no todos los modos de transmisin son idnticos, es aconsejable repasar y
resaltar todos los conceptos que rodean a cada modo empleado como caballo de
transporte, ya que como hemos enunciado hasta la saciedad y valga la redundancia, ser
aplicable una tecnologa u otra, segn al carro donde se suba nuestro personal modo de
embrollamiento de una seal protegida.
Necesitaramos miles de paginas para explicar l porque, no son posible ciertas
triquiuelas en cada ocasin. Esto se ve y se palpa en la practica. Y analizar cada
peldao infructuoso seria un verdadero quebradero de cabeza, y esa no es nuestra
intencin. De modo que seremos explcitos a la hora de dar detalles, mas o menos
bsicos e imprescindibles. Es conveniente dar lo justo, que hinchar al lector,
literalmente, con una cadena de problemas y formulas cuantitativas que al final no dicen
nada. Esto nos llevara a un susto irremediable y por consiguiente a una depresin
literaria.
Pero como esa no es mi intencin sana, dir que a priori de algunos problemas
irremediables, todo ser positivo a partir de ahora. Enfocare el problema desde otra
perspectiva. Lo enfocaremos partiendo de los resultados de la practica. Es ms
llevadero. Tambin es ms interesante. Echar una ojeada por encima a las cuestiones, es
ms plausible que ahondar en los problemas. Sin embargo, tambin es cierto, que no
dejar de lado un cierto problema, si merece realmente ser solucionado.
Pero, para alegra de todos nosotros, hay que decir, que tras una corta y rpida carrera
de esta nueva tecnologa, ya se han implantado la mayora de los estndares por cada
sistema, de modo que no nos ser tan difcil, marcar una lnea a seguir.
De modo que estad atentos a lo que viene.
Y sin mas prembulos ni notas cansinas, que solo consiguen el aburrimiento del lector,
deslicemos rpidamente nuestra mirada sobre la figura 2.1.En ella se puede ver, a modo
general, cuales son los sistemas de transmisin implantados en nuestro planeta
habitualmente.
Insertar Fig2.1-pag 52
2.3 a qu distancia?
Taxativamente se dir, que la distancia no debe ser obstculo para que dos puntos
discordantes se pongan de acuerdo. Aqu entran en juego los mtodos de transmisin
empleados para tal fin. Pero es obvio que cualquier mtodo elegido nos ser valido para
nuestra misin. Ya que sabemos que las ondas viajan a una velocidad sper-rpida, esto
es, a la velocidad de la luz, unos 300.000 Kms/seg. Tenemos la seguridad de que
cualquier mtodo de envo de seales ser valido.
Por lo tanto, aqu no habr mas polmica que la servida.
De esta forma se sabr con anterioridad que un Descodificador ser capaz de recibir o
obedecer las ordenes de su amo, sea cual sea su situacin ortogrfica. Por supuesto
existir diferencia en cuanto a alcance global de las seales transmitidas, segn sea el
mtodo empleado a la hora de enviar nuestra seal. As un repetidor de UHF estar
limitado a su haz de cobertura y de relieve en la superficie enfocada, mientras que el
satlite llegara hasta all donde las guilas sean capaces de volar.
Saltndose estas reglas, el pastel esta servido.
Todo equipo tanto Codificador como descodificador deber ser factible de trabajar
conjuntamente con otros equipos que puedan soportar un servicio al sistema.
Aqu pues, habr que renumerar cuales son estos.
Para empezar diremos, que segn se muestra en la Fig. 2.2. el equipo Encoder o
Codificador, a ver si nos ponemos de acuerdo en la nomenclatura, deber poder
conectarse con ordenadores centrales y equipos de video y audio externos que le
proporcionaran la seal limpia y clara a procesar. Ademas de estos equipos, debern
poder intercomunicarse con otros equipos externos, ligados a la transmisin de la seal
encriptada, estos son los moduladores y equipos de transmisin. En contraste, todas
estas posibilidades permitirn un funcionamiento correcto y completo de todo el
sistema.
Insertar Fig2.2-pag 55
Se hace latente la necesidad de todos estos requisitos, ya que un codificador no servira
para nada, si no se le entrega una seal a procesar a su entrada. Ni tampoco tendra
sentido encriptar una seal, sea cual sea, si no es posible enviarla al exterior.
Volviendo a la figura 2.2, vemos pues como s interrelacionan todos estos equipos
alrededor del Codificador, para una funcin compacta.
Esto mismo le sucede al lado receptor o Descodificador. Este equipo debe permitir
poder intercomunicarse con una serie de equipos externos, para que faciliten su funcin
de descodificador de seales. Estos equipos son la propia televisin para visualizar la
seal descodificada y en claro, el equipo receptor de seales, si esta proviene de un
Satlite, el equipo de msica...
Sin embargo, y como dice el lema, una imagen vale mas que mil palabras y esto puede
interpretarse con la ayuda de la figura 2.3.
Insertar Fig2.3-pag 56
No pecando de simpleza, creemos que esta sntesis bastara para los iniciativos. No
queremos dar de golpe toda la informacin dura, ya que ello creara mas de un dolor de
cabeza. De modo, que hablar claro, sencillo y con buenas ilustraciones siempre
ayudaran al amable lector a comprender mejor los principios bsicos. Y apuesto estar
acertando en ello.
Insertar Fig2.4-pag 58
2.6 cuales?
Creo que ya ha quedado bien explicado en el apartado anterior. Que ms se puede
aadir?.
Que deber asegurarse de que poseer al menos un telfono particular.
Capitulo 3
Los elementos claves de un protocolo completo de codificacin
Redundando de nuevo, vamos a decir de nuevo que es en esta parte donde ocurre la
mgica transformacin.
Es aqu donde todo se transforma y toma formas distintas a la seal original de entrada.
Podra decirse tambin que es la parte mas cuidada de todo el sistema. Por que es aqu
donde suceden realmente las transformaciones simples o complejas de una seal de
video.
Una seal de video obviamente deber poder reconstruirse en el lado receptor. De nada
vale romper una seal limpia de cualquier forma si despus es imposible recomponerla
adecuadamente. Por tanto, esta seccin es, quizs, la mas critica y tiene como misin
interferir la calidad de la seal lo mximo posible, con la condicin de que conozca un
camino de vuelta.
Los procesos acaecidos aqu, pueden ser de origen analgico o digital. Las mutaciones
de las seales de video pueden estar integradas en la misma imagen resultante o pueden
sub-dividirse en grupos que despus se reparten en la transmisin por medio de bloques
independientes.
Pero no se esfuercen, hemos dicho que aqu solo explicaremos la sntesis y la funcin
de cada bloque, no la tecnologa empleada. Como ello es amplio y extensible, conocer
su apartado aparte. Aqu solo presentamos los fundamentos.
De modo que pasemos a otro bloque.
Puede estar presente o no, segn sea el caso. Normalmente los encoders tienen la
capacidad de " encriptar " tambin las seales de audio. Pero esta decisin, forma parte
de la complejidad de la " encriptacin " de la seal de video.
Normalmente si la seal de video es obviamente compleja, el audio se deja sin tocar.
Parece lgico entrever que no har falta " transformar " el audio si el video de por s
agradece una alta seguridad. Sin embargo, el bloque que describimos sigue existiendo se
emplee o no. Y cuando esto sucede debemos decir, que debe cumplir las normas y
actuaciones antes mencionadas en la seccin de video.
Por lo tanto solo queda redundar y redundar una y otra vez, la mayora de los
elementos claves de un sistema " cifrador " o " codificador ". Es loable que existan
tantas definiciones de una sola palabra, pero quedmonos con la palabra " codificador "
y " decodificador ", pero quede claro que son las palabras " encriptador " y "
desencriptador " las palabras correctas, pero entendiendo que son ms difciles de
pronunciar, nos quedamos con las primeras.
Volviendo al lugar que nos ocupa, queda decir que el codificador de audio debe
permitir un cambio radical en la seal propiamente dicha sin que sea posible el
reconocimiento de la seal, de forma que a su vez esta, pueda ser reconstruida en el
lado decodificador.
Los mtodos aqu empleados pueden ser de naturaleza analgica o digital al igual que
sucede con el video.
As, parece reconfortante saber, que el resto atiende a las mismas necesidades que
requiere la seccin de video.
Podramos decir esta o aquella figura y tendr una clara idea de lo que estamos
explicando. Y es obvio que lo vamos a hacer. Pero es lgico, tambin que le digamos
que retroceda un poco. Retroceda unos prrafos y relea de nuevo lo anteriormente dicho.
Tiene claro lo que queremos decir?.
Ya lo creo que s.
Pero como una madre pesada que nos hemos convertido, all estamos donde hace falta
repasar algo. Amigo mo si es usted un espabiladillo saltse estos prrafos. Pero si por el
contrario no le molesta repasar una y otra vez lo anteriormente dicho, eche una ojeada a
la figura 3.1.
Vera como todo se ve mas claro.
Insertar Fig3.1-pag 64
Insertar Fig3.2-pag 66
Otro de los elementos claves son los mtodos de transmisin empleados, por donde
viajara nuestra seal totalmente " transformada ". Entendemos aqu que ser necesario
que todo lo que hemos hecho hasta ahora, nos valga para algo. La mayora de los
moduladores y equipos de transmisin aceptan cualquier tipo de seal, pero es obvio
que existen elementos indeseables que pueden perturbar a nuestra seal. De modo que
tendremos cuidado en como " codificamos " nuestra seal, para que esta sufra lo menos
posible al pasar por este cuello de botella inevitable.
La seal debe conservar su estado puro de calidad. De nada sirve codificar algo muy
bien si despus se va a recuperar una seal repleta de ruidos indeseables en la imagen o
en el sonido. Ademas los datos incluidos en nuestra seal, sern muy crticos y podran
perderse por el camino, consecuentemente, esto hara estallar el lado receptor en una
cadena de errores en la descodificacin.
Estamos de vuelta, amigo mo, pero esta vez estamos en el lado opuesto a lo
anteriormente dicho. Si antes se proceda a camuflar toda la informacin, aqu
pretendemos, como no, esclarecer todo este turbio asunto.
Entindase por la propiamente seal o seales mencionadas anteriormente.
Tambin es respetable saber que aqu tambin existen bloques, en teora idnticos que
en el lado codificador. En este, otro lado, tambin nuestro equipo podr coexistir con
otros elementos claves externos, para complementar lo que queremos divulgar.
Pero que mejor que seguir leyendo.
Extrayendo, de los prrafos anteriores. Parece lgico recuperar que lo que pretendemos
desde este otro lado, es poder recuperar la seal original, tal cual estaba antes de que
sufriera cualquier cambio fsico.
Parece lgico entender que esto es as.
Porque de nada sirve romper una seal y dejarla as.
Esta seccin, como hemos dicho ya hasta la saciedad, debe poder reconocer su propia
seal, identificarla y recomponerla de nuevo, para obtener a su salida una seal limpia y
clara. Ademas debe poder interrelacionarse con otros elementos claves externos, como
el video domestico, el televisor o la lnea telefnica.
Esto ultimo solo es aplicable a la televisin digital, pero como buenos que somos nos
anticipamos a los hechos y hablaremos tambin de la tecnologa digital.
Y ahora porque no vamos a lo nuestro?
Otra vez!.
Esta es la parte ms interesante e importante de todo el decodificador. Esta es la clave
de todo el invento. Ser necesario reconocer e interpretar estos datos para poder actuar
sobre los circuitos descodificadores de video y audio, ya que por si solo ellos no son
capaces de hacer nada.
En esta secuencia de datos ademas se especifica si el abonado tiene derecho a ver o no.
Esta funcin la suele reconocer una tarjeta de acceso condicional, de las del tipo de
telefnica. Y en funcin de lo dicho activara o no el descodificador.
En esta ocasin, hemos planteado el tema desde otro Angulo. A que ha sido ms
fcil?. De todas maneras tienen que aceptar una nueva, vase la figura 3.3 y se quedara
sorprendido.
Insertar Fig3.3-pag 68
No todos la emplean.
Pero es muy importante esta parte. Es aqu donde se determina la mayora de las
decisiones de un sistema de codificacin. El sistema que emplea este tipo de tarjetas de
acceso condicional, ya sabe que deber echar mano de ella para poder recuperar la clave
para identificar la seal que le llega.
De esta forma es posible la descodificacin de la seal de video o audio.
Y tambin aqu es donde se interpreta la decisin tomada por el grupo operador a
nuestro respecto. Aqu se determina si tenemos derecho a ver o no.
Aqu es donde se determina si la cuota mensual ha sido efectuada.
Aqu es donde empiezan los problemas...
Capitulo 4
Principios de Seguridad
Insertar Fig4.1-pag 72
Insertar Fig4.2-pag 72
Supongo que ha quedado bien expuesto en los prrafos anteriores. Es obvio que as es.
Pero reincidamos de nuevo comentando aquello de que, el primer octeto esta
frecuentemente basado en los dos primeros bits de control, los dos siguientes de punto
de partida y los cuatro ltimos identificativos de canal.
Dicho queda.
Los cdigos EMM, al igual que los ECM tienen su importancia, ya que sin ellos quizs
la seguridad del sistema seria inexistente. Estas tramas contienen las claves publicas y
las ordenes derivadas a las activaciones y desactivaciones de los descodificadores.
Ademas poseen la habilidad de contener cdigos de control de Pago por Visin y todo lo
relacionado con los datos del operador en cuestin.
Normalmente son los ltimos bytes de la trama completa de control y suelen ser las
mas atacadas por los Hackers, ya que una alteracin de estos bits puede modificar el
curso del descodificador.
Estos datos tienen que prestar una alta seguridad y es la puerta para desencriptar las
claves que permitirn obtener la informacin correcta para la imagen en claro.
Estn contenidas dentro del bloque EMM. Se tratan de ordenes encadenables que
permiten activar o desactivar un descodificador. La forma de hacerlo varia en funcin de
un sistema a otro.
Esto es as, porque la seguridad del sistema nunca esta a salvo. Por ello cada operador
emplea su propia metodologa para activar descodificadores. As un operador podr
enviar l numero de identificacin personal, lo cual significa que esta operativo,
mientras que otro operador, insertar este cdigo permite la desactivacin del mismo.
Sistemas ms complejos encriptan estos orden y la multiplexan con los datos aislados,
enviando un cdigo secreto mas una orden del estado del descodificador.
En estas listas, Fig. 4.3, tambin se reciben las ordenes de activacin de un canal Pay
Per Wiev.
Insertar Fig4.3-pag 77
Insertar Fig4.4-pag 77
Y ahora amigo lector, despus de este gran preludio de instruccin podremos pasar a la
practica, sin olvidarnos primeros las bases principales que conforman un sistema de
codificacin. No nos estamos refiriendo a lo mismo que acaba de leer, sino a cuestiones
ligadas a la encriptacin de las seales de video y audio. Si, ahora ha llegado el
momento de desvelar las metodologas empleadas. Ahora se le abrir ante usted todo un
nuevo mundo por descubrir.
Para hacerlo solo tienen que pasar la pagina, pero antes vea la Figura 4.5.
Insertar Fig4.5-pag 78
Capitulo 5
Principios bsicos de encriptacin
Por fin hemos llegado a tan esperado lugar. Despus de un largo preludio en el que
hemos divagado por el perfil de los Hackers y un sinfn de teoras en torno a la
seguridad de las seales, ha llegado el momento de abordar de forma practica tan
complejo mundo de las encriptaciones.
En dos grandes bloques, trataremos de acortar el largo camino que nos separa de esta
nueva tecnologa que aun permanece intacta. Pronto la rozaremos con los dedos. En un
primer acercamiento trataremos las bases de la codificacin que aguarda en la seal de
video. Despus, trataremos de desvelar que formas existen en la encriptacin de audio.
En esta primera seccin trataremos la metodologa existente para camuflar estas
seales. Mas adelante compartiremos las bases de los grandes sistemas de codificacin
que han circulado en el mundo y que han conocido su tiempo de gloria. Partiendo de la
idea de que creemos que sabe que es una seal de video, podemos sumergirnos en una
larga lista de formas para " camuflar " una seal de video.
Las formas existentes para " encriptar " una seal de video o audio, podran ser casi
infinitas, o por lo menos de lo ms creativo. Pero, es sabido que siempre, las
protagonizan un puado de versiones ms populares. Estas formas de hacerlo sern
tratadas escrupulosamente a partir de ahora. Con la ayuda de dibujos y un texto ameno,
trataremos de hacerle comprender tan guardado misterio.
As la forma ms bsica de " encriptar " una seal de video y quizs la ms popular,
podra ser la que sigue...
Es quizs la forma mas practica y simple de " enmascarar " una seal de video. Este
formato se emplea incluso en algunas normas de transmisin como estndar. Pero puede
resultar un verdadero quebradero de cabeza saber que sucede detrs de todo, si no se
tiene en cuenta el formato de emisin. En algunos pases se emplea la modulacin
positiva para la seal de video, o para nosotros la inversin de video. En la banda C de
Satlite tambin se emplea este tipo de modulacin. Por lo tanto estamos frente, a una
norma de transmisin, sin embargo se puede emplear como sistema de " encriptacin ".
De lo expuesto arriba deduciremos lo siguiente. La seal de video normalmente posee
una profundidad negativa. Esto es, la sincronizacin posee valores negativos y
normalmente se modula en dolarizacin negativa, esto es sin invertir los sincronismos y
la seal completa de video. Este formato abarca un gran numero de estndares de
televisin, entre ellos la norma PAL, sin embargo en algunos casos, existe la posibilidad
de que se emplee modulacin positiva para su transmisin, esto es, se invierte la seal
de video, de forma que la sincronizacin sea positiva. En la figura 5.1 podemos ver lo
que queremos explicar y en los siguientes prrafos se argumenta el concepto de la idea.
Insertar Fig5.1-pag 81
Efecto en el televisor:
Esta peculiar y simple forma de encriptar la seal de video produce, no sin embargo un
verdadero caos en la pantalla de nuestro televisor. Ya que al basarse en la inversin de
polaridad de los sincronismos y la propia seal activa de video, esta, confunde
literalmente al televisor, apareciendo en lugar de una imagen clara y estable, una especie
de negativo visual, puesto que la seal esta invertida. Mientras esto sucede, la imagen se
desplaza hacia arriba y hacia abajo, as como lateralmente, y esto se debe a que nuestro
televisor no reconoce los sincronismos invertidos. Adems, no es posible identificar una
figura en la imagen, dado que se presentan modulaciones y formas distorsionadas, como
si se tratara de mltiples manchurrones de colores divagando desaforadamente sobre la
pantalla. A veces incluso en los televisores modernos, podemos perder completamente
cualquier asomo de la imagen en nuestra pantalla.
Despus de presentar una peculiar y quizs " simple " forma de engaar al televisor,
podemos dar paso a otro tipo de encriptacin algo mas elaborado. Pero es que cualquier
truco es valido para encriptar una seal, ya sea de video o audio, y no podamos resistir
la tentacin de empezar con lo ms elemental. Ademas la inversin de la polaridad del
video est presente en casi todos los sistemas de encriptacin basados en tecnologa
analgica.
Por ello deducimos que una simple idea, siempre ser ms elegante que cualquier otra
idea estrafalaria. O dicho de otra manera, las cosas ms complejas de este mundo parten
de criterios sumamente sencillos.
En esta ocasin, como hemos dicho al principio de estos prrafos, el proceso de
encriptacin ser mas elaborado, as podemos adelantar que necesitaremos una
frecuencia de distorsin. Que es esto?, Se preguntaran... Estamos hablando de
mezclar con la seal de video, sea cual sea su polarizacin, con una frecuencia de
distorsin. El resultado, o lo que se busca, es distorsionar la imagen, de tal forma, para
que esta, sin muchas modificaciones en la seal original, sea irreconocible por el
receptor.
Existen al menos dos formas, de introducir una frecuencia de distorsin a la seal de
video, en este tipo de codificacin. Una puede ser, introduciendo una frecuencia igual a
la frecuencia de sincronismos, esto es a una frecuencia de 15.625 Hz. Lgicamente esta
frecuencia ser del tipo senoidal, con objeto de que se pueda eliminar posteriormente de
la seal de video, sin dejar demasiados rastros de indicio de que estuvo all.
La otra, puede ser una frecuencia mltiple de la frecuencia de sincronizacin de la
propia seal de video. Para este objeto se ha elegido una frecuencia seis veces la
frecuencia de video. As, estaremos hablando de una frecuencia de aproximadamente 94
Khz.
Es importante saber, que esta ultima frecuencia, es la mas empleada en este tipo, de
codificacin, ya que posee una gran capacidad para perturbar la imagen original. El
mtodo usado, es por tanto, bastante sencillo. Y volviendo a los prrafos anteriores, hay
que aadir aqu, que tambin es posible invertir la polaridad de video, para complicar
aun ms las cosas.
En la figura 5.2 podemos ver un ejemplo de lo que queremos explicar.
Efecto en el televisor:
Como parte de la gran familia de ideas para " encriptar " una seal de video, no poda
faltar el tocar los elementos ms preciados de una seal de video. Estos son los
sincronismos horizontal y vertical. Sin estos elementos, una seal de video podra
calificarse como un nivel de codificacin, puesto que el televisor no puede reconocer
una seal de video sin estos preciados pulsos de sincronizacin.
Tampoco aqu se aborda un tema complejo, sino ms bien todo lo contrario. Al igual
que la simple inversin de polarizacin de una seal de video, en esta ocasin
trataremos una de las formas ms simples de " encriptacin ", pero que de alguna
manera mantiene a ralla a mas de un curioso. Estamos hablando de simplificar o hacer
desaparecer los sincronismos de una seal de video.
Aqu una vez mas, se trata de engaar al receptor, o en este caso al televisor, que es
quizs, uno de los elementos que tiene mas en cuenta la parte " oculta " de una seal de
video. En este caso se tratara de engaar al televisor con los pulsos de sincronizacin.
En esta ocasin estos se retiran total o parcialmente de su lugar.
En su lugar, se emite un pulso de control para los descodificadores oficiales o
simplemente nada, en tal caso se debe enviar la informacin de sincronismo por otros
medios. Este mtodo de codificacin tambin puede ir acompaado de inversiones
temporales de la polarizacin del video. Ademas, es posible encontrarse un retardo
anormal en cada lnea de video, con el fin de engaar a cualquier televisor.
Aadir estos factores, aseguran que la seal de video sea ininteligible en cualquier
aparato receptor. Si solo hacemos desaparecer los sincronismos horizontales,
correramos el riesgo, de que algn televisor sincronizase la seal de video. Pero si
invertimos alguna de las lneas de video, podemos complicar aun ms las cosas.
De esta, forma tenemos constancia, de que, en cada nueva forma de encriptar la seal
de video, siempre estar presente la inversin de polaridad del video, como
complemento. Pero, reiteraremos que la seal esta codificada solo, con la modificacin
que se enuncia. As en este caso, estaremos ante la supresin de los sincronismos, como
nivel de encriptacin adoptado, sea cual sea su grado de eficacia.
Insertar Fig5.3-pag 85
Efecto en el televisor:
Quizs ya sabrn lo que vamos a decir, es probable que ya estn aprendiendo de que
formas se puede tratar de enmascarar una seal de video. Solo hace falta imaginacin.
Solo un poco. Cualquier modificacin en la seal de video, crea un sistema de
codificacin, siempre que sea de efecto reversible.
Como habrn intuido, estamos ante una forma homologa a la anterior citada, de
codificar una seal de video. En esta ocasin alteramos o sustituimos la seal de
sincronismo. Quizs se parezca demasiado a la anterior forma enunciada. Pero no se
trata de lo mismo exactamente. Si antes borrbamos del mapa los sincronismos, en esta
ocasin solo tratamos de alterarlo por una informacin que nos servir a posteriori, para
introducir mas elementos en la codificacin del video.
Estos elementos aadidos no son mas que la posibilidad de invertir la polaridad del
video, o retrasar el Start de una seal de video en sus diferentes lneas. Ademas se
podran introducir algn tipo de cdigo para identificar que all estuvo una seal de
pulso horizontal.
Si en la supresin del pulso horizontal, se deba enviar esta informacin a travs de
otros medios, como la modulacin a otras frecuencias, en esta ocasin se puede enviar
un cdigo que indique que existe una sincronizacin, ademas se puede insertar la seal
de audio digitalizada en esta zona de tan solo 4, 7 microsegundos de duracin.
Codificacin mas ampliamente conocida, para los enlaces de la EBU. Por ello
deducimos que:
b) Este sistema es utilizado actualmente por el grupo de enlaces que tiene la UER, (
Unin Europea de Radiodifusin) tambin conocida como la Broadcasting European
Union o EBU.
Supongo que habr quedado claro lo que queremos exponer. De cualquier forma no
hay mucho que decir, de modo que todava siguen comprendiendo de que estamos
hablando. Cuando esto no sea as, es que habr entrado quizs, a una nueva era...
Insertar Fig5.4-pag 87
Efecto en el televisor:
En esta ocasin volvemos a engaar al televisor. La imagen se presenta inestable y el
color desaparece de forma aleatoria. A veces la imagen se transforma en un gran
negativo y es difcil distinguir que hay detrs.
Cabe subrayar que estamos ante el mismo efecto que las mencionadas anteriormente,
pero dicho queda.
Resulta interesante saber, una vez mas, que cualquier variacin de la seal de video,
puede causar mas de un quebradero de cabeza. En esta ocasin estamos ante otra de esas
cosas " simples" de la vida. Tratar de invertir en polarizacin cada una de las lneas de
video por separado, constituye una buena forma para encriptar una seal de video.
En el principio de este capitulo decamos que la inversin del video es la forma ms
sencilla de tratar de encriptar una seal. Pero que sucede si solo invertimos unas cuantas
lneas de video por separado?. Indudablemente la cosa se complicara.
Sin embargo el final es el mismo en todos los casos. Solo se trata de engaar al
televisor, haciendo que la imagen sea irreconocible, solo porque se invierten
especularmente algunos sincronismos que no son reconocidos convenientemente.
En esta ocasin el proceso de codificacin es algo mas elaborada, ya que partiendo de
una idea simple, si la hacemos factible solo de forma aleatoria elaboraremos una
codificacin ms compleja. Esto se puede entender mejor si seguimos leyendo los
siguientes prrafos.
Con este mtodo podemos encontrarnos con que es posible obtener al menos cuatro
formas diferentes de ver una lnea de video. As una lnea de video puede presentarse "
normal ", otra totalmente invertida, la siguiente con el pulso horizontal invertido y la
parte activa de video en estado normal y una ultima lnea con el pulso horizontal en
estado normal y la seal activa de video polarizada al revs.
Quizs as por de pronto no hayan entendido muy bien, pero lo cierto es que un dibujo
nos aclarara las ideas. Vase la figura 5.5.
Todas estas formas aleatorias de " camuflar " cada lnea de video por separado deben
ir indicado en cada nueva lnea. Esto se hace introduciendo un pulso de control al
comienzo de cada lnea de video, que indicara en que estado se encuentra dicha lnea.
Esta forma de codificacin ha sido ampliamente aceptada por parte de los
Radiodifusores y aun hoy da existen canales de televisin que lo emplean.
Insertar Fig5.5-pag 88
Efecto en el televisor:
Aqu si que hemos dado un gran salto. Dejando a un lado los mtodos " caseros " o
analgicos, podemos decir que aqu ya s esta hablando de otra cosa. El fenmeno
digital hace su presencia en este sistema de codificacin mas popularmente conocido
entre nosotros como Videocrypt, aunque lo acepten otras normas de codificacin.
Hartos de emplear mtodos analgicos que finalmente siempre iban a parar en mas "
de lo mismo ", los ingenieros de Thomson se sacaron de la manga una Patente israel
que aportaba una sorpresa al mundo de la codificacin.
Por primera vez se iba a aportar algo de digital en todo este asunto. Sin llegar a la
televisin digital o compresin digital del video, era posible tratar una seal de video
con mtodos digitales o sistemas digitales.
De esta forma, se posea un mayor control sobre la seal que se iba a tratar y aunque
solo aceptara dos formas de encriptar la seal de video, cortar y rotar la lnea de video o
multiplexarlas en el tiempo, lo cierto es que la metodologa empleada, hacia, que los
sistemas propuestos fueran mas duros y difciles de comprender.
A partir de ahora se dejaran en paz los sincronismos y solo se estudiara la manera de
enturbiar la imagen efectiva o visible en la pantalla del televisor. Estos nuevos mtodos
hacan inservible por completo el visionado de una imagen ya que no puedes distinguir
nada en algunos casos.
Los sincronismos se deban dejar intactos, por una simple razn, se necesitaba
sincronizar correctamente la seal del video para poder procesarla despus. As los
sistemas de codificacin basados en estos terminos eran sincronizables en cualquier
televisor.
La gran novedad que se aportaba, es que a partir de ahora se emplearan digitalizadores
de video como piezas fundamentales en los encoders y los decoders. De esta forma se
digitaliza una lnea de video y se procede a trabajar con ella de la forma que se desee.
En esta ocasin la metodologa empleada, era predeterminar la lnea de video activa en
un numero determinado de segmentos, cortarla y rotarla al principio.
Este efecto hacia irreconocible la imagen, ya que suponiendo que la lnea de video se
cortaba en dos y se rotaba, era fcil prever que un poste o una pared tomara dos lugares
distintos cada vez. Si a esto le aadimos que cada lnea de video era cortada y rotada a
un punto cualquiera de forma aleatoria, entonces obtenamos un montn de rallajos y
nada ms.
Este sistema fue ampliamente imitado y dio lugar a otros mtodos, no menos elegantes
de codificacin posteriores.
5.6_________________Lnea de video cortada y rotada. Principio de codificacin:
La lnea de video es digitalizada, despus de esto es dividida en un predeterminado
numero de segmentos iguales, normalmente son 256 bloques o segmentos. Entonces
hay que proceder ha realizar un corte y rotacin de la informacin contenida en esa
lnea de video. As, la parte final despus del corte de video pasa a ocupar la parte
inicial y a la inversa. Este corte es aleatorio en cada nueva lnea de video, ocupando
distintas longitudes de corte. Fig. 5.6.
Insertar Fig5.6-pag 91
Efecto en el televisor:
Insertar Fig5.7-pag 92
Efecto en el televisor:
Efecto en el televisor :
Esto si que es complejo, amigo mo. Y es quizs l ultimo eslabn conocido por
muchos aos de la historia de la televisin. Desde la televisin en color, no se haba
visto nada igual. Un cambio radical en el formato de la televisin. Inclusive un golpe
duro para los sistemas de encriptacin estndares.
La televisin digital, no puede reconocer imgenes ya encriptadas, como su base es la
prediccin de las imgenes correlativas para su posterior compresin, las seales de
video a procesar deben ser limpias y transparentes.
La televisin digital esta planteada como una norma, que se pretende implantar en el
mundo entero. Esta nueva tecnologa permite difundir hasta diez canales de televisin,
donde antes solo haba uno. La calidad de imagen es superior a la analgica y el audio
tiene una calidad CD.
Explicar aqu el procedimiento de esta nueva tecnologa seria salirnos de nuestra idea,
pero si tiene paciencia podr esperar hasta llegar a la parte final de este libro. Si no la
tiene, pase directamente a el y sabr lo que queremos ensearle.
Insertar Fig5.9-pag 95
Efecto en el televisor:
Nada.
En el televisor no vemos ni omos nada. Es como si nada se estuviera transmitiendo, da
la impresin de que el televisor se ha quedado sin antena. Aqu no podemos decir nada
mas, solo que es una muy excelente forma de " enmascarar " una imagen, no creen?.
Capitulo 6
Principios bsicos de encriptacin de audio
Despus de repasar los principios bsicos de encriptacin en la seccin de video, es
obvio que tenemos que reincidir de nuevo en el tema, pero esta vez con el audio, que
tambin puede ser encriptado. Pero en esta ocasin tardaremos menos en explicarlo
todo, ya que en el audio existen menos formas de encriptar la seal.
Bsicamente el audio ha conocido solo tres formas de encriptacin bsicas en formato
analgico, pero no obstante vamos a enunciar algunas ms. Indudablemente tambin
conoce su versin digital y solo hay, se puede alterar la informacin infinidad de
versiones, como se hace lgico. Pero no se enunciaran todos los formatos digitales ya
que es cuestin de imaginacin de cada uno de nosotros. Alterar una secuencia digital es
por tanto una variante que queda alterado segn nuestras pretensiones y no se pueden
catalogar como modos de encriptacin, ya que la encriptacin es solo una, lo nico que
varia es el formato de la trama elegida.
He aqu que se repite la historia de nuevo y que volvemos al lugar de los
distorsionamientos de una seal. Alterar una seal de modo que esta se pueda recuperar
en el lado receptor es quizs un acto demasiado satisfactorio y pretencioso. Y una vez
mas veamos como, en esta ocasin, el audio puede ser estirado y distorsionado para que
este no pueda ser comprensible a simple odo.
Las encriptaciones del audio se hicieron populares all en la segunda guerra mundial,
cuando ya se disponan de equipos de transmisin de radio y del telfono. Para evitar
que el enemigo reconociera las ordenes, se procedan a encriptar las conversaciones, y
hay que decir que los sistemas que adoptaron en su da, todava siguen vigentes al lado
de los sistemas de codificacin de video ms populares de hoy da.
Solo la tecnologa digital ha permitido, por tanto, un cambio radical en la encriptacin
del audio y as conseguir poner fin, a la tradicional forma de encriptar el audio basado
en rotar componentes, que siempre se utilizo.
De modo que veamos como lo hacan.
Insertar Fig6.1-pag 97
Efecto en el televisor:
En los altavoces del televisor se escuchan los tpicos siseos ininteligibles de un puado
de gente riendo, el volumen es bajo por defecto y cuando aumentamos el volumen solo
conseguimos escuchar algo as como una rotura de cristales y gruidos.
Solo con un receptor de satlite es posible descifrar que se dice en algunas ocasiones,
pero la voz es frustrante y cascada, haciendo que distorsionen los circuitos
amplificadores de audio.
En principio podramos pensar que se trata de una simple inversin y rotacin del
espectro del audio arriba enunciado. Sin embargo podemos afirmar que no se trata de
repetir los sistemas otra vez. En esta ocasin, y como ya se comento en prrafos
anteriores la opcin de corte y rotacin de componentes alrededor del punto, permiten
unas ampliaciones sustanciales en la encriptacin de la seal.
As, podemos decir que la banda o el espectro del audio es filtrado y dividido en
diferentes bandas por ecualizacin, siendo cada una de estas bandas invertidas alrededor
de una frecuencia determinada en cada ocasin, segn el principio basico.
El empleo, as, de diversas frecuencias de corte permite una complejidad tal, que hace
invulnerable la seal encriptada y la dificultad aumenta segn l numero de bandas
determinadas que dividan el espectro del audio.
Insertar Fig6.2-pag 99
Efecto en el televisor:
En esta ocasin podemos decir que sucede lo mismo que con el mtodo tradicional
mencionado en primer lugar. En los altavoces solo se escuchan gruidos y ruidos como
de cristales rotos o gente riendo, por lo que no podemos aadir mas, solo que en alguna
ocasin incluso el altavoz puede enmudecer.
Esta tcnica, denominada tambin " tcnica de desplazamiento del espectro de audio
" fue tambin bastante empleada en la segunda guerra mundial, cuando se pretenda
hacer inocua una comunicacin. Junto con la mencionada forma de cortar y rotar el
espectro de audio, el desplazamiento del mismo, es tambin una forma de encriptar el
audio que naci paralelamente a las dos formas de encriptacin antes descritas.
El efecto es bastante curioso ya que en el lado receptor no se escucha nada. Esto es
debido a que la totalidad del espectro del audio ha sido desplazada a un lugar no
habitual para ella. Como para las comunicaciones ya sean en amplitud de modulacin
AM o VHF, existe una norma a la hora de habilitar el sonido en algn lugar antes de la
modulacin completa de la seal, se pens que si se cambiaba el orden se conseguira un
modo de encriptacin o por lo menos una forma de proteger la seal de audio del
enemigo. Sin embargo este no es un sistema demasiado fuerte por lo que respecta.
Los criptologos solo tenan que escanear la frecuencia y tratar de demodularla desde
cualquier punto de toda la banda. Este mtodo simple, era a la vez exacto, ya que
siempre se daba con el espectro del audio. Pero sin embargo cuando se trabajaba con
este mtodo, lo habitual era encriptar por segunda vez el audio en claro. De esta forma
se obtena un resultado verdaderamente satisfactorio, ya que el enemigo aun cuando
localizara la frecuencia donde se ocultaba el espectro de audio, se encontraba con que,
por ejemplo, el audio estaba invertido en frecuencia.
De cualquier forma es una forma de encriptar una seal de audio, que por supuesto
merece un lugar en estas paginas.
Efecto en el televisor:
Y es casi perceptible, decir que los alemanes gastaban mas esfuerzo en proteger sus
comunicaciones que en fabricar armas, pero lo cierto es que ingenio no les faltaban.
Pero tampoco se puede menos despreciar la imaginacin de los polacos o los ingleses
para descifrar sus comunicaciones.
Que podemos decir que se diferencie de las versiones anteriores?. Quizs en esta
ocasin podemos decir, relea las versiones anteriores, pero quizs quedara mal. Y por
de pronto no se nos ocurre nada nuevo, lo mejor seria que lo escuchasen ustedes
mismos, pero hay esta de nuevo la repeticin... es como si mucha gente hablara a la
vez con pinzas adosadas en las narices en medio de una turbia tormenta de cristales
hacindose aicos contra el suelo.
Esto si que es un paso dado hacia adelante. Y tambin hay que decir este sistema no
era empleado durante la segunda guerra mundial, tambin porque en aquellas fechas
todava no se conoca el concepto digital.
Pero dejmonos de congratulaciones y expliquemos un poco que es eso de sistema
digital. A estas alturas sabemos que los discos de vinilo han sido sustituidos por
compactos discos brillantes, infinitamente nombrados como Compact disc!!!, En
nuestra jerga y CD entre los ms finolis. Tambin sabemos que estos discos contienen
infinidad de ceros y unos y sabemos que eso hace que precisamente suene tan bien, o
quizs que sea ms cmodo, ya sea porque podemos hacer una pausa perfecta o porque
podemos saltarnos las peores canciones del disco con solo pulsar un botn.
Pues as obviamente sabemos que es posible convertir una seal analgica, ( que es
una variacin de tensiones continuas) en una seal digital, que es una conjuncin de
ceros y unos. De esta forma podemos vehiculizar cada uno de los dgitos o bits en este
caso, de la forma que deseemos, obviamente se han implantado unos estndares y esto
es lo que hace posible una codificacin, en primer lugar. Cuando hablamos de
codificacin en Digital, no podemos decir que se trata de una encriptacin, sino de un
modo de reordenar o equilibrar una ingesta cantidad de bits para que sean bien
reconocidos e interpretados en el lado receptor.
Esta organizacin se basa en la creacin de paquetes y estos paquetes pueden ser
encriptados " Scrambling " para opciones de pago, que se vern mas adelante en l
capitulo de la televisin digital. Pero aqu, podemos decir que los valores habidos, en
cada uno de estos paquetes pueden ser mezclados con claves seguras, consiguindose as
una cadenas de bits irreconocibles. Ademas estos paquetes pueden ser multiplexados en
orden para complicar aun ms las cosas si caben.
Supongo que tendrn ahora conocimiento de la importancia de dar el paso al digital, y
por otro lado habrn sabido adivinar la complejidad que se nos adviene en las prximas
paginas...
Efecto en el televisor:
Efecto en el televisor:
Estamos de nuevo ante el dilema. Repetir o no repetir, esa es la cuestin. Nos
quedamos con lo ultimo. En el televisor no se escucha nada y aadir algo nuevo, si
poseemos un receptor digital y este no esta autorizado, tampoco se oir nada.
Capitulo 7
Los principios bsicos de codificacin de datos
Como todo, los datos tambin pueden ser encriptados. Despus de repasar algunas
encriptaciones de las componentes de video y audio, creo conveniente, tambin enunciar
aqu de que forma se pueden proteger los datos.
Pero antes tengo que decir que cuando hablamos de datos, nos referimos a los bloques
ECM y EMM anunciados en otros captulos anteriores. Estos datos pueden ir insertados
en el espacio libre despus del pulso vertical de una imagen de video o incluso pueden
ser insertados en el transcurso de un pulso horizontal de lnea. En cuanto a la televisin
digital, estos datos van empaquetados junto a los dems paquetes de video y audio.
Estos ejemplos se pueden ver en la figura 7.1.
Los datos son realmente importantes ya que siempre conllevan informacin para poder
desencriptar las seales de video y audio, ademas estos datos permiten controlar cada
uno de los descodificadores para darlos de alta o baja mediante una combinacin
remota.
Otras aplicaciones de estos datos insertados en las seales encriptadas, permiten
guardar datos del canal y controles del grupo emisor, ademas de correccin de errores de
transmisin. Normalmente la mayora de datos son estados lgicos unos y ceros y en la
seal de video, siempre se representan como pulsos aislados, basados en dos valores
reales, denominados NRZ. Otros datos, no menos importantes, son los denominados
pulsos de control y salvas de una seal PAL de televisin u otra norma. En esta ocasin
mas que datos, podramos estar hablando de seales de control, pero son igualmente
eficaces para su funcin, que es la determinar si la seal de video llega correctamente al
lado receptor.
El teletexto es otra opcin, de datos, que permite enviar informacin en forma de texto
y dibujos BMP. Es de gran aplicacin y normalmente la informacin primaria de este
servicio, es la de dar, la programacin del canal en cuestin. El teletexto puede coexistir
con los datos de la encriptacin del sistema y ocupan normalmente siempre las mismas
lneas de video vacas. Sin embargo los datos de control de un sistema de codificacin,
pueden ocupar distintos lugares en uno u otro sistema.
Es lgico adivinar que los datos no pueden sufrir mutaciones del tipo analgico, esto
es, no se pueden trocear y modificarse a otros valores que no sean los de estado alto o
bajo. Si esto sucediera, la recuperacin original de la cadena de datos seria
prcticamente imposible. En una seal de video es fcil romper el estndar de una
imagen y modificar sus valores por otros. Cuando esto sucede, se acompaan con la
seal encriptada una cadena de datos que indica la situacin del sistema. Si la imagen
esta encriptada por medios semidigitales, como conversores de video, los datos ocupan
un lugar en la parte posterior al pulso vertical de la imagen por que la imagen es estable,
pero si por el contrario, la seal de video sufre grandes alteraciones, como inversin de
video y falta de sincronismos, los datos deben ser enviados por otros medios al receptor,
para conseguir una sincronizacin correcta de ellos, ya que es muy importante este
hecho.
Pero sea cual sea la forma elegida, para enviar los datos, estos, siempre s encriptaran
de una nica forma. La criptologia, tiene la respuesta. La criptologia es el arte de
transformar textos y secuencias digitales en otras palabras o bits, esto se consigue ya que
gracias a la criptologia, las palabras, los nmeros o los bits, se mezclan normalmente
con otras secuencias de su misma naturaleza mediante puertas EXOR en el caso de los
bits y mediante algoritmos en el caso de texto.
Estas funciones estn ampliamente explicadas en l capitulo de la seguridad
informtica y en cualquier caso tambin se expone en el capitulo de Carding y los
algoritmos ocultos. Por citar un ejemplo imaginemos que una secuencia digital formada
por los bits 00101110 debe ser encriptada. Una forma de hacerlo seria cambiando cada
uno de los estados lgicos por otros al azar, pero en la electrnica esto es inviable ya
que se tratara de una encriptacin aleatoria, y un proceso aleatorio no puede repetirse
nunca. Esto causara serios problemas para la recuperacin de los datos originales.
Lo lgico es mezclar una secuencia semialeatoria, de cualquier forma controlada, con
los datos nuestros. La figura 7.2 muestra claramente el ejemplo y en ella vemos como un
estado lgico alto 1 se transforma en un estado lgico bajo 0. Esto es as por que la
puerta lgica que hemos elegido tiene la particularidad de entregar un estado bajo a su
salida cuando un estado alto en su entrada, se mezcla con otro estado alto o bajo. Si la
entrada y el BIT de mezcla fueran ambos de estado bajo, a la salida obtendramos un
estado alto.
Como hemos venido definiendo a lo largo de esta obra los datos se conforman en dos
grandes grupos denominados ECM y EMM. Ambos grupos tienen acometidos distintos
y ambos son estrictamente esenciales para el correcto funcionamiento de los
descodificadores.
Los datos pertenecientes al bloque ECM son estrictamente de control de
desencriptacion de las seales encriptadas y normalmente estos datos son tratados en el
Hardware del descodificador. Aunque estos datos estn convenientemente protegidos,
podra darse el caso de que empleen sistemas criptogrficos de bajo nivel en algunos
sistemas.
Por otro lado los datos pertenecientes al bloque EMM, que son los datos de control del
abonado y quizs ms importantes, son tratados normalmente por una ejecucin
Software de una tarjeta de acceso inteligente. Este bloque esta convenientemente
protegido en altos niveles, dado que los datos se transmiten a la tarjeta y estos pueden
ser interceptados por perifricos lectores de secuencias. Vase Figura 7.3.
Los Hacks realizados en torno a sistemas realmente seguros, siempre han sido
vinculados al pinchazo del bus de comunicaciones de una tarjeta de acceso inteligente,
Figura 7.4. As en dicha tarjeta siempre residirn las claves secretas que desencriptaran
en un primer nivel, la secuencia de datos al descodificador.
Los datos EMM pueden estar doblemente encriptados con dos diferentes claves, una
publica y otra secreta. La clave secreta reside en la tarjeta y la clave publica se obtiene
mediante la lectura de los datos encriptados o el Hardware del sistema. El empleo de
estas dos claves, permite una complejidad tal que prcticamente es imposible descubrir
no solo la secuencia, si no la lnea a seguir.
Capitulo 8
Los modelos empleados por las televisiones de pago
Supongo que habr sido una experiencia agradable, descubrir, en que formas se puede
encriptar una seal de video o audio. Pero ello no basta para saberlo todo o casi todo, o
dicho de otra manera, es probable que sea la base de una buena formacin tcnica, para
abordar as, un sistema completo posteriormente.
Y eso es lo que vamos a promulgar.
Si partimos de ciertas ideas, podremos disear elegantes sistemas de encriptacin mas
o menos complejos. En nuestro haber, no vamos ahora a vetarle a ver si es capaz de
sacar algo de provecho en todo este asunto.
No sin embargo, creo oportuno y de absoluta necesidad " espiar " un poquito, que se
cuece hay fuera. As hemos desmantelado la mayora de los sistemas de encriptacin
ms populares en el mundo y especialmente en Europa. Resulta interesante saber que
algunos de estos elementos fueron capaces de mantener a ralla a los mas expertos
electrnicos del momento.
Pero ms interesante resulta saber porque fracasaron la mayora de los sistemas de
encriptacin que ms destacaron en aquel momento.
El Hacking ha permitido desvelar como funcionan los ms importantes sistemas de
codificacin en la televisin de pago, de igual modo se sabe como actan los Firewalls
en los ordenadores o los sistemas criptogrficos del correo electrnico.
Descubrir que mtodos emplean los grandes fabricantes para codificar sus sistemas no
es algo sencillo, pero si nos fijamos bien en las imgenes podemos descubrir algunos
cambios intencionados realmente fciles de ver. Pero, en otras situaciones esto no es as,
los mtodos elegidos son ms complejos y es ms difcil descubrir que sucede detrs de
todo. Los mensajes criptogrficos no desvelan nada a primera vista y han sido
desencriptados por la mayora de los Hackers. Entonces se hace inevitable la frase de
que un sistema de televisan de pago ser mucho ms fcil de romper.
Aunque las cosas no son tan fciles en un mundo donde todo es secreto, nos ha sido
posible reunir la siguiente informacin con respecto a los sistemas de encriptacin ms
populares.
De modo que veamos como son y como funcionan, los sistemas de codificacin mas
empleados por las multinacionales. Cada uno de ellos ha sido reconstruido a partir de las
seales encriptadas, pero sea como sea se mantienen fiel a la versin original.
8.1 Sistema de codificacin Oak Orion.
La seal activa de video esta invertida. Los sincronismos son sustituidos por salvas
de 2,5 Mhz o 4 Mhz. El sonido no esta encriptado. Fig. 8.1. Diagrama descodificador.
Fig. 8.1.
Ampliando detalles:
Codificacin de video:
Codificacin de audio:
No se emplea.
Codificacin de datos:
Este es quizs uno de los sistemas ms comunes y empleado y tambin, uno de los
sistemas mas pirateados. Fue concebido en 1989 y conoci una permanencia en el
satlite bastante prolongada. Su peculiar forma de codificacin consegua engaar, a los
circuitos de control de ganancia de los televisores y consecuentemente, este, no
reconoca la imagen, mostrando una visin totalmente oscura de la seal.
El sonido tampoco aqu se codifico por lo que era un punto dbil para el sistema, pero
aun as, tuvo gran aceptacin. El mtodo de encriptacin de este sistema no es otra que
las mltiples permutaciones, que permite una seal analgica. Casi todas ellas iguales,
los sistemas basados en procesos analgicos, conseguan diferenciarse bien poco entre
ellas, pero aun as cada una tenia su propia forma de ver las cosas.
Ampliando detalles:
Codificacin de video:
Codificacin de audio:
No se emplea.
Codificacin de datos:
Existe la posibilidad de que este sistema se direccione, para tal caso los datos no s
encriptan.
Podramos decir que todos los sistemas de encriptacin analgicos, podran proceder
de la misma familia por su similitud en los procesos de encriptacin de la seal. Esto es
debido a su vez, por las pocas posibilidades que se nos brindan con las seales
analgicas. No queriendo complicar las cosas, parece que todos los fabricantes se
haban, puesto de acuerdo.
Pero pocos, son los sistemas de encriptacin analgicos todava empleados en la
actualidad. Este es uno de esos escasos, casos. El sistema Irdeto todava s esta
empleando para encriptar seales de video en el satlite. Los canales RTL4 y RTL5 son
buena prueba de ello. SBS tambin se ha unido con ellos, transmitiendo desde el satlite
ASTRA. Ademas de estos canales mencionados, FILMNET emplea esta codificacin
para la su seal en redes de cable.
La tcnica de codificacin de Irdeto, se basa en sustituir los sincronismos horizontales
por una salva de 4 Mhz, algo exactamente igual que el sistema Oak Orion y
ademas presenta tambin la inversin de cada campo de forma aleatoria.
Por otro lado, cuando se emplea encriptacin en el sonido, se hace de forma digital.
Ampliando detalles.
Codificacin de video:
Como hemos dicho, el video esta codificado, ya que los sincronismos horizontales han
sido sustituidos por unas salvas de interferencia de 4 Mhz. Estas salvas son
empleadas en el lado descodificador para recuperar y regenerar los sincronismos.
Los cuadros de la seal de video pueden estar invertidos de forma aleatoria, de esta
forma es posible distinguir algo en la pantalla del televisor. La peculariedad de este
sistema estriba, en que la imagen apenas se estabiliza en el televisor, presentando un
aspecto de inversin del video. Cuando efectuamos una inversin del video para
descodificarla obtenemos otra seal idntica.
Codificacin de audio:
Codificacin de datos:
El sistema no es direccionable, por tanto no puede llevar datos. Y aunque el audio este
encriptado digitalmente los datos de estos son portados en la misma secuencia de datos
correspondientes a las muestras de audio, como se ha explicado en prrafos anteriores.
Pero hay que indicar que las versiones mejoradas de este sistema si poseen
direccionamiento de descodificadores, pero estos datos se encuentran mezclado con los
datos de obtencin de la seal de audio.
Ampliando detalles.
Codificacin de video:
El audio esta codificado ya que la componente completa del espectro de audio, esta
cortada y rotada, siendo las dos partes, traspuestas sobre el punto de corte. De esta
forma, las frecuencias bajas pasan a ocupar la parte alta y viceversa. El sonido es as
ininteligible y la frecuencia de corte esta elegida seis veces la frecuencia de la
interferencia de video.
Codificacin de datos:
Mas bien conocido como el sistema de Filmnet, el sistema fue creado por la empresa
Matsushita, siendo bautizado con el nombre de Satpack y filmnet para los Hackers.
Durante su existencia, el sistema adopto hasta seis versiones diferentes, en cuanto a la
secuencia de codificacin. En un principio el sistema se basaba en simples inversiones
de campo de forma secuencial. Sin embargo la clonacin masiva del sistema, oblig a
los ingenieros de Masusitha, a ampliar las ventajas del sistema de encriptacin.
As, pocos meses despus de su lanzamiento, el sistema aada la posibilidad de
invertir la dolarizacin por lneas de video. Esto no era una novedad, pero servia para
frenar los esfuerzos de los piratas. Desde el inicial y simple formato de inversin de
campos, el sistema de Filmnet, poda invertir parte o todo en cada lnea de video. La
secuencia que los defina era insertada como una clave SEED en las lneas VIT de
video.
Esto explicaba que las lneas de video no siguieran un orden en la inversin del video.
Sin embargo el sistema fue ampliamente pirateado, pero hay que aadir como ancdota,
que Masusitha cambiaba su sistema de codificacin justo por navidades como regalo de
navidad para los piratas.
El audio tambin se encript y la forma de hacerlo fue digital. Era una variante del
sistema Nicam y empleaba claves secretas para encriptar cada BIT del sonido
muestreado. Pero Cry fue realmente hbil y desarrollo un circuito ASIC, que doblego la
fortaleza del sistema digital.
Satpack. Principio de codificacin:
El video sufre inversiones de polaridad en distintos campos. Unos campos se
presentan con polaridad normal, y otros, con polaridad invertida. En sucesivos
niveles cada lnea de video poda estar total o parcialmente invertida. Los pulsos de
sincronismos no estn codificados. En un primer prototipo los pulsos de sincronismos
llevaban sobre impuestos unos pulsos de puerta, y despus eran atenuados y
mezclados con una seal de interferencia. La pseudo inversin variable viene
determinada por un generador pseudo aleatorio. Fig. 8.5.
Ampliando detalles.
Codificacin de video;
En un principio el audio no estaba codificado, pero las continuas aperturas del sistema
por parte de los piratas, obligaron a emplear un sistema de encriptacin del sonido a
primera vista imposible de romper.
El sistema se basaba en digitalizar las muestras de audio. As el sonido, mas bien
conocido como variaciones y modulaciones de la tensin, se converta ahora en una
cadena de ceros y unos. Estos datos significativos eran mezclados BIT a BIT en una
puerta lgica EXOR, con otra secuencia proporcionada por un modulo generador de
nmeros casi-aleatorios.
Codificacin de datos:
Los nicos datos que existan en este sistema, podan ser los de marcacin de las lneas
invertidas, esto es, la clave SEED para desencriptar el video. Esta clave se introduca en
las lneas VIT de la seal de video como una palabra de 8 bits. La SEED estaba
encriptada con una clave secreta que solo cada descodificador posea en formato
Hardware.
Ampliando detalles.
Codificacin de video:
El sistema empleado para codificar el video es bastante curioso. Cada lnea de video
puede sufrir un retardo nulo, 0 nanosegundos o dos retardos mltiples, 902 ns o
1804 ns. Estos retardos afectan a cada lnea de video de forma aleatoria segn las claves
entregadas de un modulo del tipo PRBS, secuenciador de nmeros casi-aleatorios.
El retardo de cada una de estas lneas de video poda realizarse por mtodos analgicos
o mtodos digitales. Y fue este ultimo el mtodo empleado, ya que el sistema analgico
creaba perturbaciones en la seal de video encriptada que despus no se podan eliminar.
Ademas la tecnologa digital permita cortes ms precisos y tiempos de retardo fuera
del contexto para garantizar mayor seguridad. Los tiempos de retardo de cada lnea no
eran elegidos al azar, si no que eran elegidos segn una secuencia de un modulo del tipo
pseudo aleatorio.
En el encoder o codificador se introduca una clave SEED y esta misma se deba
introducir en el lado descodificador para que ambos mdulos generadores coincidieran.
As dos lneas podan tener un retraso de 902 ns mientras que las tres siguientes nada y
la cuarta 1804 ns. Esta secuencia no segua un orden y lo nico que se pretenda era
buscar nuevos tiempos de retraso en cada lnea.
Los sincronismos se dejaban intactos y la salva de color tambin, de hay que la imagen
tuviera estabilidad completa en el televisor aun cuando, esta estaba codificada.
Codificacin de datos:
Ampliando detalles.
Codificacin de video:
Poco podramos hablar de el. Pero vaya por delante repetir una vez mas que se trata de
un sistema realmente sencillo. El sonido se ha digitalizado e insertado en el lugar del
pulso horizontal y de hay que la imagen no estabilice correctamente en un televisor.
De esta forma la imagen se vuelve en blanco y negro y se desplaza lateralmente. El
video no presenta mas codificacin, por lo que es fcil saber que s esta emitiendo por
dicho sistema, ya que las imgenes son fcilmente reconocibles.
Codificacin de datos:
Ampliando detalles.
Codificacin de video:
La imagen se vuelve grisacea y esto es porque cada lnea de video es cortada y rotada a
uno de los posibles 256 puntos de corte que pueden existir en una lnea de video. El
corte de cada lnea de video procede de un modulo generador de nmeros pseudo
aleatorios que a su vez esta alimentado por una palabra clave de 8 bits.
Aunque la resolucin horizontal de un sistema de televisin es de algo mas de 400
lneas, el sistema Videocrypt emplea las 585 lneas de video activas. Pero en cualquier
caso puede verse reducida a solo 512 lneas de video. El sistema emplea memorias Fi-
Fo para tratar la seal de video. Este tipo de memorias es empleado aqu, ya que permite
ser escrita y leda a grandes velocidades. Ademas el sistema de codificacin de
Videocrypt no requiere lecturas o escrituras de esta memoria de forma aleatoria, si no
que despus de elegido el punto de corte, la secuencia es lineal.
Los sincronismos y la salva de color se dejan intactas ya que no es necesario
encriptarlas, dado que presenta un alto nivel de complejidad en el procesamiento de la
parte activa de video de una lnea, que es de 52 microsegundos.
El descodificador se basa elementalmente de tres chips, definidos como siguen. Un
desencriptador de puntos de corte y dos microprocesadores de control de claves. Uno de
ellos, esta programado para comunicarse con la tarjeta inteligente de acceso. Ya que el
sistema permite direccionar cada uno de los descodificadores, estos datos deben de estar
en una tarjeta externa.
As la tarjeta de acceso inteligente, la mas ampliamente pirateada contiene la
clave secreta para proporcionar los cdigos correctos al descodificador. Estos cdigos
comprenden las claves de activacin del sistema y canales emparejados, as como la
clave SEED para el modulo pseudogenerador de puntos de corte.
En realidad no se emplea. Pero hay que indicar que el sistema empleado no es el mas
sofisticado que existe. Estamos hablando del tradicional punto de corte y rotacin de las
componentes de todo el espectro del audio, ampliamente mencionado y detallado ya.
Codificacin de datos:
Aqu si que podemos hablar ahora. Quizs uno de los elementos ms importantes del
sistema de encriptacin de Videocrypt es el empleo de datos para el control de los
descodificadores y de la codificacin en cuestin.
Podramos hablar de como se generan las claves, podramos detallar el encoder aqu y
ahora, pero se extendera demasiado y quizs deberamos emplear un capitulo aparte,
pero solo estaramos definiendo un sistema y hay que reconocer que existen mas
sistemas.
Sin embargo hay que aadir, que hablaremos de como o para que sirven estos datos,
que siempre se han enunciado en este capitulo y que nunca ha encontrado mayor
explicacin.
En el sistema de videocrypt existen dos tipos de datos o cdigos, estos son las claves
del paquete ECM y los del paquete EMM. Ambos tienen sus acometidos oportunos y
ambos son necesarios en un sistema completo de direccionamiento. Con la evolucin de
la tecnologa no solo se ha procedido a desarrollar complejos sistemas de encriptacin,
si no que a su vez, se han implantado los datos de control, como los elementos ms
importantes del sistema.
Con estos datos podemos encender o apagar un descodificador o prevenir la apertura
de un grupo de canales fuera de la oferta de pago. Al contrario que sucediera con los
sistemas de encriptacin analgicos, el sistema Videocrypt y en conjunto los sistemas
digitales, permiten ser empleados por varios operadores.
Esto es posible gracias a los cdigos EMM, pero vayamos por partes.
Como ya se ha comentado en otros captulos de este libro, los datos de control ECM
son y corresponden a la complejidad y el mtodo empleado para encriptar la seal de
video o audio. Estos datos normalmente ademas de sincronizar los cambios furtivos de
cualquier seal encriptada, permiten que todos los cortes, cambios y otros, sean
fcilmente reconocibles y sincronizados.
Por ejemplo si cortamos cada una de las lneas de video a un punto de corte aleatorio y
este no estuviera sincronizado, nunca sabramos donde sucede cada corte exactamente.
Por ello nunca se emplean mtodos totalmente aleatorios, en su lugar se emplean
generadores pseudo aleatorios, sin embargo esto no basta. La clave de control debe
repetirse en el momento justo en el lado receptor, para que la descodificacin tenga
xito. Los datos ECM se encargan de ello.
As enviamos la clave de control del modulo pseudo aleatorio y enviamos en que
tiempo se efectu. Si el sistema emplea mtodos de multiplexacion de lneas de video,
deber enviar tambin que lneas se cambian hacia donde.
El paquete de datos ECM puede ser de una longitud variable segn el mtodo
empleado.
Datos del bloque EMM.
Estos datos aunque no tienen que ver nada con el proceso de codificacin, tambin son
importantes, ya que determinan los direccionamientos de todos los descodificadores.
Ademas estos datos identifican cada canal con un nombre propio y otros valores.
Estos datos estn convenientemente encriptados ya que son los mas crticos del
sistema. Los datos del paquete EMM, se extraen de la seal de video y se descodifican
previamente antes de ser enviados al microprocesador que se interrelaciona con la
tarjeta de acceso inteligente.
Tambin es falso que solo los datos del paquete EMM son entregados a la tarjeta de
acceso de control. Tambin algunos datos del paquete ECM son multiplexados y
enviados a la tarjeta de acceso inteligente.
As datos como nombramiento del canal o la clave SEED deben coexistir dentro del
paquete que se crea en el descodificador, para ser entregado a la tarjeta de acceso
inteligente. Esta tarjeta inteligente funciona segn el protocolo ISO 7816 y trabaja a una
velocidad de 9600 baudios. Velocidad mas que suficiente para trabajar en tiempo real.
Ampliando detalles.
Codificacin de video:
Es quizs uno de los sistemas mas logrados hasta ahora en cuanto a codificacin de
video digital se refiere. Con la aparicin de potentes chips y memorias de alta capacidad
ha sido posible este ingenio electrnico que es capaz de procesar todas las lneas de
video de la imagen en tiempo real.
La imagen es cortada y rotada alrededor de la lnea de video numero 56
aproximadamente. Entonces el cuadro completo se rota desde este punto. Despus la
imagen se divide en varios bloques. Cada bloque esta formado por un grupo de lneas
mltiples de 8. Esto es, 8, 16, 32 y 64 lneas. Despus estas lneas de video son
cambiadas de orden dentro de cada bloque.
El descodificador posee multitud de chips de alta velocidad para procesar la imagen,
por lo que hacer un clnico de este sistema, resulta algo caro. No sin embargo se ha
conseguido.
Codificacin de datos:
Este sistema tambin hace uso de los cambios de posicin de las lneas de video.
Habitualmente empleado como sincronizador de cuadro, en Estados Unidos, pas de
origen de este sistema.
Ha pasado a ser de un simple sincronizador de cuadro a un sistema de proteccin de
seales de alto grado de seguridad. Los equipos de este sistema de codificacin son
realmente complejos y caros, por lo que el sistema es solo empleado en enlaces de
contribucin de televisin profesional.
En Espaa ha sido empleado para encriptar los enlaces en el satlite de las televisiones
privadas Antena 3, Telecinco y Canal Plus. Hoy actualmente sigue siendo empleado
para los eventos deportivos. Es el sistema mas seguro ya que no emplea tarjeta de
acceso inteligente.
Tanto el encoder como el decoder son idnticos. Ambos equipos pueden sincronizar
cambios de lneas de video en un campo, dos o cuatro cuadros consecutivos. Su
capacidad de memoria es bastante elevada, por lo que seria imposible crear un clon de
este sistema basndose en simples memorias de campo.
El sistema se basa en desordenar temporalmente las lneas de video que componen un
cuadro de imagen versin normal . El desorden de estas lneas es distinto segn un
tiempo prefijado por el encoder.
Los cdigos que indican cuando cambia la secuencia de video son enviados junto a la
seal de video encriptada, segn las normas de insercin de seales de control VIT.
Estos cdigos son de una extensin tambin aleatoria, por lo que pueden tener 8 o ms
bits.
Se sabe que la mxima longitud de estos datos es de 32 bits.
Ampliando detalles.
Codificacin de video:
El video esta realmente codificado ya que emplea el desorden de las lneas de vdeo.
Pero este desorden no es igual para todos los campos de imagen consecutivos. Sin
embargo al contrario que sucede con el sistema de codificacin de Nagravision, las
imgenes en este sistema de encriptacin son mas estticas.
Si en el sistema de Nagravision se barajaban las lneas de forma pseudoaleatria en cada
nuevo cuadro, aqu se hace cada cierto tiempo en dos grandes bancos independientes.
Esto es, se barajan las lneas del campo par segn una secuencia y otra para el campo
impar, pero repitindose durante un tiempo prolongado.
Este tiempo prolongado puede ser un segundo o varios segundos, despus de los cuales
se cambia a otra secuencia. El sistema nagravision es ms complejo quizs porque el
cambio de lneas es constante.
En el sistema de microtime, al contrario que sucede con Nagravision, la imagen se
presenta en color en la pantalla del televisor.
Los sincronismos estn intactos y la salva de color tambin.
No se emplea.
Codificacin de datos:
Esta es una mejora del sistema de Videocrypt, que vuelve a caer en el error de emplear
tarjeta de acceso inteligente. Despus de las versiones Videocrypt 2 y videocrypt
profesional. Nos llega ahora la versin videocrypt S.
La diferencia entre los anteriores sistemas de Videocrypt, esta en que la nueva versin
es capaz ademas de cortar y rotar la informacin de cada lnea de video, de desordenar
las lneas de video.
Parece que no tiene solucin, el que todos los estndares de codificacin operen sobre
la base del desorden de las lneas de video. Si Nagravision fue el primer sistema que lo
empleo, junto a Microtime. El sistema Videocrypt se sube al carro tambin, pero hay
que decir tambin que el sistema Nagravision en su versin G1, tambin es capaz de
cortar y rotar la informacin de cada lnea de video.
Estas particularidades hacen de los diversos sistemas que sean en un futuro
compatibles entre s. Sin embargo antes de que esto sucediera, ha llegado y con fuerza,
la televisin digital.
El sistema Videocrypt S fue desarrollado en 1992, como respuesta ante el ataque
pirata, pero de momento esta versin no ha sido empleada en Europa.
Ampliando detalles.
Codificacin de video:
Poco podemos decir, ahora, que ya se ha explicado todo en torno a Videocrypt. Solo
podemos aadir que aade la novedad entre comillas, de posibilitar el desorden de
las lneas de video. Esto es posible a que en esta nueva versin de Videocrypt se
emplean memoria RAM, en lugar de las eventuales Fi-Fos de las anteriores versiones.
Codificacin del audio:
No se emplea.
Codificacin de datos:
Una vez mas solo podemos decir. Que aadimos aqu?. Relea los prrafos anteriores,
donde se encuentra Videocrypt.
Ampliando detalles.
Codificacin de video:
Codificacin de datos:
Volviendo as la codificacin duobinaria, podemos decir que los datos son mezclados
en una puerta EXOR exclusiva y encriptados despus segn el procedimiento cdigo
duobinario.
Codificacin de video:
Apenas podemos decir nada a un sistema que emplea la tradicional forma de
desordenar las lneas de video.
En esta ocasin hay que decir que los colores tambin son espaciales, como en el caso
de Nagravision, esto es as, porque el cambio de las lneas de video entre s se efecta a
una velocidad demasiado elevada como para que el receptor pueda interpretar el color
en su lugar.
No la emplea.
Codificacin de datos:
Ampliando detalles.
Codificacin de video:
Casi todos los sistemas digitales se basan en la misma forma de encriptar una seal de
video. Si bien no cortan y rotan la informacin, desordenan las secuencias de las lneas
de video. Lo nico que varia entre cada fabricante es la velocidad de estos cambios en
las lneas de video y el algoritmo empleado para ello.
Por ejemplo el sistema de Videocrypt procede a cortar y a rotar las componentes a
partir de una frecuencia de 14 Mhz, mientras que Criptovision lo hace a una frecuencia
inferior. Por otro lado los datos de control de imagen se insertan en lugares distintos en
cada sistema.
Si bien el sistema de Videocrypt emplea la lnea 16 o 23, Criptovision emplea la 24 o
la 28.
La codificacin del audio es la tpica inversin del espectro del audio, solo que en esta
ocasin se emplea una frecuencia diferente al sistema de Nagravision.
Codificacin de datos:
Los datos son insertados despus del pulso vertical y su mxima longitud es de 8 bits.
Son palabras aleatorias y estn encriptadas segn el formato DES.
Capitulo 9
Carding y los algoritmos ocultos
Tarjetas magnticas:
Suelen emplearse para control de accesos, ticaje y sobre todo para suministrar la
clave en los cajeros automticos. Su cuerpo es de plstico y posee una banda
magntica en uno de sus lados capaz de albergar hasta 200 bits. Esta tarjeta es de solo
lectura y suele contener la clave secreta que como es lgico necesitara de otra clave para
sacarla en claro. Esta segunda clave la posibilita el ordenador o el terminal. Figura 9.1.
Insertar Fig11.1-pag 204
Tarjetas chip:
Existen dos versiones de este tipo de tarjetas. Una es de solo lectura y otra de lectura y
escritura. Ambas funcionan en modo serie y ambas se basan en el protocolo de
comunicaciones ISO 7816, poseen contactos ISO y son denominadas tarjetas
inteligentes. Las tarjetas de solo lectura se basan en una memoria del tipo Eeprom, que
permiten lecturas y pueden ser reescritas. Pero habitualmente son de solo lectura, pero
entindase que pueden ser borradas para rescribirlas despus . Normalmente poseen
6 contactos mientras que las tarjetas del tipo lectura / escritura pueden poseer hasta 8
contactos ISO. Las tarjetas de lectura y escritura, no de memoria solo poseen un
microcontrolador como corazn del sistema. Este dispositivo es capaz de procesar los
datos, cambiarlos y modificarlos. En este tipo de tarjetas se pueden realizar operaciones
de computacin y descifrado de claves. Tambin poseen memorias reescribibles y son
ms complejas de emular. Ambas se comunican con el procesador central a 9600
baudios. La figura 9.2 muestra la estructura interna de estas tarjetas inteligentes.
Creo que ya hemos mencionado para que sirven, pero creo fervientemente que hace
falta repasar de nuevo los prrafos anteriores.
Otra opcin es trabajar con las tarjetas oficiales cuando algo falla.
En muchos casos por no decir siempre, es ms fcil trabajar con la tarjeta oficial, que
tratar de encontrar la clave secreta. Pero para ello debemos conocer con exactitud el
protocolo ISO 7816.
Esto es recomendable ya que si queremos modificar informacin o contrarrestarla, de
la secuencia original, tenemos que saber con certeza como se intercambian los datos
entre tarjeta y descodificador. Por otro lado si que debemos saber que informacin enva
el grupo emisor en las lneas VIT de video. Para ello solo basta una interface que
controle este flujo de datos.
Despus un programa de lectura se encargara de mostrar el contenido de estas
secuencias de datos.
Esta interfaz debe permitir operaciones de bloqueo y sustitucin de datos, que
probablemente inserte el ordenador. De esta forma podemos modificar o anular
cualquier dato. Inicialmente el descodificador funcionara de igual forma si los datos
anulados son los de la identificacin de fecha por ejemplo.
Adems por ejemplo comparando los datos de uno y otro canal encontraremos alguna
similitud entre ellos en cualquier parte de la secuencia. Podemos tratar de intercambiar
los datos que son idnticos. De esta forma se har un trap y probablemente as
descubramos que se activa un canal que antes no tenamos contratado.
Esto es as, porque por ejemplo en el sistema de encriptacin de Videocrypt, los
algoritmos son iguales entre los canales del mismo paquete. Una seguridad elevada seria
que cada canal probase con su propio cdigo.
Por ejemplo cuando tratamos de emular una tarjeta de telfono, para ello debemos
crear un interface que acte como buffer entre la tarjeta y la cabina. Como sabemos que
este tipo de tarjetas posee entre 96 y 105 bits, lo que demos hacer es dejar pasar o que se
lean los primeros bits del fabricante, mientras que los bits de conteo sern suministrados
por una memoria de nuestra interface. De esta forma obtenemos una emulacin perfecta
de la tarjeta y podemos operar con una tarjeta caducada.
En el caso de las tarjetas oficiales de sistemas de televisin de pago como los de
Videocrypt o Eurocrypt, lo que debemos bloquear son los datos de identificacin y
nombramiento de canal y datos de fecha. Los dems cdigos se corresponden con las
claves secretas y ordenes de la encriptacin, estos datos se dejaran pasar tal cual.
Se ha visto como es ms sencillo trabajar con tarjetas oficiales que tratar de emularlas,
ademas siempre tendremos una garanta mayor que s clonamos esta.
Sin embargo siempre existen bug intencionados que pueden estropear nuestro invento
o en algunos casos, estos bugs son descubiertos por los Hackers y sacados en provecho.
9.6 Activadores.
Hemos visto como podemos emular perfectamente una tarjeta oficial, interceptando
algunos datos reales y modificando otros.
Ahora diremos de nuevo aquello de valga la redundancia, pero es inevitable a lo largo
de esta obra. Las tarjetas oficiales modificadas son susceptibles de ser activadas a
conciencia o desactivadas por error.
Por ello debemos acertar que datos son los correctos.
Este tipo de tarjetas posee un fusible interno que puede desactivarse con un comando
externo. Esto es, una palabra de control. Esta palabra puede estar camuflada y bien
encriptada para que el Hacker no reconozca la intencin del operador. A menudo se
puede tratar de un BIT suelto entre los muchos que existen en la secuencia, hasta
completar la orden.
Esto es difcil de localizar y ms si es de forma aleatoria.
Puesto que ademas de un protocolo estndar de comunicaciones, existen paquetes de
datos y estos datos ya no son estndar.
En el caso de los activadores una de las tcnicas que se emplean es cambiar el
nombramiento del canal. Por ejemplo se leen todas las secuencias de datos de cada canal
y se identifica el nombre del canal puesto que es publico el orden de los datos, pero no
lo que contiene.
Sabiendo en el caso de que sea as, que el comando de nombramiento se halla en la
posicin 86, debemos intercambiar esta informacin por la misma posicin del canal
activado, si la tarjeta solo esta activada para un canal en cuestin.
De esta forma el microchip actuara como buffer mientras no llegue el comando 86,
cuando esto suceda el microchip insertara su propio nombramiento de canal modificado.
Y consecuentemente la tarjeta oficial reconocer un canal extrao como un canal suyo.
Sin embargo, si la tarjeta oficial esta caducada de forma permanente, el proceso es
distinto. Para ello deberemos modificar los datos de fecha. En sistemas como
Videocrypt y Nagravision esto es realmente efectivo.
El microchip acta como buffer mientras no le legue el comando d fecha, llegado el
cual el microchip introduce una fecha anterior a la que posee la tarjeta electrnica.
Entonces la tarjeta creer que se encuentra en dicha fecha y activara los canales.
En la figura 9.4 podemos ver uno de estos activadores y su circuiteria electrnica.
TA2, TB2, TC2, TD2, TA3 y TD3. Son los datos que se indicaron en el carcter TO.
Aqu podemos encontrar las claves y los comandos de identificacin de canal y listas
blancas del sistema.
T1 y TK. Estos caracteres son especficos de cada tarjeta. Describe el tipo de tarjeta, el
Software empleado, la mascara de la ROM, el cdigo y el periodo de tiempo que es
valida la tarjeta.
TCK. Este carcter se emplea para el Checksum del sistema. O dicho de otra manera
es un comando de control de errores.
Despus de mostrar que efectos tienen cada carcter y para que se emplean, estamos
preparados para poder leer una de estas tarjetas. En el sistema de Videocrypt, se
publicaron en Internet todos los comandos de los caracteres TS al TCK.
En las tablas publicadas, se exponen la frecuencia de reloj, la tensin de alimentacin y
los comandos de funcionamiento de la tarjeta. La publicacin de estos comando se
corresponden a la versin 07 del sistema de Videocrypt.
Desde aqu se ha querido exponer superficialmente, los caracteres con el fin de que
sean validos, para cualquier tipo de tarjeta de control electrnica. En la figura 9.5
podemos ver la estructura de lo explicado.
Estos algoritmos, son obviamente, secretos de Hackers, por lo que cualquier definicin
de ellos, siempre conducir al caos y a la confusin. Se han publicado los algoritmos de
la versin 07 de Videocrypt y la versin 09. En las figuras 9.6 y 9.7 podemos ver su
estructura.
En ambos casos, se trata de una encriptacin basada en el estndar RSA. Este mtodo o
estndar de encriptacin es uno de los mas seguros que se conocen hasta ahora. Su
funcionamiento se basa en la realizacin de nmeros primos.
Sin embargo hay que dejar constancia que el verdadero elemento seguro, es el
algoritmo empleado en cada versin. Por ejemplo en la versin 07 los datos o bits eran
mezclados primeramente en una puerta EXOR y despus los datos se cargaban en un
registro de 256 posiciones. Este registro se poda rotar y la secuencia de salida era
realimentada a la EXOR principal. La rutina o datos de salida eran a su vez mezclados
de nuevo en otra EXOR en la salida.
En la versin 09 los datos o bits se encriptaban siguiendo una orden en paralelo, se
cargaban a un registro paralelo y se enviaba a otro registro, pasando antes algunas de sus
salidas por otras puertas lgicas y as hasta 4 estados. Este nivel es realmente seguro,
pero lo que queremos demostrar es que la mayor eficacia esta en el algoritmo, que
siempre ser distinto.
Otra cosa es el mtodo de encriptacin, como el DES o el RSA por ejemplo. Los
mtodos de encriptacin solo operan a la hora de las computaciones matemticas del
algoritmo. Por ejemplo, podemos hacer que una palabra serie se transforme en una
palabra paralelo, y podemos rotarla de izquierda a derecha a partir de un punto
determinado. Esto seria el algoritmo, pero los datos debern ser procesados en otras
celdas. Por ejemplo si realimentamos una de las salidas del registro paralelo, con una
puerta Exor, estamos haciendo una operacin matemtica. Si el mtodo RSA requiere
una suma o resta del BIT, deber hacerse a travs de una puerta lgica. Estas
operaciones son fcilmente realizables con cualquier microprocesador, ya que
cualquiera de ellos puede realizar sumas, restas y operaciones complejas matemticas y
lgicas.
De esta forma cada sistema de codificacin propone su propio algoritmo y exponerlas
aqu seria una labor de locos. Y ademas crearan confusin. Sin embargo vale todo lo
dicho hasta ahora para descubrir que hay detrs de todo esto.
Capitulo 10
Compresin de la imagen.
Esta tabla contiene datos de informacin relativa de los PIDs, denominada tabla de
mapa, en realidad se trata de cdigos que identifican que PID corresponde siempre al
canal de video que queremos visualizar. Adems de estos valores de PID, para localizar
programas tenemos informacin de la red NIT, datos que son de pura informacin para
el receptor en donde puede hallar otras tablas de informacin.
Aqu se informa de los PIDs que contienen informacin de los mensajes de gestin y
control de cada sistema de acceso condicional. Esta es la parte de encriptacin y es
lgico que el receptor debe interpretar un mensaje cuando queremos solicitar un
programa de pago. En los sistemas analgicos esta informacin se encuentra en la tarjeta
electrnica.
Estos datos indican la localizacin de la cadena de inicio de cada servicio. Esto quiere
decir que indican y asocian cada programa con su PID correspondiente, de esta forma el
receptor no se puede equivocar a la hora de cambiar de canal, ya que con esta tabla se
localiza siempre el PID correcto y al servicio que corresponde. Adems estos cdigos se
emplean como unidades de sincronizacin de cada paquete.
Esta si que es una tabla para Hackers, ya que no se conoce que lleva dentro o que
especifica.
Estos son datos que indican el tiempo exacto en horas y fecha y son exclusivamente
informativos.
Todos estos datos prestan un servicio que la televisin analgica no posee, y el Hacker
no tiene necesidad de conocer donde estn o como se localizan, ya que en el mercado
existen varios modelos de descompresores digitales que reconocen la norma MPEG2, de
modo que lo nico que debe hacer el Hacker es conocer, lo detallaremos mas adelante,
el mtodo de encriptacin elegido.
Este dispositivo denominado IRD o Set Top Box, es el encargado de reconocer los
datos y convertirlos en seales tiles, ademas es necesario ya que se deba posibilitar la
coexistencia de la tecnologa digital con los televisores actuales.
Ya que si empleramos solo la transmisin digital, un receptor de televisin es incapaz
de reconocer las seales que le llegan.
El receptor descodificador debe ser capaz de reconocer todos los cdigos antes
mencionados. Pero surge un problema a la hora de la estandarizacin de los equipos
descompresores y por ello deben disearse especficamente para cada plataforma. Estos
diseos se diferencian entre s por el tipo de hardware y a menudo no comparten el
mismo algoritmo en el acceso condiciona.
De esta forma estos DESCODIFICADORES carecen de flexibilidad ya que la
tecnologa todava no esta dispuesta para desarrollar terminales capaces de
autoconfigurarse mediante programas software.
Estas controversias entre estndares aun siendo compatibles en cuanto a norma de
compresin de las seales, crean un ambiente de indecisin a la hora de sacar al
mercado un receptor digital.
Un caso real es el de Va Digital. Cuando las seales estn abiertas, esto es, acceso
libre. Si se pretenda recibir los canales libres con un receptor digital, solo era posible
ver la informacin de los canales o nombramiento de canales, y nada ms. Esto es
debido a que Va digital emplea diferente Hardware de codificacin de los elementos
base de la seal.
Estamos hablando de los paquetes multiplexados o no, de los servicios PIDs y otros
datos de inters. Este es el problema con el que se encuentra todo fabricante, por ello es
habitual ver como las plataformas contratan un equipo diseado especficamente para su
plataforma.
Sin embargo despus de estas diferencias notables de Hardware, nos atrevemos a
representar grficamente el interior de uno de estos DESCODIFICADORES digitales.
Hay que tener en cuenta antes de seguir que estamos hablando de receptores digitales,
que a su vez descodifican las seales digitales.
Un demodulador QPSK.
Un demultiplexor de paquetes.
Un desaleatorizador.
Como se puede ver, estos receptores desencriptadores son ms complejos que los
sistemas de encriptacin analgicos, pero no se asuste, llegara el momento de que esta
tecnologa tambin le resultara fcil.
Adems de la figura que describe las partes que componen el equipo, describiremos a
continuacin, cada uno de los bloques mencionados.
El demodulador QPSK.
Es lgico saber que las transmisiones digitales, como cualquier otro soporte digital,
puede tener errores en la informacin. Ya sea esta de origen o perdida en la transmisin.
Para ello se han desarrollado algoritmos capaces de corregir errores en la transmisin
de seales digitales. Estos mtodos se basan en la interpolacin y comprobacin de
datos continuos, para detectar que posible dato es que exista en el lugar que ahora hay
un error.
Estos algoritmos son realmente complejos, pero tienen sus limitaciones.
Pueden comprimir una trama de datos, ya que la perdida de datos nunca se sustituye de
forma entera.
Demultiplexor de paquetes.
Es parte fundamental este demultiplexor, ya que como sabemos los datos son
convertidos en paquetes y estos paquetes son multiplexados. Este circuito trata de
desempaquetar la informacin correspondiente al video y al audio, para entregarlo al
descodificador MPEG-2.
Normalmente el demultiplexor se encuentra justo despus del aleatorizador y antes del
descodificador MPEG-2 y solo demultiplexa los paquetes ya desencriptados en el
modulo desaleatorizador.
Mdulos desaleatorizadores.
El descodificador MPEG-2.
Conversores digitales.
Tambin son chips especficos y para esta funcin. Estos chips se encargan de
convertir o transformar las seales digitales, en una seal analgica codificada en el
estndar de televisin deseado. En este caso podra ser PAL, SECAM o NTSC.
La misin principal de estos chips es la de interpretar una palabra de longitud variable,
en un nivel de tensin. Son los circuitos ms habituales en todo equipo que procese
seales digitales. Esto es as, ya que todava no se han implantado televisores que
acepten entradas de seales digitales.
La tarjeta electrnica.
Se ha explicado bien la funcin de esta tarjeta electrnica en el apartado anterior.
Pero podemos repetir hasta la saciedad algo, para que quede buena constancia de ello.
La tarjeta electrnica posee los datos correspondientes al nombramiento de usuario o
abonado. Adems posee la clave secreta para obtener la clave publica y
consecuentemente, esta tarjeta, posee la autoridad para indicar si se lleva a cabo la
descodificacin de las seales o no.
Modem.
Como sucede con los ordenadores, los receptores pueden conectarse a la red telefnica,
con el nico fin de comunicarse con la central de abonados del sistema.
Y porque esto?
Es obvio, que de alguna forma se deben hacer las peticiones de los servicios de pago
por visin. Un buen mtodo seria el telfono, en si, pero no resulta nada elegante. Ya
que se desarrolla algo espectacular, por que no hacerlo completo.
Con el modem, es posible hacer una peticin de una pelcula o evento con la simple
pulsacin de una tecla del mando a distancia.
Despus de que pulsamos la tecla del mando a distancia, la seal de infrarrojos es
recogida por un receptor IRD y se decodifican posteriormente. La CPU central del
sistema se hace eco de la peticin y activa el modem que marcara un numero de
telfono, semejante al empleado por Internet o en la mayora de los casos a un telfono
gratuito. Tras el cdigo de pulsos de marcacin de la lnea telefnica, el receptor enva
una secuencia de datos de peticin del evento. Un ordenador central recoge la peticin e
inserta los cdigos de activacin de la tarjeta de usuario, que se activara con los datos
que le llegue con la seal digital.
Este proceso es simple, pero requiere sincronizacin entre paquetes y sobre todo, el
modem.
10.9 Simulcrypt.
Como hemos dicho en los prrafos anteriores tenamos que hablar de estos dos
protocolos. Este es el primero de los protocolos que permite que un nico receptor
pueda interpretar varias seales de diferentes operadores.
El secreto esta en l modulo desaleatorizador, pero para que funcionen los operadores
deben ponerse de acuerdo. De no ser as, nunca se reconoceran otras encriptaciones
digitales. El sistema pretende que se pueda visionar cualquier canal de otro grupo
operador con solo cambiar la tarjeta electrnica.
De esta forma sabemos que cada tarjeta electrnica posee el nombramiento e
identificacin del abonado, ademas de poseer las claves secretas que servirn al receptor
para desencriptar las seales digitales.
El sistema simulcrypt pretende que varias tarjetas puedan ser empleadas en un mismo
receptor y que este pueda reconocer y trabajar con los distintos nombramientos de estas.
Como es lgico cada plataforma tendr sus emisiones encriptadas con un algoritmo
propio.
Y como anteriormente se ha dicho, las encriptaciones digitales siempre son ceros y
unos. De modo que la tarjeta electrnica deber indicar al modulo desaleatorizador el
algoritmo til para desencriptar las seales digitales.
De esta forma, para que todo sea correcto cada operador deber suministrar los cdigos
de su encriptacin al operador socio, y viceversa. Despus estos datos debern
empaquetarse con los datos de encriptacin de cada plataforma, de modo que cualquier
seal digital posea los algoritmos o los cifrados del socio y propio.
Ya que el receptor deber poder leer estos datos para desencriptar convenientemente
las seales digitales.
Si alguno de los operadores no incluyese sus claves en la seal de todos los operadores
aliados, el receptor no podra reconocer dicha seal. Y para concluir, diremos que la
figura 10.3 representa lo explicado.
10.10 Multicrypt.
Esta solucin u variante mas, busca que todos los sistemas de encriptacin puedan ser
soportados por un nico sistema de desencriptacion de datos. Para lograr esto, se ha
fijado que el receptor se divida en dos grandes bloques importantes. Uno es el
decodificador de seales digitales segn la norma MPEG-2 y el otro es el bloque
desaleatorizador.
Este desaleatorizador es un modulo externo con conexiones de puerto paralelo, para
puertos PCMCIA y de hay que reciba tambin la denominacin de Interface Comn.
Esta ideado, con la pretensin de que el usuario, pueda, a un bajo precio, cambiar l
modulo que desee para visualizar la plataforma deseada.
Este modulo, es casi exclusivo de la tarjeta electrnica, pero como hoy por hoy las
tarjetas electrnicas no poseen la capacidad de operar con grandes cantidades de dinero,
todava no es posible el empleo de estas tarjetas electrnicas para estas funciones.
La desencriptacion debe hacerse en tiempo real y se ha de procesar grandes cantidades
de datos. Por otro lado, este mtodo, no requiere que los operadores se pongan de
acuerdo para emitir sus seales, ya que cada modulo desencriptaria los canales
preprogramados. Otro ejemplo en la Figura 10.4.
Capitulo 11
Intentando hacer Hacking en Digital
Intentar hacer Hacking en digital es como intentar encontrar una aguja en un pajar. La
televisin digital ya no emplea enmascaramientos de algunos componentes de la seal
analgica, como los sincronismos cuando nos referimos a las seales de video. En su
lugar se emplean ceros y unos y los sincronismos son informaciones redundantes que se
eliminan por completo de la seal.
Por otro lado parte del problema queda resuelto elegantemente ya que los
descodificadores de la normativa MPEG-2 estn disponibles en el mercado. Estos
descodificadores, entindase los destinados a una plataforma en cuestin tambin
poseen tarjetas de acceso inteligente. Estas tarjetas son vulnerables a los ataques por
parte del pirata, y es aqu por donde normalmente se realizan los Hacks, para lo cual
solo basta poseer una interface que intercepte los datos que van y se realizan desde la
tarjeta al descodificador.
Pero por otro lado tenemos la gran batalla tecnolgica entre Simulcrypt y Multicrypt,
que permitir en un futuro no demasiado lejano, adaptar a los descodificadores con
ranuras PCMCIA para insertar mdulos desaleatorizadores. Estos mdulos son la base
para desencriptar los canales digitales de cualquier plataforma. Tambin aqu podemos
extraer algn que otro beneficio para el Hacking.
Los Hackers ya estn al acecho de la nueva tecnologa digital y lo cierto es que ya han
logrado, aperturas de estos sistemas basados en la intercepcin y clonacin de las
tarjetas de acceso inteligentes. Hay que tener bien claro que un sistema nunca ser
realmente seguro, mientras posea tarjeta de acceso inteligente. Pero al igual que estas
tarjetas, los microcontroladores pueden ser ledos.
Pero el peligro ms inminente podra ser la tctica que emplea Cray, para poder burlar
los sistemas mas avanzados de encriptacin analgica. Sus tcticas se basan en
modificar la informacin antes de que esta alcance la entrada del descodificador.
Ademas se introduce un virus o caballo de Troya en el argot informatico, que es capaz
de detectar las secuencias que siguen cada lnea de video en sistemas analgicos o cada
paquete digital en los sistemas digitales.
Los potentes ordenadores de hoy da permiten ademas operar en tiempo real sobre
estos datos obtenidos de la tarjeta de acceso inteligente o del modulo desaleatorizador.
Segn palabras de Cray un sistema puede ser fcilmente abierto mediante una simple
teora;
...para abrir un sistema semidigital digital, lo nico que debes hacer es introducir un
cdigo de reconocimiento y modificacin posterior en uno de esos descodificadores. A
la salida de este el cdigo se reordenara automticamente y encontrara la secuencia
que empleo el sistema de encriptacin. En cuanto a las aperturas de la televisin
digital, ademas de interceptar la comunicacin de la tarjeta de acceso inteligente, el
mejor mtodo es pinchar el bus de comunicaciones del modulo desaleatorizador,
verdadero corazn del sistema.
Queda bien claro que l modulo desaleatorizador ser el objetivo de todos los Hackers
a partir de ahora. En informtica o en la red de Internet, el objetivo es buscar e
identificar las claves, aqu es encontrar la manera de descubrir el orden de los paquetes
digitales.
...Siempre hay un bug. Siempre hay un fallo, una puerta trasera que te permite ver a
travs de ella.
Como habr advertido a estas alturas, este bloque no estaba escrito en la primera
edicin de este libro, corra el ao 1998 y aun no haba salido toda una legin de
Software para experimentar con seales de video. La televisin digital se plantaba con
fuerza, pero nadie era capaz de comprender como funcionaba en embrollado en un
sistema digital. Los buenos Crackers siempre han estado ah, y ya experimentaban con
seales digitales.
En la actualidad, segn OverrideSidek, los logros que se estn haciendo en Digital es a
travs de emuladores de tarjeta. Estos emuladores son programas capaces de leer y
emular el funcionamiento de una tarjeta inteligente. Esto permite en principio abrir o ver
los canales FTA, como en el caso de CSD, sin embargo tambin existen rumores de que
alguien ha conseguido cazar algunas KEYS las cuales permiten descodificar canales
encriptados en CSD.
Esto ultimo, esta por ver segn termina de explicar OverrideSidek. Sin embargo cree,
que de seguir as, es muy probable, que para cuando este libro vea la luz, ya habr
tarjetas CSD clonadas, quien dice CSD dice, Irdeto, Viacces, etc...
Capitulo 12
Historias de Cracks
Una de las cosas que ms expectacin levanta, es conocer algunos hechos de como se
consiguieron los ms famosos cracks. Narrado de forma directa, en las siguientes lneas
encontrara un buen resumen de algunos Cracks ms importantes sucedidos en Europa
hasta el da de hoy. Por supuesto no estn todos los que son, pero s los ms
importantes. Sin embargo en sucesivas ediciones de este libro, aadir mas historias que
contar o quien sabe si habr un libro para ello solo.
El Crack de Videocrypt
El Crack de Filmnet
Filmnet, un canal de cine las 24 horas, fue uno de los primeros canales de televisin
va Satlite que decidi codificar su seal all por el ao 1986. Concretamente el 1 de
Septiembre, con un sistema de cifrado basado en tecnologa analgica. Durante los
siguientes cinco aos conoci hasta 6 variaciones del sistema.
La primera versin era extremadamente sencilla y fcil de clonar, por lo que fue uno de
los primeros sistemas en ser pirateado con xito, despus del sistema de codificacin de
SKY en ese mismo ao. Ambos canales empleaban codificaciones similares basados en
las mismas bases y fundamentos. Pero el OAK ORION que as se llamaba el sistema de
codificacin de SKY antes de adoptar el sistema de Videocrypt, no conoci
modificacin alguna a pesar de estar clonado con xito.
El 23 de marzo de 1987, se decide cambiar algunas secuencias en la codificacin del
sistema de Filmnet, denominado SATPAC, con la esperanza de dejar fuera de servicio
los descodificadores piratas. Sin embargo el intento fue en vano, ya que una simple
modificacin volva a renacer el descodificador pirata.
El 24 de Diciembre de 1989 Filmnet cambia de nuevo sus cdigos y es que parece que
la fecha de navidad es siempre la propicia para estos cambios, como si de un regalo de
navidad para los piratas se tratara. Pero de nuevo el intento era fallido, puesto que se
volvieron a cambiar los cdigos nuevamente el 11 de mayo de 1990, de nuevo en
diciembre de 1990, en enero de 1991 y en marzo de ese mismo ao.
Hi - Tech, con sede en Inglaterra, era la empresa encargada de fabricar masivamente
los descodificadores piratas y algunos medios de publicaciones electrnicas, publicaron
sus propios descodificadores.
Ese mismo ao filmnet introdujo una codificacin del audio digital y durante uno o
dos aos los piratas vieron frenados sus deseos, pero la llegada de potentes chips en el
sector de la electrnica de consumo, hicieron posible de nuevo, la apertura del sistema.
Hi-Tec estaba detrs de todo una vez ms. Un caso parecido al Crack de Discret 1,
sucedi con el sistema SAVE de la BBC, que se estaba empleando en un canal hardcore.
En esta ocasin no se empleaban cdigos y era fcil de clonar y es que durante un
tiempo en el que solo, reinaban los sistemas de codificacin analgicos, la polmica
estaba servida.
Hi-Tec era la empresa que fabricaba el 90 % de los descodificadores piratas en Europa
y sucedi que llego a fabricar mas de 3 millones de unidades para el sistema SAVE. La
BBC demando a Hi-Tec por esto, sin embargo el Canal Hardcore no hizo lo mismo. Los
directivos del canal porno decidieron, que era mejor contratar los servicios del Hacker,
antes que arremeter contra l, ya que segn ellos, estaban comenzando con un canal de
televisin va Satlite en un momento en la que todo eran problemas.
La gente preferira siempre adquirir un decoder pirata para ver pelculas Porno, antes
que decirle a la mujer, si estaba de acuerdo en abonarse a dicho canal. Probablemente, a
pesar de estar viviendo en Holanda o Alemania, pases de cierto liberalismo, esto
terminara con una tremenda discusin familiar.
RedHot, que as se llamaba el canal de televisin porno hablo con el Hacker, bueno, en
realidad quien hablo con el Hacker fue un directivo de este canal. Esto fue en Barcelona,
durante una importante feria del Satlite. Josep Borrell iba a inaugurarla ese da, y el que
aqu escribe acababa de sacar a la luz un libro sobre Sistemas de Codificacin. El primer
libro de este tema, en espaol.
Dos horas antes de que la polica de Seguridad los cabezas de turco del ministro de
comunicaciones irrumpiera en la sala principal, no s que tipo de arma en mano, con la
intencin de comprobar que todo estaba bien para la entrada del seor Borrell, tuvo una
importante reunin entre un directivo del Canal y el Hacker.
Una ta con enormes tetas, mostraba una estpida sonrisa en su cara salvajemente
maquillada, mientras su cuerpo de gigantescas curvas se desparramaba sobre una silla
que estaba situada casi a la altura del mostrador, algo que permita mostrar algo mas que
la cana del pecho . El Hacker estaba detrs de esta ta de enormes tetas, sentado en
una silla que no poda ver desde donde yo estaba. Ahora esa ta de tetas enormes me
gui un ojo. Al otro extremo de la mesa, un hombre canoso, recio y con un despliegue
de papeles sobre la mesa, acababa de cerrar un maletn negro, con la pasmosa habilidad
de alguien que cree que la maleta va a estallar en mil pedazos si la cierra de golpe. El
dedo ndice de la mano derecha de la ta de enormes tetas, estaba formando un gancho.
Vete a la mierda pens, pero le dedique una forzada sonrisa, su enorme cabezn me
estaba impidiendo ver el rostro de sorpresa del Hacker.
La ta se puso pesada y me dijo algo en no s que idioma, seguramente me estaba
llamando para darme la lata de lo bueno que era el canal. Era un reclamo de nuevos
abonados al canal. La gente pona cara de sorpresa al pasar delante de ella. Mas adelante
descubr que aquella ta era una actriz Porno que haba hecho no s cuantas pelculas. El
Hacker estaba ahora firmando un documento. Media hora mas tarde, me entere por el
mismo, que es lo que haba firmado.
Carey, que prefiere permanecer en el anonimato, su nombre real no es Carey, as es
como lo llamo yo perteneca a la factora Hi-Tec y era uno de los mejores hombres de
la empresa. En realidad era quien haba conseguido descifrar el audio Digital de
Filmnet, Clonar una tarjeta del sistema D2-Mac o de copiar una tarjeta SmartCard del
grupo Sky.
Los hombres de RedHot se haban enterado de que Carey andaba buscando alguien que
se interesara por su sistema de Codificacin Enigma. Un sistema similar al de
Videocrypt, capaz de descodificar los canales de Sky si se empleaba una tarjeta original.
Carey le hablo de precios al gran directivo y este acepto.
Pocos meses despus el canal ReDHot que emita a travs de Eutelsat, cambiaba la
codificacin SAVE, por Enigma y por supuesto, nadie saco el Crack para este sistema.
Seis meses mas tarde, el canal porno desapareci y los descodificadores de Enigma se
vendieron para descodificar otro canal Hardcore, esta vez llamado Adult Channel y que
estaba codificado con Videocrypt.
El Crack de Macrovision
En Octubre de 1988 la revista Elektor publica en sus paginas lo que ellos denominan
Blanking Interval se trata de un eliminador del sistema de anticopia de Macrovision.
La idea es buena, sin embargo el circuito no termina de funcionar todo lo bien que se
desea, no obstante el gigante de Sunnyvale, Macrovision hace una demanda formal
contra Elektor, en la que alega, que la revista publica contenidos que daan la Patente de
Macrovision.
La CBS es la primera productora que incluye este sistema de anticopia en uno de sus
ttulos, concretamente se trata de Back to the Future, de Robert Zemekis. Esto fue en
1983, pero cinco aos mas tarde la cinta es recuperada y estudiada. Absurdo dijeron
algunos en su momento, porque no elegir una pelcula del momento?.
El Hacker quera comprobar que todo segua igual, pero no fue as. El cdigo de
Anticopia haba cambiado desde una cinta a otra. Era de suponer, ya que el cdigo de
Anticopia, de alguna manera, afectaba negativamente en la calidad del video. Por esa
misma razn los ingenieros de Macrovision introducen nuevas mejoras en el cdigo
cada pocos meses.
En 1990 se presenta un segundo decoder de Macrovision, en la comunidad Hacker. La
nueva versin es mucho ms estable, pero por alguna razn las revistas especializadas
en Electrnica no se hacen eco de el. En 1994, OverrideSidek crea el primer decoder de
Macrovision con solo tres Chips y lo vende a una prestigiosa revista de electrnica en
nuestro pas. El decoder es difcil de ajustar, pero funciona a la perfeccin, sin embargo
el hecho de que el decoder necesitara algunos ajustes para la puesta en marcha, hace que
el tcnico de la revista se saque de la manga una nueva revisin de este decoder de
Macrovision.
Esta vez se aada una PAL programable. OverrideSidek contraataca en 1998 con un
nuevo decoder mucho ms avanzado. OverrideSidek introduce un control de CAG, esto
seria la revolucin, ya que su decoder es capaz de limpiar perfectamente cualquier nivel
del sistema de Anticopia de Macrovision.
Sin embargo el Crack de Macrovision no parece basarse solo en este tipo de decoders,
capaces de limpiar la seal de anticopia, sino en una patente que OverrideSidek saca a la
luz en 1995. OverrideSidek es el inventor de Enigma, un Generador de sistemas de
anticopia para sistemas de video.
El invento es simple, se trata de generar el mismo cdigo que antes haba eliminado.
Un ao mas tarde, OverrideSidek revisa su diseo y lo adapta a las grandes
corporaciones, ya que Enigma estaba creado para el duplicado en pequeas empresas
que funcionaban con videograbadores normales. Para que Enigma funcionase con estos
tipos de videograbadores, OverrideSidek crea un Crack letal, que permite anular el CAG
de cualquier videograbador comercial, lo que supone el permitir copiar una pelcula con
Macrovision, sin necesidad de recurrir al decoder interval Blanking .
Sin embargo, esto no parece molestar a los directivos de Macrovision. El problema
surge despus, cuando OverrideSidek crea EnigmaPlus, un sistema de Anticopia
superior al de Macrovision. Era el ao 1997 y un avispado empresario de Santander
logra colocar Enigma y enigma Plus en los principales bancos de duplicado del pas. A
partir de ese momento el cdigo enigma ya forma parte de las mejores pelculas del
momento. Tri pictures, Fox o Warner son algunas de las productoras que reciben el
nuevo cdigo espaol..
El empresario de Santander se frota las manos, y cambia la estrategia comercial del
producto, en lugar de venderlo, decide alquilar enigma a las productoras y bancos de
duplicado. Macrovision cobra unas 5 pesetas por cada pelcula que contiene el cdigo
Antitaping, el empresario de Santander ofrece un royalty de 3 pesetas por pelcula. Esto
es un negocio que se teje a la sombra de OverrideSidek, algo que no le gusta nada y que
termina en la ruptura de la relacin, ya que el empresario de Santander haba recibido ya
algunas entregas de dinero a espaldas de OverrideSidek.
Pero el mundo es pequeo y la aficin de analizar cintas de video que tiene
OverrideSidek, le lleva a descubrir que Enigma esta incluido en algunas cintas de video
y por supuesto a descubrir la trama. Estamos en 1999 y uno de los tcnicos de la planta
duplicadora de Walt Disney enva 10 cintas de video con el cdigo Enigma Plus a
Estados Unidos. OverrideSidek sabe de ello, pero no le presta especial importancia. Dos
meses despus OverrideSidek recibe una llamada de Mattew, responsable de
Macrovision en Europa. La conversacin dura cerca de dos horas y ambos hombres
llegan a un acuerdo. OverrideSidek les confa su tecnologa a Macrovision y para ello
enva unas cintas de video con el cdigo, fotocopia de la patente y algunos esquemas, a
Sunnyvale.
En vsperas de Navidades de ese mismo ao, OverrideSidek recibe una carta
certificada de un abogado de Macrovision. John Ryan, el fundador de Macrovision,
desea que OverrideSidek deje de fabricar Enigma, algo que sorprende a OverrideSidek.
Puestos al habla con el abogado de Macrovision, se saca a la conclusin que el
empresario de Santander esta comercializando Enigma en la sombra, algo de lo que
OverrideSidek ignora, pero que descubre por unos anuncios en una revista del sector.
Al momento de escribir estas lneas OverrideSidek me ha comentado que hace cerca de
dos aos que no fabrica Enigma, que el diseo es convertido en cdigo fuente, esto es,
que lo ofrece gratuitamente en la ReD, ya que dice tener un nuevo sistema de Anticopia
mucho ms avanzado y que pretende vender a Macrovision. El nuevo sistema de
anticopia esta diseado para ser implantado en el DVD, Set-Top-Boxes e Internet, segn
OverrideSidek es el mejor del mundo ya que emplea un sofisticado algoritmo, que segn
sus palabras tendr frenados a los Crackers, mas de 20 aos. Bueno, habr que verlo.
Cuando se habla de Irdeto y Nokia 9600 o 9800, se habla de dos Cracks diferentes.
Pero es interesante hablar de ellos al mismo tiempo, ya que han marcado, los dos juntos,
el inicio de una nueva etapa en el mundo del Crack en Televisin digital.
El receptor Nokia 9600 y 9800 despus, han sido los receptores elegidos por los
Hackers, para experimentar con la televisin digital, quizs por que son los mas
extendidos en Europa, al igual que Echostar lo es en Estados Unidos. El doctor
OverFlow fue el primero en iniciar toda una lnea de experimentos con este receptor
digital. Su Software Edit DVB, telecargado desde un PC, poda modificar la
informacin de la ROM de este receptor de Nokia.
Sin embargo este software solo permite modificar la estructura y presentacin del
Men OSD del receptor, eso s, permite controlar todos los aspectos del OSD en toda su
extensin.
El crack de Irdeto llega despus, nadie sabe quien es el autor de este Crack, pero lo
cierto es que el primer Crack de Irdeto permita reactivar la tarjeta original de Irdeto.
Mas adelante la lista Underground engordaba por momentos. El siguiente crack de
Irdeto se basaba en emular perfectamente esta tarjeta y una vez mas, nadie sabia quien
era el autor de este Crack.
Segunda parte
Prlogo segundo
Capitulo 13
La Gua bsica de MaCDeC y OverrideSidek
___MaCDeC y
OverrideSidek___
Guia de Iniciacin a la Decodificacin v.1.5
13.1. Introduccin.
13.3. Syster/Nagravision.
Actualmente existen gran cantidad de decodificadores por software para este sistema,
los cuales estan incluidos en la siguiente tabla:
***Insertar Tabla***__________________________________________________
- DOS: PCTV.
- Windows: NagraDec, FreeTV, Syster, TvXL, MoreTV, Pubs, Pubs2,
MultiDec,
XTV, Dekostatic, NagraView, AllTV.
- Linux: Marvin12, NagraTV2, Nagra2, fbtv-nagra, xawtv-nagra.
- OS2: Capture2, NagraOS2.
- Apple/Mac: NagraDec, Premiere, Premium, MacTV.
____________________________________________________________________
Mas adelante se detallarn las caractersticas de cada uno de los programas. Estos datos
le permitiran comparar y decidirse sobre cual es el adecuado a su equipo. Aunque a
decir verdad, todos ellos se basan en el uso de un algoritmo similar. Quizas la unica
diferencia mas directa entre ellos sea la Intrefaz de trabajo.
En la mayora de los canales codificados con este sistema, el sonido est sin codificar,
pero algunos de ltima aparicin incorporan una inversin del sonido sobre los 12.800
Hz que hace inaudible el sonido emitido. Puesto que el sistema de codificacin del
sonido parece bastante simple, han aparecido una gran cantidad de programas para
invertir la seal y hacerla audible:
***Insertar Tabla***__________________________________________________
- DOS: CPlusAud.
- Windows: CPlusWin, NGSound, NagraSound, DCPlus, PerfectAudio,
RTCPSD,
NVSound, WCP, WaveMod.
- Linux: Nagraudio, LinuxWav.
- Apple/Mac: CPlusMac.
______________________________________________________________________
***Insertar Cuadro***_______________________________________________
La informacin de color en el PAL (Phase Alternate Line) viene generada por dos
lneas consecutivas. Ya que la descodificacin del color tiene lugar en la capturadora de
vdeo, esto acarrea problemas por no ser conocida la secuencia correcta de lneas en ese
momento. Existe una posibilidad de solucionar este problema, y puede encontrarse en
http://www.ccc.de/tvcrypt/pal.htm.
___________________________________________________________________
13.4. VideoCrypt 1 y 2.
***Insertar Tabla***________________________________________________
- Windows: Avant, SkyJack, VC-Decode, AVT, MultiDec, XTV, MoreTV-
VC.
- Linux: NagraTV, fbtv-glidetv, xawtv-nagra.
____________________________________________________________________
siendo el ltimo de ellos el mas eficiente hasta el momento (en un PII son posibles 25
fps).
- Windows: Discret99.
13.6. EuroCrypt S.
D2MAC Analgico.
13.7. Cablecrypt
Con la llegada del cable, retorna un viejo mtodo de encriptacion del vdeo.
Tambin denominado SSAVI, Cablecrypt se basa en los tradicionales mtodos de
encriptacion analgica, para camuflar la seal de vdeo.
As, los sistemas de televisin por cable, se basan en la inversin del vdeo y los
sincronismos. Las inversiones de ambas componentes se suceden de forma aleatoria y
en base a una SEED, siendo as una codificacin suave en comparacin con el sistema
de Nagravision o Videocrypt. En esta gua denominaremos a todos los mtodos como
Cablecrypt, ya que tanto SSAVI, Delta o el mtodo Jerrold, se basan en las inversiones
antes citadas. Pero tambin quiero recordar que Cablecrypt responde incluso al mtodo
de encriptacion por RF, que tambin esta siendo empleado en el cable.
El mtodo por RF, con efectos visuales casi idnticos a los ofrecidos por los
mtodos de inversin, se basa en modificar los sincronismos de una seal de vdeo y en
aadir una portadora ruidosa en la propia seal de RF.
El audio tambin puede estar codificado, pero difiere mucho del tradicional
mtodo de corte y rotacin de componentes, ya que en esta ocasin el audio es
modulado en FM y desplazado en frecuencia, normalmente 32 Khz.
13.7.2. Cablecrypt
Se trata de una variante mas de embrollado para el cable. En este caso se procede
a invertir todo el vdeo, manteniendo intacto los sincronismos, de ah la estabilidad de la
imagen y el efecto negativo.
13.7.4. Luxcrypt
Tambin basado en modificar las sincronizaciones del vdeo y la propia informacin del
vdeo, Luxcrypt entra en lnea con estos modos de encriptamiento suave. En la grfica
adjunta se muestra una seal de vdeo no invertida, pero con los sincronismos invertidos
Por otro orden de cosas, al ser sistemas de encriptacion casi muy recientes o con
poco nivel de experimentacin cabe decir que aun se est trabajando en su posible
descodificacin. Sin embargo ya existen buenas soluciones al respecto, algo de lo que
hablaremos ampliamente al final de este libro.
Para poder llevar a cabo la descodificacin de algunos de los canales que pululan
por las ondas hertzianas codificados, se necesita:
- Procesador Pentium II
- De 64 a 128 Mb de RAM.
- Tarjeta de Vdeo de ltima generacin con soporte DirectX y overlay.
- Tarjeta sintonizadora de TV con chip BT8x8.
- De 50 a 100 Mb de espacio en disco.
De todas formas, aquellos que tienen una sintonizadora pero no est equipada
con algunos de esos chips aun pueden hacer algo:
Los poseedores de una ATI All in Wonder (equipada con chip BT829A) pueden
usar algunos de los programas escritos especficamente para dicho chip para
descodificar el Nagravision/Syster. De todas formas, dicho chip es algo antiguo, un poco
lento y no soporta el PCI-Busmastering (usado por los decodificadores mas modernos),
por lo que los resultados no sern nunca los mismos que los que se pueden obtener con
los otros chips.
* Los ltimos dos puntos estn reidos por trabajar de forma conjunta y en las
siguientes lneas explicare porque.
Los estabilizadores de Imagen por Hardware :
Desde esta seccin, tratare de explicar como activar y hacer funcionar la mayora
del Software disponible en la Red. Quede claro antes de continuar, una vez mas, que el
Software disponible en la Red y programado para experimentar con seales cifradas, se
encuentra en modo Freeware y que su uso, depende del usuario final.
No es el cometido de esta gua (al menos en su primera versin) el comentar
todos los programas existentes (se puede hacer pero es un trabajo de chinos), as que
comentar solo los mas utilizados y en orden de antigedad.
13.14.1. PCTV.
13.14.2. Syster.
Otro de los veteranos. Se qued en la versin 4.6 y su autor hizo saber que no
tenia tiempo de mejorarlo, pero dej los fuentes para quien quisiera intentarlo. Funciona
en Windows 95/98. Incluye descodificacin de sonido adems de la de vdeo.
Es fcil de configurar (solo hay que darle un par de parmetros), pero la imagen
y el sonido obtenidos no son nada del otro mundo (sobre todo si se comparan con los
que se obtienen con los programas mas modernos). Necesita de llave software (key.txt).
El programa est en ingls.
Requerimientos mnimos: Pentium MMX, 32 Mb de RAM y SB 16 o
compatible.
13.14.3. Pubs.
13.14.4. Pubs2.
El mejor sin discusin, pero es un poco difcil de configurar ya que hay que
modificar datos en un fichero dek.ini. De todas formas la calidad de imagen obtenida no
tiene rival. La versin actual es la 0.912 y, aunque el autor es desconocido, esperamos
que siga mejorando (aunque no es de los que saca una versin cada poco tiempo con
pequeos arreglos sino que cuando ha hecho muchas mejoras aparece). Existe una
versin especfica pata BT848 y otra para BT878. Funciona solo en Windows 95/98.
Necesita bastante mas ordenador que su hermano pequeo, pero no necesita de
llave software (key.txt). No descodifica sonido, por lo que hay que tener un
decodificador de sonido funcionando debajo. Existen gran cantidad de parches y
lanzadores para configurarlo bien. No tiene controles en tiempo de ejecucin (salvo la
tecla para activar la descodificacin que es la letra "e" y poco mas). El programa original
es en alemn, pero Ghaber lo ha traducido al castellano para que sea mas fcil de usar.
13.14.5. PUBS 3
13.14.6. MoreTV.
Existen versiones especficas para la ATI All in Wonder, para las tarjetas de
vdeo con chip Erazor de salida de TV y para las Fly Vdeo II, todos ellos basados en la
versin 2.83 de este decodificador.
13.14.7. FreeTV.
13.14.8. MultiDec.
13.14.9. XTV.
13.14.10. Tvxl.
Es sin duda otro de los grandes. La versin Alpha 13 descodifica muy, pero que
muy bien. Es fcil de configurar y apenas presenta problemas. La descodificacin es
rpida y muy estable. Pese a que es poco conocido, desde aqu se recomienda trabajar
con el.
Este decoder se arranca a travs de un lanzador especifico. Desde el podemos
configurar el tipo de tarjeta, el sintonizador o seleccionar el canal de televisin, as
como escoger la entrada de vdeo base. El lanzamiento del decoder es muy rpido y la
descodificacin completa y altamente estable.
Como en casi todos los decoders, aqu tambin hace falta la llave para funcionar.
TvXL, crea adems un fichero INI y se prescinde aqu, de ficheros con claves, para
funcionar correctamente. La velocidad de descodificacin esta fijada en 25 cuadros por
segundo, por lo que estamos ante una descodificacin en tiempo real. Adems este
decoder detecta de forma automtica si el canal esta codificado o no.
13.14.11. Nagraview.
13.14.12. Dekostatic.
13.14.13. AllTV.
Otro buen decoder de Nagravision/Syster de reciente aparicin (en un futuro
tambin descodificar VideoCrypt). Actualmente se encuentra en la versin alpha 8 pero
su autor, FastViper, lo est mejorando constantemente. Funciona en Windows 95/98 y
con algunos requerimientos especiales, como poseer ordenador MMX y tener instalado
la ultima versin direct X 6.1.
AllTV se distingue de los dems, por el modo de arrancar que tiene. AllTV
chequea el tipo de tarjeta instalada en nuestro ordenador, si tenemos un procesador
MMX y si esta instalada la ultima versin de las libreras DirectX 6.1. De no ser as, el
ejecutable de AllTV mostrara una nueva ventana de dialogo, indicando que se ha creado
un volcado o desbordamiento de pila y que consecuentemente, la aplicacin se cerrara.
No descodifica sonido y necesita de llave software (key.txt). Es muy fcil de
configurar y soporta gran cantidad de tarjetas sintonizadoras. Es bastante estable y da
una calidad buena. FastViper acaba de implementarle captura de vdeo pero an est en
fase de pruebas. Podis enviar vuestros comentarios al autor (estar feliz de ver notas a
su programa). El programa est en alemn (pero prximamente tendremos versin en
castellano).
13.14.14. Linux.
Para descodificar bajo Linux existen varios programas (ya mencionados mas
arriba). Casi todos decodifican Nagravision/Syster y VideoCrypt (NagraTV2, fbtv-nagra
y xawtv-nagra). El mejor, con diferencia es el xawtv-nagra.
Tambin hay decoders para OS2 y Apple/Mac pero no tengo ninguna referencia
sobre ellos, as que cualquier comentario ser bienvenida para futuras versiones de esta
Gua.
13.14.17. Otros.
13.15.1. CPlusAudio.
13.15.2. NGSound.
13.15.3. RTCPSD.
13.15.4. NVSound.
Otro clsico. Est implementado en una dll, por lo que se puede llamar desde
cualquier aplicacin (de hecho existe una versin del decoder de vdeo MoreTV que
lleva sonido implementado a travs de este programa). No se actualiza desde hace
tiempo, pero DeXT acaba de corregir un error que le impeda funcionar con las
versiones nuevas de los drivers de las sintonizadoras. Funciona en Windows 95/98.
Programa espaol.
13.15.5. NagraSoundCodec.
Muy buen decoder de audio. Actualmente est en la versin 2.2pr2 pero lleva
bastante tiempo sin moverse. QQ, su autor, le implement en las ltimas versiones un
mezclador y soporte para los mandos a distancia de las AverMedia. Buena calidad de
sonido y soporte para muestreo a 44100 Khz. Funciona en Windows 95/98.
13.15.6. DCPlus.
13.15.7. PerfectAudio.
13.15.8. WCP.
Un gran trabajo de Unai Uribarri. Buena calidad con bajo consumo. Actualmente
en la versin 0.6 y despus de varias apariciones se ha parado desde Abril. Funciona en
Windows 95/98. Programa espaol.
13.15.9. CPlusWin.
13.15.11. Midesct 6
Es a todas luces el mejor decoder de audio, con una interfaz sencilla este
poderoso decoder de audio escrito por xxx, es capaz incluso de emular un perfecto
Stereo que se traduce con un sonido cuasi-envolvente. La ultima versin, la 6, admite
guardar la configuracin antes de salir, as como adaptar el audio al formato VCR, una
idea muy buena cuando se pretende grabar el audio en un videograbador.
13.15.12. Linux.
Este es el mejor decoder del momento. En sus versiones 3.5, 4.0 y 4.1, este
decoder permite descifrar perfectamente la seal encriptada con el sistema de
Videocrypt. Sin embargo no todo son ventajas, ya que la descodificacin es un tanto
lenta, pero esto tiene su explicacin ya que para descifrar el sistema de Videocrypt, el
algoritmo empleado es mucho mas complejo que el empleado en el sistema
Nagravision.
Como recordaran, en los prrafos principales de esta gua se destacaba que para
descifrar Videocrypt hace falta detectar donde esta el punto de corte en una lnea de
vdeo algo que se logra creando una comparacin exhaustiva del contenido de cada
lnea de vdeo , a esto se le llama correlacin.
El decoder AVT, es el que mejor estabilidad ofrece hasta el momento, e incluso
permite una alta estabilidad en las imgenes en color. El funcionamiento de este decoder
y las diferentes opciones disponibles en el, sern estudiadas en breve.
13.16.2. HVCplus.
13.16.3. LessTV.
13.16.4. Multidec256.
Multidec 256 es una versin mejorada del mtico Multidec a secas. En esta
versin se ha enfatizado en el algoritmo de Videocrypt y se muestra todo un nuevo
men de llamativas funciones que permiten, entre otras cosas, cargar ficheros llaves
externos.
La descodificacin es buena y casi es estable, muy pronto creemos, que
podr procesar correctamente el color.
2.3.5 MultidecHVC.
No se trata de un decoder nuevo ni de una versin mas del mtico multidec.
Se trata de un conjunto de aplicaciones entre las que estn el decoder multidec
especifico para videocrypt y la versin 3.5 de AVT, adems de algunas llaves y
aplicaciones.
13.16.5. Vc-Decoder.
13.16.6. Rainbowone.
13.16.7. MoreTV-VC16
***Por supuesto no voy a dejar pasar esta ocasin para decirle, que deber localizarlas
por su cuenta. Es la nica forma de no inflingir la ley en este libro***
____________________________________________________________________
Esta gua esta concebida y orientada a los Newbies de las nuevas tecnologas y
en particular al usuario que quiere sacar el mximo partido de estos programas, siempre
con fines cientficos (educativos) claro esta. As tiene, ante todo, un tutoral de como
poner en marcha el mas famoso decoder por Software del sistema Nagravision,
denominado MoreTV. En una serie de guas se pretende abordar todas las versiones
existentes en la ReD. Existe tambin una Guia de Iniciacin a la Decodificacin en la
que se tratan, de forma mas amplia, los aspectos generales de esta Ciencia. Dicha Guia
tambin est disponible en la ReD y ha sido escrita por esta pareja de autores.
Tanto los programas descritos como las Guas deben ser empleadas con fines
experimentales y cientficos, para los programas, y de estudio, para con las Guas. Si
quiere ver habitualmente un canal de pago, abnese a el, legalmente y pagando las
mensualidades correspondientes. El escribir esta Gua y publicarla, no es ilegal, ya que
solo explica como aprender a manejar el programa y sus funciones.
Por otro lado, y aunque en versiones previas de esta guia se hacia referencia
siempre a las versiones en espaol del programa, hemos creido conveniente, puesto que
muchas personas prefieren usar la versin original en aleman, el incluir las capturas y
las descripciones de ambas versiones para hacer mas facil la comprensin del programa
Lo primero de todo es leer el MoreTV.htm que viene con el programa (la versin
en espaol del MoreTV 3.20 incluye la traduccin de dicho documento realizada por
oneAUS, aunque tambin se puede consultar la versin realizada por DeXT de dicha
ayuda). Es de los mejores txt (aunque ahora sea htm) que encontraras en los decoders.
- Pentium 233 MMX (aunque es preferible un procesador mas potente para obtener mas
de 25 fps, pero se le ha hecho funcionar con buenos resultados en procesadores MMX
menores). De hecho se le puede hacer funcionar el ordenadores sin MMX (Pentium 200)
pero se conseguiran del orden de 12 fps.
- SVGA moderna (en el mejor de los casos con salida de TV y soporte para overlay). Si
no disponemos de salida de TV se pueden emplear transcoders externos de seales
SVGA/CVBS (estos dispositivos electronicos, en la actualidad, ya no son tan caros de
adquirir).
- Tarjeta de televisin con chip BT848/9a 878/9 (por ejemplo, Hauppauge, Miro
PCTV, AverMedia TV98, etc.) aunque existen versiones para otras sintonizadoras sin
dicho chip. Una lista exahustiva de marcas y modelos se puede encontrar en la Guia de
Iniciacin a la Decodificacin.
- Windows 95/98/NT4
Para instalar MoreTV 3.20 (tanto la versin en espaol coma la alemana) solo
debemos descomprimir el fichero Zip, con ayuda de Winzip, en cualquier directorio
creado previamente, por ejemplo moretv. Una vez descomprimido el fichero
observaremos que se han copiado 9 ficheros en el directorio seleccionado y que son los
siguiente :
MoreTV.EXE
Hwio95.VXD
Hwiodrv.DLL
Nthwio.SYS
BT848RegTool.exe
BT848RegTool.txt
DXview.EXE
DXFehler.txt
MoreTV.HTM
Debajo se puede elegir el soporte para SECAM (Canal Plus frances), ya que el
programa por defecto funciona en modo PAL.
Una vez que se han seleccionado los parmetros de funcionamiento, hay que
grabar los cambios usando el botn Salvar/INI (Alles Speichern) que generar un
fichero MoreTV.ini en el directorio del programa y en el que se almacenarn estos
parmetros.
Ahora solo hay que pulsar el botn Ejecutar (Los Geht's) para que el programa
comience a funcionar.
Los parmetros que debemos elegir para ponerlo en marcha la primera vez (por
sencillez, comodidad y compatibilidad) podrian ser una resolucin de 800x600 RGB,
para verlo a pantalla completa, y 24 couples. De todas formas, puesto que la nueva
versin no consume tantos recursos como las anteriores, puede ser interesante el ponerlo
en modo ventana (Im Fenster) para poder trabajar con el ordenador mientras vemos la
TV en una esquina de nuestro monitor.
Desde el men principal podemos acceder a funciones tan bsicas como pausar
la imagen o activar la opcin de datos de la descodificacin, pero todas las funciones
estn detalladas a continuacin.
Pausa (Pause): Con esta funcin podemos crear una pausa en la descodificacin y as
obtener una instantnea de cualquier imagen. Esta funcin solo es valida cuando
queremos observar con detenimiento una escena.
Siempre visible (Im Vordergrund): Si activamos esta orden, MoreTV estar siempre
visible en el escritorio de nuestro PC cuando se ha elegido el modo ventana para ver el
canal descodificado.
Pantalla (Vollbild): Con esta opcin pasamos a visionar el canal de televisin a toda
pantalla.
Final (Beenden): Estamos indudablemente, ante la opcin que nos permite salir de la
aplicacin.
Canal menos (Kanal Minus): Con esta opcin pasamos a seleccionar un canal menos,
dentro de la banda de sintona de nuestro Tuner. Por ejemplo, si estamos ante el canal
K23, con esta funcin pasaremos a K22.
Canal mas (Kanal Plus): Esta funcin es idntica que la explicada en primer lugar de
esta lista, pero en esta ocasin la seleccin de canales es ascendente.
Programa inicial (Programmplatz eins): Utilizando esta opcin del men se pasa a
ver el canal almacenado en la posicin 1 de memoria (que es el que aparece por defecto
al ejecutar el MoreTV).
Imagen-Tono (Bild und Ton): Si seleccionamos esta opcin, vemos como se lanza una
nueva ventana de dialogo, desde la cual podemos a travs de un interfaz grfica,
modificar los parmetros de vdeo, como brillo, contraste o color, as como el volumen
de audio.
Formato 4:3 (Seitenverhltnis 4:3): Esta es una opcin que debe ir siempre activada
por defecto, ya que el campo visualizado es proporcional al tamao estandar. Esto es, tal
como lo vemos en cualquier televisor.
Formato auto (Randautomatik): Esta opcin tambin debe estar activada siempre, ya
que en cualquier caso, si el grupo emisor cambiase de formato, esta opcin se adaptara
al modo de emisin.
Mute: Con esta funcin activamos el Mute, esto es, el audio enmudece.
Spatial: Supuestamente se trata de un efecto 3D, pero con el sonido, as, sin mas.
Las tres ltimas opciones solo se pueden seleccionar si contamos con un chip
MSP34x0.
14.11. Men Decoder (Dekoder).
Desde este men, podemos acceder a ciertas funciones, que permitirn entre
otras cosas, acelerar la descodificacin del canal. Solo existen tres opciones o funciones
visibles desde este men, pero resultan mas que suficientes, despus de ver los
resultados obtenidos.
Solo podemos decir que desde este men, accedemos a una ayuda en lnea de las
opciones, caractersticas y funcionamiento de este decoder. La ayuda se muestra en esta
versin bajo el formato HTML, lo que nos permite leer cmodamente su contenido con
nuestro navegador habitual.
Una de las principales novedades de esta versin del MoreTV, ademas de los
importantes cambios realizados en el modo de funcionamiento y en los escasos recursos
que consume, es la adopcin de una ventana de visionado con multitud de opciones que
nos permiten ver la TV (canales abiertos o codificados) bajo un entorno grfico
amigable.
Todo esto nos permite conocer en cada instante lo que esta haciendo el programa
(en que situacin se encuentra el decoder, si est habilitada la entrada directa de video,
etc...). De esta forma no navegamos a ciegas y estamos informados ante cualquier nuevo
cambio que se realice en el programa.
Bajar el Volumen
Subir el Volumen
Combinacin Efecto
ESC Parar o reanudar video
F1 Mostrar la ayuda (solo en modo ventana)
F2 Cambio entre decodificacin ON/OFF/Automatico
F3 Siempre visible SI/NO (solo en modo ventana)
F4 Ajuste automtico de Video/Volumen
F5 Reducir el tamao de las bandas negras.
F6 Aumentar el tamao de las bandas negras.
F7 Ajustar automticamente el tamao de las bandas negras.
F8 Informacin de estado SI/NO
F10 Salir del MoreTV
F11 Decodificador Turbo/Standard (para problemas con la
estabilidad del decoder).
F12 Cambio de fase de color
* Subir volumen
\ Bajar volumen
+ Subir canal
- Bajar canal
1,2, ..., 9, 0 Memorias de los programas 1-10.
ALT 1,.., 9, 0 Memorias de los programas 11-20.
ALT + Aumenta la frecuencia de sintonizacin en 0,25 Mhz para
sintonia fina.
ALT - Disminuye la frecuencia de sintonizacin en 0,25 Mhz para
sintonia fina.
Cursor Arriba Programa de memoria mas
Cursor Abajo Programa de memoria menos
CTRL S Memorizar canal de TV en el programa actual
Estas funciones slo estn disponibles en tarjetas con chip MSP34x0 (controlador para
Stereo/Dual) y entrada del sintonizador:
L Loudness on/off
M Mute on/off
S Sonido Espacial on/off
Los demas ajustes (brillo, contraste, color, tipo de decodificacin, fase de color,
etc) se pueden hacer en tiempo de ejecucin utilizando las teclas reseadas en la seccin
2.6 o la Barra de Botones si ests visionando en modo Ventana.
Para realizar un ajuste fino de un canal se pueden usar las teclas ALT + y ALT -
que desplazan la frecuencia en 0,25 Mhz.
Cada vez que cambies el valor de las lineas de test el programa generar una
tabla de decodificacin, lo que ralentizar el arranque. Dichas tablas se almacenan en el
directorio del programa en ficheros con extensin IDX.
Al igual que ocurre con otros decoders, existen una serie de programas
lanzadores para el MoreTV (como MoreTV3Startup, MCM, PowerStart, AutoMoreTV
MultiConfig). Estos programas ofrecen la creacin de forma no standard de un INI
adecuado para nuestras necesidades y, adicionalmente, algunos ajustes especiales (como
preajuste de color, contraste, etc).
El inconveniente es que todos ellos estn en alemn (salvo una versin del MCM
2.84 que est traducida al espaol por oneAUS que funciona perfectamente con el
MoreTV 3.20 salvo en que usa la posicin de memoria 0 que en el nuevo MoreTV no
existe) y, de todas formas, no son necesarios para la ejecucin normal del programa.
HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\HWIONT
La versin 3.20 del MoreTV no decodifica sonido, por lo que ser necesaria la
utilizacin de un decoder de audio (RTCPSD, CPlusWin, NgSound, NsCodec,
PerfectAudio, WaveMod, WCP, MiDecSt, etc.). Si el sonido diese algn tipo de
problema puede usarse el parche de KusKus MoreGPIo (se describe su uso mas
adelante).
Para poder usar el mando a distancia tambin contamos con los programas
Remote 1.05 de Real_97, Remote II 0.6 de IndPnDay o ChlRemote 1.33 de Carlos
Casado (todos pueden encontrarse en las webs donde est el MoreTV).
14.21 Uso del MoreGPIo de KusKus.
Este parche, desarrollado por KusKus resuelve algunos de los problemas mas
comunes que se pueden presentar con el MoreTV. Por un lado permite la activacin del
sonido con sintonizadoras de TV no listadas en el MoreTV y el control del volumen con
las teclas * y / del dispositivo de salida de audio que se desee. Por otro KK ha
implementado, en la ltima versin disponible por el momento (0.6), otra caracterstica
muy interesante, como es el eliminar las molestas bandas grises que aparecen en algunas
ocasiones en los laterales (normalmente en el derecho) de la imagen. El parche funciona
con las versiones 3.0, 3.01, 3.1, 3.11 y 3.20 de MoreTV en cualquier idioma (aunque es
recomendable usar siempre la ltima versin disponible, en este caso la 3.20).
A continuacin se detallan las funciones del Control Remoto y del Joystick que
permite el programa:
(extraido de la ayuda del CPlusWin - vease para mas informacin).
Accin AverMedia BestBuy
Joystick
Cambiar volumen Volumen + - Volumen + - Adelante/atras
Decodificar Auto/On/Off Audio Audio, Scan Botn 1
Silencio (Parar) Mute Mute Botn
2
Salir Exit-Power Power
Video
Cambiar de canal Canal + - Canal + - Derecha/Izda
Decodificar si/no Video, rojo Video Botn 3
MoreTV 3.2
Seleccin de canal Nmero Nmero
TurboDecoder/Standard Preview, amarillo Preview Botn 4
Pantalla completa FullScreen Zoom, Screen
Loop Loop, verde Loop
Fase del color Color Color
Bordes - + - + <- -> - + <- ->
Buscar Bordes Enter, (sin nombre),
azul '100'
Info Display TelTxt, Stop
Pausa Freeze Freeze
Auto cambiar bordes Autoscan Play
En prximas versiones de esta Guia incluiremos detalles sobre el uso de los tres
programas reseados para el uso del control remoto.
De todas formas, este documento no es la biblia del MoreTV, solo es una guia
orientativa. Para obtener los mejores resultados de decodificacin debeis ir probando a
modificar los distintos parmetros del programa hasta ajustarlo a vuestro gusto. Sin
embargo, aqu van algunos consejos tiles:
- Para empezar, utilizar 24 couples y una vez que tengais una decodificacin
estable ir aumentando el valor hasta llegar al punto en que se pierdan frames o el
decoder de audio se atasque. En ese momento habreis llegado al punto ptimo de
funcionamiento del sistema. Si el ordenador que usais es muy potente (Pentium II 350 o
superior con 128 Mb de RAM) podeis poner 99 couples que es el valor que da la
decodificacin de mejor calidad pero que mas recursos consume.
- Siempre que vuestra tarjeta de video lo permita usad modos YUV (que hacen
uso del overlay), ya que son ms rpidos y dan mejor calidad de imagen, salvo que
utiliceis la salida de TV de una tarjeta de video o esteis capturando el video
decodificado, en cuyo caso son mejores los modos RGB.
- Los modos marcados con + o con ++ intentan decodificar todos los cuadros que
reciben del sintonizador, los modos sin dicha marca solo decodifican uno de cada dos,
de forma que son ms rpidos pero dan algo menos de calidad. Con los modos '+' y '++'
el nmero mximo de fotogramas por segundo (fps) es de 50 y con los demas es de 25.
- Por ltimo (pero quiz el punto mas importante), la seal que recibais de la
antena de TV hasta la sintonizadora es fundamental, es decir, a mejor seal mejor
decodificacin. Si el cable que lleva la seal es muy largo es probable que necesiteis de
un amplificador de seal (se puede encontrar en tiendas de TV o de electrnica desde
3.000 ptas). Hay que asegurarse siempre que el cable sea de buena calidad y las clavijas
estn bien puestas (cualquier cosa que os haga perder un poco de seal influir muy
negativamente en la decodificacin).
Capitulo 15
La Gua de Pubs3
Segn se puede desprender de las opiniones de quien ha hecho uso del Pubs3 para
experimentar con el vdeo, este es el mejor Decoder del momento. Creado por un
programador Alemn, cuya identidad se desconoce a da de hoy, el Pubs3 es el
decodificador del sistema Nagravision mas rpido del momento.
Muchos, por no decir todos, son los que alaban este programa. Sin embargo hay quien
no se hace con el asunto, y no logra hacer funcionar este decodificador experimental
en su ordenador por mas que lo intente. MaCDeC y OverrideSidek, una vez mas, han
aunado sus fuerzas, y juntos han escrito la siguiente Gua, que transcribo a continuacin.
Esta gua est concebida y orientada a los Newbies de las nuevas tecnologas y,
en particular, al usuario que quiere sacar el mximo partido de estos programas, siempre
con fines cientficos (educativos) claro esta. As tiene, ante todo, un tutorial de cmo
poner en marcha uno de los ms famosos decoders por Software del sistema
Nagravision, denominado Pubs, Premiere o Dek (a partir de ahora Pubs). En una serie
de guas se pretende abordar todas las versiones existentes en la ReD. Existe tambin
una Gua de Iniciacin a la Descodificacin en la que se tratan, de forma ms amplia,
los aspectos generales de esta Ciencia. Dicha Gua tambin est disponible en la ReD y
ha sido escrita por esta pareja de autores.
Tanto los programas descritos como las Guas deben ser empleados con fines
experimentales y cientficos, para los programas, y de estudio, para con las Guas. Si
quiere ver habitualmente un canal de pago, abnese a l, legalmente y pagando las
mensualidades correspondientes. El escribir esta Gua y publicarla, no es ilegal, ya que
solo explica como aprender a manejar el programa y sus funciones.
El Pubs ha sido siempre uno de los mejores decoders (por no decir el mejor),
sobre todo hasta la aparicin del MoreTV 3.20, que es el nico que ha conseguido
hacerle algo de sombra. Tanto la primera versin (compilada 0.904) como la segunda
(0.912) han sido unos decoders seguros y estables (aunque tenan cierta tendencia a
colgar el ordenador s las condiciones de funcionamiento no eran perfectas).
Sin embargo, esta nueva versin rompe todo lo conocido. Lo primero que llama
la atencin es el uso de un fichero key.txt (lo que se ha considerado siempre una lacra en
otros decoders). A continuacin se observa una reduccin en el tamao del fichero
dek.ini, con un cambio importante en su filosofa (detalle que se explicar mas
adelante).
En su contra (al menos en parte) est el que ha sido diseado en alemn y est
resultando difcil de traducir. Aunque ya tenemos versin en espaol (buen trabajo de
oneAUS), las anotaciones aun no estn demasiado claras e incluso hay algunas cosas
que no han podido traducirse (por el modo en que est compilado el programa).
Por ltimo, hay que resear que se han unificado las dos versiones existentes
hasta ahora, es decir, que hay un solo ejecutable independientemente de si tenemos un
BT848 o un BT878.
Pero vamos por partes. Empecemos por donde siempre lo hemos hecho en las
dems guas que tenemos publicadas.
- Pentium 166 MMX (aunque es preferible un procesador ms potente para obtener mas
de 25 fps). El uso de procesadores sin tecnologa MMX no est soportado por el
programa.
- Tarjeta de televisin con chip BT848/9a BT878/9 (por ejemplo, Hauppauge, Miro
PCTV, AverMedia TV98, etc.). Una lista exhaustiva de marcas y modelos se puede
encontrar en la Gua de Iniciacin a la Descodificacin.
- SVGA moderna (en el mejor de los casos con salida de TV y soporte para overlay). Si
no disponemos de salida de TV se pueden emplear transcoders externos de seales
SVGA/CVBS (estos dispositivos electrnicos, en la actualidad, ya no son tan caros de
adquirir).
Para instalar el Pubs3 solo debemos descomprimir el fichero Zip, con ayuda de
Winzip, en cualquier directorio creado previamente, por ejemplo pubs3. Una vez
descomprimido el fichero observaremos que se han copiado 6 ficheros en el directorio
seleccionado y que son los siguientes :
Wintv7.vxd
dek.ini
key.txt
perm2.vxd
pubs0966.exe
readme.txt
si descargamos la versin en castellano hay 2 mas: leeme.txt y cards.txt; y si es la
versin alemana tendremos 3 mas que ha incluido el webmaster de FreeTV y que no es
mas que propaganda.
Mas adelante, cuando el programa arranque por primera vez, se aadirn nuevos
ficheros en el directorio (crca.bin, tables.bin, testbi.bin) que son los que el pubs crea
para almacenar las tablas de descodificacin y el vdeo de test para la prueba de
velocidad.
Los modos marcados con un punto negro estn, en principio, soportados por
nuestro sistema (o al menos eso informan las DirectX).
Mostrar solo media imagen (Nur 1 Halbbild anzeigen) (o, lo que es lo mismo,
1 de cada 2 cuadros. Produce mejor rendimiento pero peor calidad y sin efecto
entrelazado).
Activar el Modo Power (Powermodus ein) (Aun no tenemos claro para que
sirve).
Una vez que se han seleccionado los parmetros de funcionamiento, y se han ido
grabando utilizando los distintos botones Guardar (Speichern) (que los almacenan en el
fichero dek.ini en el directorio del programa) se pulsa sobre OK para ponerlo en
marcha.
Si todo ha ido bien, pasados unos segundos, deberamos estar viendo uno de los
canales que hemos incluido en la lista de la captura 3.
Combinacin Efecto
+ Cambia al siguiente canal de la lista
- Cambia al canal anterior de la lista
(Si no hay ningn canal definido en la lista, las teclas + y -
se
desplazan por los canales estndar siguiendo el esquema
Video1, Video2, K2..12, S2..41, K21..70).
X Modo Color usando rutinas MMX
C Modo Color sin rutinas MMX
M Modo Monocromo sin rutinas MMX
T Modo de Test
A Activa la descodificacin automtica
E Activa/Desactiva la descodificacin de forma manual
B Muestra el Blanking Gap (?????) en la parte superior de la
pantalla.
R Graba un fragmento de vdeo en el fichero Testbi.bin
W Reproduce el fragmento anterior para medir la tasa de fps
I Activa/Desactiva el modo zoom (Ajuste de la imagen a
toda la pantalla).
S Congela la imagen
N Cuando la imagen est congelada muestra un nuevo
cuadro.
V Activa/Desactiva el modo informativo en el que escribe en
la ventana DOS todo lo que va realizando.
K Manda a la ventana DOS el tiempo que invierte en
calcular la representacin correcta de cada frame.
1 Mostrar slo media imagen (1 de cada 2 cuadros).
F Mostrar toda la imagen (sin eliminar ninguna lnea).
ESC Termina la ejecucin del programa.
Los dems ajustes (brillo, contraste, color, tipo de descodificacin, fase de color,
etc.) SI se pueden hacer en tiempo de ejecucin mediante el uso del botn derecho del
ratn (aparece la ventana de ajustes del programa en la que podremos cambiar los
valores que queramos, e incluso recuperar la pantalla de opciones en el siguiente inicio
si la tenemos deshabilitada). Esto es toda una novedad con relacin a versiones
anteriores.
NOTA: Por lo que s (aunque mis pruebas son reducidas) y por los comentarios que se
han hecho en el foro y en la lista de correo, parece que el Pubs3 est muy optimizado
para Pentium III y da un rendimiento menor en ordenadores equipados con procesador
AMD. De todas formas esta informacin aun no est debidamente contrastada y
esperamos que vuestras pruebas sirvan para confirmarla o desmentirla.
15.11. Tarjetas de vdeo con salida de televisin probadas con Pubs3.
4) Editar el dek.ini y aadir una nueva tarjeta a la lista existente en la seccin [cards].
Ponerle el siguiente nmero y darle una descripcin, los parmetros que debes poner
despus son (numerados por el orden anterior):
1,2,3,4,4,9,8,5,6,7
C11=Aver TVPhone
98,5b,7b,3b,000008ff,000008ff,047f53,047f52,047f5e,047fda,047fda
Espero que haya quedado claro, sino siempre podis mandarme un mail e
intentar explicarlo con mas detalle. Si lo hacis bien, al arrancar el Pubs3 de nuevo
debe aparecer la nueva tarjeta que habis definido y podris seleccionarla.
IMPORTANTE: Tras la primera coma no se debe poner ningn espacio bajo ninguna
circunstancia o el Pubs3 no ser capaz de leer los datos y la configuracin quedar
inutilizada. Hacerlo como veis en el ejemplo.
NOTA: Me gustara crear una lista lo ms exhaustiva posible de tarjetas para que los
que vayan llegando nuevos a esto se encuentren la suya ya incluida. Por este motivo
sera de mucha ayuda que si tenis una sintonizadora no incluida y utilizis este truco
para activar el sonido, me enviarais los valores para incluirlos. Gracias por vuestra
colaboracin. En la web tenis un dek.ini con las tarjetas que hemos podido averiguar.
NOTA2: Hasta que exista un parche que permita bajar la prioridad del programa, es
posible que en algunos ordenadores (sobre todo los no muy potentes) se produzcan
efectos incmodos al descodificar el sonido (sonido entrecortado, silencios, etc.) esto se
puede resolver solo en algunos decoders de audio (en concreto los que permiten
modificar el nmero y tamao de los buffers intermedios). La solucin es aumentar el
nmero y tamao de los buffers intermedios (pero sin pasaros o dejareis al Pubs3 sin
memoria).
sdiff_1=90 (1 a 100)
sdiff_2=50 (1 a 100)
sdiff_full=40 (1 a 100)
sdiff_fulla=50 (1 a 100)
Junto con el programa viene un key.txt, pero no puedo asegurar que sea el
correcto. Si queris probar con otro solo debis copiarlo al directorio del programa y
borrar los ficheros crca.bin y tables.bin para que Pubs3 reconstruya la tabla de
descodificacin de nuevo.
De todas formas, este documento no es la Biblia del Pubs3, solo es una gua
orientativa. Para obtener los mejores resultados de descodificacin debis ir probando a
modificar los distintos parmetros del programa hasta ajustarlo a vuestro gusto.
Por ltimo (pero quiz el punto mas importante), la seal que recibis de la
antena de TV hasta la sintonizadora es fundamental, es decir, a mejor seal mejor
descodificacin. Si el cable que lleva la seal es muy largo es probable que necesitis de
un amplificador de seal (se puede encontrar en tiendas de TV o de electrnica desde
3.000 ptas.). Hay que asegurarse siempre que el cable sea de buena calidad y las clavijas
estn bien puestas (cualquier cosa que os haga perder un poco de seal influir muy
negativamente en la descodificacin).
Capitulo 16
MoreTV, Pubs3, FreTV, estos son algunos de los programas que permiten
experimentar con el sistema de Encriptacion Nagravision, Videocrypt o Discreet, tal
como habr podido comprobar en los captulos anteriores. Pero, que hay de la televisin
Digital ?. Se puede experimentar con los canales Encriptados en este formato ?
En la actualidad, si. Sin duda alguna. Solo en las ultimas semanas estamos hablando
de Enero del reciente 2000 , los mejores programadores de Alemania y Espaa, ponen
al servicio de todos, sus ltimos programas capaces de experimentar con este tipo de
canales de pago.
Lejos de emplear las tcticas, que se mencionaron en la primera parte de este libro, la
comunidad Hacker, ha decidido que es mas cmodo y accesible, el experimentar con
estos canales desde y con el ordenador. As, los principales Hacks en este terreno, giran
en torno a los Emuladores de tarjetas de acceso condicional. Estos emuladores,
normalmente estn instalados en el propio Ordenador, lo que permite experimentar con
este tipo de canales, a travs de una Interface.
Otros Emuladores, mas depurados, pueden ser instalados en un Microcontrolador del
tipo PIC, el cual permite experimentar con este tipo de canales, con el Ordenador
apagado, esto es, de forma independiente al PC. Como se puede ver, los avances en este
campo han sido muchos y los programas que permiten hacer una u otra cosa, han
proliferado a un ritmo de 10 programas por semana.
Reunirlos aqu todos, es simplemente, una tarea suicida, ya que paradjicamente,
existe mayor numero de Software disponible para este tipo de canales, que en los
citados en los captulos anteriores. Sin embargo, hay quien destaca entre los dems,
estos sin lugar a dudas, sern analizados en las prximas paginas.
Si alguien fue primero en experimentar con este tipo de canales, este es el Doctor
OverFlow. Conocedor al dedillo, del receptor Digital Nokia 9600 y 9800, el Doctor
OverFlow se ha hecho famoso en la ReD por difundir sus trabajos sobre este receptor
digital.
El Software del Doctor OverFlow no permite descodificar ningn canal de televisin
encriptado en Digital, sin embargo sus trabajos sobre la televisin Digital, son
merecidos de elogios, ya que el Doctor OverFlow ofrece Software que permite
modificar la ROM de este Receptor Digital.
Lamentablemente, la informacin contenida en la ROM de este u otros receptores
digitales, distan mucho de habilitar el modulo desencriptador de vdeo y audio, pero nos
permite mejorar la presentacin del men OSD de nuestro receptor.
DVB 2000 es la ultima herramienta de este joven programador, un Editor de
contenidos ROM, que nos permite modificar el aspecto del Men de nuestro receptor
Digital, cambiar la lista de canales, modificar los colores o actualizar la Gua de
Navegacin EPG de nuestro receptor. No es mucho, pero es instructivo. Adems el
doctor OverFlow no comete ningn delito con cambiar el aspecto del Men de su
receptor.
DVB 2000, as como sus antecesores, funcionan bajo el entorno Windows, por lo que
para actualizar la ROM de nuestro receptor, debemos tener conectado nuestro
Ordenador a nuestro receptor digital, mientras se efecta esta actualizacin.
Esto se logra gracias a una interface llamada BDM, la cual emplea un zcalo interno
del receptor Digital, para transferir los datos. Esto requiere abrir el receptor digital y
consecuentemente, perder la garanta del aparato, sin embargo esto no parece molestar a
los usuarios del Nokia 9600.
OverFlow tambin a creado una serie de utilidades interesantes, que permiten grabar
por ejemplo una captura del vdeo en el Ordenador, entre otras cosas. De cualquier
manera, todo el Software que OverFlow crea, gira en torno al contenido de la ROM del
receptor Digital de Nokia y en cualquier caso, siempre es interesante dominar este
aspecto de la electrnica. Esta tcnica, recibe tambin el nombre de FirmWare.
RobinHood es el primer Software capaz de emular una tarjeta SECA. Se trata del
sistema de acceso condicional de Canal Satlite Digital. La proliferacin de Software
que permite leer o emular una tarjeta, ha permitido, que alguien obtenga el cdigo
fuente de uno de estos emuladores, lo que le ha servido para compilar y depurar una
versin en Espaol de un emulador, que todo hay que decirlo, RobinHood se coloca
como uno de los emuladores mas avanzados de Europa.
La gnesis de RobinHood parece estar en el conjunto de programas de MaCdouf, un
programador que a principios de 1999 lanzaba a la comunidad virtual, un conjunto de
tres programas, los cuales permitan chequear y emular el funcionamiento de una tarjeta
SECA. Esto contrasta con la idea de que el primer Software para experimentar con
canales Digitales, apareciera en la Navidad de 1999, pero todo hay que decirlo.
Dichos programas ya existan con anterioridad, lo que suceda es que nadie sabia
realmente emplearlos. En realidad, lo que sucede, es que dichos programas son capaces
de emular cualquier tarjeta de acceso condicional, sin embargo no son capaces de
localizar las Keys, claves que permitirn abrir el canal de pago.
Es cierto que los emuladores de tarjetas son capaces de Abrir los canales de pago,
pero para ello, hace falta escribir las Keys adecuadas en las ventanas adecuadas. La
caza de Keys es todo un misterio a pesar de que existe Software en Alemn, capaz de
cazar estas Keys.
La polmica esta servida. Hay quien tiene las Keys necesarias para abrir los canales de
pago. Tambin hay quien solicita estas Keys. Parece que la caza de Keys no es
ilegal, sin embargo el utilizarlas en el emulador si es ilegal. La situacin en la
actualidad, a Febrero de 2000, es catica. Sin embargo, rumores de que existen varias
Keys importantes, no faltan.
Tercera parte
Descodificando por medio de Hardware
Este es el capitulo mas difcil y el mas largo de este libro. Despus de hacer un anlisis
de todo lo que hay sobre la descodificacin de seales de televisin por medio de
Software, que menos que recordemos lo que en la edicin anterior se mostr en estas
paginas. Se trata de los principios del Cracking de seales de televisin por medio de
Hardware. Corra el ao 1983 y comenzaron a codificar sus seales canales como
Filmnet o Sky. Era el comienzo de la era de los ordenadores, pero distaban mucho de los
ordenadores actuales, de modo que entonces, un HardwareCracker era el rey de la poca
y marcaron el principio de una guerra en la sombra. Ahora los Crackers ya son
conocidos en la ReD y el Hardware ha quedado relegado a un segundo puesto, en parte
por la eficacia de los Ordenadores para tratar estos temas, en parte, porque quedan pocos
artesanos en la electrnica. Sin embargo en los das actuales, la necesidad de recurrir al
Hardware, parece inevitable e Software y Hardware convergen en una nueva alianza de
matrimonio.
Capitulo 17
Bloque 1
Esquemas electrnicos
En este capitulo vamos a mostrar aquellos circuitos y descifradores, que han hecho
historia en el hacking. No vamos a exponer un orden cronolgico de los mismos ni estn
todos los que se desean incluir. Es obvio que existen mas Descodificadores en el
mundo. Y que cada uno de ellos esta diseado para cada ocasin y sistema. Pero creo
que hemos elegido los mas importantes.
Los que presentamos aqu, corresponden a nuestro rea, Europa . Es mas fcil
empezar por aqu, pero no queremos discriminar el resto del mundo. Simplemente,
hemos podido manotear mas informacin en nuestro terreno. Sin embargo Internet nos
ha abierto las puertas para comprobar que existe hacking en todo el mundo. hay que
tener en cuenta que la mayora de Hackers son de Inglaterra, quizs por que son mas
aficionados a codificar los canales de televisin, mientras que en Estados Unidos son
mas los hackers fisgoneando ordenadores .
Por ello, algunos de los circuitos presentados a continuacin, funcionan y han sido
desarrollados por hackers del otro lado del planeta. Pero, como he dicho al principio, no
estn todos los que se desean incluir. Sin embargo vamos a ofrecer una extensa librera
de ellos.
Trataremos desde circuitos que simplemente invierten la polaridad del vdeo, hasta la
apertura del sistema de nagravision .
Despus de entrar en detalles de como se encriptan las seales de vdeo y audio, y
despus de ver que ejemplos han seguido los fabricantes, veremos que ejemplos han
seguido los hackers para desencriptar las seales codificadas, supuestamente seguras.
La mayora de los circuitos, han aparecido, de forma tmida en las paginas de las mas
prestigiosas revistas de electrnica, y han recibido una calurosa acogida por parte de los
lectores. De hecho los kits mas vendidos siempre han sido los descifradores de cualquier
sistema de emisin o contenido audiovisual. Por otro lado, hay que tener en cuenta que
estos kits podan tener una duracin de efectividad no demasiado prolongada. Sin
embargo perduraban lo suficiente como para poder publicarse y adquirirse uno de
estos circuitos Cracks .
Por que as llamaremos a estos circuitos.
17.1 El crack Discret.
Sin mas prembulos pasemos a los famosos Cracks, que nos atae.
El sistema Discret, como ya sabemos es el sistema de encriptacion que emple Canal
Plus Francia, para encriptar sus seales. El sistema se basaba en modificar el tiempo de
cada lnea de vdeo, conservando intactos los sincronismos. Existan dos versiones
relativamente iguales. El nivel 1 y el nivel 12. La diferencia entre ambos, estaba en la
electrnica empleada en el lado encriptador. Si la versin o nivel 1 se apoyaba en
tecnologas completamente analgicas, la versin 12 trabajaba con formatos digitales.
Sin embargo para los hackers bastaba con desarrollar un solo descifrador para
romper ambos niveles. Uno de los primeros circuitos descifradores de este sistema, se
publico libremente en la revista de electrnica, Radio Plans. Pero fue hitech quien
introdujo su versin mas avanzada de descodificador para ser comercializado en
Francia.
Descifrado empleado.
El descifrador deba detectar la secuencia de datos de las lneas Vit y prevenir los
retardos de las lneas de vdeo, para sincronizar y alinear la imagen. Sin embargo, el
descifrador de Radio Plans, se basaba en detectar el inicio de cada lnea de vdeo,
mediante el nivel de negro. Ambos funcionaron bastante bien. Por otro lado deban
invertir de nuevo el espectro del audio. Fig 17.1.
Descifrado empleado.
Los descifradores Save, tienen que volver a su versin original la seal de vdeo.
Esto es, invirtiendo de nuevo la seal de vdeo. Una vez hecho esto, deben amplificar
la seal de vdeo unos 3 dB, ya que como se sabe, la encriptacion Save atenuaba las
seales de vdeo.
Por otro lado el descifrador debe anular la frecuencia de interferencia de 94 Khz, y
partiendo de una divisin de la frecuencia citada, extrae una frecuencia dividida por
seis, para rotar la seal de audio a su estado normal. Fig 17.2.
Descifrado empleado :
El descifrado empleado varia en funcin del descodificador empleado. Pero lo mas
obvio, es detectar primero la secuencia de datos que permitir descubrir la secuencia
de la codificacin. Despus de esto, el descodificador posee dos circuitos paralelos
amplificadores de vdeo. Uno con polarizacin normal y otra invertida. As, lo que se
hace es invertir las lneas de vdeo que llegan de forma invertida, y dejar pasar las
restantes lneas de vdeo que llegan en formato normal.
Por otro lado, tambin se procede a integrar de nuevo, en la seal de vdeo, los
sincronismos compuestos de la seal. Fig 17.3.
Descifrado empleado.
El descifrado empleado varia en funcin del nivel a descodificar. Pero en cualquier
caso, debe reconocer los campos que estn invertidos y volverlos a su estado original.
Por otra parte debe regenerar los sincronismos horizontales y verticales, en su
versin 6 . Tambin debe digitalizar el audio y desencriptarlo en una OR exclusiva,
con una clave secreta. Fig 17.4.
Descifrado empleado.
Existen varios mtodos de descifrado empleado, para este sistema. Uno de ellos se
basa en cambiar el software del chip que controla la tarjeta de acceso electrnica.
Pero, los Hacks mas reconocidos son la creacin de tarjetas clonicas. Estas tarjetas se
basan en microntroladores PIC 16C84 en su mayora y poseen el programa que
emula el algoritmo de Videocrypt. Otros Hacks no menos importantes son los
Bloquers. Estos dispositivos son capaces de proteger a las tarjetas oficiales de los
datos de desactivacion. Adems permiten la activacin de tarjetas caducadas. Sin
embargo estos no son los nicos Hacks disponibles. Existen casos en los que se
pueden grabar programas encriptados en Videocrypt. Despus a travs de un moden
se pueden volcar los datos, para desencriptar la seal grabada. Otros Hacks envan
los cdigos en tiempo real a travs de lneas telefnicas. Pero de cualquier forma los
Hacks de este sistema se basan principalmente en la tarjeta electrnica y su
emulacin. Fig 17.5.
Este ha sido uno de los sistemas realmente fuertes. Pero ha conocido su derrota
finalmente por medio del Software y el Hardware. Al contrario que el sistema de
Videocrypt, tambin ha sido clonado con xito la parte de Hardware. Algo
encarecidamente difcil.
Desarrollado por el Seor Kudelsky, el sistema de codificacin de Nagravision se basa
en cambiar el orden de las lneas de vdeo. Es quizs el primer sistema que emplea esta
forma de encriptar una seal de vdeo, ya que le han salido muchos detractores. Pero es
tambin el primer sistema que ha sido finalmente pirateado.
El grupo de Canal Plus Francia dejo de emplear el sistema de codificacin Discret,
para emplear el sistema de Nagra, porque en Espaa haba dado muy buen resultado.
Este sistema tambin emplea una llave de acceso externa. En este caso en forma de
practica llave de plstico en lugar de la habitual tarjeta. Mientras el sistema de acceso de
control del sistema de Videocrypt era clonado, no suceda as, con el de Nagravision, ya
que el algoritmo de la llave era extremadamente complejo.
El tipo de algoritmo empleado en este sistema era el DES, un estndar del gobierno
Americano basado en claves secretas.
Por ello, durante largo tiempo este algoritmo era difcil de descifrar, sin embargo
alguien sin identidad aparente anunciaba la famosa llave clnica, que no era mas que una
tarjeta electrnica basada en el famoso PIC 16C84, la cual estaba unida a un adaptador
para la especifica ranura del lector de este peculiar descodificador. Tambin era cierto
que en ocasiones, en lugar de una tarjeta electrnica, se instaba de la propia llave del
descodificador .
Este, aparentemente, primer Hack en torno al sistema, no hacia otra cosa que modificar
los contenidos de una llave oficial, por lo que en ciertas ocasiones lo que se ha dicho
ya lo que se hacia era emplear la llave oficial para crear el Crack. Era mas fcil
emplear esta ultima tctica que crear un clon de la llave, ya que el algoritmo DES
permite cambios de rutina en cualquier tiempo.
Otro Hack, no menos importante era un bloqueador de datos que se insertaba entre el
televisor y el descodificador, a travs de los conectores peritel. Este bloqueador
reconoca los cdigos de fecha y nombramiento de canal y los modificaba de tal forma
que se emulaban otros canales del mismo grupo, que la llave si tenia acceso.
De esta forma estabamos ante la misma tctica empleada en el sistema de Videocrypt y
los activadores, salvo que en esta ocasin se efectuaban los cambios y las activaciones
desde la propia seal de vdeo.
Pero el Hack mas relegante y quizs mas esperado, era crear una apertura desde cero.
Esto es, creando un clonico del sistema. En 1996 apareca el primer prototipo del
sistema de Nagravision, para los canales Franceses y Alemanes. Despus de tantos
anuncios falsos se vea por fin un esquema y una placa PCB.
Descifrado empleado.
Descifrado empleado.
No es un sistema de codificacin, pero ha levantado, quizs, mas interes que todos los
sistemas de codificacin. Ya que se trata del cdigo que evita que una cinta de vdeo
pueda ser copiada libremente.
Todos sabemos de que estamos hablando.
Es bien conocido por todos que no podemos copiar una de nuestras pelis favoritas
porque posee un sistema de anticopia. Esto resulta irritante, pero existe una forma de
evitarlo.
Inicialmente desarrollado para la CBS Fox, el sistema de Anticopia mas famoso del
mundo denominado Macrovision, hace referencia a la empresa creadora del sistema o
inversa. Como no hemos explicado nada de este sistema en otras paginas, vamos a
hacerlo aqu y ahora. Ya que resulta interesante saber como se consigue evitar una copia
de algo que se ve.
En el sistema de Macrovision, como la de otros imitadores, la seal de anticopia es un
tren de pulsos extraos insertados en la zona vaca de una seal de vdeo. Esto
es, despus del pulso vertical. Estos pulsos extraos abarcan desde el nivel mas bajo
de un pulso horizontal hasta el nivel mximo establecido por una seal de vdeo. De esta
forma se consigue engaar a los circuitos de C.A.G de un videograbador convencional.
Esto es as, porque los videgrabadores poseen una circuiteria, ya mencionada, que
continuamente comprueba el nivel de la seal de vdeo, para amplificar o recortar esta,
segn el estado en que se encuentre. Cuando detecta los pulsos de anticopia, el circuito
C.A.G cree que la seal de vdeo se ha disparado y procede a recortarla. De esta forma
es imposible copiar una cinta ya que los circuitos del videograbador anulan la seal de
vdeo o simplemente la reduce a una imagen oscura y llena de alteraciones.
El primer descodificador de este sistema apareci en una famosa revista de electrnica
y las ventas se dispararon desde los primeros dias. Este, ha sido, el descifrador mas
vendido en el mundo entero, ya que la seal de Macrovision se emplea en las cintas de
vdeo VHS de todo el mundo. Se estima que hay mas de 4 millones de estos
descifradores en todo el mundo y la cifra crece sin parar.
Por otro lado el sistema de Macrovision se ha extendido hasta los sistemas de
codificacin de televisin digital, para evitar grabaciones de programas no autorizados.
Se sabe que sigue mantiendo el mismo mtodo de anticopia por lo que es obvio que
existir otra avalancha de descifradores Macrovision.
Descifrado empleado.
El descifrado empleado es simple. Solo hay que crear una ventana de captura sobre
el tren de pulsos extraos y proceder a sustituirlos por un nivel de negro. De esta
forma se anula por completo el efecto anticopia. Fig 17.8.
Es quizs uno de los pocos circuitos que no ha salido publicado en una revista de
electrnica, pero no por ello no deja de ser interesante.
Con mas de cien mil descifradores vendidos, el canal Teleclub, que era el que
empleaba esta codificacin, ha sido uno de los canales mas vistos por ojos ilegales .
Tambin en este modelo se conocieron varias permutaciones de la codificacin, con la
nica intencin de frenar a los piratas. Pero el sistema se sostena sobre principios
simples de la encriptacion analgica y los piratas ya conocan bastante bien todas las
tcnicas de encriptacion analgicas.
Sistemas como Irdeto corrieron la misma suerte que Payview, y Teleclub declino la
responsabilidad del sistema de cifrado simple, cambiando a la codificacin de
Nagravision. Por otro lado, este es quizs el mtodo mas practico y barato para encriptar
seales de televisin en redes de cable. Por lo que no es de extraar ver como todava
existen canales encriptados bajo esta forma.
Se reconocen fcilmente porque las imgenes son totalmente oscuras y cuando
aumentas el brillo del televisor, estas, aparecen como negativos de fotografas.
Descifrado empleado.
Tratndose de Canal Plus u otro canal que emplee el mismo tipo de encriptacion
para el audio, lo que se hace es rotar completamente el espectro del audio alrededor
de una frecuencia determinada. En el caso de canal Plus esta frcuencia es de 12,8
Khz. Fig 17.10.
El capitn Zap fue hbil y astuto para crear esta tarjeta y sobre todo para crear
polmica.
La polmica vino por saber quien fue primero.
Y lo cierto es que despus del Hack del Kentuky Fried Chip, la aparicin de una tarjeta
electrnica que emulaba perfectamente las funciones de la tarjeta oficial de Sky, fue una
grata sorpresa.
Al menos tres grupos se autoproclamaban creadores de la tarjeta que por fin rompa el
cdigo de la versin de entonces, la 07. Estos grupos surgieron por la sencillez de que al
Capitn Zap no le apeteca ser descubierto o simplemente dar la cara. Pero lo que
parecia una encubricion se transformo en autorias. As un grupo de ingenieros
presentaban en la feria de Frankfurt, en Alemania, la tarjeta hipercypt.
Y por supuesto se proclamaban creadores de la tarjeta. Pero lo cierto es que en poco
tiempo cualquiera poda tener una copia del cdigo fuente del algoritmo 07 y pronto el
mercado se inundo de estas tarjetas que deban se reprogramadas cada cierto tiempo.
Normalmente cada tres meses.
Tarea por la que se cobraba un royaltie.
Descifrado empleado.
El descifrado empleado es simplemente en cierto sentido de la palabra claro
emular el funcionamiento de la tarjeta. Esta tarjeta posee un microcontrolador que es
el que ejecuta el algoritmo matemtico 07 u otro. Este algoritmo, basado en el
estndar RAS en el caso de Videocrypt y las versiones 07,09 y OA, se basa en la
factorizacion de nmeros primos y es un sistema de encriptado de claves publicas.
Pero para descifrar el algoritmo se empleo un interface que grababa todas las
secuencias entre la tarjeta y descodificador. Despus se comparaba un byte aleatorio
en un ordenador que diseaba algoritmos y cuando coincida el sistema se paraba.
As, fue como el capitn Zap descubri este y los posteriores algoritmos. Fig 17.11.
Descifrado empleado.
El descifrado empleado es el mismo que en las versiones de Videocrypt y la 07. La
nica diferencia esta, en que en determinados sistemas el algoritmo cambia, por
supuesto. Pero con la tcnica del capitn Zap, es posible descubrir cualquier
algoritmo por muy complejo que este sea. Normalmente los algoritmos son basados
en el estndar RSA, pero existen tarjetas que emplean el sistema de clave secreta
como el DES. Este algoritmo emplea el mtodo de permutaciones de los mensajes
para encriptar datos. Fig 17.12.
Mucho mas difcil que la versin 07, el algoritmo de la versin 09 era mucho mas
complejo, pero finalmente fue abierto .
Sin embargo la comercializacin de estas tarjetas nuevas, resulto ser una tarea
compleja y difcil. Dado que New Datacom haba dotado a la tarjeta 09 de mas cdigos
o claves secretas. Esto implicaba, que el algoritmo o contenido de ella poda cambiar
cada cierto tiempo y por supuesto de una forma mas continuada que la versin 07.
Si en la versin 07 el cambio se produca cada tres meses, en la versin 09 se produca
cada quince dias, lo que dificultaba la comercializacin de dichas tarjetas. Ya que el
usuario no tenia tiempo de visionar apenas algn programa porque la tarjeta se pasaba
mas tiempo en correos que dentro del lector del descodificador.
Sin embargo las tarjetas se seguan fabricando y se vendan bastante bien.
Pero, entraron en accin los bucaneros. Personas o piratas que solo trataban de vender
este tipo de tarjetas fuera cual fuera la garanta y una de las cosas que hacan era vender
el cdigo fuente de la versin 09, cuando se rumoreaba que se iba a producir un cambio
de cdigos. De esta forma obtenan una suma de dinero aprovechable y se desprendida
de un problema.
Descifrado empleado.
Se trata del mismo proceso anteriormente citado en la versin 07 y D2-MAC. Fig
17.13.
Descifrado empleado.
Como se trata de la versin 09, ya se ha explicado convenientemente en apartados
anteriores. Fig 17.14.
Descifrado empleado.
Se trata de emular el proceso de una tarjeta electrnica, mediante el ordenador. Los
programas Season pueden contener los cdigos 07, 09 o cualquier otro como los
sistemas de D2-MAC. Fig 17.15.
Descifrado empleado.
Otro de los circuitos publicados en las revistas de electrnica es el que nos procede.
El sistema de Oak Orion es uno de los mas antiguos sistemas de cifrado, ademas de ser
prcticamente el primero de una serie de cifradores de seales analogicas.
Publicado, el circuito, inicialmente en la prestigiosa revista Elektor, el sistema de Oak
Orion no ha conocido mas que una version. El circuito debe demodular la frecuencia de
sincronismo de la salva o frecuencia de interferencia. De esta forma el circuito podia ser
insertado en el interior de unidades de recepcion Via Satelite.
Despus de obtener la frecuencia de sincronizacion, esta, se enganchaba en fase con un
PLL con la misma frecuencia central. Un monoestable aseguraba que los pulsos
horizontales se incluyeran en el momento adecuado.
El circuito se vendio muy bien y se pudo visionar varios canales de televisin via
satelite que optaron por este sistema durante algun tiempo.
Sin embargo, pronto decidieron dejarlo aparcado, ya que carecia de alta seguridad.
Pero no obstante es posible ver como este sistema todavia funciona hoy en las redes de
cable.
Descifrado empleado.
El circuito debia demodular el tren de pulsos de una frecuencia mayor. Depues, a
partir de esta frecuencia, se restablecia de nuevo mediante un circuito PLL. El
circuito es de total sencillez, de modo que puede ser llevado a cabo sin mayores
problemas. Fig 17.17.
Descifrado empleado.
El descifrado empleado es una tactica sencilla y simple. Se trata de demodular o
rastrear el espectro del audio, mas alla de los 20 Khz estandares. Fig 17.18.
Descifrado empleado.
Con un circuito bloqueador de video de alta sensibilidad, se procede a borrar las
lineas de nombramiento y fechas de la secuencia de datos. Dejando unicamente paso
a los datos de control del sistema ECM y los datos de autentificacion del dispositivo.
Cuando hacemos esto, la llave oficial no lee las ordenes de borrado y procede a seguir
descodificando la seal. Pero por contra tiene, que no deja pasar los datos nuevos de
activacion temporal. Algo sin importancia ya que teoricamente tendrian que
desconectar el descodificador por falta de pago. Fig 17.19.
Se trata simplemente de una variacion del sistema de inversion del espectro del audio,
ya mencionado en otros apartados. En este caso el sistema de Criptovision emplea
diversas frecuencias de forma aleatoria para encriptar el audio.
Dejando a un lado as, el estndar de los 12,8Khz.
Hemos optado por citar aqu otro practico circuito de uso experimental que nos
permitira desencruiptar el audio de Criptovision. De modo que no creo que hagan falta
mas comentarios.
Descifrado empleado.
El descifrado es identico al que se sucede con el audio de inversion del espectro,
pues se trata de la misma operacion. Salvo que en este caso se ha elegido una
frecuencia distinta. Fig 17.20.
Los sincronismos de una seal de video pueden viajar o ser camuflados de muy
diversas maneras. En este caso, los sincronismos han sido modulados en una portadora
de varios Megahercios.
Como era de esperar, los sincronismos se obtienen simplemente demodulando, estos,
de una frecuencia elevada.
Este metodo es empleado habitualmente en sistemas de cifrado analogicos y es muy
reconfortante emplear este pequeo circuito para descifrar canales de radio encriptados.
Basado en el famoso demodulador de seales TBA 120 s, este practico circuito a sido
bien acogido en diversas revistas de electrnica.
Descifrado empleado.
Simplemente se trata de demodular los sincronismos de una seal poco mas que
elevada a varios Megahercios, a partir de una modulacion FM. Fig 17.21.
Aunque parezca mentira, existen sistemas de cifrado que solo invierten la seal de
video. En algunos paises, el estndar de televisin se apoya en esta inversion del video.
Por ejemplo, los canales, en banda C, estan invertidos en polaridad.
Este es otro mas de los circuitos, denominados, de aplicacin que nos haran las
delicias. En cualquier sistema de encriptacion analogica es habitual ver como el video se
ha invertido y en las redes de cable mas sencillas, este es el metodo de encriptacion mas
empleado.
Descifrado empleado.
Se trata de volver a invertir totalmente la seal de video. Este procedimiento lo
realiza un amplificador diferencial. Fig 17.22.
Este es otro mas, de los cracks realizados en torno al sistema de Nagravision. Como
sucede con el sistema de videocrypt, es posible descifrar el algoritmo de la llave y crear
un clonico, apoyado de los potentisimos PIC16C84.
Para ello se empleo el sistema de interfaz de tarjeta, sin embargo los algoritmos son
mas complejos que el sistema de Videocrypt. Lo que convierte la Card Mate en una
tarjeta poco segura, ya que el codigo de Nagravision cambia de forma muy continua.
Por otro lado, esta misma tarjeta podia emplearse como Bloquer de la llave oficial,
con la intencion de bloquear los datos mas criticos de desactivacion del sistema.
Descifrado empleado.
Los datos del nivel dos deben ser desplazados en el lugar accesible para el nivel uno.
Existen dos formas de hacerlo, a traves del chip central de control del sistema o
digitalizando los datos y desplazandolos de lugar, en la propia seal de video. Fig
17.24.
En varias revistas del sector del satelite aparecieron unos anuncios, que indicaban que
con una tarjeta se podian abrir dos canales del mismo grupo a la vez. Por otro lado,
tambin se anunciaban circuitos que albergaban dos tarjetas diferentes, que podian
funcionar de forma secuencial con dos DESCODIFICADORES.
Esto no es un Hack, pero es una importante aplicacin que permitia reducir gastos en
la instalacion del sistema. El sistema podia funcionar con tarjetas legales o piratas. Los
sistemas de codificacin soportados por este sistema, son prcticamente todos los que
emplean tarjeta de acceso.
Este no es un circuito, como tantos otros, que ha sido publicado en alguna revista de
electrnica, de modo que se trata de un circuito extraido de la factoria de Cry e Hi-tech.
Descifrado empleado.
No se trata de descifrar nada. En esta ocasion lo que se hace es multiplexar los
buses de cada tarjeta electrnica de tal modo que puedan conmutarse entre ellas sin
tener que cambiar de tarjeta. Fig 17.25.
Tiene un titulo muy sugestivo, y lo cierto es que se trata de una idea bastante
descabellada. Cualquier tarjeta electrnica posee un contacto bidireccional. De modo
que una sola tarjeta es valida para un solo descodificador.
Pero si interceptamos esta comunicacion y la enviamos por Radiofrecuencia a diversos
interfaces/conversores, es mas que probable que con una sola tarjeta se puedan entregar
los datos correctos a mas de un descodificador con este sistema.
La idea es bastante basica, interceptas la comunicacion y la multiplicas por un factor
elevado. Este es uno de esos Hacks realmente complejos, que viajan en Webs de
internet, y como muchos otros, la mayora de los sistemas descifradores de grandes
sistemas, son prototipos que los Hackers han mostrado en la red.
Ya que es cierto, que no todo lo que se ve en el establecimiento es todo lo que hay.
Descifrado empleado.
Se trata de interceptar los datos del puerto bidireccional y redireccionar estos datos a
un modulador adaptador de Radiofrecuencia. Despus, la seal o datos es enviada a
otros interfaces con receptores demoduladores especificos para esta operacion. Fig
17.26.
Sabemos que un sistema esta encriptado, por el metodo de cambios de lineas de video,
porque es obvio que se ve. Pero, no sabemos, que orden ocupan dichas lineas de video.
Un metodo elegante de saberlo es el que presentamos a continuacion.
Una apertura no siempre es anunciado, y este es uno mas de ellos. En este libro se
exponen aperturas que nunca antes han visto la luz. Son aplicaciones y se tratan de las
tecnologias mas avanzadas de estudiar una seal cifrada.
En este caso un circuito permite, gracias a un algoritmo especifico, saber el orden de
las lineas de video de una seal encriptada en el metodo de Nagravision, Microtime o el
sistema LS256.
Descifrado empleado.
Se trata de aadir una direccion o nombramiento en cada linea de video activa, de
una seal codificada antes de ser desencriptada, esta, por el descodificador oficial.
Un programa de ordenador detecta y recuenta sus PIDs y obtiene la secuencia exacta.
Fig 17.27.
17.28 El crack del copy Dat.
Al igual que sucede con las cintas de video, los Dat, tambin poseen un sistema de
anticopia que permite grabar en formato digital una sola vez.
El uso de los sistemas de anticopia se ha extendido sobremanera y tambin son el
objetivo de los Hackers. Hoy por hoy cualquier soporte optico o informatico, posee este
tipo de proteccion. Los programas shareware, los programas protegidos y los sistemas
de almacenamiento de informacin, son los primeros en ser protegidos.
Los Snifers se cuelan en los sistemas y averiguan los Pasword de los sistemas
informaticos. Los Hackers crean una lectura del disco CD o el Dat y averiguan, que
existe un bit de anticopia.
Solo deben de tratar de averiguar que bit es el adecuado y sustituirlo por un nivel
contrario.
Descifrado empleado.
Un soporte digital, siempre llevara un bit de anticopia. Un soporte analogico, llevara
un pulso destructivo. Solo hay que saber donde se encuentran estos interceptores
y anularlos. Fig 17.28.
En las redes de cable, tambin existen sistemas de codificacin como era de esperar.
Pero los sistemas empleados no son de gran complejidad debido a la estructura de la red.
En estas redes, proliferan los sistemas de encriptacion analogica y metodos basados en
sustitucion de los sincronismos o la inversion del video. En este caso, se trata de una
version que altera los sincronismos ademas que se mezcla una frecuencia de
interferencia con estos.
Los descifradores de estos sistemas se basan, en circuitos de enganche PLL que
generarn las frecuencias a eliminar. Son Hacks ocultos y solo aparecen en este libro.
Descifrado empleado.
Un circuito genera una frecuencia base y tras esta, se obtienen otras frecuencias
mas bajas que son mezcladas con la seal original de radiofrecuencia para eliminar
la otra frecuencia . Fig 17.29.
Es un circuito mas.
Pero este, es realmente simple.
Existen metodos que simplemente atenuan los sincronismos de la seal de video, fuera
de la banda base. De esta forma se consigue un tipo de encriptacion que puede confundir
a los Hackers.
Sin embargo, una vez descubierto el truco, es realmente sencillo de abrir. Es logico
pensar que si sabemos el truco, todo resultara realmente facil, pero no siempre sucede
as . En los sistema de cifrado en las redes de cable, normalmente las encriptaciones
son analogicas, como ya se ha mencionado, pero estos sistemas tienden a forjarse un
camino entre los mas grandes.
Sus peculiares formas de encriptacion en Radiofrecuencia y no en banda base, hacen de
dificil comprension este tipo de sistemas. Por otro lado, se busca, por supuesto, la parte
economica. Es imposible emplear sistemas de encriptacion que requieran de
sintoniazdores, en las redes de cable, ya que encareceria el coste de las altas de
abonados.
Por lo tanto, siempre ha existido un obstaculo en este tipo de encriptaciones.
Descifrado empleado.
El metodo de descifrado es realmente sencillo. Solo debemos amplificar, mas la
seal, justo en el momento que sucede un pulso horizontal. Esto es facil tratandose de
un amplificador de Frecuencia Intermedia. Fig 17.30.
17.31 El crack de las tarjetas de telefono.
Tambin hemos querido incluir aqu este tipo de Hacks, ya que es uno de los mas
solicitados por los aficcionados a la electrnica y por aquellos que proceden a estar
enganchados todo el dia en el telefono.
Ampliamente, explicado el funcionamiento de estas tarjetas, en otro capitulo de este
libro, hemos querido ampliar la sorpresa con el circuito que es capaz de emular este tipo
de tarjetas de prepago.
El Phreacking, es una extension mas del Hacking y normalmente trata de emular los
sistemas de red telefonica. Los Preackers han obtenido grandes cosechas con el uso
fraudulento de sistemas de telefonia piratas. Entre ellos, este tipo de tarjetas.
Solo el ao pasado, se dejaron de ingresar mas de 20.000 millones de pesetas en
telefonia en Europa. El Phreacking, es quizs, despues del Hacking, uno de los campos
mas buscados. Y tambin es cierto, que es, quizs, una tecnologia mas compleja.
Descifrado empleado.
La tarjeta emuladora de este tipo de tarjetas contiene parte de la informacin
importante de una tarjeta oficial, como el codigo del fabricante. Despus de estos
datos, la tarjeta emuladora debe responder a cada peticion del chip de la cabina o
telefono movil. Este tipo de tarjetas, solo contienen una memoria de solo lectura, que
en ciertos casos pueden ser modificados desde el exterior. Si no es as, los datos mas
significativos de la tarjeta son emulados por una memoria virtual. Fig 17.31.
Irdeto, ha estado siempre presente, en todos los terrenos de la imagen. As, se creo el
primer sistema de encriptacion analogico para el canal Fimnet.
Tambin lo ha estado en las redes de cable, aportando un sistema de cifrado de alta
seguridad, pero como no podia quedarse atras, Irdeto, tambin se ha subido al carro de
la televisin digital. El sistema de encriptamiento de los paquetes digitales de una seal
digital, no ha sido desbarajado todavia, sin embargo se ha producido un Hack en la
tarjeta de acceso.
Verdadero punto debil de todos los sistemas de encriptacion digitales.
El tipo de Hack es el mismo que se ha venido empleando para todo tipo de tarjetas
electrnicas de seguridad. Es esta, quizs, la forma mas comoda de Crakear un
sistema de codificacin de grandes complejidades.
Los descifradores/desenpaquetadores de seales digitales, estan disponibles en el
mercado a unos precios asequibles por cualquier usuario. Al igual que sucede con el
sistema de Nagravision o Videocrypt, no hace falta clonar el descodificador completo,
ya que resultaria ser una perdida de tiempo.
Por tanto, la manera de abrir un sistema de forma rapida y efectiva es desde la propia
tarjeta electrnica. Con este metodo, se consiguen ajustar los precios y ofrecer un
producto practico al usuario.
Sin embargo, la verdadera razon de que sean las tarjetas, los elementos clonados, esta
en la gran potencia de los ordenadores de hoy dia. Tratar de emular una circuietria
electrnica siempre sera mucho mas dificil que averiguar un algoritmo con un buen
ordenador y un programa de busqueda de claves.
Descifrado empleado.
El metodo de descifrado ha quedado convenientemente explicado en este y otros
capitulos. En esta ocasion, simplemente se trata de una version mas de las tarjetas
electrnicas o lo activadores/bloquers. Fig 17.32.
Para finalizar.
Bloque 2
17.33. Analisis del Crack y el Decoder de Nagravision
17.34. Qu es NAGRAVISION?
Resumiendo
El proceso de codificacin segn el invento, afecta a cada lnea de la imagen (23 a 309)
de una trama producida en abierto antes de ser codificada, la direccin B determinada de
forma pseudo-aleatoria de la lnea de memoria de la memoria de almacenamiento 8 en la
cual, esta imagen ser almacenada al nivel de recepcin, y a determinar el instante (o el
orden) de emisin de esa lnea de imagen para que, a nivel de recepcin, esta lnea
provoque, por su almacenamiento en la lnea de memoria donde se encuentra, el envo al
televisor de una lnea de imagen almacenada a la misma direccin, en el instante preciso
(o en el orden que le corresponde) para decodificar la imagen.
17.36. El Proceso
El este invento se aplica en los sistemas de televisin de pago, para los cuales es
necesario codificar la imagen de video y decodificarla en casa del abonado provisto del
decodificador que le permita ver el canal.
La figura 4 muestra un modo de realizacin de otra parte del despositivo para la puesta
en marcha del invento. En esta parte, observamos una entrada S1 que proporciona la
imagen decodificada. Esta imagen es digitalizada gracias a un dispositivo de conversin
analgico-digital 10, y se almacena segn la sucesin de lneas (por ejemplo las lneas
de la trama 23 a 309) en el bfer 11. Durante este almacenamiento, otro bfer idntico
12 en el cual se almacena una trama precedente, se descarga segn un orden establecido
(23 a 309) determinado por el proceso de codificacin del invento, y cada lnea
descargada pasa por el convertidor analgico-digital 13 antes de ser emitido, la emisin
codificada porque las lneas no son emitidas en el orden natural (23, 24 ... 309).
Aunque todo este proceso parece un poco complejo, quiero dejar claro que se trata de un
supuesto. El texto original lo encontr en una pgina suiza, y est enfocada a la creacin
de un decodificador fsico. Como todos sabris, gracias al ordenador, podemos
prescindir de todos estos aspectos, pero es interesante conocer como funciona el
NAGRAVISION.
Nuevo Nmero Primera Trama (cod) Segunda Trama (cod) Primera Trama (decod)
Segunda Trama (decod)
1 591 278 23 336
2 592 279 24 337
... ... ... ... ...
32 622 309 54 367
33 23 336 55 368
... ... ... ... ...
287 277 590 309 622
Las permutaciones
Las secuencias de permutaciones son generadas a partir de una tabla de 256 octetos, que
llamaremos tabla primaria. Hasta ahora, dos tablas son las que se utilizan, de nivel 1 y
nivel 2.
Los 255 primeros nmeros son creados partiendo de la tabla primaria. Las 32 ltimas
lneas deben estar en el orden natural, con el fin de llenar correctamente el bfer con las
32 primeras lneas de la trama siguiente mientras que se visualiza las 32 ltimas lneas
de la trama actual.
Para producir los 255 primeros nmeros, la tabla primaria es leida 255 veces,
empezando por una de las 256 lneas (offset) y recorrindola circularmente a cierto paso
(incremento).
As, podemos generar numerosas secuencias diferentes, en funcin del valor del offset y
del incremento. El offset puede tomas 256 valores diferentes, de 0 a 255. El incremento
debe ser impar, por lo que unicamente puede 128 valores, del 1 al 255. De este modo, el
nmero total de permutaciones posibles es de 128 x 256 = 32768., que son las
posibilidades de codificacin.
17.38. Algoritmos
short stack[9][32];
BYTE stack_pointer[32];
short i;
// Stack filling : The line corresponding to the buffer line is pushed into the stack
for (i=286; i>=0; i--)
stack[stack_pointer[permut[i]]++] [permut[i]]= i;
short order[287]; //
Array to store the line numbers
short i,j;
short order[287];
Este programa, escrito en C, calcula el orden necesario para leer una imagen y verla
correctamente.
short i;
BYTE j;
short buffer[32];
short order[287];
for (i=0;i<32;i++)
buffer[i]=-1;
j = offset;
for (i=0;i<255;i++)
{
if (buffer[key_table[j]] == -1)
order[i]=key_table[j];
else
order[i]=buffer[key_table[j]];
for (i=0;i<32;i++)
order[255+i]=buffer[i];
Ahora bien, el decoder solo estuvo en circulacin unos pocos meses, es decir que ya no
existe, obviamente porque los implicados en la fabricacin y la distribucin del decoder
fueron detenidos y acusados de piratera. Sin embargo todava podemos acceder a los
esquemas y pcb de este Decoder a trabes de Internet.
Esto tiene nervioso a mas de un internauta y la pregunta que se hacen siempre es la
misma. Funciona este decodificador para el canal de pago de C+ Espaa?.
Evidentemente no, por la sencilla razn de que el algoritmo incluido en el
Microcontrolador y el Mach 130 no permite reordenar correctamente la seal de video
embrollada de C+ Espaol, ya que esta adaptado para el C+ Francs.
Dicho esto, parece que el mundo se viene abajo, sin embargo esto no debe ser as, ya
que es fcil modificar el algoritmo para adaptarlo a C+ Espaa. Y esto lo sabe muy bien
OverrideSidek, quien ha recibido miles de E-Mails en los que se le pide una respuesta al
respecto. OverrideSidek tiene bien claro que hacer con esto. Mostrar los esquemas y los
pcb del decoder, as como los cdigos de esta versin de Francia. Esto en Espaa no es
ilegal, ya que no desprotege nada, pero es evidente que se puede hacer si se obtiene el
algoritmo correcto. Esto ultimo no se publicara nunca. De cualquier forma aunque esto
se hiciera no supondra ningn golpe bajo para C+, ya que fabricar este decoder seria
totalmente ilegal. Supongo que al decir esto he dicho una gran tontera, es como decir
que robar es un delito y se hace. Bueno, en cualquier caso esto lo asumir quien lo haga.
Una vez mas y valga la redundancia en estas pginas encontrara informacin ofrecida
por la comunidad Hacker, es decir, lo que se ha obtenido de Internet y otros
documentos. Lo que sigue es lo que se ha podido analizar del circuito decodificador de
Nagravision.
MACH130
_MACH130*
QP84*
QF15552*
G0*F0*
L00000 0000101010001100001000000010001000000000000011100001*
L00052 1000010000101110000010100000001000000101010111000111*
L00104 0000000000000000000000000000000000000000000000000000*
L00156 1111111111011101111001111110111111111111111111111011*
L00208 1111111111111111111111111111111101011111111111111111*
L00260 0000000000000000000000000000000000000000000000000000*
L00312 0000000000000000000000000000000000000000000000000000*
L00364 0000000000000000000000000000000000000000000000000000*
L00416 1111110111111111111111111111111111111111111111111110*
L00468 1111111101111111111111111111111011111111111111111101*
L00520 1111111110111111111111111111110111111111111111111101*
L00572 0000000000000000000000000000000000000000000000000000*
L00624 1111111101111111111111111111111111111111111111111101*
L00676 1111111101111011111111111111111111111111111111111111*
L00728 1111111111110111111111111111110111111111111111111110*
L00780 0000000000000000000000000000000000000000000000000000*
L00832 1111111111111111111111111111111111111111111111111111*
L00884 1111111111111111111111111111111111111111111111111111*
L00936 1111111111111111111111111111111111111111111111111111*
L00988 1111111111111111111111111111111111111111111111111111*
L01040 1111111111111111110111111111111111111111110111111111*
L01092 1111111111111111111111111101111111111111111101111111*
L01144 0000000000000000000000000000000000000000000000000000*
L01196 0000000000000000000000000000000000000000000000000000*
L01248 1111111111111111110111111101111111111111111111111111*
L01300 0000000000000000000000000000000000000000000000000000*
L01352 0000000000000000000000000000000000000000000000000000*
L01404 0000000000000000000000000000000000000000000000000000*
L01456 1111111111111111110111111101111111111111111111111111*
L01508 1111111111111111111111111111111111111111111101111111*
L01560 0000000000000000000000000000000000000000000000000000*
L01612 0000000000000000000000000000000000000000000000000000*
L01664 1111111111111111111111111111111111111111110111111111*
L01716 1111111111111111110111111111111111111111111101111111*
L01768 0000000000000000000000000000000000000000000000000000*
L01820 0000000000000000000000000000000000000000000000000000*
L01872 1111111111111111111111111111111111111111111111111111*
L01924 1111111111111111111111111111111111111111111111111111*
L01976 1111111111111111111111111111111111111111111111111111*
L02028 1111111111111111111111111111111111111111111111111111*
L02080 1111111111111111111111111111101111111111111101111111*
L02132 1111111111111111111111111111011111111111111111110111*
L02184 0000000000000000000000000000000000000000000000000000*
L02236 0000000000000000000000000000000000000000000000000000*
L02288 1111111111101111011111111111111111111111111101111111*
L02340 1111111111011111101111111111111111111111111101111111*
L02392 1101111111111111111111110111111111111101010110111111*
L02444 0000000000000000000000000000000000000000000000000000*
L02496 1111111111111111111110111111111101111111111101111111*
L02548 1111111111111111111101111111111110111111111101111111*
L02600 1101111111111111011111110111111111111101010110111111*
L02652 0000000000000000000000000000000000000000000000000000*
L02704 1111111111111101111111111111111111101111111101111111*
L02756 1111111111111110111111111111111111011111111101111111*
L02808 1101111111111111011111110111111101111101010110111111*
L02860 0000000000000000000000000000000000000000000000000000*
L02912 1110111111111111111111011111111111111111111101111111*
L02964 1101111111111111111111101111111111111111111101111111*
L03016 1111111111111111111111111111111111111101010110111111*
L03068 0000000000000000000000000000000000000000000000000000*
L03120 0111111111111111111111111011111111111111111101111111*
L03172 1011111111111111111111110111111111111111111101111111*
L03224 1101111111111111111111111111111111111101010110111111*
L03276 0000000000000000000000000000000000000000000000000000*
L03328 1111011111111111111111111111111111110111110111111111*
L03380 0000000000000000000000000000000000000000000000000000*
L03432 0000000000000000000000000000000000000000000000000000*
L03484 0000000000000000000000000000000000000000000000000000*
L03536 0000000000000000000000000000000000000000000000000000*
L03588 0000000000000000000000000000000000000000000000000000*
L03640 0000000000000000000000000000000000000000000000000000*
L03692 0000000000000000000000000000000000000000000000000000*
L03744 101100000100011100100010000101101001*
L03780 101010000101110001101100000101010000*
L03816 101101001100011010101011010101011010*
L03852 101011010101011010101011010101011010*
L03888 1000101000101000101000110010000010000010000011001000*
L03940 0010010100010111010101110101010001000000010011010000*
L03992 0000000000000000000000000000000000000000000000000000*
L04044 0000000000000000000000000000000000000000000000000000*
L04096 1111110111010101011111101101111101111111111111011111*
L04148 0000000000000000000000000000000000000000000000000000*
L04200 0000000000000000000000000000000000000000000000000000*
L04252 0000000000000000000000000000000000000000000000000000*
L04304 1111111111111111111111101111111111111111111110111111*
L04356 0000000000000000000000000000000000000000000000000000*
L04408 0000000000000000000000000000000000000000000000000000*
L04460 0000000000000000000000000000000000000000000000000000*
L04512 1111110111111111111111101111111111111111111111111111*
L04564 0000000000000000000000000000000000000000000000000000*
L04616 0000000000000000000000000000000000000000000000000000*
L04668 0000000000000000000000000000000000000000000000000000*
L04720 1111110111111111111111101101111111111111111111111111*
L04772 0000000000000000000000000000000000000000000000000000*
L04824 0000000000000000000000000000000000000000000000000000*
L04876 0000000000000000000000000000000000000000000000000000*
L04928 1111110111011111111111101101111111111111111111111111*
L04980 0000000000000000000000000000000000000000000000000000*
L05032 0000000000000000000000000000000000000000000000000000*
L05084 0000000000000000000000000000000000000000000000000000*
L05136 1111110111010111111111101101111111111111111111111111*
L05188 0000000000000000000000000000000000000000000000000000*
L05240 0000000000000000000000000000000000000000000000000000*
L05292 0000000000000000000000000000000000000000000000000000*
L05344 1111110111010111111111101101111101111111111111111111*
L05396 0000000000000000000000000000000000000000000000000000*
L05448 0000000000000000000000000000000000000000000000000000*
L05500 0000000000000000000000000000000000000000000000000000*
L05552 1111111111111111110101111111111111111111111111111111*
L05604 1111110111010111011111101101111101111111111111111111*
L05656 0000000000000000000000000000000000000000000000000000*
L05708 0000000000000000000000000000000000000000000000000000*
L05760 1111110111010111010111101101111101111111111111111111*
L05812 0000000000000000000000000000000000000000000000000000*
L05864 0000000000000000000000000000000000000000000000000000*
L05916 0000000000000000000000000000000000000000000000000000*
L05968 0111111111111111111110101111111111111111111111111111*
L06020 0000000000000000000000000000000000000000000000000000*
L06072 0000000000000000000000000000000000000000000000000000*
L06124 0000000000000000000000000000000000000000000000000000*
L06176 1111111111111111111001111111111111111111111111111111*
L06228 1111110111010101011110101101111101111101111111011111*
L06280 0000000000000000000000000000000000000000000000000000*
L06332 0000000000000000000000000000000000000000000000000000*
L06384 1111010111010101011111101101111101111111111111011111*
L06436 0000000000000000000000000000000000000000000000000000*
L06488 0000000000000000000000000000000000000000000000000000*
L06540 0000000000000000000000000000000000000000000000000000*
L06592 1101111111111111111111111011111111111111111101111111*
L06644 1110111111111111111111110111111111111111111101111111*
L06696 1111111111111111111111111111011111111111011110111111*
L06748 0000000000000000000000000000000000000000000000000000*
L06800 1111111111111111111111111111011111111111111110111111*
L06852 1111111110111111111111111111111111111111011101111111*
L06904 1111111101111111111111111111111111111111101101111111*
L06956 0000000000000000000000000000000000000000000000000000*
L07008 1111110111010101011111101101111101111111111111011111*
L07060 0000000000000000000000000000000000000000000000000000*
L07112 0000000000000000000000000000000000000000000000000000*
L07164 0000000000000000000000000000000000000000000000000000*
L07216 1111111111111111111111111111111111111111111111111111*
L07268 1111111111111111111111111111111111111111111111111111*
L07320 1111111111111111111111111111111111111111111111111111*
L07372 1111111111111111111111111111111111111111111111111111*
L07424 0000000000000000000000000000000000000000000000000000*
L07476 0000000000000000000000000000000000000000000000000000*
L07528 0000000000000000000000000000000000000000000000000000*
L07580 0000000000000000000000000000000000000000000000000000*
L07632 101011010101011010101011010101011010*
L07668 101011010101011010101011010101011010*
L07704 101011010101100010100011010101011010*
L07740 101011010101011010101100001101111001*
L07776 1101101101110111101110001111010101010111000000100001*
L07828 1100011010010101001011010010010101001010000100000110*
L07880 0000000000000000000000000000000000000000000000000000*
L07932 1111111111111111111110111111111111111111111111111111*
L07984 1111011111111111111011011111111111111111010111111111*
L08036 1111011111111111111111011111111111111111010111111110*
L08088 1111011111111111111111011111111111111110010111111111*
L08140 0000000000000000000000000000000000000000000000000000*
L08192 0000000000000000000000000000000000000000000000000000*
L08244 0000000000000000000000000000000000000000000000000000*
L08296 0000000000000000000000000000000000000000000000000000*
L08348 0000000000000000000000000000000000000000000000000000*
L08400 1111011101111111111111011111111111111111010111111111*
L08452 1111011111111111110111011111111111111101010111111101*
L08504 0000000000000000000000000000000000000000000000000000*
L08556 0000000000000000000000000000000000000000000000000000*
L08608 1111111111110111111111111111111111111111111111111111*
L08660 0000000000000000000000000000000000000000000000000000*
L08712 0000000000000000000000000000000000000000000000000000*
L08764 0000000000000000000000000000000000000000000000000000*
L08816 1111111111111111111111111111111111110111111111111111*
L08868 0000000000000000000000000000000000000000000000000000*
L08920 0000000000000000000000000000000000000000000000000000*
L08972 0000000000000000000000000000000000000000000000000000*
L09024 1111111111111111111111111111111101111111111111111111*
L09076 0000000000000000000000000000000000000000000000000000*
L09128 0000000000000000000000000000000000000000000000000000*
L09180 0000000000000000000000000000000000000000000000000000*
L09232 1111111111111111111111111111011111111111111111111111*
L09284 0000000000000000000000000000000000000000000000000000*
L09336 0000000000000000000000000000000000000000000000000000*
L09388 0000000000000000000000000000000000000000000000000000*
L09440 1111111111011111111111111111111111111111111111111111*
L09492 0000000000000000000000000000000000000000000000000000*
L09544 0000000000000000000000000000000000000000000000000000*
L09596 0000000000000000000000000000000000000000000000000000*
L09648 1111111111111111111111110111111111111111111111111111*
L09700 0000000000000000000000000000000000000000000000000000*
L09752 0000000000000000000000000000000000000000000000000000*
L09804 0000000000000000000000000000000000000000000000000000*
L09856 1111111111111111111111111111110111111111111111111111*
L09908 0000000000000000000000000000000000000000000000000000*
L09960 0000000000000000000000000000000000000000000000000000*
L10012 0000000000000000000000000000000000000000000000000000*
L10064 1111011111111111110111011111111111111101010111111101*
L10116 1111011101111111111111011111111111111111010111111101*
L10168 0000000000000000000000000000000000000000000000000000*
L10220 0000000000000000000000000000000000000000000000000000*
L10272 1111111111111101111111111111111111111111111111111111*
L10324 0000000000000000000000000000000000000000000000000000*
L10376 0000000000000000000000000000000000000000000000000000*
L10428 0000000000000000000000000000000000000000000000000000*
L10480 1111111111111111111111111111111111111111111111101011*
L10532 0000000000000000000000000000000000000000000000000000*
L10584 0000000000000000000000000000000000000000000000000000*
L10636 0000000000000000000000000000000000000000000000000000*
L10688 1111011111111111110111011111111111111101010111111101*
L10740 1111011101111111110111011111111111111111010111111101*
L10792 0000000000000000000000000000000000000000000000000000*
L10844 0000000000000000000000000000000000000000000000000000*
L10896 1011111111111111111111111101111111111111111111111111*
L10948 0101111111111111111111111111111111111111111111111011*
L11000 0000000000000000000000000000000000000000000000000000*
L11052 0000000000000000000000000000000000000000000000000000*
L11104 1011110111111111111111111111111111111111111111111111*
L11156 1111111111111111011111111111111111111111111111110111*
L11208 0111111111111111111111111111111111011111111111111011*
L11260 0000000000000000000000000000000000000000000000000000*
L11312 1011111111111111111111111111111111111111111111111111*
L11364 1111111111111111111110111111111111111111111111111111*
L11416 0000000000000000000000000000000000000000000000000000*
L11468 0000000000000000000000000000000000000000000000000000*
L11520 101011010101101010101011010101101101*
L11556 101111101101101100101101101101111101*
L11592 101101110101101111101011010101111111*
L11628 100010010101011010100011100100011100*
L11664 1110111111000011101001111100001111110101101101000001*
L11716 1100110000111111111111101100100000111111000000000111*
L11768 0000000000000000000000000000000000000000000000000000*
L11820 1011111111111111111111111111111111111111111111111111*
L11872 1111111111110111111111111111111111111111111111111101*
L11924 1111111111011111111111111111111111111111111111111101*
L11976 1111111111011111111011111111111111111111111111111011*
L12028 0000000000000000000000000000000000000000000000000000*
L12080 1111111111111111101111111111111111111111111111111111*
L12132 0000000000000000000000000000000000000000000000000000*
L12184 0000000000000000000000000000000000000000000000000000*
L12236 0000000000000000000000000000000000000000000000000000*
L12288 1011111111111111111101111111111111111111111111111111*
L12340 0111111111111111111111111111110111111111111111111011*
L12392 0000000000000000000000000000000000000000000000000000*
L12444 0000000000000000000000000000000000000000000000000000*
L12496 1011111111111111111111111111111111110111111111111111*
L12548 0111111101111111111111111111111111111111111111111011*
L12600 0000000000000000000000000000000000000000000000000000*
L12652 0000000000000000000000000000000000000000000000000000*
L12704 1011111111111111111111111111111111111101111111111111*
L12756 0111111111111111111111111111111111111111111101111011*
L12808 0000000000000000000000000000000000000000000000000000*
L12860 0000000000000000000000000000000000000000000000000000*
L12912 1111111111111111111111111111111111111111111111111111*
L12964 1111111111111111111111111111111111111111111111111111*
L13016 1111111111111111111111111111111111111111111111111111*
L13068 1111111111111111111111111111111111111111111111111111*
L13120 0101111111111111111111011111111111111111111111111111*
L13172 1001111111111111111111101111111111111111111111111111*
L13224 0000000000000000000000000000000000000000000000000000*
L13276 0000000000000000000000000000000000000000000000000000*
L13328 1111111111111111111111111111111111111111111111111111*
L13380 1111111111111111111111111111111111111111111111111111*
L13432 1111111111111111111111111111111111111111111111111111*
L13484 1111111111111111111111111111111111111111111111111111*
L13536 1111111111111111111111111111111111111111111111111111*
L13588 1111111111111111111111111111111111111111111111111111*
L13640 1111111111111111111111111111111111111111111111111111*
L13692 1111111111111111111111111111111111111111111111111111*
L13744 1011111111111111111111111111111111011111111111111111*
L13796 0111110111111111111111111111111111111111111111111011*
L13848 0000000000000000000000000000000000000000000000000000*
L13900 0000000000000000000000000000000000000000000000000000*
L13952 1111111111111111111111111111111111111111111111111101*
L14004 0000000000000000000000000000000000000000000000000000*
L14056 0000000000000000000000000000000000000000000000000000*
L14108 0000000000000000000000000000000000000000000000000000*
L14160 1011111111111101111111111111111111111111111111111111*
L14212 0111111111111111111111111111111111111111110111111011*
L14264 0000000000000000000000000000000000000000000000000000*
L14316 0000000000000000000000000000000000000000000000000000*
L14368 1011101111111111111111111111111111111111111111111111*
L14420 1011111111111111101111111111111111111111111111111111*
L14472 0000000000000000000000000000000000000000000000000000*
L14524 0000000000000000000000000000000000000000000000000000*
L14576 1011111111111111111111110111111111111111111111111111*
L14628 0111111111111111111111111111111101111111111111111011*
L14680 0000000000000000000000000000000000000000000000000000*
L14732 0000000000000000000000000000000000000000000000000000*
L14784 1111101111111111111111111111011111111111011111111111*
L14836 1111011111111111011111111111011111111111111111111111*
L14888 0000000000000000000000000000000000000000000000000000*
L14940 0000000000000000000000000000000000000000000000000000*
L14992 1111111111111111111111111111111111111111111111111111*
L15044 1111111111111111111111111111111111111111111111111111*
L15096 1111111111111111111111111111111111111111111111111111*
L15148 1111111111111111111111111111111111111111111111111111*
L15200 1011111111111111111111111111111111111111111111111111*
L15252 0000000000000000000000000000000000000000000000000000*
L15304 0000000000000000000000000000000000000000000000000000*
L15356 0000000000000000000000000000000000000000000000000000*
L15408 100011010101101010100011100100011100*
L15444 100011100101101001101110011011101000*
L15480 111101001100011100100010000100011100*
L15516 100011010100011100100010000101111001*
C6648*
87FA
Quizas resulte un pedazo de ladrillo, pero hay quien se familiariza con estos digitos.
No obstante los mostramos aqui, por aquello de ensear todo lo que rodea al mistyerio
de este decoder. Recuerde, los datos de estos ficheros se corresponden al decoder de C+
Francia que ya se encuentra retirado.
Esta Pal esta constituida a partir de filas, esto es evidente, ya que es necesario permutar
constantemente cada una de las lineas de video que le van llegando. En el siguiente
archivo se conoce como esta configurado el Mach 130 despues de ser cargado con el
anterior fichero.
**********************************************************************
*
Mach PLD Fitter - v 1.71 FILE \m130.jdm DIS-ASSEMBLED
**********************************************************************
*
PAIR Analysis...
Key:
Tpd - Combinatorial propagation delay, input to output
Tsu - Combinatorial setup delay before clock
Tco - clock to output (register output to combinatorial output)
Tcr - Clock to register setup delay
.......(Register output thru combinatorial logic to reg input)
All delay values are expressed in terms of array passes
Blk-> A I3 1 I5 2 I6 1 I8 2
I10 2 I12 2 R87 1 R88 1
R90 3 R93 4 R13 0 R14 2
R15 2 R16 1 R17 4 R18 3
R40 1 R29 2 R28 1 R27 5
R26 5 O116 8 R82 2 R144 1
R148 9
R35 (B 5) -> (D 5) (B 7)
R34 (B 6) -> (D 6) (B 0)
O30 (B 9) -> (C 1)
R40 (B 0)?
R39 (B 1) -> (B 12)
R38 (B 2) -> (B 4)
R37 (B 3) -> (B 5)
R36 (B 4) -> (B 6)
R33 (B 7) -> (B 9)
R31 (B 8) -> (B 8)
R29 (B 10) -> (A 10) (B 10) (C 10) (D 10)
R28 (B 11) -> (A 11) (C 11)
R27 (B 12) -> (A 0) (B 19)
R26 (B 13) -> (A 13) (B 1)
R40 (B 0) -> (A 2) (B 2) (C 2)
O116 (B 14) -> (A 14) (B 14) (C 14)
R4 (A 1) -> (B 17) (A 3)
R13 (A 9)?
R14 (A 10) -> (A 15)
R15 (A 11) -> (A 16)
R16 (A 12)?
R17 (A 13) -> (A 1)
R18 (A 14) -> (A 12)
R19 (A 15) -> (C 3)
R13 (A 9) -> (A 7)
R16 (A 12) -> (A 17)
O86 (A 0) -> (C 17)
R88 (A 2) -> (A 25)
R90 (A 4) -> (A 19) (B 13)
O91 (A 5) -> (D 14)
O92 (A 6) -> (C 8)
R93 (A 7) -> (A 9)
*** Macro Block C
O48 (C 3) -> (D 3)
O49 (C 4) -> (D 20)
O50 (C 5) -> (D 21)
O51 (C 6) -> (D 15)
O52 (C 7) -> (D 16)
O54 (C 8) -> (D 22)
O55 (C 9) -> (C 15)
O57 (C 11) -> (C 9)
R132 (C 14) -> (C 13)
R133 (C 15) -> (C 21)
O46 (C 1)
R45 (C 0) -> (C 4)
R47 (C 2) -> (C 6)
R56 (C 10) -> (C 16)
R58 (C 12) -> (D 18)
R59 (C 13) -> (C 12)
CK2_I23 (I 1)?
CK3_I62 (I 3)?
CK4_I65 (I 4) -> (C 18)
I83 (I 5)?
CK2_I23 (I 1) -> Blocked -> Reshuffling SwMtrx
R36 -> (B 24) Moved. -> Reshuffling SwMtrx
R90 -> (B 6) Moved. -> Reshuffling SwMtrx
R38 -> (B 13) Moved. -> Reshuffling SwMtrx
R31 -> (B 4) Moved. -> Reshuffling SwMtrx
R108 -> (B 8) Moved.
CK2_I23 -> (B 0) Blocked -> Reshuffling SwMtrx
O52 -> (D 23) Moved. -> Reshuffling SwMtrx
R34 -> (D 16) Moved. -> Reshuffling SwMtrx
O51 -> (D 6) Moved. -> Reshuffling SwMtrx
R35 -> (D 15) Moved. -> Reshuffling SwMtrx
R143 -> (D 5) Moved. -> Reshuffling SwMtrx
R82 -> (D 8) Moved. -> Reshuffling SwMtrx
O49 -> (D 4) Moved. -> Reshuffling SwMtrx
R69 -> (D 20) Moved. -> Reshuffling SwMtrx
R137 -> (D 11) Moved. -> Reshuffling SwMtrx
R145 -> (D 7) Moved. -> Reshuffling SwMtrx
R138 -> (D 19) Moved.
CK2_I23 -> (D 0)
CK3_I62 (I 3) -> Blocked -> Reshuffling SwMtrx
R40 -> (C 20) Moved. -> Reshuffling SwMtrx
O86 -> (C 2) Moved. -> Reshuffling SwMtrx
R29 -> (C 17) Moved. -> Reshuffling SwMtrx
O30 -> (C 10) Moved. -> Reshuffling SwMtrx
R59 -> (C 1) Moved.
CK3_I62 -> (C 12)
I83 (I 5) -> Blocked -> Reshuffling SwMtrx
R39 -> (B 21) Moved. -> Reshuffling SwMtrx
R27 -> (B 12) Moved. -> Reshuffling SwMtrx
R40 -> (B 19) Moved. -> Reshuffling SwMtrx
R148 -> (B 2) Moved. -> Reshuffling SwMtrx
R38 -> (B 22) Moved. -> Reshuffling SwMtrx
R26 -> (B 13) Moved. -> Reshuffling SwMtrx
CK2_I23 -> (B 1) Moved. -> Reshuffling SwMtrx
R108 -> (B 0) Moved. -> Reshuffling SwMtrx
R31 -> (B 8) Moved.
I83 -> (B 4)
I3 (A 0) -> (A 8)
I5 (A 2) -> (A 18)
I6 (A 3)?
I8 (A 5) -> (A 5)
I77 (D 5) -> (C 5)
I9 (A 6)?
I10 (A 7) -> (A 23)
I75 (D 7) -> (C 7)
I12 (A 8)?
I73 (D 8) -> (C 22)
I71 (D 10) -> (C 24)
I25 (B 14)?
I67 (D 14)?
I24 (B 15) -> (D 9)
I66 (D 15)?
I6 (A 3) -> Blocked -> Reshuffling SwMtrx
R26 -> (A 20) Moved. -> Reshuffling SwMtrx
R148 -> (A 13) Moved. -> Reshuffling SwMtrx
R93 -> (A 22) Moved. -> Reshuffling SwMtrx
R144 -> (A 9) Moved. -> Reshuffling SwMtrx
R90 -> (A 6) Moved. -> Reshuffling SwMtrx
R40 -> (A 19) Moved. -> Reshuffling SwMtrx
R18 -> (A 2) Moved. -> Reshuffling SwMtrx
R27 -> (A 12) Moved. -> Reshuffling SwMtrx
R16 -> (A 0) Moved. -> Reshuffling SwMtrx
R29 -> (A 17) Moved. -> Reshuffling SwMtrx
R87 -> (A 10) Moved.
I6 -> (A 3)
I9 (A 6) -> Blocked -> Reshuffling SwMtrx
R29 -> (D 24) Moved. -> Reshuffling SwMtrx
R145 -> (D 10) Moved. -> Reshuffling SwMtrx
R137 -> (D 7) Moved. -> Reshuffling SwMtrx
O49 -> (D 11) Moved. -> Reshuffling SwMtrx
R82 -> (D 4) Moved. -> Reshuffling SwMtrx
R143 -> (D 8) Moved. -> Reshuffling SwMtrx
R35 -> (D 5) Moved. -> Reshuffling SwMtrx
O51 -> (D 15) Moved.
I9 -> (D 6)
I12 (A 8) -> Blocked -> Reshuffling SwMtrx
R87 -> (A 24) Moved. -> Reshuffling SwMtrx
R16 -> (A 10) Moved.
I12 -> (A 0)
I25 (B 14) -> Blocked -> Reshuffling SwMtrx
R82 -> (D 25) Moved. -> Reshuffling SwMtrx
O49 -> (D 4) Moved. -> Reshuffling SwMtrx
R137 -> (D 11) Moved. -> Reshuffling SwMtrx
O91 -> (D 7) Moved. -> Reshuffling SwMtrx
I9 -> (D 14) Moved. -> Reshuffling SwMtrx
O51 -> (D 6) Moved. -> Reshuffling SwMtrx
R35 -> (D 15) Moved. -> Reshuffling SwMtrx
R143 -> (D 5) Moved.
I25 -> (D 8)
I67 (D 14) -> Blocked -> Reshuffling SwMtrx
R40 -> (C 19) Moved. -> Reshuffling SwMtrx
R19 -> (C 20) Moved. -> Reshuffling SwMtrx
O57 -> (C 3) Moved. -> Reshuffling SwMtrx
I71 -> (C 9) Moved. -> Reshuffling SwMtrx
R29 -> (C 24) Moved. -> Reshuffling SwMtrx
O86 -> (C 17) Moved. -> Reshuffling SwMtrx
R132 -> (C 2) Moved. -> Reshuffling SwMtrx
CK3_I62 -> (C 13) Moved. -> Reshuffling SwMtrx
R59 -> (C 12) Moved. -> Reshuffling SwMtrx
O30 -> (C 1) Moved. -> Reshuffling SwMtrx
R47 -> (C 10) Moved.
I67 -> (C 6)
I66 (D 15) -> Blocked -> Reshuffling SwMtrx
R56 -> (C 25) Moved. -> Reshuffling SwMtrx
I71 -> (C 16) Moved. -> Reshuffling SwMtrx
O57 -> (C 9) Moved. -> Reshuffling SwMtrx
R19 -> (C 3) Moved. -> Reshuffling SwMtrx
I67 -> (C 20) Moved. -> Reshuffling SwMtrx
R47 -> (C 6) Moved. -> Reshuffling SwMtrx
O30 -> (C 10) Moved. -> Reshuffling SwMtrx
R59 -> (C 1) Moved. -> Reshuffling SwMtrx
CK3_I62 -> (C 12) Moved. -> Reshuffling SwMtrx
I75 -> (C 13) Moved.
I66 -> (C 7)
Key:
P/N # - Pin/Node Number
.?. - Signal Unplaced
(Loc) - Macrocell Location (Block & Cell)
# PT - Number of used product terms in logic
Blocks- Device blocks driven by signal
comb - Combinatorial logic function
d-ff - D-Type Flip-flop
t-ff - T-Type Flip-flop
Note: Registered input storage equations (MACH-2xx family)
..... are realized with 0 array product terms.
*** Signals - Equations Where Used
O91: R148
{D}
O92: R133 R61
{CC}
R93: R93 O92 O91 R90
: R4
{AAAA A}
R58: O76
{D}
R59: R59 R59 R56 R56
: R47 R47 R45 R45
{CCCC CCCC}
I83
I3 | R82
R4 | | | O81
I5 | | | | | R80
I6 | | | | | | | R79
.|||| | | | | | R78
I8 | | | | | | | | | | | I77
I9 | | | | | | | | | | | | | O76
I10 | | | | | | | | | | | | | | | I75
|||||||| |||||||||
.------'-'-'-'-'-'-'-'---o---'-'-'-'-'-'-'-'-'----.
| 11 8888877777 |
| 109876543214321098765 |
I12|12 Gnd 74|
R13|13 G VGV 73|I73
R14|14 n cnc 72|R72
R15|15 d cdc 71|I71
R16|16 70|R70
R17|17 69|R69
R18|18 68|R68
R19|19 67|I67
|20 66|I66
|21 Vcc MACH-130 65|CK4_I65
|22 Gnd Gnd 64|
CK2_I23|23 Vcc 63|
I24|24 62|CK3_I62
I25|25 61|R61
R26|26 60|R60
R27|27 59|R59
R28|28 58|/R58
R29|29 VGV G 57|O57
O30|30 cnc n 56|R56
R31|31 cdc d 55|O55
|32 Gnd 54|O54
| 333333344444444445555 |
| 345678901234567890123 |
'----.-.-.-.-.-.-.-.-.-------.-.-.-.-.-.-.-.------'
||||||||| ||||||||
R33 | | | | | | | | ||||||||
R34 | | | | | | | | | | | | | | O52
R35 | | | | | | | | | | | | O51
R36 | | | | | | | | | | O50
R37 | | | | | | | | O49
R38 | | | | | | O48
R39 | | | | R47
R40 | | O46
' R45
The Jedec Data is stored in ===> m130.jed
The Placements are stored in ===> m130.plc
The Design Doc is stored in ===> m130.rpt
Pin 3 I3 ; Inp ;A 0
Pin 4 R4 Reg ;A 1
Pin 5 I5 ; Inp ;A 2
Pin 6 I6 ; Inp ;A 3
Pin 8 I8 ; Inp ;A 5
Pin 9 I9 ; Inp ;A 6
Pin 10 I10 ; Inp ;A 7
Pin 12 I12 ; Inp ;A 8
Node 11 R95 Reg ;A 9
Node 12 R96 Reg ; A 10
Node 13 R97 Reg ; A 11
Node 14 R98 Reg ; A 12
Node 15 R99 Reg ; A 13
Node 16 R100 Reg ; A 14
Node 17 R101 Reg ; A 15
Pin 23 CK2_I23 ; Inp ;I 1
Pin 24 I24 ; Inp ; B 15
Pin 25 I25 ; Inp ; B 14
Node 31 R115 Reg ; B 13
Node 30 R114 Reg ; B 12
Node 29 R113 Reg ; B 11
Node 28 R112 Reg ; B 10
Pin 30 O30 Comb ;B 9
Node 26 R110 Reg ;B 8
Node 25 R109 Reg ;B 7
Pin 34 R34 Reg ;B 6
Pin 35 R35 Reg ;B 5
Node 22 R106 Reg ;B 4
Node 21 R105 Reg ;B 3
Node 20 R104 Reg ;B 2
Node 19 R103 Reg ;B 1
Node 18 R102 Reg ;B 0
Node 34 R118 Reg ;C 0
Pin 46 O46 Comb ;C 1
Node 36 R120 Reg ;C 2
Pin 48 O48 Comb ;C 3
Pin 49 O49 Comb ;C 4
Pin 50 O50 Comb ;C 5
Pin 51 O51 Comb ;C 6
Pin 52 O52 Comb ;C 7
Pin 54 O54 Comb ;C 8
Pin 55 O55 Comb ;C 9
Node 44 R128 Reg ; C 10
Pin 57 O57 Comb ; C 11
Node 46 R130 Reg ; C 12
Node 47 R131 Reg ; C 13
Pin 60 R60 Reg ; C 14
Pin 61 R61 Reg ; C 15
Pin 62 CK3_I62 ; Inp ;I 3
Pin 65 CK4_I65 ; Inp ;I 4
Pin 66 I66 ; Inp ; D 15
Pin 67 I67 ; Inp ; D 14
Pin 68 R68 Reg ; D 13
Node 62 R146 Reg ; D 12
Pin 70 R70 Reg ; D 11
Pin 71 I71 ; Inp ; D 10
Pin 72 R72 Reg ;D 9
Pin 73 I73 ; Inp ;D 8
Pin 75 I75 ; Inp ;D 7
Pin 76 O76 Comb ;D 6
Pin 77 I77 ; Inp ;D 5
Pin 78 R78 Reg ;D 4
Pin 79 R79 Reg ;D 3
Pin 80 R80 Reg ;D 2
Pin 81 O81 Comb ;D 1
Node 50 R134 Reg ;D 0
Pin 83 I83 ; Inp ;I 5
Node 2 O86 Comb ;A 0
Node 3 R87 Reg ;A 1
Node 4 R88 Reg ;A 2
Node 6 R90 Reg ;A 4
Node 7 O91 Comb ;A 5
Node 8 O92 Comb ;A 6
Node 9 R93 Reg ;A 7
Pin 13 R13 Reg ;A 9
Pin 14 R14 Reg ; A 10
Pin 15 R15 Reg ; A 11
Pin 16 R16 Reg ; A 12
Pin 17 R17 Reg ; A 13
Pin 18 R18 Reg ; A 14
Pin 19 R19 Reg ; A 15
Pin 40 R40 Reg ;B 0
Pin 39 R39 Reg ;B 1
Pin 38 R38 Reg ;B 2
Pin 37 R37 Reg ;B 3
Pin 36 R36 Reg ;B 4
Node 23 R107 Reg ;B 5
Node 24 R108 Reg ;B 6
Pin 33 R33 Reg ;B 7
Pin 31 R31 Reg ;B 8
Pin 29 R29 Reg ; B 10
Pin 28 R28 Reg ; B 11
Pin 27 R27 Reg ; B 12
Pin 26 R26 Reg ; B 13
Node 32 O116 Comb ; B 14
Pin 45 R45 Reg ;C 0
Pin 47 R47 Reg ;C 2
Pin 56 R56 Reg ; C 10
Pin 58 R58 Reg ; C 12
Pin 59 R59 Reg ; C 13
Node 48 R132 Reg ; C 14
Node 49 R133 Reg ; C 15
Pin 82 R82 Reg ;D 0
Node 52 R136 Reg ;D 2
Node 53 R137 Reg ;D 3
Node 54 R138 Reg ;D 4
Node 59 R143 Reg ;D 9
Node 60 R144 Reg ; D 10
Node 61 R145 Reg ; D 11
Pin 69 R69 Reg ; D 12
Node 63 R147 Reg ; D 13
Node 64 R148 Reg ; D 14
;
; Unused Pins & Nodes
;
; CK1_I20
;
;-; Sequence
;-; R35 R34 O30 R40 R39 R38 R37 R36 R33 R31 R29 R28 R27 R26 O116 R80 R79
R78 R72
;-; R70 R68 O81 O76 R82 R69 R144 R148 R4 R13 R14 R15 R16 R17 R18 R19 O86
R88 R90
;-; O91 O92 R93 O48 O49 O50 O51 O52 O54 O55 O57 R60 R61 O46 R45 R47 R56
R58 R59
;-; CK2_I23 CK3_I62 CK4_I65 I83 I3 I5 I6 I8 I77 I9 I10 I75 I12 I73 I71 I25 I67 I24
;-; I66
;
En esta ocasion habra podido comprobar la sencillez del funcionamiento de esta Pal o
dicho de otra manera, la estructura que debe presentar la Pal despues de estar
programada. Recuerde una vez mas, que estas combinaciones solo servian para abrir C+
Francia y que actualmente ya no funciona. Pero siguiendo con el especial interes que
parece haber despertado este decoder, en el siguiente Fichero se muestra el resto de la
secuencia que debe seguir la Pal.
PIN 3 I3
PIN 4 R4 REG
PIN 5 I5
PIN 6 I6
PIN 8 I8
PIN 9 I9
PIN 10 I10
PIN 12 I12
PIN 13 R13 REG
PIN 14 R14 REG
PIN 15 R15 REG
PIN 16 R16 REG
PIN 17 R17 REG
PIN 18 R18 REG
PIN 19 R19 REG
PIN 20 CK1_I20
PIN 23 CK2_I23
PIN 24 I24
PIN 25 I25
PIN 26 R26 REG
PIN 27 R27 REG
PIN 28 R28 REG
PIN 29 R29 REG
PIN 30 O30 COMB
PIN 31 R31 REG
PIN 33 R33 REG
PIN 34 R34 REG
PIN 35 R35 REG
PIN 36 R36 REG
PIN 37 R37 REG
PIN 38 R38 REG
PIN 39 R39 REG
PIN 40 R40 REG
PIN 45 R45 REG
PIN 46 O46 COMB
PIN 47 R47 REG
PIN 48 O48 COMB
PIN 49 O49 COMB
PIN 50 O50 COMB
PIN 51 O51 COMB
PIN 52 O52 COMB
PIN 54 O54 COMB
PIN 55 O55 COMB
PIN 56 R56 REG
PIN 57 O57 COMB
PIN 58 R58 REG
PIN 59 R59 REG
PIN 60 R60 REG
PIN 61 R61 REG
PIN 62 CK3_I62
PIN 65 CK4_I65
PIN 66 I66
PIN 67 I67
PIN 68 R68 REG
PIN 69 R69 REG
PIN 70 R70 REG
PIN 71 I71
PIN 72 R72 REG
PIN 73 I73
PIN 75 I75
PIN 76 O76 COMB
PIN 77 I77
PIN 78 R78 REG
PIN 79 R79 REG
PIN 80 R80 REG
PIN 81 O81 COMB
PIN 82 R82 REG
PIN 83 I83
NODE 2 O86 COMB
NODE 3 R87 REG PAIR R4
NODE 4 R88 REG
NODE 6 R90 REG
NODE 7 O91 COMB
NODE 8 O92 COMB
NODE 9 R93 REG
NODE 11 R95 REG PAIR R13
NODE 12 R96 REG PAIR R14
NODE 13 R97 REG PAIR R15
NODE 14 R98 REG PAIR R16
NODE 15 R99 REG PAIR R17
NODE 16 R100 REG PAIR R18
NODE 17 R101 REG PAIR R19
NODE 18 R102 REG PAIR R40
NODE 19 R103 REG PAIR R39
NODE 20 R104 REG PAIR R38
NODE 21 R105 REG PAIR R37
NODE 22 R106 REG PAIR R36
NODE 23 R107 REG PAIR R35
NODE 24 R108 REG PAIR R34
NODE 25 R109 REG PAIR R33
NODE 26 R110 REG PAIR R31
NODE 28 R112 REG PAIR R29
NODE 29 R113 REG PAIR R28
NODE 30 R114 REG PAIR R27
NODE 31 R115 REG PAIR R26
NODE 32 O116 COMB
NODE 34 R118 REG PAIR R45
NODE 36 R120 REG PAIR R47
NODE 44 R128 REG PAIR R56
NODE 46 R130 REG PAIR R58
NODE 47 R131 REG PAIR R59
NODE 48 R132 REG PAIR R60
NODE 49 R133 REG PAIR R61
NODE 50 R134 REG PAIR R82
NODE 52 R136 REG PAIR R80
NODE 53 R137 REG PAIR R79
NODE 54 R138 REG PAIR R78
NODE 59 R143 REG PAIR R72
NODE 60 R144 REG
NODE 61 R145 REG PAIR R70
NODE 62 R146 REG PAIR R69
NODE 63 R147 REG PAIR R68
NODE 64 R148 REG
EQUATIONS
R4 := R87* /R134
+ I12* /R88* R134
+ /I12* R88* R134
R4.CLKF = CK2_I23
R4.TRST = I8* /R93* I5* /R90* I10* /R112
R87 := {R4}
R87.CLKF = CK2_I23
O92 = R148
+ R93* R90
R93.T := O116
+ R93* R148
R93.CLKF = CK2_I23
O46 = GND
O48 = I67
O48.TRST = /O30
O49 = CK4_I65
O49.TRST = /O30
O50 = I71
O50.TRST = /O30
O51 = I66
O51.TRST = /O30
O52 = I77
O52.TRST = /O30
O54 = CK3_I62
O54.TRST = /O30
O55 = I73
O55.TRST = /O30
O57 = I75
O57.TRST = /O30
O81 = /I25
R144 := R134
R144.CLKF = CK2_I23
Obviamente tanto codigo habra mareado a mas de uno, pero las cosas son asi. Un buen
Cracker se estara frotando las manos con esta informacion. Un neofito estara sufriendo
un ataque repentino de desesperacion y con toda probabilidad estara pensando en cerrar
el libro. Pero no se asuste, es solo cuestion de intuicion el poder modificar estos ficheros
y crear un sistema de embrollado propio. Es decir, si domina la electronica y la
programacion, con estos datos expuestos, podra desarrollar un sistema de codificacion
similar al Nagra, y con sus propios codigos.
Para finalizar con el Mach 130 he aqui su estructura externa y la correlacion de filas
afectadas.
GND
VCC
VCC
COM O86 I3
I83
REG R87 REG R4
R82 REG R134
REG R88 I5
O81 COM NC
NC I6
R80 REG R136
REG R90 NC
R79 REG R137
COM O91 I8
R78 REG R138
COM O92 I9
I77 NC
REG R93 I10
O76 COM NC
GND
I75 NC
11 10 9 8 7 6 5 4 3 2 1 84 83 82 81 80 79 78 77 76 75
NC I12 12 74 GND
REG R95 REG R13 13 73 I73
NC
REG R96 REG R14 14 72 R72
REG R143
REG R97 REG R15 15 71 I71
R144
REG R98 REG R16 16 70 R70
REG R145
REG R99 REG R17 17 69 R69
REG R146
REG R100 REG R18 18 68 R68
REG R147
REG R101 REG R19 19 67 I67
R148
CK1_I20 20 66 I66
NC
VCC 21 65 CK4_I65
GND 22 MACH130 64 GND
CK2_I23 23 63 VCC
NC I24 24 62 CK3_I62
COM O116 I25 25 61 R61
REG R133
REG R115 REG R26 26 60 R60
REG R132
REG R114 REG R27 27 59 R59
REG R131
REG R113 REG R28 28 58 R58
REG R130
REG R112 REG R29 29 57 O57
COM NC
NC COM O30 30 56 R56
REG R128
REG R110 REG R31 31 55 O55
COM NC
GND 32 54 O54 COM
NC
33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53
REG R109 REG R33
GND
REG R108 REG R34
O52 COM NC
REG R107 REG R35
O51 COM NC
REG R106 REG R36
O50 COM NC
REG R105 REG R37
O49 COM NC
REG R104 REG R38
O48 COM NC
REG R103 REG R39
R47 REG R120
REG R102 REG R40
O46 COM NC
NC
R45 REG R118
VCC
VCC
GND
Nota :
Como habra podido observar algunos ficheros, no estan bien representados, tal como la
estructura de patillaje del Mach 130, esto es asi, ya que Word no respeta las
caracteristicas de un fichero TXT, por lo que en el CD encontrara estos ficheros
originales o en cualquier caso acuda al esquema y compare los pines con estos archivos.
**********************************************************************
*******
* *
* DECODEUR NAGRAVISION *
* *
* (C) 1995-1996 PIRATEL PRODUCTION *
* *
**********************************************************************
*******
*
* DECLARATIONS 68HC11F1
*
* Ports I/O
*
porta equ $1000 ; Port A
portb equ $1004 ; Port B
portc equ $1006 ; Port C
portd equ $1008 ; Port D
porte equ $100A ; Port E
portf equ $1005 ; Port F
portg equ $1002 ; Port G
*
* Registres directions
*
ddra equ $1001 ; Registre de direction du port A
ddrc equ $1007 ; Registre de direction du port C
ddrd equ $1009 ; Registre de direction du port D
ddrg equ $1003 ; Registre de direction du port G
*
tcnt equ $100E ; Timer Counter Register
*
toc1 equ $1016 ; Timer Output Compare 1 Register
toc2 equ $1018 ; Timer Output Compare 2 Register
toc3 equ $101A ; Timer Output Compare 3 Register
tmsk1 equ $1022 ; Timer Interrupt Mask Reg. 1
tflg1 equ $1023 ; Timer Interrupt Flag Reg. 1
tmsk2 equ $1024 ; Timer Interrupt Mask Reg. 2
*
baud equ $102B ; SCI Baud Rate Control
sccr2 equ $102D ; SCI Control Register 2
*
bprot equ $1035 ; EEPROM Block Protect Register
opt2 equ $1038 ; System Configuration Options 2 Reg.
option equ $1039 ; System Configuration Options
coprst equ $103A ; Arm/Reset COP Timer Circuity
pprog equ $103B ; EEPROM Prog. Contol Reg.
hprio equ $103C ; Highest Priority I-Bit interrupt and Misc.
test1 equ $103E ; Factory Test Control Register
config equ $103F ; COP, ROM, and EEPROM Enables
csctl equ $105D ; Chip Select Control Register
csgadr equ $105E ; General-Purpose Chip Select Adress Reg.
csgsiz equ $105F ; General-Purpose Chip Select Size Reg.
*
* Dclarations mmoire
*
vect equ $FFC0 ; Vecteurs du 68HC11F1
ramCPU equ $0000 ; RAM interne du 68HC11 : $0000-$03FF
rom equ $E000 ; ROM 8Ko : $E000-$FFFF
eeprom equ $0E00 ; EEPROM interne 68HC11 : $0E00-$0FFF
*
****************************
* Configuration matrielle *
****************************
*
* Quartz de 12 Mhz ; E=3Mhz
* MODA=1 MODB=0 -> au RESET on est en Mode test : EEPROM dsactive
* Vecteurs externes en $BFC0-$BFFF
*
**********************************************************************
********
* Dbut du programme : DECODEUR NAGRAVISION *
**********************************************************************
********
* Initialisation des E/S et configuration 68HC11
org rom
reset ldaa $00
std $8650
tap
clra ; OPTION :
ldab #$3B ; Port D,G : Sorties CMOS normales ; 4XOUT dsactiv
std opt2 ; OPT2 :
; A/D off, A/D et EEPROM utilisent E, IRQ actif sur
; niveau 0, Pas de dlai impos aprs STOP, CME=1
; FCME=0, COP rate = 1.43Hz (E / 32768 / 64)
ldab #$02 ; TOI,RTII,PAOVI,PAII dsactivs
stab tmsk2 ; Prscaleur Timer : E / 8 = 375KHz
*
ldab #$0B ; EEPROM active : $0E00-$0FFF
stab config ; COP activ
staa test1
ldab #$07 ; Mode tendu multiplex, CSIO1&2 activ et actif 0
stab csctl ; CSPROG valide de $E000 $FFFF (slection EPROM)
*
ldab #$40 ; CSGEN partir de $8000
stab csgadr ;
ldab #$0A ; CSGEN actif 0 - CSGEN,CS1,CS2 valide quand E=1
stab csgsiz ; CSGEN slecionne 16K
*
ldab #$55 ; Reset du timer du chien de garde
stab coprst ;
ldab #$AA ;
stab coprst ;
ldaa $5F
bita #$C7
beq br1
ldaa #$00
staa $5F
br1 oraa #$02 ;
ldab #$FF ; Port G en sortie
std portg ; Les sorties sont forcs 0 sauf le bit 1 (led)
ldaa #$14 ;
ldab #$3E ; Port D : Tous les I/O en sortie sauf I/O0 (txd)
std portd ;
ldaa $6B
cmpa #$AA
beq br2
cmpa #$55
beq br2
ldaa $0FE0
cmpa #$AA
beq br3
ldaa #$55
br3 staa $6B
br2 ldaa #$00 ;
ldab #$FF ; Port A en sortie
std porta ; les sorties sont forces 0
*
ldab #$34 ; Gnrateur de bauds. Horloge divise par 13
stab baud ; Prscaleur=16 Vitesse=E/13/16=14400 bds
ldab #$0C ;
stab sccr2 ; Txd et Rxd activs
*
clra
staa $70
ldab #$96
std $6E
ldd $FE ; Lecture de l'adresse empil au sommet de la pile
cpd #adr3
beq br4
cpd #adr2
beq br4
cpd #adr1
beq br4
ldd #adr4 ; On empile l'adresse de la suite du programme.
std $FE ;
bra br5
br4 ldab #$10 ; Programmation/Effacement du registre CONFIG
stab bprot ; dsactivs. Pas de protection de l'EEPROM
br5 ldab #$26 ; BootRom dsactive. SMOD=0, MDA=1 : passage
stab hprio ; en mode tendu non multiplex. Priorit IRQ
rts ; Saut au contenu du haut de la pile.
*********************************
adr4 ldab #$55
stab coprst
ldx #$0E00
ldd #$0000
br6 addb $00,x
adca #$00
inx
cpx #$0E1E
bne br6
cpd $00,x
bne br7
ldx #$0E20
ldy #$0E00
br11 ldab #$40
stab $5E
ldd #$0000
br8 addb $00,x
adca #$00
inx
dec $005E
bne br8
cpd $00,y
beq br9
jp5 equ br7
br7 ldd #adr3
std $FE
**********************************************************************
********
* Point d'entre XIRQ (Signal Vido BURST)
vec equ br10
br10 stop ; Le 68HC11 est en mode faible consommation
; Attente de IRQ, XIRQ ou RESET
; On reboucle sauf si RESET
bra br10
**********************************************************************
********
br9 ldab #$04
aby
cpy #$0E1C
bne br11
ldab #$AA
stab coprst
* JUMP ENTRY
*****************************************************************
jp4 lds #$00FF ;Pile systme $00FF
ldaa #$00 ;
ldab #$FF ;
std porta ; Port A en sortie / sorties 0
ldaa #$14 ;
staa portd ;
ldaa $6B
cmpa $0FE0
beq br12
ldd #adr1 ; adresse empile
std $FE ; Stockage au sommet de la pile
bra br10
br12 ldaa #$02
staa portg
ldab option
andb #$F7
stab option
br13 stop
ldab #$55
stab coprst
ldab option
orab #$08
stab option
jsr sub1
ldab #$80
eorb porte
andb #$80
stab $50
ldab #$04
stab $59
ldd #$2BF2
addd tcnt
std toc1
ldab #$80
stab tflg1
ldx #$1023
ldab #$AA
stab coprst
br14 brset 0,x,$80,br13
ldab #$80
andb porte
cmpb $50
bne br14
ldd #$76A7
addd tcnt
std toc1
ldab #$80
stab tflg1
br15 brset 0,x,$80,br13
ldab #$80
andb porte
cmpb $50
beq br15
stab $50
dec $0059
bne br15
ldd toc1
subd tcnt
cpd #$02EE
bhi br13
ldab #$55
stab coprst
ldaa #$30
ldab $0FE0
cmpb #$AA
beq br16
ldab #$55
stab $6B
bra br17
br16 stab $6B
oraa #$08
br17 staa portd
clra
ldab #$05
std $68
staa $6A
staa $6C
ldab #$0A
std $72
staa $74
ldab #$0A
std $64
ldaa $5F
bita #$C7
beq br18
ldaa #$00
staa $5F
br18 staa portg
ldab #$AA
stab coprst
* JUMP ENTRY
*****************************************************************
jp2 ldx #tab1+64
ldab portg
andb #$38
lsrb
lsrb
abx
ldy $00,x
ldx #$0100
ldab #$55
stab coprst
br22 ldaa $00,y
tab
lsla
aba
staa $00,x
adda #$03
cmpa #$5D
bls br19
suba #$60
br19 staa $01,x
adda #$03
cmpa #$5D
bls br20
suba #$60
br20 staa $02,x
adda #$03
cmpa #$5D
bls br21
suba #$60
br21 staa $03,x
iny
ldab #$04
abx
cpx #$0200
bne br22
clrb
stab $54
ldd tcnt
std toc1
ldab #$80
stab tflg1
stab tmsk1
ldab #$AA
stab coprst
ldd #$8000
anda porte
* JUMP ENTRY
*****************************************************************
jp3 std $50
ldab #$55
stab coprst
ldd #$0000
std $52
clr $005B
ldaa #$60
staa $55
ldab #$FF
std porta
ldx #ad43
cli
br23 equ jp1
jp1 ldd $52
cba
beq br23
incb
stab $53
jmp $00,x
ad44 jsr sub2
ldx #ad1
jmp jp1
*E255
ad1 jsr sub2
ldx #ad2
jmp jp1
*E25E
ad2 ldab $50
beq br24
jsr sub2
bra br25
br24 ldaa #$80
staa $5A
staa porta
br25 ldx #ad3
jmp jp1
*E274
ad3 ldab $50
beq br26
ldaa #$80
staa $5A
staa porta
bra br27
br26 jsr sub3
br27 ldx #ad4
jmp jp1
*E28A
ad4 ldab #$15
stab $5E
*E28E
ad5 jsr sub3
ldx #ad5
dec $005E
bne br28
ldx #ad6
br28 jmp jp1
*E29F
ad6 jsr sub3
ldab #$00
stab $00
stab $55
stab $62
ldab #$01
stab $57
ldd #$0000
std $52
ldy #$0200
ldaa #$F0
staa $5B
ldaa #$F5
staa ddra
ldx #ad7
jmp jp1
ad7 ldab #$08
stab $5E
ad8 jsr sub4
ldx #ad8
dec $005E
bne br29
ldx #ad9
br29 jmp jp1
ad9 jsr sub4
ldab $50
bne br30
ldab #$70
stab porta
stab $5B
br30 ldx #ad10
jmp jp1
ad10 ldab #$70
stab porta
stab $5B
ldx #ad11
jmp jp1
ad11 ldab #$05
stab $5E
ad12 jsr sub5
ldx #ad12
dec $005E
bne br31
ldx #ad13
br31 jmp jp1
ad13 ldab $10
lslb
lslb
lslb
ldaa $0B
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br32
anda #$7F
br36 bita #$40
beq br33
br37 andb #$01
cmpb $01
bne br34
ldab $06,x
andb #$0F
eorb $05
andb #$0F
beq br35
br34 ldab $00,x
xgdx
ldd $01,x
bra br36
br35 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br37
br33 andb #$01
cmpb $01
bne br32
ldab $06,x
andb #$0F
eorb $05
andb #$0F
bne br32
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad14
jmp jp1
br32 ldaa #$80
staa $00,y
iny
ldx #ad14
jmp jp1
ad14 ldab $11
lslb
lslb
lslb
ldaa $0C
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br38
anda #$7F
br42 bita #$40
beq br39
br43 andb #$03
cmpb $02
bne br40
ldab $06,x
andb #$0F
eorb $06
andb #$0F
beq br41
br40 ldab $00,x
xgdx
ldd $01,x
bra br42
br41 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br43
br39 andb #$03
cmpb $02
bne br38
ldab $06,x
andb #$0F
eorb $06
andb #$0F
bne br38
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad15
jmp jp1
br38 ldaa #$80
staa $00,y
iny
ldx #ad15
jmp jp1
ad15 ldab $12
lslb
lslb
lslb
ldaa $0D
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br44
anda #$7F
br48 bita #$40
beq br45
br49 andb #$07
cmpb $03
bne br46
ldab $06,x
andb #$0F
eorb $07
andb #$0F
beq br47
br46 ldab $00,x
xgdx
ldd $01,x
bra br48
br47 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br49
br45 andb #$07
cmpb $03
bne br44
ldab $06,x
andb #$0F
eorb $07
andb #$0F
bne br44
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad16
jmp jp1
br44 ldaa #$80
staa $00,y
iny
ldx #ad16
jmp jp1
ad16 ldab $13
lslb
lslb
lslb
ldaa $0E
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br50
anda #$7F
br54 bita #$40
beq br51
br55 andb #$0F
cmpb $04
bne br52
ldab $06,x
andb #$0F
eorb $08
andb #$0F
beq br53
br52 ldab $00,x
xgdx
ldd $01,x
bra br54
br53 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br55
br51 andb #$0F
cmpb $04
bne br50
ldab $06,x
andb #$0F
eorb $08
andb #$0F
bne br50
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad17
jmp jp1
br50 ldaa #$80
staa $00,y
iny
ldx #ad17
jmp jp1
ad17 ldab $14
lslb
lslb
lslb
ldaa $0F
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br56
anda #$7F
br60 bita #$40
beq br57
br61 andb #$1F
cmpb $05
bne br58
ldab $06,x
andb #$0F
eorb $09
andb #$0F
beq br59
br58 ldab $00,x
xgdx
ldd $01,x
bra br60
br59 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br61
br57 andb #$1F
cmpb $05
bne br56
ldab $06,x
andb #$0F
eorb $09
andb #$0F
bne br56
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad18
jmp jp1
br56 ldaa #$80
staa $00,y
iny
ldx #ad18
jmp jp1
ad18 ldab $15
lslb
lslb
lslb
ldaa $10
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br62
anda #$7F
br66 bita #$40
beq br63
br67 andb #$3F
cmpb $06
bne br64
ldab $06,x
andb #$0F
eorb $0A
andb #$0F
beq br65
br64 ldab $00,x
xgdx
ldd $01,x
bra br66
br65 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br67
br63 andb #$3F
cmpb $06
bne br62
ldab $06,x
andb #$0F
eorb $0A
andb #$0F
bne br62
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad19
jmp jp1
br62 ldaa #$80
staa $00,y
iny
ldx #ad19
jmp jp1
ad19 ldab $16
lslb
lslb
lslb
ldaa $11
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br68
anda #$7F
br72 bita #$40
beq br69
br722 andb #$7F
cmpb $07
bne br70
ldab $06,x
andb #$0F
eorb $0B
andb #$0F
beq br71
br70 ldab $00,x
xgdx
ldd $01,x
bra br72
br71 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br722
br69 andb #$7F
cmpb $07
bne br68
ldab $06,x
andb #$0F
eorb $0B
andb #$0F
bne br68
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad20
jmp jp1
br68 ldaa #$80
staa $00,y
iny
ldx #ad20
jmp jp1
ad20 ldab $17
lslb
lslb
lslb
ldaa $12
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br73
anda #$7F
br77 bita #$40
beq br74
br78 andb #$FF
cmpb $08
bne br75
ldab $06,x
andb #$0F
eorb $0C
andb #$0F
beq br76
br75 ldab $00,x
xgdx
ldd $01,x
bra br77
br76 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br78
br74 andb #$FF
cmpb $08
bne br73
ldab $06,x
andb #$0F
eorb $0C
andb #$0F
bne br73
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad21
jmp jp1
br73 ldaa #$80
staa $00,y
iny
ldx #ad21
jmp jp1
ad21 ldab $18
lslb
lslb
lslb
ldaa $13
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br79
anda #$7F
br82 bita #$40
beq br80
br84 cmpb $09
beq br81
br83 ldab $00,x
xgdx
ldd $01,x
bra br82
br81 ldab $03,x
andb #$01
cmpb $01
bne br83
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br84
br80 cmpb $09
bne br79
ldab $03,x
andb #$01
cmpb $01
bne br79
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad22
jmp jp1
br79 ldaa #$80
staa $00,y
iny
ldx #ad22
jmp jp1
ad22 ldab $19
lslb
lslb
lslb
ldaa $14
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br85
anda #$7F
br88 bita #$40
beq br86
br90 cmpb $0A
beq br87
br89 ldab $00,x
xgdx
ldd $01,x
bra br88
br87 ldab $03,x
andb #$03
cmpb $02
bne br89
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br90
br86 cmpb $0A
bne br85
ldab $03,x
andb #$03
cmpb $02
bne br85
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad23
jmp jp1
br85 ldaa #$80
staa $00,y
iny
ldx #ad23
jmp jp1
ad23 ldab $1A
lslb
lslb
lslb
ldaa $15
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br91
anda #$7F
br94 bita #$40
beq br92
br96 cmpb $0B
beq br93
br95 ldab $00,x
xgdx
ldd $01,x
bra br94
br93 ldab $03,x
andb #$07
cmpb $03
bne br95
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br96
br92 cmpb $0B
bne br91
ldab $03,x
andb #$07
cmpb $03
bne br91
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad24
jmp jp1
br91 ldaa #$80
staa $00,y
iny
ldx #ad24
jmp jp1
ad24 ldab $1B
lslb
lslb
lslb
ldaa $16
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bi1
anda #$7F
bi4 bita #$40
beq bi2
bi6 cmpb $0C
beq bi3
bi5 ldab $00,x
xgdx
ldd $01,x
bra bi4
bi3 ldab $03,x
andb #$0F
cmpb $04
bne bi5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bi6
bi2 cmpb $0C
bne bi1
ldab $03,x
andb #$0F
cmpb $04
bne bi1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad25
jmp jp1
bi1 ldaa #$80
staa $00,y
iny
ldx #ad25
jmp jp1
ad25 ldab $1C
lslb
lslb
lslb
ldaa $17
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bl1
anda #$7F
bl4 bita #$40
beq bl2
bl6 cmpb $0D
beq bl3
bl5 ldab $00,x
xgdx
ldd $01,x
bra bl4
bl3 ldab $03,x
andb #$1F
cmpb $05
bne bl5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bl6
bl2 cmpb $0D
bne bl1
ldab $03,x
andb #$1F
cmpb $05
bne bl1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad26
jmp jp1
bl1 ldaa #$80
staa $00,y
iny
ldx #ad26
jmp jp1
ad26 ldab $1D
lslb
lslb
lslb
ldaa $18
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bm1
anda #$7F
bm4 bita #$40
beq bm2
bm6 cmpb $0E
beq bm3
bm5 ldab $00,x
xgdx
ldd $01,x
bra bm4
bm3 ldab $03,x
andb #$3F
cmpb $06
bne bm5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bm6
bm2 cmpb $0E
bne bm1
ldab $03,x
andb #$3F
cmpb $06
bne bm1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad27
jmp jp1
bm1 ldaa #$80
staa $00,y
iny
ldx #ad27
jmp jp1
ad27 ldab $1E
lslb
lslb
lslb
ldaa $19
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bn1
anda #$7F
bn4 bita #$40
beq bn2
bn6 cmpb $0F
beq bn3
bn5 ldab $00,x
xgdx
ldd $01,x
bra bn4
bn3 ldab $03,x
andb #$7F
cmpb $07
bne bn5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bn6
bn2 cmpb $0F
bne bn1
ldab $03,x
andb #$7F
cmpb $07
bne bn1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad28
jmp jp1
bn1 ldaa #$80
staa $00,y
iny
ldx #ad28
jmp jp1
ad28 ldab $1F
lslb
lslb
lslb
ldaa $1A
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bo1
anda #$7F
bo4 bita #$40
beq bo2
bo6 cmpb $10
beq bo3
bo5 ldab $00,x
xgdx
ldd $01,x
bra bo4
bo3 ldab $03,x
andb #$FF
cmpb $08
bne bo5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bo6
bo2 cmpb $10
bne bo1
ldab $03,x
andb #$FF
cmpb $08
bne bo1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad29
jmp jp1
bo1 ldaa #$80
staa $00,y
iny
ldx #ad29
jmp jp1
ad29 clrb
stab $5B
ldaa $18
ldab $20
std $48
ldx #$0200
bp2 ldy $00,x
bmi bp1
ldab #$02
abx
ldd $04,y
cpd $48
bne bp2
ldd $06,y
stab $56
anda #$F0
mul
stab $58
ldx #ad30
jmp jp1
bp1 inx
ldd $48
lsld
std $48
bp4 ldy $00,x
bmi bp3
ldab #$02
abx
ldd $04,y
andb #$FE
cpd $48
bne bp4
ldd $06,y
stab $56
anda #$F0
suba #$01
mul
stab $58
ldx #ad30
jmp jp1
bp3 inx
ldd $48
lsld
std $48
bp6 ldy $00,x
bmi bp5
ldab #$02
abx
ldd $04,y
andb #$FC
cpd $48
bne bp6
ldd $06,y
stab $56
anda #$F0
suba #$02
mul
stab $58
ldx #ad30
jmp jp1
bp5 inx
ldd $48
lsld
std $48
bp8 ldy $00,x
bmi bp7
ldab #$02
abx
ldd $04,y
andb #$F8
cpd $48
bne bp8
ldd $06,y
stab $56
anda #$F0
suba #$03
mul
stab $58
ldx #ad30
jmp jp1
bp7 inx
ldd $48
lsld
std $48
bp9 ldy $00,x
bmi bp81
ldab #$02
abx
ldd $04,y
andb #$F0
cpd $48
bne bp9
ldd $06,y
stab $56
anda #$F0
suba #$04
mul
stab $58
ldx #ad30
jmp jp1
bp81 inx
ldd $48
lsld
std $48
bp11 ldy $00,x
bmi bp10
ldab #$02
abx
ldd $04,y
andb #$E0
cpd $48
bne bp11
ldd $06,y
stab $56
anda #$F0
suba #$05
mul
stab $58
ldx #ad30
jmp jp1
bp10 inx
ldd $48
lsld
std $48
bp13 ldy $00,x
bmi bp12
ldab #$02
abx
ldd $04,y
andb #$C0
cpd $48
bne bp13
ldd $06,y
stab $56
anda #$F0
suba #$06
mul
stab $58
ldx #ad30
jmp jp1
bp12 inx
ldd $48
lsld
std $48
bp15 ldy $00,x
bmi bp14
ldab #$02
abx
ldd $04,y
andb #$80
cpd $48
bne bp15
ldd $06,y
stab $56
anda #$F0
suba #$07
mul
stab $58
ldx #ad30
jmp jp1
bp14 inx
ldaa $20
bp17 ldy $00,x
bmi bp16
ldab #$02
abx
ldab $04,y
cba
bne bp17
ldd $06,y
stab $56
anda #$F0
suba #$08
mul
stab $58
ldx #ad30
jmp jp1
bp16 inx
lsla
bp19 ldy $00,x
bmi bp18
ldab #$02
abx
ldab $04,y
andb #$FE
cba
bne bp19
ldd $06,y
stab $56
anda #$F0
suba #$09
mul
stab $58
ldx #ad30
jmp jp1
bp18 inx
lsla
bp21 ldy $00,x
bmi bp20
ldab #$02
abx
ldab $04,y
andb #$FC
cba
bne bp21
ldd $06,y
stab $56
anda #$F0
suba #$0A
mul
stab $58
ldx #ad30
jmp jp1
bp20 inx
lsla
bp23 ldy $00,x
bmi bp22
ldab #$02
abx
ldab $04,y
andb #$F8
cba
bne bp23
ldd $06,y
stab $56
anda #$F0
suba #$0B
mul
stab $58
ldx #ad30
jmp jp1
bp22 inx
lsla
bp25 ldy $00,x
bmi bp24
ldab #$02
abx
ldab $04,y
andb #$F0
cba
bne bp25
ldd $06,y
stab $56
anda #$F0
suba #$0C
mul
stab $58
ldx #ad30
jmp jp1
bp24 inx
lsla
bp27 ldy $00,x
bmi bp26
ldab #$02
abx
ldab $04,y
andb #$E0
cba
bne bp27
ldd $06,y
stab $56
anda #$F0
suba #$0D
mul
stab $58
ldx #ad30
jmp jp1
bp26 inx
lsla
bp29 ldy $00,x
bmi bp28
ldab #$02
abx
ldab $04,y
andb #$C0
cba
bne bp29
ldd $06,y
stab $56
anda #$F0
suba #$0E
mul
stab $58
ldx #ad30
jmp jp1
bp28 inx
lsla
bp31 ldy $00,x
bmi bp30
ldab #$02
abx
ldab $04,y
andb #$80
cba
bne bp31
ldd $06,y
stab $56
anda #$F0
suba #$0F
mul
stab $58
ldx #ad30
jmp jp1
bp30 ldaa #$60
staa $55
ldx #ad30
jmp jp1
ad30 ldx #ad31
jmp jp1
ad31 ldx #ad32
jmp jp1
ad32 ldaa $55
ldab #$FF
std porta
jsr sub2
ldx #ad33
jmp jp1
ad33 jsr sub2
ldab #$55
stab coprst
ldd #$0000
addb $08
adca #$00
addb $10
adca #$00
addb $18
adca #$00
addb $20
adca #$00
cpd #$03FC
beq bp32
cpd #$0000
beq bp32
ldab #$FF
stab $63
bra bp33
bp32 clr $0063
bp33 ldy #tab2
jsr sub15
ldx #ad34
jmp jp1
ad34 jsr sub2
ldab porte
bitb #$08
beq bp34
clr $0067
bra bp35
bp34 ldab #$FF
stab $67
bp35 ldy #tab2+4
jsr sub15
ldaa $64
bne bp36
ldaa $6C
cmpa #$80
beq bp36
clr $006C
bp36 ldx #ad35
jmp jp1
ad35 jsr sub2
ldaa $68
anda $6A
beq bp37
ldaa $64
bne bp38
ldab $6B
eorb #$FF
stab $6B
bra bp37
bp38 ldaa $6C
adda #$40
staa $6C
bp37 clr $006A
ldab portd
ldaa $6C
beq bp40
cmpa #$40
beq bp41
cmpa #$80
beq bp41
andb #$F7
orab #$10
bra bp42
bp41 orab #$10
ldaa $6B
cmpa #$55
beq bp43
bp44 orab #$08
bra bp42
bp43 ldaa $64
bne bp44
andb #$F7
bra bp42
bp40 ldaa $64
bne bp45
orab #$10
ldaa $6B
cmpa #$AA
beq bp46
andb #$F7
bra bp42
bp45 andb #$EF
bp46 orab #$08
bp42 stab portd
ldx #ad36
jmp jp1
ad36 jsr sub2
ldab #$FF
ldaa $55
anda $64
bne bq1
clrb
bq1 stab $71
ldy #tab2+12
jsr sub15
ldaa $72
beq bq2
clra
ldab #$0A
std $72
staa $74
bq3 ldab portg
addb #$08
andb #$38
stab portg
lsrb
lsrb
ldx #tab1+80
abx
ldx $00,x
ldd $00,x
cpd #$3FC0
beq bq3
jmp jp2
bq2 ldx #ad37
jmp jp1
ad37 ldab #$F2
stab $5E
ad38 jsr sub2
ldx #ad38
dec $005E
bne bq4
ldx #ad39
bq4 jmp jp1
ad39 ldaa #$80
staa $62
oraa porta
staa porta
jsr sub2
ldx #ad40
jmp jp1
ad40 ldab #$03
stab $5E
ad41 jsr sub2
ldx #ad41
dec $005E
bne bq5
ldx #ad42
bq5 jmp jp1
ad42 ldaa porte
anda #$80
cmpa $50
beq bq6
ldab #$00
jmp jp3
bq6 ldd #$0000
std $52
jsr sub2
ldx #ad43
jmp jp1
*ED92
ad43 ldaa porte
ldab #$AA
stab coprst
ldab #$00
anda #$80
cmpa $50
bne bq7
jmp jp3
bq7 std $50
jsr sub2
ldx #ad44
ldab $50
beq bq8
ldx #ad1
bq8 clr $0054
ldd tcnt
subd #$0002
std toc1
jmp jp1
adr3 ldab #$55
stab coprst
cli
ldx #$0E20
ldy #$0E00
ldaa #$08
ldab #$AA
stab coprst
bq13 staa portg
ldab #$40
stab $5E
ldd #$0000
bq9 addb $00,x
adca #$00
inx
dec $005E
bne bq9
pshx
pshy
cpd $00,y
beq bq10
jsr sub10
bra bq11
bq10 cpd #$3FC0
beq bq11
ldx #$4000
ldd #$0000
bq12 addb $00,x
adca #$00
inx
cpx #$8000
bne bq12
cpd $02,y
beq bq11
ldab #$02
aby
jsr sub9
bq11 jsr sub7
puly
pulx
ldab #$04
aby
ldaa portg
adda #$08
anda #$38
cmpa #$00
bne bq13
staa portg
ldx #$4000
ldd #$0000
bq17 addb $00,x
adca #$00
inx
cpx #$8000
bne bq17
cpd $00,y
beq bq14
jsr sub9
ldab #$55
stab coprst
bq14 ldx #$0E00
ldy #$0E1E
ldd #$0000
bq15 addb $00,x
adca #$00
inx
cpx #$0E1E
bne bq15
std $0100
ldab #$AA
stab coprst
ldab #$02
jsr sub14
ldab #$1F
stab bprot
ldaa #$02
staa portg
sei
jmp jp4
adr2 jmp jp4
adr1 ldab #$55
stab coprst
ldx #$0100
ldy #$0FE0
ldab #$AA
stab coprst
bq16 ldab $00,y
stab $00,x
iny
inx
cpx #$0110
bne bq16
ldaa $6B
staa $0100
ldy #$0FE0
ldab #$10
jsr sub14
ldab #$55
stab coprst
ldab #$1F
stab bprot
ldab #$AA
stab coprst
jmp jp4
**********************************************************************
********
tab1 fcb $0A,$10,$0D,$00
fcb $15,$12,$17,$1A
fcb $13,$0B,$1C,$04
fcb $16,$05,$1F,$1B
fcb $03,$08,$0E,$19
fcb $0F,$07,$11,$1D
fcb $18,$14,$01,$06
fcb $0C,$09,$02,$1E
*
fcb $18,$02,$1F,$07
fcb $0D,$1A,$0E,$12
fcb $16,$05,$13,$0C
fcb $11,$1B,$0A,$0B
fcb $06,$01,$00,$04
fcb $03,$08,$0F,$17
fcb $1D,$19,$09,$15
fcb $14,$1E,$10,$1C
*tab1+64 (EEFF)
fcb $EE,$BF,$0E,$20
fcb $0E,$60,$0E,$A0
fcb $0E,$E0,$0F,$20
fcb $0F,$60,$0F,$A0
*tab1+80
fcb $0E,$1C,$0E,$00
fcb $0E,$04,$0E,$08
fcb $0E,$0C,$0E,$10
fcb $0E,$14,$0E,$18
*********************************
* Procdure *
*********************************
sub15 ldx $00,y
ldd $00,x
cba
beq bg1
dec $02,x
bne bg2
staa $01,x
ldaa #$FF
staa $03,x
bg1 ldd $02,y
tst $01,x
bne bg3
staa $02,x
bra bg2
bg3 stab $02,x
bg2 rts
**********************************************************************
********
* Table
tab2 fcb $00,$63,$0A,$05
fcb $00,$67,$05,$05
fcb $00,$6D,$96,$0A
fcb $00,$71,$0A,$0A
*********************************
* Procdure *
*********************************
sub1 ldy #$0E00
ldaa #$0A
bf3 staa portg
ldd $00,y
cpd #$3FC0
beq bf1
ldx #$4000
ldd #$0000
bf6 addb $00,x
adca #$00
inx
cpx #$8000
bne bf6
cpd $02,y
bne bf2
bf1 ldab #$04
aby
ldaa portg
adda #$08
anda #$3A
cmpa #$02
bne bf3
staa portg
ldx #$4000
ldd #$0000
bf4 addb $00,x
adca #$00
inx
cpx #$8000
bne bf4
cpd $00,y
beq bf5
bf2 jmp jp5
bf5 rts
*********************************
* Procdure *
*********************************
sub9 pshy
jsr sub7
ldab #$55
stab coprst
ldy #tab1
ldx #$0100
ba1 ldaa $00,y
staa $00,x
inca
anda #$1F
staa $01,x
inca
anda #$1F
staa $02,x
inca
anda #$1F
staa $03,x
iny
ldab #$04
abx
cpx #$0200
bls ba1
ldab #$AA
stab coprst
ldd #$0000
std $60
xgdx
ldd #$4000
ba2 xgdx
std $00,x
xgdx
addd #$0008
bpl ba2
ldaa #$01
ba6 staa $56
ldab #$AA
stab coprst
jsr sub13
ldy #$0000
ldaa #$10
ba10 xgdx
ldd $00,y
lsld
lsld
lsld
anda #$3F
oraa #$40
xgdx
ldab $01,x
bne ba3
ldab #$80
stab $01,x
ldx $60
abx
ldab #$FF
abx
stx $60
ba3 ldab #$02
aby
deca
bne ba10
ldy #$0024
ldaa #$10
ba5 xgdx
ldd $00,y
lsld
lsld
lsld
anda #$3F
oraa #$40
xgdx
ldab $01,x
bne ba4
ldab #$80
stab $01,x
ldx $60
abx
ldab #$FF
abx
stx $60
ba4 ldab #$02
aby
deca
bne ba5
ldaa $56
adda #$02
bpl ba6
ldaa #$01
ba9 staa $56
jsr sub13
ldy #$0000
ldd $00,y
std $20,y
ldd $02,y
std $22,y
ldaa #$00
ba7 staa $54
jsr sub12
std $4C
xgdx
lsld
lsld
anda #$3F
oraa #$40
xgdx
jsr sub11
ldab #$02
aby
ldaa $54
inca
cmpa #$10
bne ba7
ldy #$0024
ldd $00,y
std $20,y
ldd $02,y
std $22,y
ldaa #$00
ba8 staa $54
jsr sub12
negb
std $4C
xgdx
lsld
lsld
anda #$3F
oraa #$40
xgdx
jsr sub11
ldab #$02
aby
ldaa $54
inca
cmpa #$10
bne ba8
ldaa $56
adda #$02
bpl ba9
ldd $60
std $0100
puly
ldab #$02
jsr sub14
rts
*********************************
* Procdure *
*********************************
sub13 ldab #$55
stab coprst
clra
ldx #$0200
bb1 staa $00,x
inx
cpx #$0300
bne bb1
ldab #$AA
stab coprst
ldy #$0100
ldd #$0200
ldab $00,y
std $54
xgdx
ldaa #$FF
staa $00,x
ldaa #$01
bb4 xgdy
addb $56
xgdy
xgdx
ldab $00,y
xgdx
bb3 ldab $00,x
beq bb2
ldab #$20
abx
bra bb3
bb2 staa $00,x
inca
bne bb4
ldx $54
staa $00,x
jsr sub7
ldy #$0300
clrb
bb5 ldx #$0200
abx
xgdy
ldab $00,x
addb #$0C
xgdy
xgdx
addb #$20
xgdx
ldaa $00,x
anda #$01
staa $00,y
incb
bne bb5
clra
ldy #$0000
ldx #$0300
bb7 ldab #$08
stab $54
bb6 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb6
staa $00,y
iny
cpy #$001F
bne bb7
ldab #$07
stab $54
bb8 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb8
ldab $00,x
eorb $0300
lsrb
rola
staa $00,y
ldy #$0300
clrb
bb9 ldx #$0200
abx
xgdy
ldab $00,x
negb
addb #$0C
xgdy
xgdx
subb #$20
xgdx
ldaa $00,x
anda #$01
staa $00,y
incb
bne bb9
clra
ldy #$0024
ldx #$0300
bb11 ldab #$08
stab $54
bb10 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb10
staa $00,y
iny
cpy #$0043
bne bb11
ldab #$07
stab $54
bb12 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb12
ldab $00,x
eorb $0300
lsrb
rola
staa $00,y
ldab #$55
stab coprst
jsr sub7
ldab #$AA
stab coprst
rts
*********************************
* Procdure *
*********************************
sub12 ldd $02,y
lsld
xgdx
ldd $00,y
rolb
rola
stab $4A
staa $4B
ldd $04,y
std $48
ldaa $54
ldab $02,y
lslb
lsld
lsld
lsld
lsld
ldab $56
jsr sub7
rts
*********************************
* Procdure *
*********************************
sub11 ldab #$55
stab coprst
pshy
ldy $60
ldab #$AA
stab coprst
bc2 ldaa $01,x
ldab $00,x
bita #$40
beq bc1
anda #$7F
xgdx
bra bc2
bc1 tstb
beq bc3
stx $4E
bc5 xgdx
addd #$0008
bpl bc4
lsrd
bc4 xgdx
ldd $00,x
bne bc5
xgdx
ldx $4E
std $4E
aby
stab $00,x
tab
aby
orab $01,x
stab $01,x
ldx $4E
bc3 ldaa #$FF
staa $00,x
ldd $4A
std $02,x
aby
tab
aby
ldd $48
std $04,x
aby
tab
aby
ldd $4C
std $06,x
aby
tab
aby
sty $60
puly
ldab #$55
stab coprst
jsr sub7
ldab #$AA
stab coprst
rts
*********************************
* Procdure *
*********************************
sub14 stab $5E
ldx #$0100
bd2 jsr sub7
ldab #$55
stab coprst
ldab $00,x
eorb $00,y
andb $00,x
beq bd1
ldaa #$16
staa pprog
staa $00,y
ldaa #$17
staa pprog
ldd #$0EA6
jsr sub6
bd1 ldab $00,x
ldaa #$02
staa pprog
stab $00,y
ldaa #$03
staa pprog
ldd #$0EA6
jsr sub6
clr pprog
inx
iny
ldab #$AA
stab coprst
dec $005E
bne bd2
rts
*********************************
* Procdure *
*********************************
sub10 xgdx
subd #$0040
xgdx
ldab #$04
stab $5E
be1 jsr sub7
ldaa #$0E
staa pprog
staa $00,x
ldaa #$0F
staa pprog
ldd #$0EA6
jsr sub6
clr pprog
ldab #$10
abx
dec $005E
bne be1
ldd #$3FC0
std $0100
ldab #$02
jsr sub14
rts
*********************************
* Procdure *
*********************************
sub5 rts
*********************************
* Procdure *
*********************************
sub3 ldaa $5A
adda #$03
staa $5A
staa porta
rts
*********************************
* Procdure *
*********************************
sub4 ldaa #$80
ldab #$FF
std porta
ldab #$F5
ldaa $5A
adda #$03
staa $5A
std porta
rts
*********************************
* Procdure *
*********************************
sub2 ldaa $55
bne bh1
ldx $57
ldaa $00,x
oraa $62
staa porta
xgdx
ldaa $56
aba
staa $58
bh1 rts
*********************************
* Procedure *
*********************************
sub6 pshx
addd tcnt
std toc2
ldx #$1023
bset 0,x,$40
ici brclr 0,x,$40,ici
pulx
rts
*********************************
* Procedure *
*********************************
sub7 psha
pshb
ldaa portg
anda #$FD
staa portg
ldd tcnt
anda #$04
andb #$80
orab #$7F
addd tcnt
std toc3
ldab #$20
stab tflg1
orab tmsk1
stab tmsk1
pulb
pula
rts
*********************************
* VECTEUR : IRQ *
*********************************
irq ldab $5B
beq bri1
stab porta
ldaa porta
lsra
lsra
ldx $51
ldab $00,x
rolb
stab $01,x
bri1 inc $0052
rti
************************************
* VECTEUR : Timer Output Compare 1 *
************************************
tocmp1 ldaa #$55
staa coprst
ldaa #$80
staa tflg1
ldab $54
incb
ldaa #$AA
staa coprst
cmpb #$1E
bne bt1
eora tmsk1
staa tmsk1
jmp jp4
bt1 stab $54
cmpb #$03
bls bt2
ldab portd
andb #$F7
orab #$10
stab portd
bt2 rti
************************************
* VECTEUR : Timer Output Compare 3 *
************************************
tocmp3 ldab #$20
stab tflg1
eorb tmsk1
stab tmsk1
ldab portg
orab #$02
stab portg
rti
*********************************
* VECTEUR : SCI Serial System *
*********************************
sciss rti
**********************************************************************
********
db '** DECODEUR NAGRAVISION DISCRET 2.05 **'
db '** (C) 1995 by PIRATEL PRODUCTION **'
**********************************************************************
********
* Table des vecteurs HC11F1 *
**********************************************************************
********
org vect ; Table des vecteurs
reserv rmb 22 ; 22 octets rservs
dw sciss ; SCI Serial System
; - Receive Data Register Full
; - Receive Overrun
; - Idle Line Detect
; - Transmit Data Register Empty
; - Transmit Complete
dw vec ; SPI Serial Transfer Complete
dw vec ; Pulse Accumulator Input Edge
dw vec ; Pulse Accumulator Overflow
dw vec ; Timer Overflow
dw vec ; Timer IC4/OC5
dw vec ; Timer Output Compare 4
dw tocmp3 ; Timer Output Compare 3
dw vec ; Timer Output Compare 2
dw tocmp1 ; Timer Output Compare 1
dw vec ; Timer Capture 3
dw vec ; Timer Capture 2
dw vec ; Timer Capture 1
dw vec ; Real Time Interrupt
dw irq ; IRQ (External Pin)
dw vec ; XIRQ
dw vec ; SWI
dw vec ; Illegal Opcode Trap
dw reset ; COP Failure (Reset)
dw reset ; Clock Monitor Fail (Reset)
dw reset ; RESET
end
**********************************************************************
********
Si ha observado bien el principio del codigo del 68C11, contiene unas intrucciones que
permiten comparar el contenido de hasta tres registros del MACH 130. Esto significa
que el desembrollado de la seal se realiza a partir de la comparacion de varias lineas de
video tal y como sucede con los sistemas de descodificacion por Software.
La comparacion del contenido de estas lineas de video viene sujeta a un tiempo de
marcado, tal como se aprecia mas adelante. Esto permite deternminar como trabajara el
MACH 130, es decir, se comprueba en que distancia se encuentran las diferentes lineas
de video. Tras esto, el contenido o las muestars de las lineas de video temporizadas
seran trasladadas a las memorias estaticas del tipo RAM que estan asociadas al MACH
130. En esta zona es donde se retienen las lineas de video, antes de ser devueltas al
MACH 130, el cual las entrega al convertidor D/A de forma ordenada.
Finalmente, cabe decir que para comprender aun mas el funcionamiento de este
decoder de Piratel, debera comparar el codigo mostrado en estas paginas con el esquema
electrico del decoder.
Nota : Todos los datos y esquemas de este decoder han sido obtenidos de
Eurosat y del grupo Piratel, en ningun caso el autor o autores de este libro
tienen que ver con este decoder pirata de C+. Con esta mencion, se eximen
de toda responsabilidad los autores de este libro y se responsabiliza al
lector de esta obra de los usos que haga de estos contenidos.
Cuarta parte
Cdigos regionales y sistemas de anticopia
Macrovision and Playstation-CD
Los grandes temas de inters en la actualidad, son sin lugar a dudas el sistema de
anticopiado de Macrovision, las consolas Playstation y los sistemas de proteccin de
los CD. Estos temas, que aunque no se basan en la encriptacion de la seal de vdeo,
tienen su especial inters en estas paginas. El primero de ellos, es un cdigo de
anticopia que impide la copia del contenido de una cinta de vdeo, el segundo, tiene que
ver con los discos de la Playstation y el cdigo regional, el tercero de ellos, abarca un
amplio abanico de sistemas de anticopia creados para los millones de Cds que circulan
por el mundo.
Capitulo 18
Macrovision
Sin entrar en muchos rodeos diremos que el cdigo AGC es una seal de interferencia
ubicada o insertada en una seal de vdeo para a la posteriori, en un intento de
duplicado, siempre bajo otro videograbador analgico conseguir engaar a los
circuitos de correccin de ganancia del videograbador destino.
Este tipo de engao que ser descrito mas adelante, es posible ya que los
videograbadores poseen un circuito corrector de ganancia que permite estabilizar la
seal de vdeo invariablemente si esta, esta por debajo o sobre un nivel prefijado como
bueno.
Este circuito CAG determina el valor de la seal de vdeo a partir de una muestra entre
el nivel mas bajo del vdeo el peldao de sincronismos y el nivel mas alto del vdeo
el peldao posterior al sincronismo y la salva de color tras lo cual se efecta una
amplificacin y/o reduccin de la seal del vdeo segn lo muestreado.
El cdigo AGC lo que hace en vistas al funcionamiento de este corrector de ganancia
del vdeo, es generar un numero de lneas de vdeo falsas con el fin de engaar al
circuito corrector. As tomemos por ejemplo que una seal de vdeo normal tiene por
defecto un nivel o valor de -0,4 voltios de tensin en el `punto mas bajo del sincronismo
y 0 en el siguiente tramo despus de la salva de color, esto es en las lneas de vdeo
vacas . Frente a estos valores el circuito corrector del vdeo no introduce ganancia
alguna ni tampoco introduce una atenuacin del vdeo, pero si el valor 0 cambia a 0,7
voltios, el circuito corrector atenuara ligeramente la seal de vdeo hasta mostrar en
salida un valor de pico de 1Vpp.
Esta operacin no muy lograda en realidad ya que atena la seal completa y no la
parte activa del vdeo es, en la que se basa el cdigo AGC. Por ello si generamos una
lnea de vdeo con sincronismos normales y salva de color incluida, pero aadimos un
valor muy alto como 1,2 o 2 Voltios de pico donde debiera existir un valor 0,
conseguimos que el circuito corrector de vdeo atene la seal completa del vdeo
restante en unos cuantos dB, lo que muestra en salida una seal de vdeo inestable y
muy oscura.
Por otro lado la reduccin del vdeo ser ms intensa cuantas mas lneas de vdeo
infectemos con el cdigo AGC. Este procedimiento se denomina A-Copy e impide
realizar copias de vdeo de un videograbador a otro.
Una buena pregunta es donde irn estos codificadores de vdeo a partir de ahora.
Obviamente se nos viene a la cabeza de forma rpida donde estn ubicados estos chips.
Encabeza la lista de equipos de consumo las unidades Set-Top-Boxes. Los Set-Top-
Boxes cubren buena parte del sector electrnico, ya que estos, son unidades capaces de
recibir seales digitales terrestres, del satlite o una red de cable.
Despus de estos, estn los reproductores DVD o reproductores de servicios
multimedia. Tambin es cierto que los codificadores con soporte AGC estn disponibles
para tarjetas conversoras del sistema VGA a CVBS.
Los chips codificadores son el ultimo escaln de un sistema electrnico de
reproduccin de imgenes de vdeo. El codificador es el encargado de componer una
seal de vdeo analgica en modo CVBS a partir de un flujo de palabras digitales
extradas de un decodificador digital.
Es aqu, en este punto donde se pueden insertar todo tipo de lneas de vdeo de
control. Entre ellas y a travs de una palabra de control va IC2, se puede activar el
cdigo AGC.
00 - Anti-taping no activado
01 - AGC activado
10 - AGC + 2 lneas de color striping activado
11 - AGC + 4 lneas de color striping activado
Aunque estos cdigos estn presentes en la lnea de control CGMS, no son del todo
aprovechados hasta la fecha, aunque en un prximo futuro se espera hacer uso de ellos.
* Closed Captioning :
Cdigos Regionales
Los cdigos regionales tienen como misin, el impedir que un disco DVD adquirido en
Japn, no pueda leerse en Estados unidos. Esto mismo sucede con los discos de la
Playstation, de modo que no se trata de una gran novedad.
El cdigo regional no es mas que una clave o Byte de instruccin que acta sobre el
Chip Decodificador MPEG 2 del Reproductor DVD. El cdigo regional normalmente
esta incluido en la secuencia de arranque del disco o Boot y podra denominarse una
API, ya que el cdigo al completo podra contener la activacin del sistema Antitaping
de Macrovision.
Cada disco esta numerado, tanto en el cuerpo externo del disco como en la secuencia
de arranque. Dicho cdigo o el contenido real de dicho cdigo, no se conoce todava,
pero se sabe a ciencia cierta, que un cdigo compuesto por mltiples ceros seguidos,
indica que se trata de un disco Universal. Esta es la base en la que los Hackers o
Crackers, en este caso, se han basado, para modificar el Cdigo Regional de un disco
DVD.
El primer Crack del cdigo regional, se debe a la sucesin de los Chips que permitan
cargar discos piratas, en las consolas Playstation y por lo tanto, responde a la categora
de Crack por Hardware. El famoso Microntrolador 508 de Microchip, se empleaba de
nuevo para engaar la secuencia de Boot o de arranque del disco. Tal como suceda
en las consolas de Playstation, la secuencia de arranque del disco, parte que contiene el
cdigo regional, era sustituido por varios ceros a fin de indicar al Reproductor de la
existencia de un disco universal.
Este Crack es un tanto difcil de llevar a cabo, ya que conlleva el abrir el reproductor
DVD, que en cualquier caso pierde la garanta en el momento de abrirlo. Sin embargo
en la ReD existen unas muy buenas Guas de como llevar a cabo la operacin con
cierto xito. Segn los Crackers, el llevar a cabo la implantacin de este Chip en el
Reproductor DVD, no es tanto como una tarea de chinos, ya que, aseguran desde sus
paginas Web, que los fabricantes han facilitado, en parte la tarea, ya que sus
Reproductores cuentan con un diseo flexible, que les permite modificar el cdigo de
lectura regional, a fin de poder distribuir dichos Reproductores en cualquier parte del
mundo.
Esta Flexibilidad, se basa en la disposicin de Jumpers, pistas marcadas o chips con
pines que se pueden soltar del circuito impreso. Estos detalles, permiten al servicio
tcnico, adaptar sus Reproductores al cdigo regional deseado, punto dbil que los
Crackers han aprovechado para sacar a la luz los Firmwares, una nueva moda de
modificar Reproductores DVD con y sin el Chip 508.
Por otro lado, cada da, son mas los lectores de discos y las tarjetas Hardware, que
permiten reproducir contenidos DVD en el Ordenador. Esto ha generado tambin, la
existencia de un Crack por Software, que en muchos casos se basa en renombrar un
fichero DLL y en otros casos, basta con parchearlos.
Los nuevos chips codificadores de vdeo no solo traen el cdigo de Macrovision en sus
entraas, sino todo un mundo de posibilidades para los nuevos diseadores de
electrnica, as como para el mercado de consumo y videoedicin.
Hasta la fecha un codificador de vdeo pasaba por un costoso circuito electrnico
compuesto por varios Chips especficos de gran tamao. Por otro lado los codificadores
de vdeo respondan a diferentes conversiones entre estndares. As, se poda ver como
un codificador de vdeo entre norma SECAM/PAL era diferente entre una versin
NTSC/PAL.
Los nuevos codificadores de vdeo solventan el problema de costosos diseos, gracias
a que estos nuevos semiconductores son capaces de codificar las seales digitales de
luminancia y crominancia o el flujo de datos de un digitalizador de vdeo.
Estos nuevos chips han sido posibles gracias a la nueva propensin a digitalizar todas
las seales de difusin de vdeo. Ahora una seal de vdeo ya no es una compilacin de
seales analgicas y peldaos especficos, ahora el vdeo es un flujo de datos, que
permite realizar cualquier cosa con ella.
Por ejemplo puede mostrar varias imgenes de diferentes canales de vdeo modo PIP
, con cualquiera de estos codificadores, ya que se basan en los datos que leen en el
multiplexador de entrada.
Por otro lado, se prev un nuevo sector del diseo electrnico frente a la aparicin de
estos nuevos codificadores. Nos estamos refiriendo a sistemas Anti-taping para
proteccin de grabaciones de vdeo.
Hasta ahora y por citar un ejemplo, Enigma la versin espaola del sistema Anti-
taping por AGC se basa en un complejo circuito electrnico gobernado por mltiples
puertas analgicas y multitud de niveles de tensin, todas ellas sincronizadas por una
compleja lgica para generar el cdigo de AGC.
Ahora con los nuevos codificadores solo necesitamos digitalizar la seal de vdeo y
alimentar cualquiera de estos codificadores de vdeo, para obtener en salida una
proteccin anti-taping de gran calidad.
Esto nos vaticina la aparicin de equipos de reducido coste para grabaciones Anti-
taping en muy corto espacio de tiempo.
Capitulo 19
Playstation
Capitulo 20
Sistemas de anticopia y proteccin de CD
La industria del Software mueve miles de millones de dlares al ao. En este contexto
entra todo tipo de Software ya que Software no es solo un programa ejecutable en un
PC, algo de lo que desconocen muchos o simplemente, ignoran. El Software en si es
todo igual, en definitiva es cdigo escrito y compilado. Pero el Software puede estar
escrito en distintos lenguajes, de lo que se desprende que encontraremos diferentes
modos de ejecucin de dicho Software. As estn los propios Videojuegos, el Software
de PC, Software para unidades Set-Top-Box o CPUs.
Sin embargo existe una clara predileccin de todo el Software que huele a PC y
videojuegos, quizs porque sea este, el Software mas extendido en la actualidad y con
claro crecimiento en el futuro. En la actualidad todo esto se traduce a CDs, discos
verstiles que se ven amenazados por las nuevas grabadoras. Por estas y otras razones,
la industria del videojuego a adoptado diferentes medidas de proteccin de los CD.
La industria del Software ha ideado e ideara infinidad de sistemas de proteccin, que
duren mas o menos tiempo seguros, pero que al final siempre habr alguien capaz de
desprotegerlos, algo que les cuesta aceptar. Prueba de ello es lo que le ha sucedido
recientemente a Macrovision, que una vez mas, ve con grandes ojos como Safedisc cae,
despus de que viera como el sistema Anti-taping de vdeo sufriera una continua
derrota.
Si bien se protege el disco CD, es obvio que se dejan un cabo suelto y este es Internet y
la posibilidad de realizar descargas de las versiones Trial de los programas. Desde
Internet podemos descargar el programa protegido por Safedisc en la versin CD y
obtener el mismo software abierto y en claro.
Esta va abierta es una gran amenaza para el sistema de anticopiado Safedisc, por ello
se deben tomar mediadas cautelares para controlar tambin todo el software que se
obtiene desde Internet. Normalmente los ficheros que se descargan desde la red estn en
formato EXE o ZIP, esto no es el problema, si no el que el programa sea completo, se
instale y sea una versin demo o Trial. Esto supone que los Crackers emplearan los
mtodos enunciados al principio de este articulo para modificar los cdigos de registro
del programa.
Safecast pretende evitar esto, mediante el uso de excepciones en la instalacin del
software de demo. El programa se instala con toda normalidad y crea las entradas de
registro en el sistema de Windows, pero el formato Safecast, necesita de una
verificacin del software antes de ser ejecutado y este control de verificacin se realiza a
travs del sistema On-Line. Esto es, el software comprueba una llave en la propia base
de datos de la empresa de software, antes de ejecutar por completo el fichero EXE del
programa.
Esta verificacin aade una llave de control al fichero ejecutable, el cual deber ser
actualizado cada vez que se desee abrir y ejecutar. De este modo el control de la versin
Tryout se realiza en la propia base de datos de la empresa creadora de software. Esto
lleva el inconveniente de necesitar conectarse On-Line a Internet siempre que se desee
trabajar con la versin Trial del programa solo en el tiempo de arranque del programa
pero es obvio que se realizara la conexin sin mas problemas si lo que pretendemos es
probar el producto antes de probralo.
Este mtodo permite alargar la versin demo del producto y aplicar las funciones
completas del mismo sin limitaciones. Pero pasado el tiempo de evaluacin, el
programa se apagara. Si el fichero EXE se modifica o se crackea Safecast lo detectara e
impedir tanto su ejecucin como otra descarga de un producto mas de la WEB.
20.6. Safedisc
www.macrovision.com
www.c-dilla.com
20.8. SecuRom
www.sonydec.com/hotnews/articles/securom.htm
20.9. El Crack de SecuRom
Poco o nada se sabe del creador de este Crack. Es probable que Laxity este detrs de
todo esto, pero hasta el momento no sabemos nada con certeza, bueno, existen unas
pginas en la ReD del que salen Nicks. Pero evidentemente no voy a publicarlos aqu,
mi oficio como escritor es escribir buenos e interesantes libros sobre Hackers y
Crackers, no es mi deber revelarlos aqu. Esto es un trabajo que los chicos de la BSA
deben hacer.
Pero el Crack existe, ya que es fcil localizarlo en la ReD y se llama algo as como
Generic SecuRom Patches, hasta el momento se dispone de la versin 6.0 y parece que
funciona bastante bien. Solo un dato mas, el parche parece funcionar con los archivos
CMS16.DLL, CMS_95.DLL y CMS_NT.DLL.
20.10. LaserLock
www.laserlock.com
20.12. Cd-Cops
Las motxilas lo tienen todo. Se trata de un Chip programable que normalmente esta
ubicado en un conector, que dicho sea de paso, se encuentra conectado al ordenador a
travs del puerto serie o el puerto paralelo. El Software comprueba, al ser iniciado, que
la motxila este conectada en cualquiera de los puertos mencionados.
Adems de esta comprobacin, las motxilas son las encargadas de desencriptar o
generar ciertas claves que debern ser nuevamente reenviadas al ejecutable en cuestin.
Bueno, el proceso es un poco mas complicado y de cualquier manera ha quedado
patente en bloques anteriores, como cuando se hablo de las llaves bistro.
Hide o Seek Technologies son algunas de las empresas que distribuyen este sistema.
No existen parches genricos para las motxilas, ya que cada llave bistro u otra, siempre
tendera a crear sus propias claves. De modo que los Cracks en este tipo de proteccin de
Software no estn definidos a un solo programador.
Pero los Cracks en este sentido, existen con toda certeza. Estos Cracks estn basados
en un pequeo programa capaz de parchear el ejecutable principal del Software a
parchear, lo que sucede es que puedes encontrar miles de ellos en la ReD.
A la vista de que siempre parece existir un Crack para cada tipo de proteccin, los
principales fabricantes de Software han optado por recurrir a diversas tcnicas, cuya
finalidad consiste en inutilizar las actuales grabadoras de CD.
Por supuesto el concepto inutilizar no se refiere a destruirlas, sino a explotar sus
limitaciones. Estas limitaciones estn en la capacidad de almacenamiento del CD o el
tratamiento de las tablas de contenido TOC entre otras cosas.
Por ejemplo, para empezar muchos juegos ocupan mas de 660 Mb en un CD, y esto,
evidentemente no puede ser copiado por muchas grabadoras que existen el mercado ya
que no pueden copiar mas de 659 Mb en un CDR de 74 minutos. Este concepto recibe el
nombre de Oversize y Overburn.
Los Cracks en este sentido, existen y en cualquier caso implica emplear CD de 80
minutos, pero existe un riesgo a correr, y es que muchas grabadoras se ven forzadas a
desplazar la lente hasta un punto critico que puede desembocar en la ruptura de la lente.
Evidentemente esta no es la solucin, pero existe algn que otro Software como Nero,
disponible en la comunidad Hacker, que solventa este problema a costa de otros riesgos.
Tambin se conocen tcnicas del uso de Ilegal TOC. Esta tcnica se basa en aadir dos
pista de audio al comienzo del disco y despus dos pistas de datos, estando la segunda,
en la mayora de los casos, apuntando hacia la primera. De esta forma se obtiene un CD
sin el estndar ISO. Para este caso tambin se emplea el mtodo de copiar cada pista de
forma exacta gracias a Nero. Una vez mas, este Software parece ser una de las
herramientas mas preciadas por los Crackers ya que parece que ignora todos los errores
y filas TOC durante la fase de duplicado.
Los Dummy files parecen ser la otra alternativa por los fabricantes de Software y
contenidos CD. Estos archivos suelen ser los aliados de las tablas de contenido ilegales
illlegal TOC ya que no pueden copiarse al disco duro. Paradjicamente estas filas
ocupan poco espacio en el CD, sin embargo la estructura de carpetas y archivos apuntan
a unos y otros archivos en forma de cadena, por lo que un archivo puede llegar a tener
un tamao de hasta 2 Gb. Evidentemente esto no es real.
Nero aparece de nuevo en escena y admite que la estructura del CD es lo que menos le
importa a la hora de duplicar el contenido de este. Y Nero una vez mas se muestra
cuando los CD presentan errores fsicos. Solo que en este ultimo caso, copiar un CD
puede llevar horas!, ya que segn los Crackers, la forma que Nero adopta para saltarse
los errores de pista es leyendo y escribiendo a 1x1 de velocidad.
Nota : Los textos aqu expuestos en esta parte del libro, al igual que las del resto, son
fruto de una investigacin periodstica realizada a travs de lo que uno puede encontrar
en la ReD. En ningn caso es legal emplear estas tcnicas. Pero si podr obtener mas
informacin de todo en las websites de cada fabricante y distribuidor. Tanto los mtodos
de cifrado, proteccin, antitaping de Macrovision, como el resto de la informacin
habida en esta parte del libro, esta disponible en las paginas oficiales y en la base de
patentes de IBM. Los autores y el editor de esta obra se eximen de cualquier
responsabilidad.
Quinta parte
Aunque ya hemos tocado este tema, en captulos anteriores, era evidente el volver a el
de nuevo, ya que en los ltimos das, en los que me encontraba escribiendo este libro,
muchas son las cosas las que han cambiado. Por ejemplo ya se puede hablar de un
grupo de programadores, que entre otras cosas, estudian los sistemas de CSD y Va
Digital.
En su momento, experimentar con las seales de televisin Digital, era cuanto menos,
un reto con obstculos insalvables. Sin embargo a da de hoy, cada vez nos acercamos
mas a la realidad de poder comprender estos sistemas digitales. Contrariamente de lo
que se rumorea, los sistemas de codificacin o Scrambling en este caso, son mucho ms
sofisticadas que los mtodos hasta ahora estudiados.
No vamos a repetir aqu los principios bsicos de la televisin digital, como tampoco
os vamos a recordar los sistemas Simulcrypt o Multicrypt. Ha llegado el momento de
experimentar. De conocer los diferentes sistemas Scrambling que se emplean y de
experimentar con ellos.
En este caso hablar de comunidad Hacker, podra ser quizs una descripcin un tanto
fra, pero despus de ver los resultados de los diferentes grupos de estudios, he llegado a
la conclusin de que la sociedad de hoy esta repleta de genios. Evidentemente, los
genios, son grandes Ingenieros que ya estn trabajando para alguna multinacional, pero
es mas evidente, que fuera de ellas, existen mas cerebros plenamente lucidos. De esta
conclusin y de otras cosas encontradas en la ReD de Internet nace este capitulo. El que
te enseara como experimentar con la televisin digital y para empezar que mejor que
unos parrafos que resuman todo lo que encontrar en las siguientes pginas.
*El sigeuinte texto esta extraido de la pagina de Peque y se conservan de el, algunas
expresiones suyas.
Este miniFAQ est pensado para aquellos que no tienen ni idea de cmo funciona
SECA Mediaguard, utilizada por algunas plataforma digitales via satlite europeas,
como Canal Digital (Holanda), Cryfra + (Polonia), CSN (Francia), o CSD (Espaa). Se
trata de un primer paso, una introduccin. Leo a diario como la gente se queja de lo
duras que pueden llegar a ser las webs sobre el tema. Estoy de acuerdo, y por eso tratar
de simplificar al mximo toda la explicacin.
Que se necesita para experimentar con CSD?
Direis: "Leche, si para decodificar Nagra es necesario un ordenador importante, para
esto, necesitaremos atracar la NASA". Primer error. Los decoders Nagra/Videocrypt
cargan a saco cada imagen en el ordenador, la procesan y la ensean. En cambio, la
decodificacin de cualquier plataforma SECA Mediaguard se basa en la emulacin de la
tarjeta (smartcard) que se introduce en el receptor. Con un Seasons, que es un aparato-
cable que tiene en una punta un interface que se puede insertar en el receptor a modo de
tarjeta vlida y en la otra punta un conector RS232 que se puede conectar a cualquier
puerto serie, el ordenador se comunica con el receptor SECA.
BINGO! ESTO EST CHUPAO! Pues no. No corrais tanto, y veamos como es por
dentro una plataforma SECA Mediaguard.
Un poco de teora
Qu puedes hacer con estas herramientas? Puedes ver cualquier canal que sea emitido
por una plataforma SECA, y que no est protegido por una clave. Estos canales se
llaman FTA (Free-to-air), y la verdad es que no son muchos. XD El resto de canales,
incluidas taquillas, futbol, etc... estn protegidos por una o ms claves. Si sintonizas un
canal protegido, el receptor enva una palabra de cierta longitud a la tarjeta (en este caso
el Robin u otro). El Robin, si tiene la clave, coje la palabra, la encripta, y se la devuelve
encriptada. Si el receptor, que tiene la clave, la encripta por su parte, y coincide con la
recibida del Robin, abre el canal. Esta peticin se hace cada pocos segundos. De esta
manera, se evita que la clave viaje entre el receptor y la tarjeta, y aumenta la robustez
del sistema.
Bien, hasta aqu, lo que parece claro es que necesitamos las claves, las keys.
Las keys
Las keys cambian cada mes, con lo cual si te pasas un mes buscando una key y la
encuentras, no te dura nada, porque te la cambian. El da 29 de cada mes cambian las
keys vlidas, y la tarjeta comienza a recibir mensajes de autoupdate para el siguiente
mes. Con lo cual, la tarjeta utiliza las keys vigentes durante el mes, y va recibiendo las
keys del mes siguiente.
Hay unas keys especiales, con ndices bajos, llamadas Manager Keys (MKs). Si tienes
algna Manager Key vlida y se la introduces al Robin, te encuentra en cuestin de
minutos todas las keys, las nuevas y las vigentes, ya que en esta key se basa el algoritmo
de update de keys.
Conclusin? Si tienes una key, te dudar un mes (el 29 de cada mes, cambia). Si tienes
la MK (y la sabes conservar), lo tienes todo.
Y ahora qu?
A estas alturas, parece claro que el objetivo es encontrar las keys, y ms an, las MKs.
Aqu viene donde hasta yo mismo me pierdo, y hasta ahora no hay nadie que haya
conseguido encontrar (y publicar) algn mtodo para encontrarlas. Alguien lo ha hecho,
porque de vez en cuando han corrido y corren por internet claves vlidas. Lo que
NUNCA he visto es una Manager Key. Obviamente, si alguien la tiene, no la va a
publicar (o si...).
No puedo ayudaros a partir de aqu. Es ms, quizs este texto contenga imprecisiones y
errores. Qu quereis? No llego a ms. Habeis cubierto el primer tramo, quizs el ms
duro, de un largo camino. Espero haberos ayudado en eso. Os invito a que continueis la
investigacin en la web de mi amigo Agusat.
Evidentemente hasta aqu es donde se llegaba cierta tarde de Abril, pero pocos das
despus el panorama haba cambiado substancialmente y los Internautas cada vez
estaban ms interesados en el tema. De modo que la informacin prolifer por doquier,
y el resultado esta en las siguientes pginas.
Capitulo 21
Los mtodos Scrambling en Televisin Digital y tarjetas
Existen varios sistemas de codificacin digital sobre MPEG 2. En Espaa tenemos dos
plataformas y cada una utiliza un sistema de codificacin distinto. As CSD emplea el
sistema de acceso condicional Mediaguard-SECA, mientras que Va Digital emplea el
sistema de cifrado Nagra. No hay que confundir este ultimo detalle, ya que a pesar de
tratarse de un sistema de cifrado tambin llamado Nagra, nada tiene que ver con el
sistema de Nagravision de C+, excepto que esta desarrollado por Kudelsky en ambos
casos.
En la actualidad se conocen varios sistemas de cifrado digital, adems de los citados en
las lneas anteriores, destacamos Betacrypt, Conax, Viacces, Irdeto, Power Vu,
Cryptoworks o DNS, entre otras opciones de reciente aparicin. Al contrario que sucede
con las encriptaciones analgicas como Videocrypot o Nagravision, la televisin digital,
a pesar de conocer varios mtodos de cifrado, todos ellos se basan, en realidad, en una
misma filosofa de hacer girar el contenido de los datos en un Buffer circular a partir
de un punto de corte.
Precisamente este punto de corte es el verdadero secreto de los mtodos de cifrado
en los sistemas digitales. Denominada SEED, una secuencia de un valor variable de 8 o
mas bits, es la encargada de iniciar un modulo PRBN pseudoaleatorio el cual
determina el punto de corte que afecta al modulo desaleatorizador. Este modulo
denominado desaleatorizador no es mas que una Fi-Fo circular que normalmente puede
ubicarse en un modulo externo tambin llamado PCMCIA o CAM.
Para ver cualquier canal de subscripcin (CSD, por ejemplo) hace falta que nuestro
receptor de satlite tenga un Mdulo de Acceso Condicional (CAM) y la
correspondiente tarjeta (smartcard). Ambos elementos los podemos distinguir
perfectamente ya que el Modulo de acceso condicional es un tipo de tarjeta mas
elaborado que las de plstico, evidentemente porque en su interior existe una circuiteria
electrnica mucho mayor. Estos tienen como consecuencia un peso y tamaos superior a
las SmartCards, pero evidentemente no es una tarjeta del tipo SmartCard como puede
ver en la Figura siguiente.
Los mdulos CAM utilizan conexiones tipo PCMCIA (como las que usan los
ordenadores porttiles). Por tanto en principio se podra cambiar de un mdulo a otro,
por ejemplo para pasar de un sistema CAM IRDETO a otro CAM Viaccess. Esto
permite que un receptor digital pueda abrir uno u otro sistema,. Dependiendo de la
CAM y la Smartcard insertada. Los receptores que permiten insertar un Modulo
condicional, se denominan receptores con Interfaz Comn. Que aunque esta definicin
parece haber creado polmica, parece que es la mas adecuada para definir a un receptor
que acepta cualquier CAM.
SECA Mediaguard - Francs. Usado por Canal Plus- Canal Satlite Digital
(CSD)/CSN (Canal Satellite Numerique).
NAGRAVISION Empleado por Va Digital.
IRDETO - Empleado por Kirch/DF1, Nethold/Multichoice,Telepiu, M-Net (C-band)
VIACCESS -Empleado por TPS (Television Par Satellit), French Bouquet que est en
el Hotbird 2 (13 grados este).
CRYPTOWORKS Empleado por RTL (Austria/Suiza).
CONAX -Empleado por Canal Plus en los paquetes escandinavos.
VIDEOGUARD (NDC) Es una variante del VideoGuard actual y por lo tanto se
usar en el Sky Digital en UK. Es un sistema propio y no usa un sistema CAM como
los dems. El CAM est incluido en la placa madre y por tanto no es extrable, tal
como sucede con el CAM de Via Digital o CSD.
Los canales FTA son canales libres, pero que no se ven en un receptor especifico, tal es
el caso del receptor de CSD y Va Digital. Estos receptores pertenecen a la primera
generacin de receptores digitales con acceso nico y por tanto, no pueden compartir
mtodos de embrollado diferentes.
Adems son receptores marcados y no comerciales, ya que se alquilan al abonado,
como mtodo de reinversin del equipo. Esta idea es bien recibida por los nuevos
abonados, ya que como en todo, los primeros receptores digitales estaban fuera del
alcance de cualquier bolsillo. Esto evidenciaba el crecimiento de un mercado de
receptores digitales. Por ello la idea de alquilarlos.
Adems, estos receptores estn de alguna forma, bastante bien numerados, o dicho de
otra manera, hace falta tener la tarjeta insertada en el lector para ver los canales libres de
la misma plataforma. Estos canales reciben el nombre de canales FTA. Es una idea
absurda, pero da pie a estudiar el contenido de la tarjeta original.
El resultado, es que ya prolifera por la ReD un sistema sencillo para emular la tarjeta
original para abrir los canales FTA. Se trata de una tarjeta PicCard.
Denominadas tarjetas piratas o SmartElectronics, las PicCards son las famosas tarjetas
Hardware que te permiten suplantar la tarjeta original y ver los canales de televisin de
pago. De estas tarjetas ya se ha hablado extensamente en otras partes de este libro. Sin
embargo, es posible que haya quien se despiste en estos momentos, dado que estar
centrado nica y exclusivamente, como experimentar con canales digitales.
Evidentemente no vamos a repetir aqu, de nuevo, como se creo la primera tarjeta
electrnica Hypercrypt. Sin embargo si le vamos a recordar que son las tarjetas
PicCards. Otros las denominan simplemente tarjetas electrnicas, pero dado que el
popular chip 16C84 y familia, estn presentes en ellas, lo ideal es llamarlas PicCard de
ahora en adelante. Para comenzar destacaremos que existen diversos tipos de PicCard,
pero antes vea una imagen de una PicCard.
Un PIC1684 con I/O pad (C7) conectada a RB7 (este es el tipo ms comn de
simple tarjeta con PIC1684).
Dos PIC1684 - el segundo PIC es usado para fijar mas keys por lo cual
generalmente este no tiene que ser reprogramado frecuentemente. El primer PIC
es llamado MASTER y el segundo SLAVE. El mejor programa para este tipo
de tarjeta es WGTBETA este funciona con todos los decodificadores de
cualquier marca (?).
Un PIC1684 con I/O pad (C7) conectada a RB6 - esta simple PIC1684 CARD
es normalmente fabricado en un PCB para un tarjeta de doble PIC, pero solo con
un PIC. (Desde el I/O es conectado a RB6 la cual, necesita la versin RB6 del
NORDIC)
Un PIC1684 y una memoria extra 2416 (tambin llamada "Multimac2-
card") con el 2416 conectado a un pad C4 y C8. (Para estas tarjetas piratas,
Multimac2-cards, de Eurocrypt solo existe un programa y este es el Multimac2
por Michael Stegen). No funciona en Luxor /Nokia / Salora MAC3, Macab NRF
530. En Pace 500/1000, Philips STU y Amstrad, los pads C4 y C8 necesitan ser
sellados con cinta despus de programar los chips en la tarjeta.
Un PIC1684 y una chip de memoria extra 2416 (tambin llamada
"Multimac2-card") con el 2416 solo conectado al PIC, no a los pads. (No es
una conexin estndar, este requiere un programa capaz de " programar PIC
perfectamente"). Diferente de la siguiente tarjeta, esta versin de la tarjeta
Multimac2 no requiere C4 ni C8 ser sellados con cinta.
Dos PIC1684 y dos 2416 (tambin llamada "Quadra Card"). Esta tarjeta no es
muy comn desde que la tarjeta no necesita mucha memoria.
B. El Aspecto de la Tarjeta
Una Tarjeta Soldada (un circuito impreso con el chip (s) soldado).
Una "wafer" card (Esto significa que es una "tarjeta real" en plstico y con
diseo de ''computadora'' en el interior). Solo simple PIC1684-RB7 cards y
Multimac2-cards existen, son wafer cards. Algunos decodificadores tienen una
tapa en el frontal del tarjetero. No se puede cerrar este frontal si la tarjeta es tipo
de wafer card.
Bueno, ya conoce como son las PicCard e incluso que variedad de Chips pueden
poseer. En el siguiente bloque conoceris a Ana Mary, una mujer que conoce muy bien
como son estas PicCard. Tal conocimiento le ha llevado incluso a programar una de
estas tarjetas bsicas, basada en un nico Pic. Sus experiencias ya han dado la vuelta al
mundo gracias a Internet. Uno de sus documentos llego hasta mi una noche de mucho
fro. El experimento me gusto y desde el primer momento decid que iba a hablar de ella
o ms bien transcribir uno de sus trabajos. Programar una PicCard para los canales FTA
de CSD.
Capitulo 22
Una tarjeta para canales FTA de CSD, grabando la PicCard
Queda pues claro lo que quiere decir Ana Mary, as como su entusiasmo y seguridad
convertida en poder de demostracin. El documento sigue con las instrucciones de como
comenzar a trabajar en la idea. De nuevo, una vez mas, demuestra su dominio en la
materia.
Empezamos por abrir el programa que os adjunto y que va a ser en este caso PIX-
113x , este programa para mi es el mejor con diferencia y he probado muchos por
varias razones:
Puede adaptarse a cualquier programador
Puede desensamblar
Puede retocar el cdigo si queris
Puede cambiar la salida del programa por diferentes pins del microcontrolador, y
eso es importante para adaptarse a diferentes circuitos impresos
Comprueba grabaciones, borra, graba de forma parcial etc
Etc., y muchos mas etc.
Bueno pues lo primero es abrirlo, os aparecer la siguiente pantalla
Como veis aparece el programa con una serie de divisiones por ejemplo a la derecha
esta la parte donde se cargara el programa, a la izquierda donde van los datos de una
memoria eeprom que lleva, arriba a la izquierda tiene la forma de programacin, etc
etc.
Como veis, el tema es bastante sencillo. Ya sabemos que programa emplear y como esta
estructurado mas o menos. Ana Mary hace alarde de sus conocimientos mas adelante y
nos introduce en la idea de fabricarnos un programador de PIC. Esta claro que muestra
un circuito electrnico, pero para llevarlo a cabo es obvio de debemos dominar la
fabricacin casera de PCB. En cualquier caso, la idea de mostrar el circuito del
programador es una puerta mas que abre, Ana Marry.
Si os fijis es un programador serie por un puerto del PC ya sea COM1 o sea COM2,
no hace falta que os diga como van los pines al PC ya que seguro que todos los sabis,
son como veis los que van enmarcados
Fijaos bien que tiene una importante ventaja y es que no lleva alimentacin y esto
siempre facilita las cosas es una de las razones por las que os aconsejo esto.
Este programador aunque es indicado para 16C84 funciona con el 16F84 sin ningn
problema os lo aseguro, ya que yo he grabado as mas de 40 PICs en muchas pruebas
decs que si y ya esta preparado para grabar con el programador que hemos
puesto en el puerto COM1
Ahora cargis el hex que deseis grabar en el microcontrolador pulsando F3
aparecer la pantalla siguiente
Bueno pues ya tendrais todo para grabar pero antes os dir alguna cosa que puede
hacer el programa, por ejemplo:
cambiar el pin de salida, normalmente es el RB7 como esta, pero si queris
cambiarlo simplemente debis de pulsar "I" y as se cambia fijaos aparecen
todos y simplemente lo cambiis, en nuestro caso lo dejaremos en el RB7
porque es el mas estndar y porque en mi caso es el que tengo conectado al
decodificador como salida
Una cosa muy importante que hace el programa es desensamblar y ver el cdigo
que tiene si pulsis D os aparecer el programa ya en "entendible"
Aqu podis seguir todo el programa con las teclas del cursor hacia arriba o
hacia abajo o las teclas Avpag Re Pag
Esta funcin es muy importante porque podis cambiar muchas cosa y sobre
todo entender y experimentar, no lo olvidis ese es el cometido de estas charlas.
Una tecla importante es la F1 si la pulsis aparece una ayuda que os ensea para
que son todas las teclas, yo no voy a entrar ah para que empecis a jugar
vosotros.
Por ultimo la tecla F2 sirve para guardar el programa en el disco duro,
CUIDADO! Porque os dir en que formato guardarlo y eso lo deberis tener
claro yo suelo trabajar en H16, pero vosotros podis hacerlo como queris.
Hay mas teclas que son importantes como la F, O, W, P, C, pero aqu os dejare que
empecis a investigar no quiero daroslo mascado para que el gusanillo os lleve
a investigar pero son importantes
Bien bueno pues ya que estamos en esta situacin no queda mas que grabar, pulsis a
F9 y os grabara el PIC inmediatamente, respecto de este tema hay que decir que
existen varios tipos de grabacin F9 graba todo pero se pueden hacer grabaciones
parciales y hasta protegidas, cosa que es muy interesante probar y luego vosotros
mismos intentar quitar la proteccin, para cuando de verdad lo necesitis que puede ser
pronto.
Una vez hecha la grabacin podis comprobar si ha sido hecha bien pulsando F5, o ya
a un PIC grabado obtener su cdigo con F4 si no esta protegido.
Espero que esto os haya servido de algo y tengis ya las ideas mas claras, aunque se
que ya muchos esto lo hacen de forma sencilla
Una vez grabado el PIC lo metis en alguno de los circuitos que Agusat tiene en su
WEB y a disfrutar vale?
Bueno os dejo aqu seguid trabajando y si tenis dudas en la lista me podis buscar
Ana Mara
Si, en la lista claro, pero como siempre sucede en estas cosas, Ana Mary ya no tiene
tiempo para deleitarnos con nuevas propuestas. Bueno, es una suposicin, ya que segn
mis investigaciones, Ana Mary hace tiempo que no Chatea con sus colegas. En
cualquier caso fue y es una pionera en el campo de la programacin de PICs.
Evidentemente esto no es ilegal, ya que solo ensea como cargar un fichero HEX en un
PIC.
En cualquier caso, ha quedado bien claro como se puede grabar un PIC. En la ReD,
como bien dice ella, se puede encontrar el fichero que contiene el cdigo exacto para los
canales FTA.
Capitulo 23
La season, la interfaz primitiva
Una tarjeta del mismo tamao. Es como la tarjeta original, con una estructura
programable con la computadora. La tarjeta que contienen PIC son las mas
comunes. Las tarjetas COP tambin son comunes.
Un programa emulador para el PC (tambin llamado HEX file). El archivo HEX
representa el contenido completo en el PIC, el programa y la informacin de la
key de encryption.
Un programa para la tarjeta, para programar los archivos HEX dentro de la
tarjeta. Se puede comprar en las compaas que venden las tarjetas.
Las tarjetas COP no son demasiado comunes porque los programas de PC para COP
no estn disponibles para el publico. Los programas para diferente tipos de PIC cards
funcionan muy bien. Las PIC CARD vrgenes son ms baratas que las tarjetas COP, y la
PIC card se pueden programar con simples programas para PIC CARD que se
encuentran gratuitamente en Internet. Este documento solo menciona los diferente tipos
de PIC CARD.
Funcin 2: Logger-interface
El intercambio de datos a/desde la Smartcard puede ser seguido. La velocidad suele ser
en la mayora de los casos 9600 baudios, 8N1. Con un programa terminal normal del PC
puede ser seguido perfectamente. Esta funcin esta pensada principalmente para
programadores, que disponen de un programa para analizar los datos intercambiados. El
Led del aparato indica el intercambio de datos entre el aparato( Decoder) y la Smartcard
Atencin:
Capitulo 24
Emulando CSD con RobinHood
RobinHood es el primer emulador Espaol para SECA de CSD. Por lo tanto emplea
una interface para comunicarse con la unidad descodificadora. Este emulador permite
simular el cdigo de los canales FTA, es decir, con RobinHood podemos abrir los
canales FTA de CSD. Tambin es cierto, que si disponemos de las Keys necesarias, se
podran descodificar los canales de pago. Pero el tema de las Keys es otra historia.
El modo de funcionamiento y el texto que sigue ha sido extrado del fichero ayuda de
RobinHood, evidentemente lo he pulido y adaptado a los estndares de un libro como el
que tiene entre sus manos.
Robin Hood 1.1 es un emulador de SECA para Windows 95/98. Con l se puede
simular que funciona como una tarjeta y ver los canales FTA. Adems soporta los
algoritmos de desencriptacin de SECA con lo que si se dispone de las llaves necesarias
tambin se podrn ver los canales codificados.
Emulador : En este caso se comporta como una tarjeta SECA. Esto significa que es
capaz de suplantar la tarjeta original sin que la unidad lectora del descodificador
reconozca un error. En estos momentos, la comunidad de experimentadores
consiguen ver los canales FTA con esta opcin, pero tambin estn los rumores, de que
se pueden ver algunos canales encriptados, eso si, si se dispone de las Keys.
Logger : Cuando RobinHood esta en este modo, permite analizar el trafico entre una
tarjeta y el Descodificador. Esto permite a muchos Hackers cazar toda la
informacin importante como las Keys
Blocker : RobinHood permite filtrar los paquetes que el descodificador enva a la
Tarjeta. Evidentemente esto se traduce en una manipulacin de los datos reales. Los
Hackers normalmente emplean este mtodo para esquivar fechas y cdigos EMM.
Tarjetas : RobinHood tambin dispone de esta opcin que permite enviar comandos a
tarjetas SECA. Esta tcnica se emplea a fin de interrogar a la tarjeta original con el fin
de extraer parte del contenido de la tarjeta original.
Con esta opcin Robin Hood se comporta como si fuese una tarjeta SECA, para poder
usar esta opcin tenemos que haber conectado un interface Season al descodificador y la
salida RS232 de este interface a un puerto serie del PC. Lo primero que tenemos que
hacer es configurar a Robin para que sepa en que puerto serie debe escuchar/escribir.
para ello tenemos que ir al men Configuracin y seleccionar la opcin Modificar
configuracin :
Una vez hecho esto se nos abrir una ventana de configuracin donde debemos poner
los datos que correspondan. La configuracin adecuada de RobinHood depende del
xito del modo emulador. Para ello debemos introducir los valores de puerto, velocidad
e instrucciones mas habituales del protocolo ISO 7816 tal como se describe en el
siguiente bloque.
La configuracin del programa esta dividida en varios apartados, cada vez que
entremos al men de configuracin nos saldr esta ventana:
Desde esta ventana podemos configurar los parmetros relativos a la parte de "
Emulacin SECA." , lo primero que se nos pide es el puerto donde va a estar el interfaz
season, podemos seleccionar entre COM1, COM2, COM3 y COM4.
El siguiente valor es fijo para todos los descodifiadores y es el numero de bits que
forman un dato en el puerto serie, y son 8. Luego los bits de parada que en todos los
descodificadores son 2.
Despus tenemos que seleccionar la Paridad, pues tambin es igual para todos.
EVEN
".
Por ultimo dentro de este men viene la secuencia del ATR, esto es lo que va a
contestar el emulador al descodificador, cuando este le mande un RESET, con los datos
que vienen por defecto debera funcionar en todos los descodificadores.
Una vez que hemos configurado todos los datos relativos a las comunicaciones nos
falta configurar los datos relativos a SECA, es decir las respuestas que se le van a enviar
al descodificador a cada uno de los comandos que nos enve. Para ello debemos pulsar
la pestaa marcada como "SECA" en la parte de arriba y nos aparecer lo siguiente:
En el fichero de configuracin que viene con el programa viene una configuracin que
os debera funcionar a todos, ya que da de alta los providers CSD, CSN y CANAL
DIGITAL. Sin embargo desde aqu se pueden aadir mas providers, cambiar las
respuestas a estos, cambiar el numero de serie de la tarjeta, etc, aunque para eso os
debis de haber estudiado bastante las paginas de Agusat, ya que hay que conocer
SECA para modificar estos datos. * La pagina de Agusat es la primera y nica que
trata sobre estos temas en profundidad y de donde se ha sacado RobinHood entre
otras cosas no menos importantes.
Como se puede ver se pueden seleccionar tres tipos de cosas.. la primera, la que esta
mas a la izquierda son los posibles 16 providers, cuando seleccionamos uno de ellos, se
podr el cursor de las keyindex en el valor 00. Esto significa que estamos
modificando/creando la key ndex 00 del provider que hayamos seleccionado. Entonces
tenemos que poner los datos de esa key en las dos entradas de datos Key1 y Key2. En
seca las keys estn formadas por 16 bytes aunque por el momento todos los providers
estn usando una misma key de 8 bytes repetida, por eso lo he dividido en dos, tenis
que poner 8 bytes en cada entrada de datos. Con solo escribir las keys ya se habrn
quedado almacenadas ( solo en memoria ), ahora podis seleccionar otro key ndex y
poner las nuevas keys.
Normalmente no tendris que cambiar nada mas que el puerto serie donde tengis
conectado el phoenix, ya que los dems datos son estndar.
Ahora vamos a configurar los comandos que podemos enviar a una tarjeta T=0, estn
en la opcin tarjeta y la ventana de configuracin es esta:
Como se puede ver, hay una lista con todos los comandos que tenemos configurados,
data vez que pulsamos sobre alguno de ellos en la parte derecha se refrescaran los datos
relativos a ese comando.
Si lo que queremos es crear uno nuevo, pues pulsamos el botn "nuevo", se
creara en la lista una opcin cuyo titulo ser "Nuevo", entonces podemos modificar los
datos relativos a ese nuevo comando.
Si lo que queremos hacer es borrar uno, pues lo seleccionamos y pulsamos
"Borrar".
* Bueno realmente todos los comandos van desde el descodificador a la tarjeta, a lo que
se refiere es a los datos del comando no al comando en si, me explico:
Una INS 3C por ejemplo es un comando por el que el descodificador le enva las dos
palabras encriptadas a la tarjeta, tiene la siguiente forma:
En este caso, es el descodificador el que esta enviando a la tarjeta 0x27 bytes de datos,
estos datos comienzan en el byte 71, con lo que en direccin habr que poner "Robin -
> Tarjeta".
Sin embargo hay otras instrucciones en la que los datos van desde la tarjeta hacia el
descodificador.. como por ejemplo la INS 3A, esta instruccin la enva el descodificador
justo despus de la 3C, para pedirle a la tarjeta que le de los 16 bytes desencriptados. en
este caso el descodificador enva :
C1, 3A , 00 , 00 , 10.
Y se pone a leer del puerto 0x10 bytes. En este caso el campo datos lo esta usando la
tarjeta por lo que en direccin hay que poner :"Tarjeta-> Robin".
El siguiente campo que hay que rellenar, es el del titulo, y su nica utilidad identificar
mas fcilmente unas instrucciones de otras.
Por ultimo esta el campo datos. Este campo es lo que el robin le va a enviar a la tarjeta.
Por ejemplo para la INS 3A que hemos dicho antes, habr que poner :
C1 3A 00 00 10.
Por ultimo ( pero no menos importante :), vienen los parmetros para que el programa
se comporte como un blocker. Un blocker es un dispositivo de filtro, que solo enva
hacia la tarjeta lo que nosotros queramos, bloqueando las Instrucciones que no
queremos que pasen y enviando al descodificador una respuesta que nosotros
configuremos.
Para que el programa se comporte como un blocker necesitamos dos cosas, por un lado
vamos a tener que hablar con el descodificador, as que en un puerto serie tendremos
que poner un season ( o season2 ), y por el otro vamos a enviar hacia una tarjeta las
instrucciones que queramos as que en el otro puerto serie pondremos un Phoenix (
smartmouse , etc....). Una vez que tenemos los dispositivos conectados a los puertos,
nos queda definir las instrucciones que queremos filtrar, para ello nos vamos a la parte
"blocker" de la configuracin, y veremos algo as:
Como se puede ver, hay una lista con las instrucciones que vamos configurando, los
valores que se ponen en la lista son: C1 ( Este es fijo ya que en SECA todo comienza
as.), luego INS, P1, P2 y P3 ( o longitud de datos ).
Cuando queremos crear un comando nuevo pulsaremos el botn "Nuevo" ( fcil no?),
entonces se creara un nuevo elemento en la lista con los valores C1 00 00 00 00, ahora
podemos ir cambiando estos valores, con las entradas de datos INS , P1, P2 y P3. segn
vayamos cambiando estos datos se ira actualizando tambin en la lista.
Como se ve en el ejemplo, algunos de los comandos de la lista tienen el smbolo
"*", en alguno de los bytes, bien, cuando ponemos este smbolo le indicamos al
programa que queremos bloquear todas las instrucciones sin importar el valor de ese
byte. Si en lugar de eso ponemos un valor, solo se bloquearan las que coincidan con ese
valor. Por supuesto como en todos los sitios de la configuracin estos valores van en
hexadecimal.
Cuando hayamos configurado a Robin, veremos en la pantalla principal los datos que
afectan a la parte de Emulacin en la ventana:
Si los datos: Puerto, Velocidad y opciones son los correctos, ya podemos pulsar el
botn "Empezar". En ese momento Robin se quedar a la espera de que el
descodificador enve un reset. Una vez que lo reciba enviara la secuencia ATR que
hayamos definido en la configuracin y comenzara a recibir paquetes SECA del
descodificador. al cabo de unos segundos si estamos en un canal FTA se empezara a ver.
Las posibles opciones que hay en esta pantalla son las siguientes:
- Solo recibir datos ( logger ) : Esta opcin es solo valida si tenemos al robin
conectado a un interface season2 pasivo, lo que hace es escuchar nicamente los datos
que recibe por el puerto, analizarlos y ponerlos en el log. de esta forma podemos ver lo
que una tarjeta SECA original contesta al descodificador.
- Filtrar log : Con esta opcin, podemos definir que datos se presentan ( y guardan en
el fichero ) en la parte del log. Para configurar que datos queremos ver y cuales no
pulsaremos el botn, "opciones de filtro" y se abrir una ventana como esta:
- No repetir INS: Con esta opcin evitamos que se muestren en el log dos INS iguales
consecutivas. Por ejemplo si tenemos activos los filtros y en ellos hemos seleccionado
que solo se representen las EMM's, como normalmente se recibe la EMM 82 35 cada
dos minutos aproximadamente, y siempre con los mismos valores, con esta opcin
seleccionada solamente se mostrar en el log la primera 82 35., ya que cuando venga la
siguiente comprobara que la anterior era exactamente igual y se ignorar.
En la parte de arriba hay un desplegable con todas las instrucciones que soporta el
programa, lo que tenemos que ir haciendo es seleccionar la Instruccin que queremos
modificar y los datos de la parte inferior se actualizaran con los valores que tengamos
configurados para esa instruccin.
Se puede ver que justo debajo del desplegable hay tres "radio buttons" , el primero de
ellos ( "No mostrar nada en log" ) nos permite que cuando el programa reciba esta
Instruccin desde el descodificador no mostrara nada, independientemente de los
valores P1, P2 y P3 con los que venga. El siguiente radio pone "Mostrar todo en log" y
hace justo lo contrario.
Por ultimo tenemos uno que con el titulo "Aplicar criterios de filtro", cuando lo
seleccionamos, las entradas de datos que hay debajo pasaran a estar activas. Lo que
tenemos que hacer es definir cuando queremos que esta instruccin se muestre en el Log
, para ello podemos definir que valores se pueden dar de P1, P2 o P3, cuando lo
hayamos hecho pulsaremos el botn "Aceptar" y se aadir a la lista.
Hay que tener en cuenta que para que una Instruccin se muestre en el log se tienen
que cumplir todas las condiciones que hayamos creado en esta lista.
Por ejemplo si queremos capturar solo las EMM's que utilizan las Management keys
01 del provier 01 ( CSD ), haremos lo siguiente:
- Una vez que llegamos a la INS 40, seleccionaremos "Usar criterios de filtro", ahora
seleccionaremos el primer criterio que se tiene que cumplir, y es que el provider sea 01,
pues bien, en el desplegable que hay justo debajo seleccionamos P1, en el siguiente
seleccionamos "==" y por ultimo escribimos 01 en la entrada de datos. Damos al botn
"Aceptar" y se creara un nuevo tem en la lista.
Ahora vamos con el segundo criterio, seleccionamos P2, luego "==" y por ultimo
escribimos 81. El motivo de escribir 81 en lugar de 01, es porque los providers estn
usando "Surencription" para las INS 40, y esto se activa con el bit de mayor peso de este
byte. Volvemos a pulsar "Aadir" y ahora hay dos tems en la lista. Cuando se cumplan
ambas condiciones los datos que hemos recibido se escribirn en el log.
Como se puede ver en la ventana principal del programa, en la parte de la derecha hay
un Textbox con scroll, aqu es donde se va a escribir todo el log que el programa reciba
y cumpla las condiciones que acabamos de definir. ( tambin en el fichero en caso de
que este activa la opcin "guardar trafico"
Justo debajo de esta ventana hay una lista donde el programa ira guardando las keys
que reciba de las INS 40, adems de escribirse aqu, se irn guardando automticamente
en un fichero llamado "keys.fnd". Sin embargo para que esta opcin funcione es
necesario conocer la management key, que el provider esta usando para actualizar una
llave, si esa management key esta puesta en el apartado keys de la configuracin, el
programa procesara las EMM's y buscara dichas Keys.
*Por supuesto esta ultima parte no la he podido probar , y el motivo es muy simple,
no tengo ninguna management key , as que si alguien la tiene y no le funciona esto, ya
sabe que me la pase y lo arreglo . Ahhh, aunque funcione que me la pase tambin .
* Esta declaracin es una alusin del autor del programa, un modo de actuar, comn
entre la comunidad Hacker.
RobinHood acta como Blocker, esto es, es capaz de intervenir buena parte de la
comunicacin entre la tarjeta y el decoder. Esta opcin permite modificar el contenido
de los datos. Esta modificaron implica modificar las fechas de caducidad o intervenir las
claves, bueno, el resto en las siguientes lneas.
Ahora se van a utilizar dos puertos serie, en el primero tiene que haber un interface
Season conectado al descodificador, y en el segundo un interface phoenix conectado a
una tarjeta compatible SECA. En esta ventana se presentan los datos de configuracin
de ambos puertos serie, si todo esta correcto podemos dar a la opcin comenzar log.
Esta opcin es parecida a la que haba en la ventana principal ( opcin "solo recibir
datos" ) , con la diferencia de que no es pasiva, sino que por un puerto se reciben los
datos, y por el otro se le envan a la tarjeta. Esto permite hacer funciones de blocker. (
filtrar paquetes que queremos que no lleguen a la tarjeta, como por ejemplo datos de
subscripcin, etc..).
- Activar blocker: Cuando se selecciona este checkbox, todas las INS 040 que vienen
desde del descodificador se filtran y no se envan a la tarjeta. En versiones posteriores
se podr elegir cuales de estas INS queremos que pasen y cuales no.
- No repetir INS: Con esta opcin evitamos que se muestren en el log dos INS iguales
consecutivas. Por ejemplo si tenemos activos los filtros y en ellos hemos seleccionado
que solo se representen las EMM's, como normalmente se recibe la EMM 82 35 cada
dos minutos aproximadamente, y siempre con los mismos valores, con esta opcin
seleccionada solamente se mostrar en el log la primera 82 35., ya que cuando venga la
siguiente comprobara que la anterior era exactamente igual y se ignorar.
- Activar blocker: Cuando se selecciona este checkbox, todas las INS 040 que vienen
desde del descodificador se filtran y no se envan a la tarjeta. En versiones posteriores
se podr elegir cuales de estas INS queremos que pasen y cuales no.
- No repetir INS: Con esta opcin evitamos que se muestren en el log dos INS iguales
consecutivas. Por ejemplo si tenemos activos los filtros y en ellos hemos seleccionado
que solo se representen las EMM's, como normalmente se recibe la EMM 82 35 cada
dos minutos aproximadamente, y siempre con los mismos valores, con esta opcin
seleccionada solamente se mostrar en el log la primera 82 35., ya que cuando venga la
siguiente comprobara que la anterior era exactamente igual y se ignorar.
24.8. Finalidades
Esta opcin es til para poder interrogar a una tarjeta SECA y ver que responde a los
diferentes comandos que le enviemos. El puerto serie que se utiliza para hablar con la
tarjeta es el mismo que usbamos en la funcin logger/blocker para conectar el phoenix.
De hecho para hacer esto tenemos que tener conectado el phoenix al puerto y con una
tarjeta dentro.
En la lista aparecen todos los comandos seca que hayamos definido al configurar esta
parte del programa, y pulsando dos veces sobre el comando se enva a la tarjeta, los
datos se pintan en la ventana de la derecha.
Justo debajo de la lista hay una entrada de datos, donde se nos permite copiar datos que
tengamos en el clipboard para poder enviarlos rpidamente. Adems de pegar los datos
tendremos que seleccionar la opcin "Tarjeta -> Robin" o "Robin -> Tarjeta"
dependiendo de la instruccin que vayamos a enviar. una vez que lo hayamos hecho,
podemos dar al botn "Enviar Cmd".
Antes de poder enviar algn comando a la tarjeta debemos pulsar el botn "Abrir
puerto" y si todo ha ido bien, pulsar el "Resetear tarjeta", cuando lo hayamos hecho, la
tarjeta habr contestado con la secuencia ATR que se habr escrito en la ventana
derecha. una vez hecho esto ya podemos jugar a enviar comandos a la tarjeta.
Secasim, al igual que todos los emuladores del sistema SECA o Irdeto, permite ser
configurado para trabajar con cualquier tipo de descodificador. Evidentemente en este
caso, se trata de un versin mas para experimentar con canales de CSD. En la ReD hay
disponible un fichero que contiene los cdigos para los canales FTA de CSD. Tambin
es cierto que existen rumores de que ya estn disponibles algunas Keys, para los canales
codificados de CSD. Estas Keys, son las que permiten Abrir los canales de pago.
Evidentemente estas Keys no se distribuyen en la ReD, ya que es ilegal, por lo que
deber conformarse con los canales FTA.
Capitulo 26
3Mac y MacDouf
El primer Software que apareci en la ReD, que permita experimentar con el sistema
SECA, fue programado por MacDouf. En realidad se trataba de un conjunto de tres
herramientas que permitan interrogar a la tarjeta o controlar el trafico de datos entre la
tarjeta original y el descodificador.
Estas tres herramientas fueron las primeras en estar disponibles en la ReD en un
tiempo en el que todava no haba nada para experimentar con la televisin digital. Los
tres Mac's son un conjunto de herramientas para comunicar la tarjeta y la terminal
(DECODIFICADOR) y coger el trafico entre ellos. Estas herramientas estn bien para
algunos experimentos, nunca para una aplicacin " real " ya que tienes que escribir tu
propio programa.
...Yo soy mas programador que escritor de documentos, Esto esta escrito porque no hay
nada sobre el tema. Esto solo me permite trabajar y aprender, que es lo mismo que
deseo para ti...
...Necesitas por lo menos MS-VC+ + 5.0 para compilar y enlazar los cdigos. Estos
cdigos han sido escritos (quick & dirty) es decir, rpidamente, esto significa que no
hay documentacin o comentarios. En cualquier caso, podis hacer cualquier cosa con
estos cdigos. No me hago responsable de la utilidad que le deis...
Estas fueron las ultimas palabras de MacDouf hasta el momento de escribir estas lneas
y tal como dejo claro, se poda hacer cualquier cosa con ellos y estas cosas tienen
nombres como RobinHood o Secasim.
26.1. MacLog
Este programa funciona bajo el empleo de una Season, esto es, un Interfaz pasivo
para coger l trafico entre la tarjeta y MacLog. De esta forma podremos interrogar a la
tarjeta y sacar conclusiones de ella. Es evidente que esta en una poderosa herramienta de
anlisis, lo que permite a algunos Hackers obtener datos importantes del algoritmo
empleado en una tarjeta Smartcard.
26.2. MacTalk
26.3. MacSmart
En esta secuencia, se incluyen archivos SCC, que una vez cargados permite a
MacSmart comenzar a descodificar el Canal Digital, bueno, en realidad permite abrir
los canales FTA.
26.4. 3Macs Beta 1
Capitulo 27
Voyager 1.81
Capitulo 28
MultiProg 98
Como bien se ha dicho en mas de una ocasin a lo largo de este libro, os pretendemos
acercar toda aquella tecnologa, localizada en la ReD de redes y conocerla a fondo. En
definitiva, para conocer como acta la comunidad Hacker y de que se sirven para
realizar los Cracks en los sistemas.
Sin embargo, algo que todos hemos echado en falta con toda seguridad en este campo,
es la falta de claridad en muchisimos conceptos, tales como se deben programar las
tarjetas electrnicas y con que. En Coelma, encontrara toda una variedad de
herramientas Hardware para ello, pero es de destacar esta ultima maravilla de la
electrnica, llamada Multiprog 98.
Diseado inicialmente por nuestro amigo Tron ya desaparecido de entre nosotros el
presente programador nos permite grabar, leer y programar cualquier tipo de tarjeta
electrnica o microcontrolador PIC. As, el concepto de Multiprog 98 es, de una
herramienta de desarrollo totalmente legal en todos los conceptos.
Todos los secretos, en las siguientes lneas.
Multiprog 98 es una continuacin del desarrollo del proyecto UNIPROG del Chaos
Computer Club (CCC), y como ya hemos mencionado, el diseo fue iniciado por Tron,
un especialista en tarjetas inteligentes y programacin. Con Multiprog se pueden
programar Smartcards lase tambin wafercards, Pic-Cards y toda la legin de ellas
as como Procesadores-PIC 16C84, 16F84, 12C508, 12C509 y EEPROMS 24Cxx.
Esta capacidad de programacin para todos los dispositivos mencionados, lo sitan
como el mejor programador del momento el cual ya conoce una versin denominada
2.000 ya que el tener unificados en un mismo dispositivo, una herramienta multitarea
que interprete diferentes convergencias es todo un halago para los programadores, que
vern como su mesa de trabajo alberga menos cacharros a partir de ahora.
Por otro orden de cosas, Multiprog en todas sus variantes se ha popularizado tanto, que
los principales creadores de Software del momento, compilan sus creaciones siempre
con destino a este potente programador, lo que nos viene a decir que estamos ante todo
un estndar a seguir. Mas o menos esto quiere decir, que casi cualquier Software de
programacin de Smartcards o microntroladores PIC, es perfectamente compatible con
nuestro programador universal.
Finalmente cabe destacar, que en la ReD podemos encontrar muchisima informacin
sobre Uniprog y todas sus variantes, teniendo en cuenta, que incluso existe una pagina
dedicada a ella. Dicha pagina la pueden encontrar en http://www.ccc.de
Multiprog tiene un puerto de serie y otro paralelo. El puerto que ser utilizado
depender por norma del software que se utilice. Como regla general se puede decir que
las tarjetas electrnicas o Smartcards, solo pueden ser programadas por el puerto serie, a
pesar de que emplea una frecuencia de reloj externa y una alimentacin de 5 voltios.
As, las tarjetas PIC lase tarjeta electrnica con chip 16C84 , y los propios
procesadores PIC que necesitan por lo general 12 Voltios y suelen ser marcados por una
frecuencia de reloj diferente al modo anterior, solo pueden ser programados por el
puerto paralelo del PC.
Tambin y a travs del mismo puerto paralelo, es posible emular los I2C-Bus para
programar series de EEPROMs 12C02, 12C04, 12C16, 12C65, donde aqu se simula el
IC2-Bus como ya se ha comentado. En este caso no es necesario elevar la tensin.
Al principio parece que la gran cantidad de Jumpers del que se disponen en la misma
placa base es una locura, pero por lo general nicamente hay que notar los que se vayan
a utilizar cuando programamos a travs del puerto Paralelo o para el puerto Serie. El
resto de las modificaciones dependern del software que utilicen.
Algunas combinaciones de los jumpers dependen de las funciones especiales que de
momento ningn programa utiliza. Multiprog 98 se hizo tan universal que las mltiples
y posibles configuraciones del zcalo de programacin se han tenido en cuenta para
futuros diseos. Por el momento y mientras esto no llega, os adelantamos como manejar
estos Jumpers, segn se cuenta en las siguientes lneas.
Jumper J1:
Activar la programacin a 12 Voltios
Serie - Siempre debe estar en la posicin 2-3
Paralelo - 1-2 programar PIC
- 2-3 programar EEPROM (Simulacin de I2C)
Jumper J2:
Tensin de programacin 5 Voltios conectado/permanente
Serie - 2-3 (5 Voltios permanente)
Paralelo - 1-2 (5 Voltios activados por el puerto)
Jumper J3:
Reset normal/invertido
Serie - 1-2 invertido
- 2-3 no invertido
Paralelo - sin funcin
Jumper J4:
Polaridad del Smartcard-contacto-interrruptor? (se referir al zcalo?)
Serie - 1-2 no invertido
- 2-3 invertido
Paralelo - sin funcin
Jumper J5:
Repartir la seal de Frecuencia/Datos
Serie - 1-2 Frecuencia al Smartcard Pin 4
- 3-4 Datos al Smartcard Pin 7
- 2-3 Datos al Smartcard Pin 4
Paralelo - sin funcin
Jumper J6:
Repartir la seal de Reset
Serie - 1-2 Reset al Smartcard Pin 6
- 3-4 Reset al Smartcard Pin 2
- 5-6 Reset al Smartcard Pin 7
- 7-8 uso en Paralelo
Paralelo - colocar siempre 7-8
Jumper J7:
Repartir la seal de Reset
Serie + Paralelo
- 1-2 Frecuencia del puerto paralelo (Pin 3, D1)
- 3-4 Frecuencia 3,579 MHz
- 5-6 Frecuencia 6 MHz
- 7-8 Frecuencia del puerto Serie (Pin 7, RTS)
Jumper J8:
fuente de Reset
Serie - 1-2 Reset del serie Pin 4 (DTR)
- 2-3 Reset del serie Pin 7 (RTS)
Paralelo - sin funcin
Jumper J9:
Por compatibilidad con Uniprog(CCC). Se puede utilizar como punto de medicin
o para
ampliacin del adaptador de programacin.
Pin 1 - 5 Voltios
Pin 2 - Vpp (Pin 6 Smartcard)
Pin 3 - Vpp/Reset (Pin 2 Smartcard)
Pin 4 - Clk (Pin 3 Smartcard, SCL EEPROM)
Pin 5 - (Pin 4 Smartcard)
Pin 6 - I/O (Pin 7 Smartcard, SDA EEPROM)
Pin 7 - interruptor del Smartcard (High Pegel cuando la tarjeta esta conectada)
Pin 8 - Tierra
Variaciones:
J7 poner a 5-6 para frecuencia 6 MHz
J3 poner a 1-2 para Reset invertido
El funcionamiento se puede comprobar con IRDETPIN (Ayuda: IRDETPIN -?)
El Multiprog cuenta con 5 LEDs los cuales muestran el estado de algunas lneas de
control, as como tambin el modo de la tensin de programacin. En las siguientes
lneas os describimos sus funciones.
El Zcalo de programacin
J13 Zcalo para EEPROMS 24C02 (256 Byte), 24C04 (512 Byte), 24C16 (2
kByte) y 24C65 (8 kByte)
Capitulo 29
La BatteryCard
La BatteryCard fue concebida para los canales de Sky. Corra un tiempo en que los
cambios de cdigos era inevitable y adems de forma ocurrente. Los Crackers
conseguan dar con la nueva Key pocas horas despus, pero los usuarios de las tarjetas
HyperCard o Pics no tenan mas remedio que esperar al menos una semana para tener
actualizadas sus tarjetas.
Eran tiempos en los que Internet exista, evidentemente, pero que no estaba plenamente
implantado en nuestro pas. Esto evidenciaba una carencia de rapidez en la actualizacin
de cdigos a corto plazo, de modo que los Crackers comenzaron a desarrollar nuevas
ideas, como realizar un mdem especial el cual permita recargar estas tarjetas a travs
del par telefnico.
Pero estos dispositivos eran caros y por lo tanto estaban limitados a los distribuidores
de tarjetas. Esto propicio una poca de cientos de nuevos distribuidores que por un
instante olfateaban la sensacin de ser Hacker aunque fuera en el otro extremo de la
cuerda.
Corra el ao 1995 y OverrideSidek se desplazaba a Alemania, hacia Hannover. Su
corta estancia all fue fructfera y sentaba las bases de la nueva generacin de Cracks
para los sistemas de pago.
Esta tarjeta emula perfectamente el protocolo ISO 7816 de una tarjeta inteligente para
funcionar y combina tambin el algoritmo de cifrado y/o descifrado de cualquier canal
de pago. As, la tarjeta es capaz de contestar debidamente cada interrogacin del
decoder hacia esta de tal forma que el decoder entiende que se trata de la tarjeta
original.
La BatteryCard esta diseada en base al mencionado chip de Dallas DS5002, el cual le
confiere alta seguridad frente a un ataque externo del cdigo que interviene ene el
mismo, mediante un sistema de cifrados DES de 64 bits. Esta medida de precaucin ha
sido tomada con el fin de que los responsables de News Datacom, sean incapaces de
saber que programa esconde esta tarjeta, para prevenirla de los ataques denominados
ECM de la propia Sky.
Otras tarjetas anteriores basadas en procesadores PIC, caan muy a menudo por culpa
de estas medidas electrnicas. Por otro lado la BatteryCard es una solucin para cada
cambio de cdigo, ya que esto dejaba inservible la tarjeta hasta que esta se
reprogramaba de nuevo en un programador especial. Con el teclado tctil de la
BatteryCard el usuario puede introducir de nuevo la nueva clave y disponer de la tarjeta
de nuevo.
Para iniciarnos con ella, lo primero que debemos hacer es activarla como tarjeta de
emulacin. Para ello debemos introducir los cdigos de funcionamiento del propio chip
de Dallas, ya que si no, este, no har nada por muchos cdigos que intentemos
introducir.
Capitulo 30
PicCard, el programador de PiCs para SECA
Las Navidades de 1999 parecen haberse portado muy bien con la comunidad Hacker,
ya que estuvo repleta de sorpresas largamente esperadas. En nuestro pas, cada vez es
mayor la presencia de nuevos y mejores programadores al servicio de la investigacin y
la experimentacin.
Esto supone una aportacin muy importante en el tema de la educacin. Despus de
que saliera el emulador de tarjetas SECA RobinHood, el primer producto enteramente
en Espaol, se presenta en la ReD un nuevo Software Freeware con destino a programar
las tarjetas PicCard. Se trata de PicCard 1.1 y su cometido es la de facilitar la
programacin de tarjetas PicCards para los canales FTA de SECA. Esto indica que se
trata de un Software completamente legal y perfectamente aplicable a otros cometidos.
El propsito de este programa es facilitar la grabacin tanto de los pics como de la
eeprom en las piccard que se estn creando para la educacin en SECA. El modelo de la
tarjeta que se ha elegido es la llamada MM2 Gold Card.
El hardware para poder grabar los pics es una ligera modificacin del famoso ludipipo,
la modificacin es simplemente sustituir el zcalo del pic por un zcalo para smartcards.
El hardware necesario para grabar la eeprom es el phoenix funcionando a una frecuencia
de 3.57 Mhz.
PicCard no viene solo, es decir, el Zip se completa con varios ficheros entre los que
destacan dos, tal y como presenta el autor del programa.
...Junto con el piccard.exe veris que vienen dos ficheros, uno es el main.hex y el otro
el 24lc16.bin, el primero es el fichero .hex que necesitis grabar en el pic, una vez que
lo hayis grabado tenis que usar la smartcard con el phoenix y el piccard para grabar
el 24lc16.bin en la eeprom...
Llevar a cabo a buen puerto la programacin de una tarjeta Piccard resulta una tarea
realmente sencilla, en parte porque el fichero ayuda de este programa esta bastante
completo, y en parte porque el proceso es bien simple, tan simple como realizar dos
grabaciones. Se trata de grabar un Pic y una Eeprom, lo que le convierte al PicCard en el
primer programa capaz de realizar dos tareas diferentes desde un mismo puerto de
salida. En definitiva es la herramienta ideal para reprogramar tarjetas Piccards sin
demasiadas complicaciones.
Una vez que arrancis el programa, por defecto se pone en la parte de grabacin de
eeprom, sin embargo antes de poder grabar la eeprom tenis que haber creado un pic con
el contenido del main.hex. Para ello seleccionar la opcin "PIC" de la ventana principal,
y os aparecer esto:
A los que conozcis un poco el mundo de los pics os sonaran la mayora de las
opciones, pero de todas formas vamos a explicarlas una a una:
En la parte de arriba hay una caja que pone Microcontrolador, aqu tenemos que
indicar el tipo de pic que vamos a utilizar en nuestro caso ser un 16F84, no vale el
16C84!!!!, hay diferencias en cuanto a tamao de memoria, y el main.hex utiliza toda la
memoria del pic, en la parte de decrypt.
Justo debajo aparecen las opciones con las que queremos grabar el pic, la primera de
ellas es el reloj a usar, el 16f84 soporta cuatro tipos de Reloj, en nuestro caso usaremos
el XT, que indica que es un reloj procedente de un cristal, y que nos lo va a suministrar
el descodificador, hay otras opciones, como el RC que indica que es un reloj formado
por una resistencia y un condensador, pero no nos vale. Para nuestro ejemplo ser XT.
Los siguientes valores de las opciones se refieren a los fusibles del PIC:
- Proteccin de cdigo: La familia de los 16f84 ( y casi todas las de los PIC) permiten
que cuando grabamos un PIC se proteja la informacin que grabamos, de forma que
nadie pueda leerla una vez grabado ( ni siquiera nosotros), no os recomiendo esta
opcin, ya que si la ponis, luego no os dejara volver a grabar el pic, Tendrais que
borrar todo el contenido antes. Sin embargo para probar podis usarla, veris como si
grabis un pic con ella, cuando lo vais a leer se lee como todo a 0000.
- Power on reset, esta es otra opcin de los 16F84, pero no la vamos a usar, as que hay
que dejarla quitada.
- WatchDog, el ultimo de los fusibles, es una proteccin para que no se quede colgado
un programa, en cuanto se detecta que se ha quedado colgado, el propio PIC se resetea y
vuelve a empezar el programa desde el principio.
Grabar : Como veis aparece desactivado, no se puede pulsar, esto es porque todava
no hay nada que grabar, tenemos que haber cargado algo antes. cuando lo hayamos
hecho se activara y si lo pulsamos grabara el pic usando el protocolo del ludipipo.
Borrar: Esto nos permite borrar un pic que tenga algo grabado, no es necesario usarlo
cuando queramos grabar algo nuevo en un PIC que ya tenga informacin dentro, ya que
podemos ir directamente a la opcin grabar. Solo es necesario cuando el pic que
contiene informacin tiene activa la opcin de proteccin de cdigo. En este caso es
necesario borrar el pic antes de poder grabarlo.
Verificar: Esta opcin compara el contenido del PIC con lo que tengamos cargado en
memoria, como veis tambin esta desactivada, ya que no hemos cargado ningn fichero
.hex en memoria.
Leer Pic: Esto nos permite leer un 16F84 que no tenga la proteccin de cdigo activa,
los datos que se lean aparecern en la ventana de la derecha. tanto en memoria de
programa como en Eeprom Interna. Los 16F84 disponen de 1024 bytes de memoria de
programa y 68 bytes de eeprom interna. En nuestro main.hex vamos a usar la eeprom
interna para grabar la respuesta al ATR.
En la parte derecha, vemos arriba un botn que pone "Cargar datos" , si lo pulsamos
nos abrir una ventana pidindonos el fichero a leer. pues bien seleccionamos el .hex
que queramos leer ( en este caso el main.hex) y le damos OK, debera rellenarse las
tablas de la derecha con los datos que se han ledo. Los datos de estas tablas se pueden
modificar a mano, por si queremos cambiar algo.
Tambin en la parte derecha hay varios campos de informacin que nos indican el
comienzo en la memoria de programa y la longitud de programa. As como una barra
que nos dice el tanto por ciento de ocupacin de la memoria del pic.
Ahora que tenemos datos que grabar podemos pulsar el botn grabar... y aparecer una
nueva ventana :
Lo que si es seguro es que si nos sale alguno de los dos en rojo, hay problemas...
Entonces empezara a grabar, y se mover el indicador de tanto por ciento hasta llegar
al 100%, no debera aparecer ningn error en la etiqueta "Errores:" , si aparece es que
algo no funciona. Una vez que haya terminado podemos salir cerrando la ventana.
Como se puede ver la apariencia del programa ahora ha cambiado, ahora tenemos
varias listas en las que aparecen los textos de varias instrucciones seca, que podemos ir
configurando en tiempo real.
Si esta pequea prueba ha ido bien, podemos ir a grabar el contenido del fichero
eeprom.bin, para ello en la parte superior del programa se ve que hay tres iconos, el de
la izquierda es el que nos permite configurar los puertos serie, del ludipipo y el phoenix,
el siguiente nos permite leer el contenido de la eeprom de la picCard y grabarlo a disco.
Como todava no tenemos nada en la eeprom no lo vamos a usar, sino que vamos a
seleccionar el de la derecha del todo. Este lee de un fichero y lo graba en la eeprom.
Cuando lo pulsamos :
Esta nueva ventana tiene en la parte de arriaba un icono con un libro abierto, si lo
pulsamos, se nos pedir el nombre del .bin que queremos grabar, seleccionamos el
24lc16.bin que viene con el picCard y le damos ok. Despus nos pide las direcciones de
inicio y fin a grabar, no hace falta tocar nada de esto.
Una vez que ha cargado el fichero bin, en la lista nos aparecen en hexa todos los datos
que se han ledo, si le damos al botn escribir eeprom, se pondr a escribir la eeprom a
travs del phoenix, y cuando la barra de progreso llegue al 100% habr terminado.
Adems de los comandos seca, se puede ver en la lista, que hay un apartado para las
llaves de desencriptacion, cuando se tengan se pondrn ah, en el provider e indexkey
que corresponda.
Tambin hay opciones que se llaman tablas, estas opciones no conviene tocarlas ya que
son las usadas para el algoritmo de desencriptado de SECA y son fijas.
http://www.techtronics.com/ttn/shop/72-blank-wafer-cards.html
Como veis esta formada por un 16F84 y una Eeprom 24lc16 que tiene 2 kbytes, con
esto es suficiente para guardar tanto los comandos seca como la informacin necesaria
de keys para 5 providers diferentes.
30.4. El Programador Ludipipo
http://www.techtronics.com/ttn/shop/73-programmers-phoenix-prog.html
Sin embargo no es el nico, pero si el adecuado para ser empleado con PicCard. El
Phoenix se basa en la misma circuiteria que forma el interface Season. La nica
diferencia es que la conexin ha sido sustituida por un lector de tarjetas. Esto permite
leer y escribir cualquier tipo de tarjeta de plstico o electrnico. Evidentemente, segn el
Software que se este empleando.
La ReD esta plagada de programadores de este tipo, mas o menos idnticos. Pero
quizs destacan el que aqu se menciona y el MultiPro 98. Ambos solo estn disponibles
en versin montada, lo que asegura su funcionamiento.
Tambin podis construirlo usando el siguiente pcb:
La primera imagen muestra los componentes montados desde arriba, en la imagen de
abajo se muestra el lado de las pistas con el que podr fabricar un prototipo. Los
componentes del Phoenix son los siguientes.
Lista de componentes.
Capitulo 31
Las tarjetas Piratas
Aunque ya se ha hablado de este tipo de tarjetas en otras partes de este libro, era
evidente regresar al tema, para culminar esta ultima parte en la cual se muestran los
avances en la experimentacin con la televisin digital. A estas alturas ya sabemos que
es una tarjeta pirata, que nombres han recibido a lo largo de su trayectoria y de que se
forman.
Esta informacin ha sido bien repartida a lo largo de todo el libro y ahora, para
terminar, aadir unas cuantas cosas mas en todo este asunto. Estas pocas cosas que
puedo aadir, tiene que ver con la evolucin de las tarjetas electrnicas e incluso
algunos datos de como los Hackers consiguen las claves o el desembrollado del cdigo
de la tarjeta.
Para comenzar trataremos de ordenar todas las generaciones conocidas en las
siguientes lneas.
Todas las tarjetas piratas no pueden ser actualizadas por esta va, de esta forma es de
suponer, y as es, que cualquier tarjeta pirata comprende el mensaje del nuevo cdigo
solo cuando el usuario o el Hacker se la introduce en algn momento de forma manual,
la tarjeta pirata entonces ser actualizada manualmente por el usuario cada vez que
exista un cambio. La actualizacin de los cdigos solo la conoce la comunidad Hacker,
que so quienes conocen la forma de interceptar e interpretar los que se conoce como un
MANAGEMENT ENCRYPTION KEY .
Con la cual se actualiza el cdigo, as el usuario podr reprogramar la tarjeta PIC
CARD con el programador de PIC, o pondr los 28 cdigos de dgitos usando el mtodo
de control Remoto sin necesidad de recursos externos mas tardos o caros.
Sin embargo, algunas tarjetas piratas solo reconocen el mensaje es decir, el cambio
de cdigos y se actualizan ellas mismas tal y como lo hacen las tarjetas originales,
esto indica que el Hacker conoce la denominada MANAGEMENT ENCRYPTION
KEY . Estas tarjetas son denominadas tarjetas piratas con capacidad de auto-updating.
La diferencia entre las tarjetas piratas auto-updating cards y las tarjetas piratas
normales o de primera generacin, es que en las primeras los Hackers han introducido al
menos una MANAGEMENT ENCRYPTION KEY .
Evidentemente esto complica las cosas a los programadores en la persecucin de las
tarjetas piratas. Claro esta, que a las compaas de TV les gustaran saber cuantas
management keys son conocidas por los hackers, lo que dara una respuesta de
contraataque de inutilizar aquellos que son conocidos por la comunidad Hacker.
A causa de esto, los hackers no quieren hacer publico ninguna de estas management
key dentro de una zona de baja seguridad un low-security en la tarjeta porque esto
permitira regresar al principio de todo este asunto, es decir, seria sencillo de leer la
tarjeta y obtener las claves que los Hackers conocen.
Las PIC CARDS tiene una baja seguridad y si un Hacker construye una tarjeta self-
updating basado en un PIC, la empresa de TV cogera una tarjeta de estas y
encontraran el management key dentro de esta, lo que dara lugar a que el
programador no utilice mas esta Management Key .
Los Hackers o debera decir Crackers tambin las encuentran porque los mtodos
de encryption usados, es decir, el DES 56-bit, tiene solo 72057594037930000
combinaciones posibles, lo que da un total para calcular todas las combinaciones
posibles y ver cuales funcionan, lo que se denomina un ataque de "fuerza bruta".
Con un simple PC esto nos llevara cientos de aos si 1000 personas con PC's estn en
la bsqueda de la clave al mismo tiempo, dividiendo las combinaciones de los cdigos
entre ellos, es posible encontrar todas las keys en meses !.
Empleando este mtodo de trabajo, existen diferentes proyectos, por ejemplo existe un
grupo de Hackers Anonimous que estn a la caza de KEYS para los canales de
Eurocrypt, actualmente para el Canal + (Escandinavo). Tambin, algunas personas
tienen acceso a super computadoras en universidades y grandes compaas. Y tambin
estn las especiales DES-cracking machines para romper el cdigo en una semana. Esto
ultimo les supone a los Hackers un total de 250.000 $. Que es en comparacin con el
placer de romper las barreras!.
31.5. Cmo es posible que los cdigos estn disponibles en poco tiempo?
Porque el Hacker una vez que obtiene una management key consigue desencriptar
el mensaje de actualizacin, lo que le permite ver la nueva key en formato texto sin
codificar, eso si, empleando Software especializado y escrito por el mismo. De esta
manera el Hacker conoce el nueva key antes de que esta sea utilizada por los
programadores.
Pero esto seria estpido si todas las personas tuvieran la nueva key antes de que estas
empiecen a ser utilizadas. Porque? Porque esto hara posible que las compaas de TV
enviaran un mensaje de actualizacin DUMMY, de condicin encrypted con esta
nueva management key , que va a ser utilizada.
Esto desemboca en la simple teora de que se vera en Internet que alguien ha
descodificado la nueva clave y que el conoce cual es la nueva management key , un
error as, supone que esto es conocido ahora pero borrado despus por los
programadores.
Por esto, muchas tarjetas piratas usan la funcin de "change secret code" (cambio de
cdigo secreto) en el decodificador de Eurocrypt, para actualizar los cdigos. Esto es
usado para meter siete cdigos de 4-digitos, para actualizar la tarjeta pirata cuando la
key de encryption ha cambiado. NORDIC y MULTIMAC2 admiten la actualizacin a
travs del control remoto, el cual puede salvar al usuario de los problemas de tener que
actualizar la tarjeta usando un programador de PIC.
Nota Warning !
Los textos aqu incluidos y los grficos han sido escritos a partir de cierta
informacin encontrada en Internet. Esto significa que lo que aqu se
muestra, es un recopilacin de informacin y en cualquier caso, el
resultado de una exhausta investigacin. Tambin debo aadir que sin los
trabajos de Agusat, Ana Mary, Peque, el autor de PicCard, RobinHood,
MaCDouf y Secasim esta parte del libro no existira, ya que buena parte se
la debo a ellos. A todos gracias. Recuerde, no haga mal uso de la
informacin que aqu encuentra.
OverrideSidek 2000