Está en la página 1de 516

Claudio Hernndez

Crack TV
2000
Colaboraron en este libro

___MaCDeC y
OverrideSidek___

ndice
Introduccin
Prologo
Aquella primera Edicin...
Menos tres y contando
Menos dos y contando
Menos uno y contando
Menos cero, final de la cuenta

Primera parte,
Sistemas de codificacin, mtodos e historias de Crack

Capitulo 1
Unas notas antes de empezar
1.0 Generalidades de los mtodos de codificacin
1.1 Lo que se pide a un sistema completo de codificacin.
1.2 Que mtodo de transmisin emplear.
1.3 Cual es el mejor de ellos?
1.4 El factor econmico.
1.5 La seguridad del sistema.
1.6 Prestaciones que puede dar el sistema.
1.7 Guerra de estndares.
1.8 Nivel de proteccin ante el usuario.
1.9 El diseo seguro.
1.10 Que normas se imponen.

Capitulo 2

Introduccin a los conceptos que rodean al diseo de un sistema de codificacin


2.1 Modos de transporte de las informaciones de vdeo, audio y datos.
2.2 Velocidad, un concepto muy importante
2.3 a qu distancia?
2.4 Comunicacin con otros interceptores
2.5 Capacidad de respuesta. Un bus de respuesta.
2.6 cuales?

Capitulo 3
Los elementos claves de un protocolo completo de codificacin
3.1 En el lado Encodificador o codificador
Metodologa propuesta en la encriptacin o capacidad para enmascarar una seal.
3.2 El lado codificador
3.3 El codificador de vdeo
3.4 El codificador de audio
3.5 El codificador de datos
3.6 Un sistema completo
3.7 Secreto absoluto de las claves
3.8 Consenso entre elementos externos
3.9 Compatibilidad con los equipos de transmisin
3.10 El lado decodificador
3.11 Metodologa en la desencriptacion y posibilidad de recuperacin de
seales
3.12 El decodificador de vdeo
3.13 El decodificador de audio
3.14 El decodificador de datos
3.15 Consenso con elementos externos como TV, VCRS u otros
descodificadores
3.16 Posibilidad de trabajar con tarjetas de acceso

Capitulo 4
Principios de Seguridad
4.1 El primer octeto, el principio de todo.
4.2 Formato bsico, primer octeto o byte.
4.3 Direccin de llamada general.
4.4 Cdigos de control.
4.5 Cdigos ECM.
4.6 Cdigos EMM.
4.7 Las listas White y Blak.
4.8 Estructura completa.
4.9 Fin de un largo preludio.

Capitulo 5
Principios bsicos de encriptacin de vdeo
5.1 nivel uno. inversin de vdeo
5.2 nivel dos. Adicin de una interferencia en el sincronismo.
5.3 nivel tres. Supresin del pulso horizontal de lnea.
5.4 nivel cuatro. Sustitucin del sincronismo horizontal.
5.5 nivel cinco. Inversin en la parte activa de vdeo.
5.6 Nivel seis. Lnea de vdeo cortada y rotada.
5.7 nivel siete. Lnea de vdeo multiplexada en orden.
5.8 Nivel ocho. D2 - MAC.
5.9 Nivel nueve. La televisin digital.

Capitulo 6
Principios bsicos de encriptacin de audio
6.1 Nivel uno. Inversin del espectro del audio.
6.2 Nivel dos. Inversin de banda y rotacin.
6.3 Nivel tres. Desplazamiento del espectro.
6.4 Nivel cuatro. Desplazamiento de la seal de audio o desplazamiento del
espectro.
6.5 Nivel cinco. Mltiple desplazamiento de la frecuencia.
6.6 nivel seis. Sistema digital.
6.7 nivel siete. MPEG - 2.

Capitulo 7
Los principios bsicos de codificacin de datos
7.1 Cmo pueden los datos encriptarse?
7.2 Sistemas de encriptacin de datos.
7.3 Donde se procesan los datos.

Capitulo 8
Los modelos empleados por las televisiones de pago
8.1 Sistema de codificacin Oak Orin.
8.2. Sistema de codificacin Payview III.
8.3 Sistema de codificacin Irdeto.
8.4 Sistema de codificacin SAVE.
8.5 sistema de codificacin SATPACK.
8.6 Sistema de codificacin DISCRET 1 y 12.
8.7 Sistema de codificacin EBU.
8.8 Sistema de codificacin Videocrypt.
8.9 Sistema de codificacin Nagravision.
8.10 Sistema de codificacin Microtime.
8.11 Sistema de codificacin videocrypt S.
8.12 Sistema de codificacin D2-MAC.
8.13 sistema de codificacin LS-256.
8.14 sistema de codificacin Criptovision.

Capitulo 9
Carding y los algoritmos ocultos

9.1 Tipos de tarjetas.


9.2 Aplicaciones de las tarjetas.
9.3 Historia de una crnica.
9.4 Tarjetas clnicas.
9.5 Trabajando con tarjetas oficiales.
9.6 Activadores.
9.7 El protocolo ISO 7816.
9.8 Los algoritmos de Videocrypt. Versin 07 y 09.

Capitulo 10
La televisin digital. Un nuevo concepto

10.1 Que diferencia existe entre las dos televisiones?.


10.2 La compresin digital.
10.3 Empaquetamiento de la informacin en el sistema digital.
10.4 Informacin especifica en los paquetes de programa PSI.
10.5 La Informacin de los paquetes del servicio S.
10.6 La velocidad de transmisin.
10.7 Set Top Box. El descodificador IRD.
10.8 El acceso condicional.
10.9 Simulcrypt.
10.10 Multicrypt.
10.11 Va Digital y Canal Satlite Digital. Los servicios de pago por visin.
Capitulo 11
Intentando hacer Hacking en Digital

11.1 Hackers al acecho.


11.2 Como hacer hacking en digital.
11.3 Lo que actualmente esta sucediendo

Capitulo 12
Historias de Crack

12.1 Historias que han marcado a los Crackers


12.2 El Crack de Videocrypt
12.3 El Crack de Filmnet
12.4 El Crack de C+, Discret y Nagravision
12.5 El Crack de Save y la venta de Enigma
12.6 El Crack de Macrovision
12.7 El Crack de Irdeto digital y Nokia 9600

Segunda parte

Descodificando por medio de Software


Prologo segundo

Capitulo 13
La Gua bsica de MaCDeC y OverrideSidek

13.1. Introduccin.
13.2. Sistemas de Codificacin mas utilizados actualmente.
13.3. Nagravision
13.4. VideoCrypt 1 y 2.
13.5. Discreto 12.
13.6. EuroCrypt S.
13.7. Cablecrypt
13.8. Codificacin Digital.
13.9. Requerimientos Mnimos.
13.10. Ordenador Mnimo.
13.11. Sintonizadora de TV.
13.12. Tarjeta de Vdeo.
13.13. Tipo de la Seal de TV.
13.14. Software de Decodificacin de Video de Nagravision/Syster.
13.14.1. PCTV.
13.14.2. Syster.
13.14.3. Pubs.
13.14.4. Pubs2.
13.14.5. PUBS 3
13.14.6. MoreTV.
13.14.7. FreeTV.
13.14.8. MultiDec.
13.14.9. XTV.
13.14.10. Tvxl.
13.14.11. Nagraview.
13.14.12. Dekostatic.
13.14.13. AllTV.
13.14.14. Linux.
13.14.15. Otros Sistemas Operativos.
13.14.16. Otros.
13.15. Software de Decodificacin de Audio de Nagravision/Syster.
13.15.1. CPlusAudio.
13.15.2. NGSound.
13.15.3. RTCPSD.
13.15.4. NVSound.
13.15.5. NagraSoundCodec.
13.15.6. DCPlus.
13.15.7. PerfectAudio.
13.15.8. WCP.
13.15.9. CPlusWin.
13.15.10. WaveMod.
13.15.11. Midesct 6
13.15.12. Linux.
13.15.13. Otros Sistemas Operativos.
13.16. Software de Decodificacin de Video de VideoCrypt 1 y 2.
13.16.1. AVT.
13.16.2. HVCplus.
13.16.3. LessTV.
13.16.4. Multidec256.
13.16.5. Vc-Decoder.
13.16.6. Rainbowone.
13.16.7. MoreTV-VC16
13.16.8. Iwa 100
13.17. Software de Decodificacin de Video de Discreto 12.
13.17.1. Discret99
13.18. Pginas Web en *Espaol.

Capitulo 14
La Gua del MoreTV
14.1. La importancia de la Guia de MoreTV 3.20
14.2. Acerca de MoreTV
14.3. Requisitos de hardware.
14.4. Instalacin de MoreTV.
14.5. Cmo configurarlo.
14.6. Indicaciones para ponerlo en marcha.
14.7. Descripcin de los mens del modo Ventana.
14.8. Men MoreTV.
14.9. Men Canal (Sender).
14.10. Men Ajustes (Einstellungen).
14.11. Men Decoder (Dekoder).
14.12. Men Ayuda (Anzeigen).
14.13. El interfaz grfico del MoreTV.
14.14. La Barra de Botones.
14.15. Combinaciones de teclas durante el funcionamiento.
14.16. Ejecucin del MoreTV.
14.17. Lanzadores para MoreTV.
14.18. Problemas de funcionamiento y sus soluciones.
14.19. Tarjetas de video con salida de televisin probadas con MoreTV.
14.20. Consideraciones sobre el sonido.
14.21. Uso del MoreGPIo de KusKus.
14.22. Uso del CPlusWin 3.40.
14.23. Uso de los Mandos a Distancia.
14.24. Notas finales.

Capitulo 15

La Gua de Pubs3

15.1. La importancia de la Gua de Pubs3.


15.2. Acerca del Pubs.
15.3. Requisitos de hardware.
15.4. Instalacin del Pubs3.
15.5. Cmo configurarlo.
15.6. Indicaciones para ponerlo en marcha.
15.7. Combinaciones de teclas durante el funcionamiento.
15.8. Ejecucin del Pubs3.
15.9. La Lnea de Estado del Pubs3.
15.10. Problemas de funcionamiento y sus soluciones.
15.11. Tarjetas de vdeo con salida de televisin probadas con Pubs3.
15.12. Consideraciones sobre el sonido.
15.13. Explicacin del Fichero dek.ini.
15.14. Notas finales.
Capitulo 16
Software para experimentar con la Televisin Digital
16.1. DVB 2000 y el Doctor OverFlow
16.2. CardWizard, Irdeto cae
16.3. RobinHood, el Software Espaol
16.4. A la caza de Keys

Tercera Parte
Descodificando por medio de Hardware
Capitulo 17
Bloque 1
Esquemas electrnicos
17.1 El crack Discret.
17.2 El crack SAVE.
17.3 El crack Luxcrypt.
17.4 El crack Filmnet o Satpack.
17.5 El crack de Videocrypt.
17.6 El crack Nagravision.
17.7 El Crack de EBU.
17.8 El Crack de Macrovision.
17.9 El crack Payview III.
17.10 Crack del audio de C+
17.11 El crack de la tarjeta 07 de Videocrypt.
17.12 El crack de la tarjeta D2-MAC.
17.13 El crack de la versin 09 de Videocrypt.
17.14 El crack de la versin 09 y OA.
17.15 El crack del interface Card.
17.16 El crack de Sunbloquer.
17.17 El Crak de Oak Orion.
17.18 El Crack del audio desplazado.
17.19 El Crack de los cdigos de Nagravision.
17.20 El crack de audio de Criptovision.
17.21 El Crack del demodulador de sincronismos.
17.22 El crack del inversor de video.
17.23 El crack de la llave de Nagravision.
17.24 El crack del conversor de Videocrypt I y II.
17.25 El Hack de las dos tarjetas.
17. 26 El crack de la tarjeta digital por aire.
17.27 El crack descifrador de lneas.
17.28 El crack del copy Dat.
17. 29 El crack de un sistema de cable, cablecrypt.
17.30 El crack de supresin de sync en RF.
17.31 El crack de las tarjetas de telfono.
17.32 El crack de Irdeto y la televisin digital.
Bloque 2
17.33. Anlisis del Crack y el Decoder de Nagravision
17.34. Qu es NAGRAVISION?
17.35. Proceso de codificacin y descodificacin de una seal de video
17.36. El Proceso
17.37. Algoritmo de codificacin y descodificacin
17.38. Algoritmos
17.40. Algoritmo de codificacin
17.41. Algoritmo de decodificacin
17.42. El Hardware de Nagra

Cuarta parte
Cdigos regionales y sistemas de anticopia
Macrovision and Playstation-CD

Capitulo 18
Macrovision
18.1. Que es Macrovision
18.2. El antitaping AGC
18.3. El sistema de anticopiado de vdeo versin V 6 o 7 de Macrovision
18.4. Chips Encodificadores con Macrovision
18.5. El Crack de Macrovision
18.6. El sistema de anticopiado DVD, Colorstripe
18.7. El Crack de Colorstripe
18.8. El sistema de anticopiado CGMS
18.9. El Crack de CGSM
18.10. El sistema de cdigo regional de los DVD
18.11. El Crack del cdigo regional
18.12. El sistema CSS del Dvdix
18.13. El Crack del cdigo CSS
18.14. Encodificadores de Vdeo a bajo precio
18.15. VideoLyzer, Ingeniera Inversa
Capitulo 19
Playstation
19.1. Un poco de historia, el principio
19.2. Modchip, el Crack de la Playstation

Capitulo 20
Sistemas de anticopia y proteccin de CD

20.1. Antipirateria, una batalla legal


20.2. Safedisc, el sistema de proteccin de Macrovision.
20.3. Safecast, parche al Safedisc
20.4. Otras soluciones de antipirateo
20.5. Sistemas de proteccin y Cracks
20.6. Safedisc
20.7. El Crack de Safedisc
20.8. SecuRom
20.9. El Crack de SecuRom
20.10. LaserLock
20.11. El Crack de LaserLock
20.12. Cd-Cops
20.13. El Crack de Cd-Cops
20.14. Motxila
20.15. El Crack de Motxila
20.16. Otros mtodos de proteccin

Quinta parte

Experimentando con la televisin Digital

Capitulo 21
Los mtodos Scrambling en Televisin Digital y tarjetas
21.1. Los mdulos CAM
21.2. Canales Embrollados y canales FTA
21.3. La tarjeta PicCard

Capitulo 22
Una tarjeta para canales FTA de CSD, grabando la PicCard

Capitulo 23
La season, la interfaz primitiva
23.1 El Hardware de la Interfaz Season
23.2. Diferencias Season 2 Season 1:

Capitulo 24
Emulando CSD con RobinHood
24.1. Que es y que tiene RobinHood
24.2. RobinHood en modo Emulacin
24.3. Configurar RobinHood
24.4. Despus de configurar Robin
24.5. Las opciones logger/blocker de Robin
24.7. La opcin Blocker
24.8. Finalidades

Capitulo 25
Secasim 32

Capitulo 26
3Mac y MacDouf
26.1. MacLog
26.2. MacTalk
26.3. MacSmart
26.4. 3Macs Beta 1

Capitulo 27
Voyager 1.81
27.1. El Emulador de Irdeto

Capitulo 28
MultiProg 98
28.1. Que es Multiprog 98
28.2. Compatibilidad total con otros programadores Hardware
28.3. Serie / paralelo, los dos puertos de nuestro PC
28.4. Que Alimentacin necesita el Uniprog 98
28.5. Que Software se utiliza para Multiprog 98
28.6. Muchos Jumpers, que hacer y para que sirven
28.7. Indicaciones finales del Multiprog98

Capitulo 29
La BatteryCard
29.1. Que es la Batterycard?
29.2. La tarjeta programadora
29.3. El Software de programacin
29.4. Como programar la BatteryCard
29.5. Diferentes programadores de tarjetas

Capitulo 30
PicCard, el programador de PiCs para SECA
30.1. Grabacin de Pic ( main.hex )
30.2. Grabacin de Eeprom ( 24lc16.bin)
30.3. La tarjeta MM2 Gold Card
30.4. El Programador Ludipipo
30.5. El Programador Phoenix

Capitulo 31
Las tarjetas Piratas
31.1. El por qu, de que todas las tarjetas Piratas sean AUTO-UPDATING
31.2. Porque una tarjeta pirata no se entera de estos cambios?
31.3. Entonces, por qu las compaas de TV no cambian continuamente las
Management keys?
31.4? Cmo encuentran los Hackers las Management Key?
31.5? Cmo es posible que los cdigos estn disponibles en poco tiempo?

Agradecimientos
Todo libro comienza con un apartado a los agradecimientos y este no poda ser menos.
Aunque el texto lo he escrito yo, he de agradecer a muchas personas su aportacin en el tema.
Sin sus trabajos, nunca habra conseguido reunir tanta informacin sobre un tema.
As, comienzo a dar las gracias a MaCDeC y OverrideSidek, quienes iniciaron una serie de
Guas sobre los programas mas sofisticados para experimentar con la Televisin codificada.
Tambin debo dar mis agradecimientos a Peque por su completisima pagina y las
actualizaciones que siempre me tenan al da y a los miles de seguidores de Peque.
Agusat es otro de los personajes que no debo dejar de lado, ya que el ha sido quien ha
iniciado una carrera sin cuartel en busca de respuestas del sistema de CSD. Su pagina personal
es la mayor fuente de datos e informacin sobre el tema. Este libro ha sido escrito a partir de lo
que encontr en ella, pero es evidente que aqu no encontrara la ultima novedad ya que Agusat
nos muestra interesantes novedades casi a diario.
A Kiliski tambin debo agradecerle el que varios de los circuitos de Hardware aparezcan en
este libro, su pagina esta dedicada al mejor decoder del momento, por lo que all te remito si
quieres saber mas de todo esto.
Finalmente debo dar las gracias a todos los lectores que se deciden a comprar este libro,
seguramente con la nica intencin de descubrir como ver la televisin de pago sin gastarse un
duro. Pero esta no es la idea de este libro, en cualquier caso os alento a que hagis buen uso de
los contenidos de este libro y que no os excedis en los limites de lo bueno...
A todos, gracias.

PRLOGO
Hakim Bey, el famoso gur de la red que alcanz fama -all por los 70, recuerdo- con
el desarrollo de la rebelde teora TAZ (Zonas Autnomas Temporales) y cuyo autntico
nombre podra ser Peter Lamborn Wilson, escritor, filsofo y poeta que reside, al parecer, en
algn lugar cercano a la ciudad de New York, se interrogaba -con motivo del simposio:
Incidencias y disidencias. Utopas y antiutopas de la cibercultura, celebrado en la Universidad
de Alicante-... Hakim Bey se deca: he estado esperando aos a que los hackers hiciesen algo
y dnde estn?

An cuando corriera el riesgo -que lo corro- de ser considerado despectivamente un


triste lammer -o lamer, segn- de los que se asegura no tienen ni p.i. o bien ser tachado de
wannabe, siento no coincidir con Hakim, esta vez. Porque los hackers han estado, estn y
-modestamente pienso- estarn donde deben. Y entre otros, en Internet. Cuestionarse la
ubicacin intentando tracearlos es intil. Es as o no, Claudio?

Claudio Hernndez - (que se sepa) - no es un hackers, ni un craker, ni tan siquiera un


phreaker. Con el mximo respeto a todos debo anunciar que Claudio es, tambin, otro
autntico experto que viene a unirse al mundo informtico. Y, para mi, todo un descubrimiento
de ltima hora. Yo no le he conocido a travs de ningn agujero, bug u hole que se precie.
Tampoco he usado de backdoor alguna que pudiera servirme en un exploit. Ni ataques
asincrnicos, ni las llamadas bombas lgicas. A l hay que entenderle por sus textos. Sus
extraordinarios, complejos y cientficos textos. Los libros que Claudio escribe no tienen
firewall que impida el acceso a su comprensin, muy al contrario. Leerle no es hacer ingeniera
social, ni se precisa conocer PPP, TCP/IP o UDP. Para recepcionarse en sus pginas no se
hace necesario login protocolario alguno, ni asumir el rol del pirata informtico. Que no. Si se
me permite la expresin, asegurara que Claudio Hernndez es, tal vez, un sysop del
conocimiento informtico a la par que un root literario que describe a los personajes con
acierto.

Kevin Mitcnick, por ejemplo, es una de esas figuras legendarias que tan
inteligentemente estn explicitas en los textos de Claudio Hernndez. Con minuciosidad, paso
a paso, sin necesidad de usar superzapping, sin tener que sacar password alguna de entre las
lineas ortogrficas, Claudio nos narra, nos hace como un criptoanlisis del verbo en si.
En un alarde de paciente conocimiento nos va adentrando en esa pedagoga de altura
casi sin darnos cuenta. Cuando lo adviertes ya ests participando de su ciencia vidamente.
Pgina a pgina. Es difcil comenzar un texto de Claudio Hernndez y no lerselo de un tirn.
Te entusiasma, se queda en tu mente como un caballo de troya cualquiera que hubiese
madrugado para hacer trashing electrnico en tu cerebro fsico. Y te cuesta olvidarle porque
sus obras son magistrales.

Recomendar el libro de Claudio Hernndez no es ninguna obligacin, es un placer.


Como pedagogo puedo aseverar con rotundidad que se aprende mucho prestando la debida
atencin a su contenido. Y quin sabe si, saturados de su ciencia, algn da podamos llegar a
navegar por ese lado oscuro de la red y curiosamente olisquear... sin causar dao a nadie ni a
nada. Porque hay que ser tan respetuosos con los dems como con uno mismo. Que quede
suficientemente claro. Y a nadie le apetece ser crackeado, aparte -es obvio- de lo delictivo que
supone esa tarea ilegal. Quiero terminar diciendo, como al principio, que Claudio Hernndez
no es ningn hackers, (ni yo tampoco) aunque... Tu qu piensas de ello, querido lector?

Sinceramente creo que ha llegado el momento de marcarme un logout, lo ms


rpidamente posible. Pero antes del adis informar que el libro de Claudio Hernndez, por
gentileza del autor, se encuentra disponible gratuitamente (entre otros lugares) en mi pgina
web cuya url figura al pie. Hasta siempre...

Profesor J. Jess Parras


e-mail: jparras@inforvip.es
Webmaster de La Casa de Jara
HIPERVNCULO http://www.lacasadejara.org www.lacasadejara.org

Mlaga. Dic-99

Introduccin
Bloque uno...
Una vez mas, usted ha adquirido un libro de esta envergadura, y una vez mas, los que aqu
escribimos nos planteamos el reto de escribir una obra que sobrepasa las expectativas de las
dems. Como quiera que sea, la primera edicin de este libro ha tenido y tiene, muy buena
aceptacin por parte de los lectores, alcanzndose unas ventas mas que buenas, y por esa
misma razn se me ha encargado escribir unas cuantas nuevas paginas, para aadir en esta
segunda edicin de este libro.
Como quiera que sea tambin, ha transcurrido cierto tiempo entre la primera edicin y esta, y
como el viento sopla de forma constante y en ascendente, el panorama Underground ha
evolucionado su tanto tambin. Con esto quiero decir, que algunas cosas siguen igual, pero
que otras han evolucionado tanto, que vale la pena incluirlas aqu.
Tambin el xito del autor, que aqu escribe, ha subido lo suyo, pero aparte de estar
agradecido y muy especialmente a todos los que se interesan por lo que escribo, quiero dejar
claros algunos conceptos sobre mi inters por escribir sobre ciertas cosas.
Los libros que escribo normalmente son de encargo, pero tambin es cierto que los escribo
por que me gusta hacerlo y todo lo que se refleja y se describe en mis libros, es el fruto de la
investigacin sobre estos temas. As, la definicin ms interesante que se puede hacer de m, es
que soy un buen investigador y en cualquier caso, periodista.
Esta declaracin quizs resulte un poco, fuera de contexto, pero tenia que hacerlo frente a la
idea que podran formarse algunas personas de s soy un Hacker o no. Obviamente no lo soy,
pero he conocido y conozco un buen puado de ellos, por eso se como piensan, porque actan
as y que objetivos pretenden alcanzar. Pero el tener la oportunidad de entrevistarlos no es una
accin comprometedora, al menos, de momento, si algn da fuera as, lo dejara.
Sin embargo un poco de xito viene muy, pero que muy bien, y en parte forma parte del
juego. En el libro que tiene entre sus manos y los otros, que probablemente haya adquirido de
este autor que se resigna a ser lo que no es, no se revela ningn secreto industrial, si es que
se entiende por secreto industrial un producto del mercado negro, esto es un mercado
conocido como pirata.
A buen termino, lo que pretendo decir es que todas las revelaciones que encontrara en este y
en buena parte de mis libros anteriores, son revelaciones divinas, que solo afectan a todo
aquello que los Hackers o Crackers han sido capaces de desarrollar y que buenamente
algunos han puesto en circulacin por la ReD de Internet, con el nico fin de estimular el
conocimiento de algunas personas sobre dichos temas.
As pues, podemos decir que lo que aqu encontrara es a todas las reglas concebidas, un
secreto a voces, el que los piratas informaticos han desarrollado sistemas alternativos que
ayudan a comprender como funcionan las principales tecnologas del mundo.
Mi trabajo consiste en recopilar la mxima informacin del trabajo que muestran los Hackers
y Crackers y transcribirlos en un texto ms comprensible y adaptado a la literatura moderna, tal
y como narra una historia o un suceso cualquier periodista local para el peridico en el que
trabaja. Escribir un libro no es ilegal y en parte hacer una copia de seguridad de un programa
informatico, tampoco es ilegal. Pero entindase que tal comparacin es un poco absurda y
desmesurada. En el presente libro analizo todos y cada uno los movimientos que se suceden
en la ReD, siempre que este relacionado con el tema que me han encargado escribir, y resulta
que uno puede encontrar en la ReD miles de paginas que hablan de lo que uno necesita, as que
el recopilar toda esta informacin ha sido una cuestin de tiempo y no de poner en prctica
ciertas cosas.
Por otro orden de cosas el escribir un libro como este, revelando de alguna manera, como los
Hackers y Crackers han conseguido derribar todas las protecciones habidas y por haber de
cualquier sistema, permite a los operadores, fabricantes e ingenieros el tomar posiciones en sus
nuevos desarrollos industriales, tales como mejorar la seguridad de sus sistemas, ya que los
Hackers parecen actuar mas como beta-testers de sus sistemas, que como delincuentes que
rompen la seguridad de los mismos.
En cierta manera esto es de agradecer, ya que solo as se descubre donde esta el error de un
sistema, que normalmente no ha sido completamente desarrollado. De esta manera, este libro
podra convertirse en la principal herramienta de los desarrolladores de sistemas, mas que en
una mera historia de Hackers y Crackers. En cierta manera el libro esta concebido para este fin.
Llegados a este punto, parece haber quedado claro la posicin del autor sobre esta materia y
por supuesto que sentido tiene, el adquirir este libro por parte del lector. Pero por si no ha
quedado lo suficientemente claro, quiero ultimar este primer bloque aadiendo de forma rpida
que, el autor obra sobre un encargo, que elabora un plan de investigacin y lo transforma en un
libro, que el lector encontrara aqu, respuesta a todas sus preguntas, que el diseador de
sistemas estar al tanto de sus errores o del nivel de seguridad de su sistema y finalmente, se
definirn aqu las bases de la codificacin en televisin, as como lo mas importante, se
describen aqu a los Hackers, Crackers y todo un mundo por explorar a partir de buenas
reflexiones y entrevistas.

By Claudio 2000
Aquella primera Edicin...

Es cierto, a pesar de que a alguien le pese, que los lectores de Claudio Hernndez, siempre
andan buscando y guardando todo aquello que este yo autor escribe. La facilidad con la
que se puede enviar un mensaje a travs del correo electrnico, ha permitido recabar y
confirmar, la importancia que tienen mis libros para miles de personas, que como yo, desean
aprender cosas nuevas y atrayentes.
El correo electrnico es quizs, ms econmico que tener un telfono celular. Pero ambos
estn haciendo furor en la sociedad actual y han sido bien aceptados y ambos te tienen
siempre localizado. Esta particularidad, te permite conocer miles de opiniones, cuando hace
apenas unos aos, esto era inviable. En la actualidad los libros vienen firmados con el
nombre del autor y por supuesto, el correo electrnico. A travs de el, los lectores pueden dar
su visin al respecto de la obra.
Esto no molesta, al contrario, agrada al escritor, ya que en parte, puede conocer la
aceptacin de sus obras, en mi caso, ademas de enfrentarme a algunas criticas, he visto con
especial agrado, que mis obras han tenido y tienen, buena aceptacin. Animado por ello, he
aqu que vuelvo otra vez a las andadas, con mas y nuevo material, pero por supuesto,
conservando y transcribiendo todo aquello que escrib la vez anterior.

La necesidad de escribir un libro como este era evidente. La actividad del Hacking fuera del
ordenador y de la red de Internet, a cobrado fuerza y es quizs ms peligrosa que la que
conocemos a travs de los medios de informacin. La clandestinidad impera por todas partes,
pero no es ese el tono que elegiremos en el presente libro.
El Hacking es una realidad y queremos exponer sus fundamentos. Escrito desde Espaa, el
libro quiere demostrar como el Hacking tambin ha hecho furor en nuestro Pas. Al contrario
de lo que se crea, en Espaa el grado de piratera es superior al resto de los pases. Sin
embargo hay que saber diferenciar lo que es la piratera y lo que es el verdadero rol del
Hacking.
Cualquiera de nosotros, cuando intentamos copiar una pelcula de video, esta atentando con
la piratera. Eso no es un Hacking. Sin un grado de clandestinidad y un acto de violacin de
los derechos de autor. El Hacking rivalida este echo con otra intromisin. El Hacking
simplemente naci como un estado de diversin y satisfaccin personal y durante muchos aos
a revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han
resultado siempre acusadores y negativos. Pero la culpa no esta en el hecho de hacer Hacking,
si no en el uso que se hace de el.
Hacker es una palabra prcticamente intraducible que ha revestido, a lo largo de los aos,
diversos significados como ya se ha dicho. Pero parece ser que este acrnimo se vincula muy
especialmente a los llamados Hacks o dicho de otra manera, as se llaman los golpes secos que
efectuaban los tcnicos de telefona cuando intentaban reparar alguno de sus aparatos. Estos
golpes secos reciban el nombre de " hachazos " o en el argot ingles Hacks y es mas que
probable que quines lo hacan se denominaban Hackers. De cualquier forma nunca sabremos
con certeza el origen de esta palabra, pero eso hoy por hoy prcticamente da igual, ya que la
mayora de nosotros sabemos que es un Hacker segn se nos muestran en los medios de
comunicacin.
Lo que no se nos ha dicho sobre el Hacking, es quienes son en realidad y que hacen. A
menudo leer sorprendentes fechoras o trastadas que un grupo de chicos tmidos de gafas
gruesas han hecho a tal o cual ordenador, es a su vez una vaga forma de camuflar el verdadero
Hacking. Sin embargo hay que reconocer que eso tambin es Hacking, pero permtame que le
diga que estamos entrando en otros terrenos que van mas all de la especulacin y el saber. Si
bien es un grado de clandestinidad o delito introducirse en otro ordenador remoto, lo es
tambin hacer una fotocopia en cualquiera de las pginas de este libro. De cualquier forma ante
unas leyes nacidas por el bien de unos pocos, la mayora de nosotros somos unos verdaderos
delincuentes.
Pero quiero dejar bien claro el tratamiento que se le puede dar a este pequeo grupo de "
sabios " antes de continuar explorando los inicios de esta nueva generacin. Un Hacker es una
persona, sin importancia de edad con amplios conocimientos informticos o electrnicos que a
su vez descubre la intolerancia de algunos organismos por proteger ciertas cosas o intereses.
Un Hacker no solo habita en los suburbios de una gran red como lo es Internet, ni navega
continuamente entre los discos duros de los ordenadores, que aunque se les conocen en estos
entornos mayoritariamente, los Hackers tambin fisgonean sistemas fuera de una CPU. Solo
tenemos que echar una ojeada a nuestro alrededor para saber cuantas cosas mas atentan contra
la curiosidad.
Hacer una llamada de telfono supone un reto muy importante para alguien que no tiene
dinero, pero no es esa la intencin. Sin embargo si lo que se desea es conocer bien los sistemas
de conmutacin de una red de telefona inteligente, que mejor que dejarse atrapar por ella para
beber de sus consecuencias. Ya en la segunda Guerra mundial se cifraban los mensajes y las
comunicaciones y hoy por hoy todas las comunicaciones de los Satlites estn encriptadas.
Llegados a este punto un Hacker descubre que todo es una farsa y una gran manta secreta que
lo oculta todo. El mundo esta lleno de misterios y de demasiados secretismos.
Sin embargo la gula se lo come todo. El hambre no se sacia y se culmina con una proeza
delictiva. Violar los secretos de una comunicacin convierten a uno en un Cracker, algo ms
devastador que un simple fisgoneo de Hacker. Como una extensin mas, surge el Carding, otro
fenmeno capaz de clonar las tarjetas de crdito bancarias y tarjetas de acceso inteligentes de
canales de pago. Despus se crean los Warez, programas informticos duplicados para
sobrevivir en este devastador mundo de la informacin.
Solo en Espaa el uso fraudulento de estos conocimientos ha conocido un ascenso
espectacular. Y en Estados Unidos el pasado ao se dejaron de percibir mas de 63.000 millones
de pesetas por estos conceptos. Por otro lado se estima que cada da nacen o se crean entre
tres y cuatro nuevos virus informticos y uno de cada dos estudiantes de informtica entra en
el ordenador de su compaero robndole el pasword. Todo esto es lamentable, porque la
tendencia a desaprovechar las energas positivas va en aumento. Un buen conocimiento debe
ser empleado para mejorar los sistemas en los que se trabaja, pero es mas fcil hincharse de
satisfaccin con un rictus en los labios demostrando que acabas de fastidiar un ordenador o un
telfono.
Estas son las decisiones mal intencionadas y las que ms perjudican al verdadero Hacker. Una
imagen borrosa sobre este personaje puede echar por la borda todo el buen saber de stas
entes. Otro caso negro para el Hacking son los 15.000 millones de pesetas que se dejaron de
percibir en Europa por el uso fraudulento de tarjetas de acceso inteligentes clonadas de los
canales de televisin de pago Europeos. Un Buen Hacker no habra puesto en circulacin estas
tarjetas, pero si hubiera enseado a los dems, dentro de su pequeo foro disciplinario, como
fncionan este tipo de tarjetas por el mero hecho de decir lo s todo sobre ella y creo que
posee un fallo...
Un bug, una codificacin mediocre, son las fuentes de inters para un Hacker para mejorarlo.
Una complejidad en los mecanismos de seguridad de cualquier sistema informtico o
electrnico despiertan en el un inters creativo. Despus toma notas, las notifica y alguien hace
mal uso de ellas.
Es el lado oscuro de Hacking.
Nadie es de fiar all dentro y fuera se dan los conocimientos que se quieren por un puado de
periodistas inexpertos en el tema. Despus todo hace explosin en un cctel sin sabor y todo el
mundo te seala como alguien realmente malo.
Pero hay que tener en cuenta ciertas cosas interesantes para mejorar la seguridad de los
sistemas de nuestro complejo mundo. Un sistema de seguridad de por si no tiene mucha
consistencia si no es atacado por alguien de fuera. En este proceso se demuestra la fuerza del
sistema. Si el intruso entra es porque existe un error en el diseo. As, si no es por el intruso los
creadores del sistema de seguridad nunca sabran que existe un agujero negro en su sistema.
Despus el intruso es sometido a un estudio y se le pide colaboracin ya que normalmente
siempre tendr mas conocimientos que el propio creador y esto es porque se preocupa
realmente de la seguridad del sistema. Es un reto demostrar todo lo contrario y lo consigue.
Y al contrario de lo que se pretenda, no se castiga al intruso, si no que se le contrata en la
gran empresa. Esta es la poltica que persigue un buen Hacker. Sin embargo buenos, lo que se
dicen buenos los hay bien pocos.
El mal uso de los conocimientos y el poder casi infinito que uno puede tener con ellos, en un
mundo dominado por el conocimiento y la tecnologa, ponen en tela de juicio cualquier intento
de Hacking. Ya que hoy por hoy cualquier modificacin en un fichero informtico o una
conmutacin en un descodificador de seales de televisin, es un acto de consistente violacin
de los derechos de copyright.
Por ello la dominacin de la tecnologa es absoluta.
Hasta aqu he replanteado la posibilidad de que no todo el Hacking es malo y de que no solo
los Hackers habitan en los ordenadores. Aunque es cierto que los ordenadores han
popularizado enormemente a los Hackers en los ltimos aos, no es cierto que solo habitan en
ese submundo, ni tampoco es cierto que se emplean bien los conocimientos con fines
cientficos y no lucrativos. Por desgracia el Hacking se ha convertido en el ndice de un gran
libro de insolencias e intromisiones peligrosas. Por lo que definir correctamente el Hacking se
hace especialmente complicado.
Que aunque existen desde hace muchsimo tiempo, es ahora cuando conocen su propio
acrnimo en el argot tcnico y es ahora cuando la tecnologa brinda la oportunidad de serlo
con mas fuerza, ya que hay que reconocer que la proliferacin de ordenadores personales, la
red de Internet y los miles de comunicaciones encriptadas, son un gran caramelo sin saborear.
Las tecnologas evolucionan y con ella los Hackers se ven forzados al limite de sus
actuaciones. Fisgonear un ordenador o tratar de descodificar un canal de pago es siempre un
acto delictivo, por lo que por mucho que hablemos, siempre estaremos catalogados como
delincuentes informticos y tratar de quitarse esa mascara es tarea imposible.
Hoy por hoy todo cuanto se crea, reposa sobre la base de los cdigos y las encriptaciones
para sacar el mayor rendimiento de la tecnologa y el producto. Los programas de ordenadores
son un buen ejemplo de ello. Las televisiones se han convertido en canales de pago temticas y
a la carta que requieren de sistemas complejos de encriptacin y control para asegurarse una
rentabilidad del canal. Los nuevos soportes de grabacin ya son digitales para todos los
sistemas ya sean de video, audio o datos y poseen cdigos de proteccin contra copias piratas.
A su vez todos estos soportes digitales, tales como un simple CD, DVD o Minidisc pueden
estar encriptados y reducidos a un puado de cdigos que hacen de ellos una forma de pago
por visin. Esto es, pagas y ves.
Ante este panomara se hace obvio que siempre habr cierta curiosidad por " estudiar " estos
cdigos y estas propias tecnologas. Vivimos en un mundo de cdigos, encriptaciones y
rupturas de sistemas. Sin embargo como creo haber dicho ya, este fenmeno se remonta
mucho tiempo atrs, desde que se emplearan las palomas como mensajeras. En cierta poca los
mensajes eran cifrados y convertidos a un puado de palabras indescifrables y ya existan
quienes descifraban el mensaje del enemigo. Por aquel entonces no se conocan como Hackers
y ni tan siquiera estaban penalizados. Solo la llegada del ordenador ha revolucionado este
sector y solo desde los ordenadores se ha hablado mucho sobre los Hackers.
Desde aqu queda poco ms que decir. Podra estar contando batallitas de Hackers hasta
perder el pulso de la pluma, sin embargo creo que eso seria oportuno para otra ocasin. En
esta breve introduccin me conformo con definir levemente lo que es un Hacker y especular
superficialmente sobre ellos. Defenderlos o acusarlos seria caer en un grave error. Segn por
donde se mire se actuara de una u otra forma. Criticar los hechos podra ser nefasto y
entraramos en denuncias continuas que no son precisamente la ideologa de este libro.
Defenderlos hasta la muerte podra ser tambin otro error, ya que podramos pecar de
egocentrismo. De modo que solo queda exponer los hechos, o mejor dicho de otra manera,
solo queda opinar y exponer mis criterios. Sentar las bases de lo que es el Hacking y explicar o
mostrar los conocimientos adquiridos en un terreno complejo y difcil como es el mundo de la
codificacin en general. Que aunque el libro se centra particularmente en los sistemas de
codificacin de televisiones de pago, tambin es cierto que ciertos conocimientos son
aplicables a otras tecnologas informticas y de comunicaciones de datos o voz.
Hackers, piratas de la televisin pretende acercar e informar, sobre todas las cosas, al lector
de las mltiples formas que existen para encriptar una seal de video y audio. Con el fin de que
el lector de este manual pueda familiarizarse con el fenmeno de la codificacin que afecta a
casi el 80 % de los canales de televisin que existen en el mundo. As se pretende acercar al
lector a una tecnologa secreta hasta ahora, que solo los Hackers han sabido entender
profundamente. Con la intencin de que el lector conozca con detenimiento todos los detalles
y aspectos tcnicos de la nueva tecnologa que envuelve el mundo de la codificacin de canales
de Televisin y Radio, con el fin de estar al da en esta nueva tecnologa sin precedentes.
As el presente libro que tiene en sus manos pretende convertirse en una herramienta de
estudio terico y practico y un manual de consulta para aficionados, estudiantes y
profesionales de la electrnica de la comunicacin.
Creo fervientemente de que ya es hora de que exista una herramienta til que nos acerque a
este apasionante mundo, vetado hasta ahora, de la encriptacin y la codificacin de seales de
video, audio y datos, con la intencin de conocer a fondo las tcticas empleadas y la tecnologa
empleada para tal fin. El uso indebido de los conocimientos que se adquieran con este libro,
corre por cuenta de la persona que le afecta y nunca se pretender desde estas paginas formar
un futuro delincuente electrnico sino mas bien un futuro experto en seales codificadas.
Estos conocimientos adquiridos despus de leer este libro-manual nos permitir crear
nuestros propios sistemas de encriptacin jugando con la tecnologa disponible actualmente.
As como conocer e instalar los equipos de descodificacin de forma correcta, as como
tratarlos con diseos de ampliacin externos de forma adecuada sin daarlos, tales como
sintonizadores externos, enrutadores, multiplexores o manipulacin de los mismos. Tambin
podremos saber ciertos conceptos sobre el Hacking y el modo de pensar de estos personajes. Y
es obvio que conoceremos los ms famosos descifradores de seales que han dado un
espectacular giro en la tecnologa.
Aadir tambin, que este manual esta pensado para los tcnicos en electrnica, los
electrnicos del futuro y profesores de electrnica y comunicaciones, tener ciertos
conocimientos en este nuevo terreno ayudara enormemente a comprender y manejar sistemas,
as como disear nuevas tecnologas de manipulacin de seales hasta ahora vetados para la
mayora de todos, siendo esta tecnologa solo para unos cuantos.
Por ello creo conveniente obrar en consecuencia con este manual para acercar a todo aquel
aficionado o profesional a un nuevo mundo extenssimo que ha conocido un nacimiento tardo
y un crecimiento muy acelerado, pujado por la presin de los Hackers informticos.
Con el presente manual el fin del secretismo de esta nueva tecnologa ha tocado su fin.
Y me alegro por ello.
Ya que la tecnologa que envuelve la televisin no es para esconderla en un rincn sino que es
para conocerla. Lo mismo que conocemos la funcin de un sintonizador es conveniente
conocer por ejemplo el mtodo de encriptacin de un canal de pago famoso en Espaa, por
ejemplo.
De modo que ya es hora de que conozcamos mas este nuevo mundo que se nos abre por
delante y que crean muchas profesiones y trabajo.
Cualquier instalador, cualquier diseador o cualquier tcnico debe de conocer esta nueva
tecnologa, ya que es la panacea del futuro, lo mismo que se conocen las antenas, los
amplificadores o un simple receptor de satlite. Conocer un poco mas de cerca el Hacking
tambin es bueno y resulta interesante.
En definitiva una nueva era que abarca solo en 10 aos una considerable repercusin desde
sistemas analgicos hasta los mas avanzados sistemas de compresin digital. Una herramienta
til e imprescindible para todo aquel que desee acercarse a la nueva tecnologa que nos invade
por todos lados.
Un nuevo mundo se nos abre ante nosotros. Una nueva forma de conocer aquello que se
supone no puede ser conocido, pero que sin embargo, y que gracias al espritu creativo y
curioso que poseemos, nos permitir adentrarnos al universo de bits y claves secretas y
encriptaciones.
Conozca con detenimiento todos los conceptos de un sistema protegido por claves y trucos
que hasta ahora era algo impensable.
Conozca nuevos conceptos de la electrnica y las telecomunicaciones. Acrquese a este
nuevo mundo.
De modo que le invito a que descubra que son los Hackers y donde habitan realmente ademas
de existir popularmente en la red de redes. Ya vera como los Hackers no solo existen dentro de
los ordenadores.
Todava le queda todo un mundo por explorar.

Claudio Hernndez
guilas Diciembre 1996

Aquel Prologo...
Carta de un Hacker a una editorial:
Hola, soy Cybor. Probablemente no me conozcan. Tampoco pretendo salir en la prensa.
Eso no me importa, sin embargo si hay otras cosas que me interesan mas que mi identidad.
Por ejemplo, me interesan las aperturas de sistemas cifrados. Pero eso es algo que nadie te
ensea. Eso tienes que aprenderlo por ti mismo. Tambin me interesa que todos sepis
quienes somos y que no estamos solos en este peculiar mundo. Me interesa que sepan que
no todos los Hackers somos iguales. Tambin me interesa saber que la palabra Hacker
tiene un significado muy curioso.
En un articulo reciente se publico que se nos conocan como piratas informticos. Es
probable, pero creo que estn tremendamente equivocados. Quiero reivindicar mi posicin.
Pero lo cierto es que cada vez que hablan de nosotros es para decir que hemos reventado el
ordenador de tal multinacional con grandes perdidas o que hemos robado cierta
informacin. Estas cosas suceden, y particularmente tengo que decir que estas cosas estn
al alcance de otros personajes ms peligrosos que nosotros. En nuestro mundo habitan los
Crackers y los Phreackers. Tambin estn los Snickers y cada uno de ellos tiene su
cometido, pero para la mayora todos somos iguales y todos somos piratas informticos.
Pero quiero ir por pasos. Que te parece saber de donde procede la palabra Hacker?. En
el origen de esta palabra esta l trmino Hack - algo as como golpear con un hacha en
ingles-, que se usaba como forma familiar para describir como los tcnicos telefnicos
arreglaban las cajas defectuosas, asestndoles un golpe seco. Tambin mucha gente
arregla el televisor dndole una palmada seca en el lateral. Quien hacia esto era un
Hacker. Otra historia relata como los primeros ordenadores grandes y defectuosos, se
bloqueaban continuamente y fallaban. Los que las manejaban se devanaban los sesos
creando rutas para aumentar la velocidad y cosas parecidas. Estas cosas se denominaban
Hacks y a los que lo hacan se les llamaban Hackers.
Otra denominacin se le hacia a aquel experto en cualquier campo que disfrutaba
modificando el orden de funcionamiento del aparato. De esta forma siempre superaba las
limitaciones y esto le produca una alta satisfaccin. A estas personas tambin se les
llamaban Hackers. Pero pronto surgieron otros acrnimos como Crackers. Este acrnimo
surgi all por el ao 1985, y fue inventado por los propios Hackers para diferenciar a
aquel que fisgaba en un ordenador con aquel que creaba un virus daino o copiaba un
software. As, frente a un ordenador ajeno un Hacker y un Cracker no son la misma cosa.
Por otro lado en algunas ocasiones un Hacker es muy til porque siempre detecta un
agujero en cualquier programa nuevo. Esto es bueno para ponerlo en conocimiento de la
empresa que ha creado el programa. El Cracker aprovechara este error para entrar en el
programa y copiarlo.
Aparte del Cracking existen otras formas de vandalismo tecnolgico. As, el Phreacking,
por ejemplo es la manipulacin de las redes telefnicas para no pagar las llamadas. El
Carding se refiere al uso ilegal de las tarjetas de crdito. Y el Trashing consiste en rastrear
la basura o residuos de los sistemas informticos en busca de informacin como
contraseas.
Pero, volviendo a los Hackers. Cmo son? Que aspecto tienen?. Cuando alguien oye
mencionar la palabra Hacker rpidamente se le viene a la cabeza un adolescente ojeroso,
con los ojos inyectados en sangre que ha pasado las ultimas 24 horas delante del
ordenador. Esta imagen esta estereotipada. No es as. Un Hacker puede ser cualquier
estudiante de informtica o electrnica, que sale con los amigos y que tiene novia. Un
Hacker es una persona normal como tu.
Los Hackers son casi siempre gente joven. Quizs somos los que ms nos interesamos por
la tecnologa. Un Hacker normalmente despierta el gusanillo a temprana edad. Y no se
hace de la noche a la maana. Cuando logra serlo despus de realizar un Hack, se busca
un apodo y no da la cara por cuestin de seguridad. La gente todava no confa en nosotros
y nos ven con ojos malos.
Normalmente al final de todo somos contratados por empresas importantes para
ayudarles en su trabajo. Y otra cosa que hacemos es contar como funciona la tecnologa
que se nos oculta. Este mtodo se llama ensear y creo que no es nada malo.
De modo que si un Hacker escribe un libro es porque tiene algo que ensear y nada ms.
Bueno, creo que ya he escrito bastante. Son las doce y media de la noche y mis padres ya
se han acostado. Maana tengo que madrugar. Y sobre todo quiero que quede buena
constancia de lo que somos.

Cybor, Bangor Diciembre del 96 Maine

Me han invitado a realizar el prologo de esta obra y por supuesto he aceptado. Solo dir
que me llamo Stivo. Por supuesto me considero un buen Hacker y tengo algo que decir. Tengo
muchos colegas que piensan como yo y actan como yo. Por el cual quiero exponer mi
particular punto de visin ante todo este embrollo. Quiero definir en pocas palabras lo que es
el verdadero rol de los Hackers. Y quiero diferenciar una intromisin de un acto delictivo. Y
aunque el autor de esta obra ya habr expuesto su particular punto de visin sobre este
concepto yo quiero aportar mi grano de arena.

Los Hackers responden a perfiles psquicos de carcter hurao y desconfianza continua,


si decides caminar por el " lado salvaje de la red ", acta con prudencia, porque all nadie
es de fiar.
Probablemente este es el perfil con el que se trata de definir a todos aquellos que algo tienen
que ver con la practica de la piratera o el Hacking. Otra declaracin de hechos es lo que sigue;
" la primera vez que consegu engaar al ordenador remoto, todo mi cuerpo se
estremeci de regocijo..."
Dos aspectos muy diferentes, pero bsicos, mitificados por unos y descalificados por otros y
realmente desconocidos por la mayora de nuestra sociedad, estos dos puntos de vista aparecen
como dos aspectos bsicos a tener en cuenta a la hora de definir la imagen perfecta de un
Hacker.
Ambos extremos son puntos deseados por todo aquel que se inicia o quiere reinventar una
gnesis ya hiperextendia por todo el planeta, as la desconfianza de un Hacker se entender
mas adelante y la introversia es el grado de satisfaccin personal.
Despus de estas dos intromisiones, se formulan muy a menudo otras preguntas tan mticas
como Qu es un Hacker? Que es necesario para convertirse en Hacker? Que
persiguen? Quines son?...La primera pregunta tiene como contrapartida los dos primeros
puntos anunciados anteriormente. Las siguientes, son las insistentes preguntas de todo aquel
que se sienta delante de un ordenador o de una imagen grisacea en el televisor.
A menudo alguien que esta sentado delante del ordenador se siente tentado a juguetear con
l, con la intencin de descubrir algo oculto en su propio ordenador, que le permita quizs
hacer algo mas que escribir. Esto es un acto instintivo. Tambin es instintivo abrir el
descodificador de Canal Plus y ver sus entraas con ojos desencajados. Inmediatamente
nuestro corazn empieza a bombear con mas fuerza de la habitual bajo nuestro pecho y
desistimos la tentacin de hincarle un destornillador al descodificador abierto.
Sin embargo existe otro grupo, quizs con un espritu ms rebelde y aventurero, que
comienza a rumiar alrededor del aparato. Las cejas enarcadas y las manos cruzadas detrs de la
espalda mientras se pasea por la habitacin, estn fraguando lo que ser un futuro Hacker.
Esta actitud es instintiva tambin, pero esta fraguando un futuro rompedor de cdigos que
ms de un quebradero de cabeza ocasionara a mas de uno sin la menor intencin de joder al
vecino.
Entonces que es un Hacker?.
Si hacemos esta pregunta a alguno de la calle, probablemente conteste con un insulto. En
nuestro pas este fenmeno no es bien conocido muy bien todava. Los medios de
comunicacin se han hecho eco de ello en los ltimos meses y podemos ver en las revistas de
informtica ms prestigiosas como algunas columnas detallando alguna fechora de un Hacker,
reposa en la intimidad de la parte derecha de la pagina. Algunos se dan de bruces con la
noticia para leerla bajo un tic nervioso, les entusiasma, otros, simplemente pasan la pagina.
Es desalentador.
Pero lo cierto es que el Hacking se esta convirtiendo casi en una profesin. Y a ellos les han
salidos rivales. Estos son los Phreackers y los Crackers.
As, a las primeras preguntas se aaden otras. Quines son estos individuos? Que
persiguen cada uno de ellos? Y porque tantos acrnimos?. Lgicamente aqu no podremos
definir todo esto de un solo golpe, de modo que iremos desentraando uno a uno las incgnitas
de este poderoso mundo de genios rebeldes.
He dicho genio rebelde?.
Si es as, quizs sea esta una definicin de primer acercamiento de lo que es un Hacker. Otra
definicin, podra ser la que sigue; " El Hacker es aquel individuo solitario que entiende de
ordenadores y se dedica a piratear sistemas informticos y obtener informacin de lugares
no autorizados.
Otra definicin seria el que sigue; " La falta de recursos econmicos para mantener el
telfono o el canal de pago, ayuda a buscar el lado oscuro del fraude.
Ambas definiciones son quizs las ms correctas, pero estamos seguros de que existe algo
ms. A veces el espritu introvertido como el que poseen los gatos, hace que muchos
individuos quieran saber que sucede detrs de la tecnologa. As un canal encriptado es una
tentacin increble para un experto de electrnica. Saber que hay detrs de la imagen grisacea o
desordenada es todo un reto significativo.
A partir de hay, es cuando se define un Hacker.
Pero un buen Hacker es aquel que logra su objetivo.
Un Hacker conseguir serlo, si consigue introducirse en otro ordenador y leer o modificar sus
ficheros. Tambin se es un Hacker cuando se descubre el orden en que el canal de pago
transmite las lneas de video.
Despus de esto un buen Hacker se las arreglara para desarrollar sus propios programas
desencriptadores de cdigos o sus propios descifradores de seales de video, audio o datos.
Estas herramientas a menudo sern utilizadas en sus incursiones en otros ordenadores y
siempre que se localice un enlace de televisin codificado, ya sea de noticias, ftbol u otros
eventos. La curiosidad de un Hacker es insaciable, como el apetito voraz de un tiburn. Sin
embargo todo quedara hay.
Un buen Hacker solo buscara informacin. Un buen Hacker solo se interesara por el virus de
Ebola, los ovnis o las tcnicas de codificacin de las grandes multinacionales. Un buen Hacker
quiere ver aquello que un telespectador normal no puede ver en su televisor.
Tambin se busca el ahorro propio. Pero es aqu cuando se entra en otro terreno, quizs mas
peligroso. Se ha de tener en cuenta, tambin, el reto que supone para un Hacker poder acceder
a cualquier sistema seguro o abriendo el canal de pago que se anuncia como algo seguro.
La satisfaccin personal de lograr el objetivo deseado es como una bomba de xtasis. Pero no
se busca nada ms. Comentar o difundir como lo ha hecho, solo ayuda a descubrirlo como un "
delincuente electrnico ", ademas alguien podra hacer mal uso de su informacin y de sus
conocimientos.
As nacen los Crackers.
Este nuevo grupo ademas de coincidir en el grado de satisfaccin al entrar en un sistema
seguro, tienen como objetivo comercializar sus " pirateras", con el fin de hacerse ricos.
Tambin pueden tener represin y contraatacar con virus dainos a los sistemas informticos.
Sin embargo la habilidad de crear virus informticos puede ser algo que este al alcance de un
Hacker tambin. De modo que no esta bien definido quien es realmente quien introduce estos
virus informticos. A menudo se crean por error y otras para comprender mejor los sistemas de
seguridad informticas.
Pero sea cual sea la realidad, lo cierto es que los virus informticos presentan una grave
amenaza para nuestra sociedad. De igual modo el Cracking es tambin una amenaza para los
fabricantes de programas y para las cadenas de televisin. Los Crackers crean Warez,
( programas informticos piratas) revientan programas y tiran abajo todo lo que se mueve
por Internet. El olfato destructivo de un Cracker crece a medida que las multinacionales lanzan
nuevos productos. Cuanta ms seguridad exista, mayor es la tecnologa empleada por un
Cracker. En el mbito de la televisin de pago, abrir un canal encriptado y reventar sus cdigos
le permite al Cracker poner en jaque al grupo emisor mientras se enriquece rpidamente.
Tambin hay que recordar que el Hacker tiene la habilidad de abrir el canal de pago, pero no lo
negocia con nadie, por lo que ambos terminos son fcilmente confundibles.
Sin embargo este no es tampoco un grupo aislado, como ellos, estn los Phreakers. A menudo
se les confunden descaradamente entre ellos, pero lo cierto es que, aunque todos satisfacen sus
deseos, cada uno de ellos se especializa en su propio juego. As como los Crackers centran su
atencin en las passwords del software mas caro del mercado, los Phreackers tienen como
objetivo en esta dcada, el uso gratuito de los telfonos. Ya sean estos fijos o mviles.
Cada grupo posee sus propias tcnicas. Y cada tcnica resulta interesente, pero no menos
fcil. De modo que un individuo solo podr optar por ejercer una de las funciones deseadas.
Esto es, no se podr ser Cracker y Phreacker al mismo tiempo. Sin embargo puede existir la
posibilidad de que alguien se especialice en varios temas.
El Cracker conoce los ordenadores como una extensin mas de su cerebro. El Phreacker
conoce los sistemas multitonos de los telfonos como si fueran sus propios pulsos cardiacos.
Ambos son genios y ambos desean romper la barrera de lo imposible.
Y el Hacker especializado conoce a fondo los ordenadores, los telfonos o los
descodificadores como si fueran una creacin propia. Aqu no hemos definido a una persona
que cubre todos los campos. Solo hemos dicho que esta especializado en uno u otro tema.
Aunque normalmente un Hacker siempre estar ligado a todo aquello que este relacionado con
la tecnologa y los cdigos.
Cuando un Hacker sacia su red dentro de la red informtica, busca nuevas fuentes en el
exterior. Normalmente dejan de lado una simple avera del monitor del ordenador, pero no
pasan de largo una seal de video que esta invertida en polarizacin. Esto les atrae. Ver un
montn de colores esparramados en la pantalla del televisor despierta su inters. Ademas
cuando observa que el amigo posee un descodificador con una tarjeta de acceso inteligente
introducido en una ranura del aparato, acrecienta mas su inters por la nueva tecnologa.
El buen Hacker se har de uno de esos descodificadores y lo destripara. Mas adelante se
pondr como reto el poder hacer un clnico del descodificador que funcione de igual forma.
El grado de satisfaccin es tal que la adrenalina fluye por sus venas como un chorro de agua
ardiendo. Si el individuo sabe parar a tiempo. Se habr convertido en un autentico Hacker que
solo quera saber. No difundir la informacin ni hablara de ello.
El hecho de que los Hackers se pasen informacin a trabes de la red, no quiere decir que as
acten los Hackers. Los verdaderos Hackers nunca comentan nada de sus trabajos y si lo
hacen, suelen utilizar apodos para no ser descubiertos. Si es un principiante, solo deseara
recopilar informacion y lo copiara. Estos individuos se llaman LAMER y son rapidamente
expulsados de los heroicos guerreros de la red.
Porque un verdadero Hacker es un fisgn y un curioso con ansias de conocimiento, no un
charlatn y un loco. Otro grupo destacado despus de estos, son los llamados bucaneros. Estos
tipos no saben nada del Hacking, pero se las arreglan para contactar con ellos. Son tipos con
bastante dinero en busca de negocio. Ven en los Hackers una fuente de ingresos y se dedican
continuamente en ir detrs de ellos. A menudo contratan a los Copy-Hackers, para que les
faciliten la faena y ademas estos poseen conocimientos tcnicos informticos o electrnicos.
Individuos con conocimientos elevados y habilidad Psquica. Estos tipos mas acercados a
espas, pueden poner en peligro a los Hackers. Son individuos sin escrpulos y se dedican a
cazar a los buenos Hackers para rpidamente, hacerse muy buen amigo de el y prometerle
buenas cosas a cambio de informacin.
Despus estos Copy-Hackers ponen en practica todo lo que han podido adivinar y logran
poner en marcha el trabajo verdadero del primer Hacker. Cuando lo consiguen ofrecen el
sistema y sus servicios a los bucaneros, quienes les pagaran una buena suma de dinero a
cambio de lo que quieren. Este proceso es hbilmente seguido en el mundo de la codificacin
de la televisin va Satlite. De esta forma pueden moverse por toda Europa en busca de
talentos.
Por que un buen Hacker nunca saldr de su habitacin y jams hablara de su logro.
Despus el bucanero comercializara deliberadamente el producto de forma masiva a travs de
distribuidores. El nunca dar la cara. Y cuando surja un nuevo producto para copiar o
desproteger, volver a las andadas detrs del Hacker.
Sin embargo hay que saber diferenciar bien, quienes son los que realmente producen perdidas
enormes en las redes o en las multinacionales. Es cierto que existen Hackers en Amrica que
han falseado nmeros de tarjeta de crdito por un valor de 62.500 millones de pesetas slo en
el ao 1996. Por los que les convierten en Crackers. Y aqu una vez mas existe una
controversia. El Hacker necesita mantenerse vivo y una de las maneras de hacerlo es mediante
el apoyo econmico para crecer en tecnologa. Esto les obliga a tomar " prestados " unos
cuantos dlares. Hay que tener en cuenta que Internet no es mas que un conglomerado de
empresas, individuos, instituciones y todo tipo de organizaciones, que solo han puesto por el
medio una red de comunicacin para sus transacciones y mensajes. Esto es parte de un gran
caramelo que incita al Hacker a fisgonear y buscar dinero fcil. Todo esto puede estar cifrado,
como ya se hace con el correo electrnico. Pero los mtodos empleados dejan mucho que
desear y estos genios electrnicos o informticos se las ingenian para descubrir la clave
correcta. Para ello existen varias tcnicas. Una de ellas es hacer una llamada de telfono y
fingir ser otra persona que se ha olvidado la cartera en casa y necesita saber con urgencia
ciertos datos. Esta tcnica bien empleada durante mucho tiempo ya esta obsoleta. Hoy da
nadie es de fiar y ademas ya te piden la clave que estas buscando. Si no esa otra para
identificarte correctamente.
Otra tcnica es introducir un " caballo de Troya " en un programa. Esto es un comando o
instruccin aadida al programa original, que descubrir la clave cuando el usuario la
introduzca en su ordenador, y la facilitara posteriormente cuando el Hacker acceda a su
trampa.
De esta forma se pueden acceder a los archivos que se quiera desde una unidad remota. Sin
embargo los Hackers encargados de abrir sistemas de codificacin de seales de televisin, no
lo tienen tan fcil. Aqu la intuicin es un factor a tener en cuenta. Si no intuyes lo que
realmente pasa detrs de la seal codificada, no sabrs nada.
Estos genios normalmente responden a perfiles de edad ms adulta que los Hackers
tradicionales de la informtica, que suelen ser adolescentes de familias modestas, en esta
ocasin se trata de hombres de mediana edad con muchos aos de experiencia en la electrnica
y que estn hartos de reparar viejos y desvados televisores. Sacian primero su sed de
curiosidad y ven luego la posibilidad de ganarse un dinero extra con sus conocimientos. A
menudo se presentan con su " cacharro " debajo del brazo en las oficinas de la productora de
televisin con la intencin de pedir trabajo. Muestra su logro y queda la posibilidad de que sea
contratado, ya que todava no existe ley para penalizar esta accin. Sin embargo no siempre
sucede as, y son acosados por los Copy-Hackers.
Este es el momento de despedirme, quizs haya quedado bien claro ciertos conceptos de este
peculiar universo. Pero tambin es cierto que hay muchas mas cosas que explicar. La
revolucin tecnolgica a la que estamos asistiendo esta creando nuevos grupos de expertos
con tras auto denominaciones. Uno de los ltimos grupos que han surgido son los Snickers,
expertos en sistemas de codificacin y aptos para esta obra. Siempre han estado all, pero se les
ha definido como Hackers hasta ahora y es que todo el mundo te cataloga por igual hagas lo
que hagas. Menos mal que entre nosotros las cosas son bien distintas.
Hasta aqu lo dicho y espero que disfrute con el libro

Stivo
California Septiembre 1997

Menos 3 y contando...
En torno a la seguridad

Es quizs lo ms importante, despus de la eleccin del sistema de encriptado a emplear. De


nada servira emplear sofisticadas tcnicas de encriptamiento si no hay seguridad en el sistema.
Sin embargo nos preguntamos por qu existe la necesidad de esa seguridad?.
La respuesta seria inmediata. Se requiere seguridad para protegerse de los intrusos. Esto es,
los Hackers, de aquellos que no quieren pagar por ver, es una forma de controlar el negocio. Si
un sistema fuera vulnerable no seria rentable. La seguridad es vital y es as porque
normalmente todos los sistemas de cifrado o codificacin de cualquier naturaleza nunca son de
dominio publico. Un cdigo normalmente es la identificacin de una empresa y por tanto debe
guardarse celosamente en secreto. Hoy por hoy todos los algoritmos y sistemas de cifrado de
cualquier soporte lgico o digital, son un misterio para el usuario normal.
Acceder al cdigo RC5 de los mandos a distancia universales es quizs un logro que ha
tardado aos en realizarse, pero saber los ratios de compresin de un sistema de compresin
digital es algo casi imposible de saber. Sin embargo hay que destacar que los protocolos ISO
7816 de las tarjetas inteligentes si son conocidos actualmente. De modo que podramos estar
ante dos tipos de claves y cdigos, los de dominio publico y los secretos.
Entonces si existen cdigos de dominio publico?.
En realidad no. Lo nico que existen son normativas de dominio publico como es el caso del
bus IC2 de comunicacin de chips o el cdigo RC5 mencionado anteriormente. Esto es as por
que interesa expandir una norma para todos los fabricantes y no por otra razn. Pero los
cdigos ms interesantes no son de dominio publico y nunca saldrn a la luz. Cada fabricante
crea sus propios cdigos y los guarda celosamente. Podemos saber el protocolo de la tarjeta
que se basa en un estndar, pero no sabemos el algoritmo ni la forma de el. Eso es secreto
absoluto.
Pero no vamos a lamentarnos de ello continuamente. Es cierto que se guardan celosamente
bajo llave, pero tambin es cierto que siempre hay alguien que los descubre por muy
escondidos que estn. Este es el caso que ha venido sucediendo con los canales de pago de
televisin...

...Con lo cual concluyo que estamos ante un factor importante pero que no siempre se logra
el objetivo. Ya que por el momento sigue la batalla por el dominio y la seguridad.
Menos 2 y contando...
Las tres fases del Hacking

Indudablemente el proceso de Hacking de un sistema pasa al menos por tres fases principales,
antes de acometer el resultado final.
Siempre tendremos como base la curiosidad y por tanto es importante la observacin,
despus viene el intento y finalmente la realizacin. Vamos a estudiar estas tres fases y vamos a
ver que funciones tienen cada una de ellas. Y es obvio cada fase tiene su tcnica.

La primera fase, observacin

En primer lugar, la observacin es muy importante. Ya que sin ella nada entenderamos que
sucede detrs de la imagen embrollada. Y es aqu cuando entra en juego la intuicin, un factor
muy importante para conocer que sucede detrs de las imgenes embrolladas, o por lo menos
sospechar que sucede por aproximacin.
Pero este es un factor que nos ayudara en el hecho de crear un descodificador clnico. Pero
lo cierto es que lo primero que se hace ante el hecho de crear una apertura es observar y
estudiar el descodificador oficial. Esto es as porque la primera fase de un Hack es intentar
controlar el descodificador oficial.
A veces es la forma ms fcil de intentar hacer una apertura. Ya que es ms fcil intentar
bloquear ciertos parmetros de un descodificador oficial que intentar crear uno clnico con sus
consecuencias. Sin embargo si esto no es posible, forzosamente habr que crear un
descodificador clnico.
Esta primera fase, siempre se basa en localizar el chip de control de todo el sistema. Esto es,
el microprocesador que controla los dems circuitos desencriptadores de la seal.
Normalmente este chip puede ser vulnerable, modificndose su Software. Este es el principio
del primer Hack de Videocrypt, el Kentuky Fried Chip.
Ademas un descodificador oficial tambin puede ser engaado modificndose externamente
los cdigos que le llegan. Al igual que en un ordenador pueden ser modificados ciertos ficheros
y manipulados a voluntad de forma remota, un descodificador puede ser burlado por un cdigo
externo.
A menudo puede suceder que una simple orden en forma de tensin sobre una pista del
circuito electrnico es suficiente para activar o desactivar el descodificador. Entonces solo
bastara cortar dicha pista para bloquear el descodificador.
Normalmente este tipo de Hacks, son la forma ms simple de acceder a un sistema de cifrado
de cualquier grado. Este es el primer grado y se empieza por aqu.
Pero no es la nica forma de hacerlo.

La segunda fase, intento

Existe una segunda fase, tambin especialmente importante y que guarda cierta similitud con
la primera fase. En esta ocasin tambin se trata de engaar al descodificador oficial mediante
circuiteria Hardware externa. Si antes se aplicaba Software, ahora es la electrnica la que entra
en accin.
Los Bloquers son un buen ejemplo de ello. Estos circuitos son unas interfaces electrnicas
que impiden que los cdigos ECM alcancen la tarjeta de acceso inteligente. Ademas estas
interfaces pueden generar los cdigos oportunos para activar de nuevo las tarjetas oficiales
caducadas.
Una vez hecho este proceso la interface electrnica bloquea los cdigos de desactivacin de
la tarjeta. A esto se le denomina segunda fase, ya que trata de engaar al descodificador desde
el exterior empleando las tarjetas oficiales mediante activadores.

La tercera fase, realizacin

Esta es la ultima y ms complicada fase para realizar un Hack. Aqu es muy importante la
intuicin. Se necesitan grandes conocimientos electrnicos y costoso material de control.
Tambin es cierto que en las dos primeras fases se necesitan materiales costosos, pero
normalmente son ordenadores y protocolos de programacin.
En esta tercera fase hay que analizar la seal embrollada y tratar de descifrarla. Ademas hay
que disear un circuito electrnico que simule las funciones del descodificador oficial para
poder abrir supuestamente la seal embrollada, ya sea de video o audio.
Ademas cuantos ms grados de proteccin tengan la seal embrollada, mas caro resultara
realizar un descodificador o descifrador pirata.
Como ejemplo podemos citar que el sistema de Nagravision es uno de los sistemas ms
costosos de realizar. Ademas este tipo de Hacks tienen sus riesgos y sus consecuencias y
podramos decir que se divide en dos grandes grupos. Por un lado tenemos la creacin
completa del descodificador pirata y por otro tenemos la clonacin de la tarjeta de acceso que
se empleara para introducirla en el interior del descodificador oficial.
Pero ambas versiones tienen sus inconvenientes y es que como ya sabemos a estas alturas,
estos sistemas pueden quedar totalmente desactivados por el hecho de que los sistemas de
embrollamiento empleados hoy da tienen la posibilidad de cambiar los cdigos de la
encriptacin.
Este hecho obliga a los piratas a actualizar constantemente sus descodificadores y tarjetas
electrnicas.
Todo este proceso puede requerir inversiones elevadas, lo que hace de dudosa aceptacin este
sistema. Pero lo cierto es que esta funcionando muy bien en el mercado negro.

Menos 1 y contando...
El dominio de la tecnologa

l domino de la tecnologa siempre ha estado ligado a la evolucin tecnolgica y


principalmente al desarrollo de sistemas de encriptacin cada vez ms sofisticados y seguros.
Una constante batalla en terminos electrnicos entre Hacker y el equipo de desarrollo de un
sistema de codificacin, siempre ha desencadenado el descubrimiento de tecnologas cada vez
ms sofisticadas. Es probable, quizs, que si esta batalla no hubiera existido, la tecnologa de
codificacin no estara en el peldao en el que esta actualmente. Si no se hubieran forzado los
sistemas, probablemente no se hubiera necesitado mas seguridad.
Desde la segunda Guerra mundial, los sistemas de encriptacin son una realidad. Todas las
comunicaciones militares siempre han estado encriptadas y la razn es obvia. Pero esta
" Aficin " entre comillas no es algo que descubrieran los militares. Ya en pocas ms antiguas
como la del imperio romano o Egipto, ya se cifraban los mensajes escritos a mano. Esto
siempre ha sucedido as. Hoy por hoy, en el mundo tecnolgico que vivimos todo esta
protegido de alguna manera y casi todo se basa en procedimientos de codificacin.
Solo hay que echar una ojeada a nuestro alrededor y podremos ver como el simple mando a
distancia para abrir la puerta del garaje permite una combinacin de cdigos bastante
sorprendente.
Sin embargo lo que nos concierne ahora son los sistemas de encriptado empleados en los
sistemas de televisin. De modo que vamos a clausurar toda esta larga presentacin preliminar,
con un resumen de la evolucin de los sistemas de cifrado y encriptadores.
Inicialmente como ya se ha comentado, y centrndonos en los sistemas de codificacin de
televisin, los primeros sistemas se basaban en procesos de conversin analgicos. Esto es, se
alteraban y distorsionaban los elementos que componen una seal de televisin analgica.
Quizs el primer sistema de codificacin analgico fue el Oak Orin, desarrollado para el
canal SKY. El principio de codificacin era bastante simple. Se eliminaban los sincronismos y
se modulaban estos a una frecuencia no estndar y despus el video se inverta. Este simple
proceso impeda que una persona no abonada al canal, pudiese ver dicho canal.
Este es el principio de la codificacin.
Pero no vamos a hablar aqu de los diversos sistemas de codificacin que han existido, para
ello ya hay reservado un lugar en este libro. Aqu y ahora solo vamos a matizar algunos
apuntes del crecimiento de la tecnologa de encriptacin. Vamos a repasar de forma breve su
crecimiento.
Si bien, como se ha dicho, los primeros sistemas de codificacin se basaban en
procedimientos analgicos mas bien simples y las aperturas de estos sistemas eran como caba
esperar, bastante sencillo. La clonacin de estos sistemas obligaban a introducir modificaciones
en los cifrados desarrollados. Los Hacks se basaban en descifradores electrnicos a menudo no
ms grandes que la palma de una mano.
Los primeros sistemas de cifrado, funcionaban segn una base de " distorsionado de la
imagen o el sonido " de forma esttica. As solo se basaban en modificar elementos de la
imagen y el sonido que simplemente fuera reversible en el lado receptor. No existan cdigos
de control para la encriptacin y mucho menos existan cdigos para tele controlar los
descodificadores remotos.
Este factor impeda tener un control absoluto del sistema de cifrado y por tanto la clonacin
de un sistema de codificacin funcionaba por prolongado tiempo, hasta que se cambiaba todo
un proceso nuevo de encriptacin de la seal analgica.
Sin embargo estos cambios no parecan importarles a los Hackers, ya que casi siempre se
basaban en cambios ligeros de la forma de encriptar la seal.
La llegada de sofisticados chips y la presin de los hackers, permiti en breve realizar
sistemas de codificacin algo ms complejos, que aunque seguan basndose en formatos de
encriptamiento analgicos, se permita el cambio de ciertas secuencias determinadas de un
proceso, los cuales se podan controlar y gobernar por cdigos remotos.
Este paso hacia adelante fue decisivo en la revolucin tecnolgica del mundo de la
codificacin. A partir de ese momento, en una segunda fase del dominio, los sistemas podan
ser modificados en tiempo y rectificados por este cdigo que pronto se denomino bloque
ECM.
Sin embargo ni la seguridad ni la sofisticacin de un sistema, hacan acto de presencia, en un
tiempo, en el que todava imperaban los sistemas de cifrados analgicos que por su propia
naturaleza nunca han sido descritos como sistemas avanzados y de alta seguridad.
Pero la posibilidad de trabajar con cdigos permiti abrir nuevas esperanzas. Por un lado se
deba modificar los procesos de encriptacin analgicos y transformarlos en sistema casi-
digitales o basados en conceptos puramente de tratamientos digitales. Despus la presencia de
cdigos permitira ademas de controlar los procesos de encriptamiento y el contrario, de
controlar al abonado con instrucciones de encendido y apagado de cada descodificador por
separado.
Esta posibilidad si fue reconsiderada como un duro golpe para los Hackers, ya que si queran
continuar en la lnea, a partir de ahora los Hacks, costaran mas caros al tener que recurrir a
tecnologas ms complejas. Ademas el tiempo de una apertura se prolongaran por mucho mas
tiempo.
Pero no obstante, los Hackers evolucionaban con la misma rapidez con que evolucionaba la
tecnologa y los circuitos clones eran cada vez ms numerosos. De modo que la opcin de los
cdigos no haba constituido el logro mximo de la tecnologa, pero si sent bien las bases de
la televisin del futuro.
La introduccin, mas tarde, de tarjetas de acceso inteligentes, permiti trabajar con cdigos
ms complejos y permiti un nuevo concepto en la encriptacin de una seal. Ahora los
procesos de encriptacin se basaban en mtodos digitales que permitan permutar cada una de
las lneas de video por separado de forma espectacular. Las encriptaciones se basaban o se
respaldaban en algoritmos matemticamente complejos y podan variar cada cierto tiempo.
Se introdujeron las claves publicas y secretas, lo que permiti una mayor seguridad del
sistema cifrado. La tarjeta de acceso inteligente se encargaba de obtener el algoritmo correcto
y enviaba los datos al descodificador a travs de un protocolo de comunicacin. Este mtodo
encareci de nuevo las aperturas y cada vez s hacia ms difcil hacer un Hack.
Cdigos de seguridad y la introduccin de bloques EMM, distorsionaban el trabajo de los
Hackers, pero sin embargo la batalla continuaba, dado que seguan clonndose esta vez las
tarjetas de acceso inteligentes.
Por otra parte estos Hacks resultaban aun mucho mas caros.
Ahora en estos das la televisin se ha vuelto digital y aunque se basa en normas puramente
publicas denominadas como estndar de codificacin, los sistemas de cifrados son bastante ms
complejos y se basan en extensos algoritmos permutables que estn mezcladas con los datos de
informacin de video y audio.
Un Hack para este sistema, hoy por hoy es prcticamente imposible de realizar por su elevado
coste. Ademas las altas velocidades de los datos puestos en circulacin, requieren de equipos
de medida y control altamente profesionales de los que solo unos pocos tienen acceso.
Estos nuevos sistemas permiten cambios de cdigos casi aleatorios, por lo que es imposible
tener un seguimiento de estos datos por procedimientos pocos sofisticados.
Sin embargo el empleo de tarjetas de acceso inteligentes, es quizs el punto ms dbil y el
objetivo de los Hackers y el Carding.

Menos 0, la cuenta atrs ha finalizado...


Reflexiones

Esta parte es toda una joya, para ese lector, vido de letras, en la primera edicin de este
libro, la cuenta finaliza en el punto anterior, pero una serie de circunstancias y hechos, me ha
obligado a reflexionar un poco, lo que me ha llevado a descubrir, que todo lo anterior dicho
esta muy bien, pero.. Siempre hay alguien que no hace caso.
l termino Hacker, no parece estar siendo empleado muy bien en los medios de
comunicacin, que digamos. Los ltimos acontecimientos acaecidos en nuestro pas, han
disparado la popularidad de los Hackers, s, pero no necesariamente de los buenos Hackers.
En la actualidad, Internet es un punto de encuentro para todo el mundo y de ella, podemos
obtener muy buena informacin, despus est, el tpico personaje que emplea mal los
conocimientos.
De ah, la confusin. Esto me ha obligado a catalogarlos en un nuevo escaln, se trata de los
CiberThrasing. Pueden ser la mayora de los internautas, rastrean la ReD en busca de
informacin y despus cometen el error, de autoproclamarse Hackers o en el peor de los casos,
explotan el lado malo del asunto.
De modo, que te pido encarecidamente que utilices todo lo que aprendas de este libro, para
fines de educacin y sugestin mental.
Primera parte,
Sistemas de codificacin, mtodos e historias de Cracks
Capitulo 1
Unas notas antes de empezar

Los sistemas de encriptacin de vdeo, audio y datos suscitan un inters cada vez mayor en
una comunidad de personas que cada vez estn ms deseosas de aprender y comprender las
nuevas tecnologas. Sobre todo desde que se estn empleando los satlites de comunicaciones
para la difusin de canales de televisin de pago y enlaces de eventos privados entre
televisiones locales o nacionales. Este hecho ha trastocado en la generacin de cientos de
canales de televisin de contenido temtico y en cualquier caso, de pago por visin. El
concepto de pagar por ver algo, ha despertado el inters de las personas, en conocer tambin
la posibilidad de burlar estos sistemas catalogados como seguros . Pero antes de nada,
debemos conocer mejor si cabe, la propia estructura de un sistema de cifrado y que mtodos se
estn empleando para ello.
La finalidad de esta obra es, por tanto, describir de forma tan completa y precisa como sea
posible todos los sistemas, trucos y formas de encriptar una seal de video, una seal de audio
o una cadena de datos o al menos mostrar como lo han venido haciendo hasta ahora. Estas
descripciones no pretenden destapar un secreto a todas voces mencionado en la tan
comprometedora prensa actual, si no que viene a repasar los principales mtodos, sistemas y
trucos empleados en este tipo de mercado a fin de familiarizarnos con ellos y formarnos
profesionalmente.
Finalmente indicar que la forma de exponer el tema tratado en esta obra, as como su
acertado planteamiento, se han concebido decididamente de modo que cada lector se sienta
identificado en cada momento de la lectura de este libro y como tal, se pueda situar y adaptar a
su propio grado de conocimientos conforme al contenido expuesto en la ya mencionada hasta
la saciedad, esta, su obra.
Por supuesto al escribir este libro hemos pensado, en primer lugar, en los estudiantes, los
aficionados, as como los alumnos de las escuelas de ingeniera de mayor entidad. Los
profesionales inmersos en los laboratorios de estudio, de desarrollo, de control de calidad... y
habituados a leer todo tipo de revistas de electrnica.
1.0 Generalidades de los mtodos de codificacin

Es difcil saber como empezar un libro como este. Pero lo cierto es que hay que hacerlo de
una u otra forma y ah van las primeras palabras. Todos de alguna manera sabemos que existen
canales de televisin encriptados tanto en el Satlite como ahora en la televisin por Cable
en tierra. Todos conocemos el famoso canal de pago Canal Plus y sus rallajos y a todos se
nos a ocurrido alguna vez, intentar comprender que sucede detrs de todo ello.
Hacerlo por si solo es una tarea realmente difcil.
Sin embargo como se ha dicho al principio de este libro, los Hackers suelen actuar solos.
Pero aqu no vamos a dejar que acte completamente solo. Este libro le servir de gran ayuda
para descubrir como funcionan, este y otros canales de pago. Pero tratar de hacer sencillo algo
tan complejo a veces resulta una tarea imposible de realizar. Sin embargo lo vamos a intentar.
A menudo surge un problema radical entre escritor y lector y esta es la paciencia del lector
sobre estas primeras lneas que pueden resultar cansinas cuando no "aburridas", pero creemos
fervientemente que os veris recompensados en paginas posteriores.
El escritor tiene el problema de intentar "enganchar" al lector en el punto adecuado y
arrastrarlo a travs de toda la lectura del libro a partir de hay. Pero... por donde atacar una
cuestin tan amplia?
En este contexto pueden existir al menos dos formas o lugares por donde "atacar" la gran
tarta. Por un lado podemos globalizar todo el "proyecto" de sistemas de encriptacin
existentes en el mercado y analizarlos uno a uno a uso de lupa.
Pero quizs esta idea resulta ser desmaada, ya que podra hablarse de comenzar la casa por
el tejado.
La segunda opcin esta, en planificar la gnesis de todos los mtodos y trucos de encriptacin
de seales y tratarlos todos ellos por separado y analizarlos individualmente.
Esto resultara ms apetitoso y sencillo, ademas nos permitir "acercarnos" a la misma raz
de toda una compleja estructura.
As que por fin parece, tenemos una decisin al respecto, un punto de partida.
Hemos optado por iniciar esta larga historia empezando por el principio de la gnesis. Y el
principio es la base inteligente de la encriptacin.
Despus de estos conceptos y partiendo desde los ms profanos, describiremos en detalle los
DESCODIFICADORES y formas de descubrir como se codifican las seales.
Mas adelante nos adentraremos en la compresin digital y la televisin digital.
Entonces, Por qu no empezamos ya?

1.1 Lo que se pide a un sistema completo de codificacin.

Saber lo que se pide a un sistema completo de codificacin no es nada difcil.


A continuacin detallaremos algunos conceptos importantes que sern detallados por partes
en los siguientes prrafos.

...Que mtodo de transmisin emplear.


...El factor econmico.
...La seguridad del sistema.
...Prestaciones que puede dar el sistema.
...Guerra de estndares.
...Nivel de proteccin ante el usuario.
...El diseo seguro.
...Que normas se imponen.

La eleccin de estos elementos se ha hecho de forma arbitraria, pero creemos que estn en
orden de inters, aunque sin embargo, puede resultar que para ciertos grupos emisores la
seguridad proporcione mayor inters que la economa.
Pero de cualquier forma los expondremos a continuacin.

1.2 Que mtodo de transmisin emplear.

Un sistema de Encriptacin de una seal, ya sea de video, audio o datos especficos, debe
poder soportar al menos tres clases de formas de transmisin normalizados y estandarizados
que existen en la actualidad sin dejar de caer en calidad o funcionamiento de peligrar el
proceso reversible, en independencia de ellos.
Decimos tres, cuando en realidad podramos decir cuatro o cinco normas o formas de
transmisin de una seal, ya que existen mas formas de transmisin disponibles con la
tecnologa actual.
Sin querer establecer una lista demasiado extensa de un tema, que se supone es bien
conocido, recordemos los principales soportes utilizados en la actualidad, conforme a las
normas y precariedad o inmunidad a perturbaciones:

EL SATLITE
...cable coaxial
EL CABLE. cable ptico
...cable par de telefnica

LAS ONDAS HERTZIANAS

LOS MICROONDAS

1.3 Cual es el mejor de ellos?

Todos tienen sus ventajas y sus inconvenientes. Pero no en el modo de transmisin en si, que
va, eso en un principio parece no acarrear ningn problema.
En realidad todos los sistemas son compatibles. Un sistema de encriptacin debe no tener
ningn tipo de enfrentamiento con tal o cual mtodo de envo de la seal. Lo nico que podra
repercutir en cualquier caso, es, dependiendo del modo de transmisin empleado entre
Encoder y Decoder puede existir un enmascaramiento u otro, y como consecuencia un coste
mayor o menor que a su vez influye en la "Seguridad" garanta de proteccin que ser mayor
o menor segn el mtodo de enlace empleado entre los dos equipos.
Pero para eso estn los siguientes puntos de referencia, habiendo pensado en ellos y otros
problemas para esclarecer temas comprometidos y difciles de resolver sin experiencia, antes de
seguir hablando de los sistemas de codificacin.
Para que cada tema sea tratado pulcramente y pulido con paciencia, por separado y con
estimado estudio.
Despus de esta aclaracin, recomendamos al lector que repase detenidamente todos y cada
uno de los puntos enumerados en esta primera parte, para aclarar por cual sistema decantarse
primero o a que grupo se refiere su estudio.
1.4 El factor econmico.

Es quizs uno de los factores ms importantes a la hora de abordar un diseo de un sistema


de codificacin.
De ello depende, no la seguridad del sistema, sino la eficacia del mismo. Por que es lgico
que un sistema realmente barato, pocas cosas podr ofrecer, pero por otro lado, como estamos
hablando de Televisin, se entiende que existe un potencial de personas que ven la televisin.
l numero de posibles abonados puede dispararse, y como normalmente los grupos emisores
costean mas de la mitad del equipo. Como por ejemplo, sucede con Canal Plus Espaa.
Es lgico, entender que tampoco pueden presumir de equipos caros y complejos.
De modo que la calidad y seguridad viene reida por este factor tan importante.
Otro buen ejemplo lo tenemos en la televisin digital. Sabemos que existen diversas opciones
de encriptaciones por cada operador. Por otro lado la tecnologa digital es cara. Ante estas
circunstancias sabemos o entendemos que los equipos son caros y que el usuario deber
disponer varios equipos si quiere ver varias plataformas.
Pero no es del todo cierto.
Se ha presentado la posibilidad, real, de proponer mdulos de descodificacin, para
solucionar el problema de estndares. Estos mdulos por ejemplo no pueden ser muy caros, ya
que ser el propio usuario quien deber comprarla.
Pero sea cual sea la realidad es que siempre gobierna el concepto de abaratar los costes,
manteniendo la calidad del sistema.

1.5 La seguridad del sistema.

Henos aqu la cumbre y lo mximo de un sistema de codificacin!


Es realmente lo ms interesante de un sistema de codificacin?
La respuesta es bien sencilla. Un fenmeno de comunicacin implica tarde o temprano una
nocin de distancia y de acceso publico y, as, de in homogeneidad o diversificacin de normas
de transmisin en la distancia y la visin al gran publico.
Por este hecho, ser necesario ocuparse antes o despus, de las normas de seguridad.
Pero que quiere decir norma de seguridad entre dos puntos de comunicacin?
Podemos decir que lo que se trata en este caso es de que la informacin transmitida este lo
suficientemente protegida y enmascarada entre estos dos puntos, de modo que se asegure
unnimemente la seguridad entre todo el trayecto de ambos puntos, aunque esta seal sea
literalmente "pinchada" por algn intruso externo.
La seguridad de que dicha informacin no ser lea, ser el cumplimiento de esta normal tan
critica y compleja a la vez.
La seguridad implica tambin la tranquilidad de que no se violaran los derechos de copyright,
mientras s este ausente de la propia seal implcita. As diremos, que cuando se transmite una
pelcula tendremos por seguro de que su visin no ser unnime para todos, si no para unos
cuantos abonados a dicho canal o con autoridad de acceso a la seal encriptada, ya sea de
comunicacin o de difusin globalizada.
Adems la fiabilidad debe permitir el buen funcionamiento continuo del sistema sin errores
que perturben el buen funcionamiento en el lado receptor.

1.6 Prestaciones que puede dar el sistema.

Esto tambin es importante.


Por ejemplo en la televisin digital, debe permitir los servicios de pago por visin, Pay Per
Wiev y otros eventos. Adems el equipo debe ser compatible y operativo con los dems
equipos domsticos de la casa. Excluyendo aqu, la nevera y la lavadora por supuesto.
Por otro lado las prestaciones aumentaran o se complicaran segn sea la tecnologa aplicada
en ese momento. As diremos que la tecnologa digital permitir un mayor numero de
prestaciones que un sistema de codificacin analgica. De este modo diremos, que, las
prestaciones mas requeridas son;

...compatibilidad entre todos los equipos del mismo grupo.


...compatibilidad para con los equipos existentes de conexin externa, como video-
grabadores o receptores de televisin.
...deber permitir la visin en el momento adecuado.
...posibilidad de extensin del sistema decodificador con otros equipos del entorno.
...funcionalidad practica y ajena a complejas ordenes.
...mantenimiento por parte de la parte emisora.
...control total de forma automtica por medio de cdigos electrnicos de empleo interno.
Todos estos puntos enunciados arriba, son los ms usuales que se solicitan de un sistema
completo de codificacin, tanto para los servicios analgicos como para los servicios digitales.

1.7 Guerra de estndares.

Esto tambin es objeto de polmica.

Un sistema de codificacin puede ser diferente de otro si as lo desea el grupo emisor. Pero la
tecnologa avanza y la codificacin, deja paso a los estndares de transmisin o normas de
video, que sin querer se convierten en sistemas ms poderosos y complejos que el propio
sistema de enmascaramiento de una seal, ya sea de video, audio o datos.
De esta forma se crean diferentes formatos y mtodos de encriptacin de sistemas.
Por tanto el problema es bastante gordo, lo cual nos llevara a la respuesta inequvoca de que
nunca existir un estndar para todo el mundo. No se consigui con el sistema de televisin o
el estndar del videocasete. Se conseguir con la norma de transmisin o la encriptacin
elegida?.
La respuesta es no.
Por ello surgen modelos dispares, pero eficaces todos ellos.
Aunque el problema esta servido de antemano, amigo mo. Cada canal eligiera por defecto su
propio sistema de encriptacin. Lo cual creara un cmulo de problemas cuando el usuario final
desee, por ejemplo "ver" una cierta variedad de seales.
Este problema existe, y sobremanera, en el formato digital y ya se ha adoptado una solucin.
Sin embargo la tecnologa analgica no permite este tipo de acuerdos.

1.8 Nivel de proteccin ante el usuario.

Plantear un sistema o un diseo seguro, es algo que no se puede afirmar.


La existencia de Hackers, es la promesa de que esto no suceder nunca. Sin embargo los
ingenieros se afanan por crear sistemas realmente seguros.
Pero detrs de los Hackers tambin esta el usuario y destinatario del equipo.
Unas manos torpes pueden poner en peligro un valioso aparato si este se cae al suelo o
simplemente le cae agua de la maceta.
De esta forma entre el usuario final y el Hacker se define que la proteccin conllevara a la
propia proteccin del equipo en s. Deber ser invulnerable a los Hackers. Tanto fsica como
por procesos externos. As como a los cortocircuitos que pueda ocasionar el agua de la
maceta.
Otras protecciones estarn en borrar los chips y proteger el Software del sistema, por aquello
de los curiosos que se sienten Hackers por una vez en la vida.
El Software deber ser de forma aleatoria para espantar a los Hackers y los que no son. Ya
que un Hacker experimentado, podr "abrir de forma simple cualquier proceso de Software
fijo. Mientras, que, el que no lo es, podr borrar el Software.

1.9 El diseo seguro.

El diseo seguro no existe, en parte por las razones anteriormente expuestas y por supuesto
por los Hackers. Cualquier sistema siempre tendr un bug, o una puerta trasera por la que
entrar, puertas traseras en las que a veces estn creadas de forma intencionada. O esto es lo
que dicen los Hackers. De cualquier forma esto es cierto, ya que todos los sistemas de
codificacin han sido clonados con xito aprovechando el uso de estas puertas traseras.
Esto es as, ya que es probable de que el descodificador sea seguro, pero habiendo equipos de
medida, siempre es posible saber que sucede con la seal del vdeo o el audio. Despus de
estas medidas de estudio y control, es fcil, en la mayora de los casos recomponer la seal de
origen. Por esta razn y otras ya mencionadas, no existen sistemas seguros al menos de
momento.
Sin embargo hay que reconocer que, si se pueden desarrollar circuitos, que no puedan ser
copiados por un Hacker, al menos desde un original. Me refiero a que existe la posibilidad de
sellar un circuito impreso a fin de que no pueda ser descubierto, pero para ello se emplean
mtodos poco estticos, como embutir toda la circuiteria en una pasta tan densa y slida
como el cemento. Esto es realmente importante, para empeorar el fcil camino del Hacker. De
esta forma se evitara que cualquier intruso meta las manos en el circuito. Pero, insistiendo en
lo primero, solo se conseguir proteger el descodificador original, no el que no sea abierto su
cdigo o contenido.

1.10 Que normas se imponen.


Este punto ya ha sido bien enunciado en otra parte, pero hagamos especial hincapi en ello.
Todos los sistemas pretenden adecuarse a las mismas normas, pero la realidad es que nada se
parece a nada. Cada empresa intenta forjar su propia carretera.
Los sistemas de encriptacin analgicos se desbordaron en cuanto a estndares. Todos han
elegido desbordantes funciones. Todos han funcionado bien, pero ninguno funcionaba
correctamente entre ellos.
En la actualidad con la llegada de la televisin digital, basada en la compresin digital, se
pretende andar sobre una norma, pero parece que finalmente, cada multinacional quiere forzar
su espada.
De modo que siendo este punto enunciado el ltimo de esta Presentacin o introduccin
rpida a esta nueva tecnologa, diremos que de ahora en adelante siempre existirn, variaciones
de normas. De modo que deberemos aprender a familiarizarnos con todos.
Esperando que el presente libro nos facilite tan complicado camino.

Capitulo 2

Introduccin a los conceptos que rodean al diseo de un sistema de


codificacin

En la seccin anterior hemos presentado los principales parmetros que conciernen a un


sistema completo de codificacin de altas prestaciones.
Ahora, vamos a describir como todos estos deseos llevan a la elaboracin de un sistema
completo y avanzado, que pretendemos desde aqu, convertirlo en un concepto asimilable por
cualquiera de nosotros.
Hay ciertas cosas que son imprescindibles de saber antecede continuar, y una visin global de
las cosas, desde un punto prudente, nos facilitara enormemente tan difcil compresin, a luces
vista de una tecnologa "nueva" y tan avanzada.
Sin retomar la seccin precedente, analizaremos las derivaciones retomadas de nuevo, del
conjunto de ideas y planteamiento all evocadas.

2.1 Modos de transporte de las informaciones de vdeo, audio y


datos.

He aqu lo ms importante.
Es obvio que la seal de video y sus aliados, puede viajar a lo largo y ancho de este mundo a
travs de diferentes formas y transformaciones.
Por ello, antes de todo, nos es apetecible redescubrir de cuantas formas puede viajar una
seal de Televisin completa.
Pero usted lector, se preguntara a modo de sorpresa. Y que importa ahora el modo de
transmisin elegido?
Henos pues aqu una cuestin muy amplia.
A modo de respuesta a la pregunta precedente, diremos taxativamente, que si importa el
modo de transmisin empleado por nosotros, a la hora de decidir enviar una seal de televisin
a otro punto distante. Ya que depende del modo elegido, la permeasiblidad de nuestra u otra
tecnologa de encriptacin de las seales a enviar. Dado que hay que decir, que no todas las
encriptaciones son validas o pueden coexistir, con cualquier medio de transmisin.
Llegados a este punto, es importante saber y conocer cuantas formas de transmisin existen,
ya que cada una de esas formas de transmisin, responder a una naturaleza y conceptos
diferentes en cada ocasin. Y como el mundo de la codificacin es complejo si no se estudia
despacio, intuimos aqu que ser necesario recurrir a una u otra tecnologa de encriptacin
dada las circunstancias permisibles en cada modo de transmisin.
Estas circunstancias pueden responder al ancho de banda, relacin S/n, modo fsico de
modulacin, posibilidad de canal de retorno, etc...
Dado que no todos los modos de transmisin son idnticos, es aconsejable repasar y resaltar
todos los conceptos que rodean a cada modo empleado como caballo de transporte, ya que
como hemos enunciado hasta la saciedad y valga la redundancia, ser aplicable una tecnologa
u otra, segn al carro donde se suba nuestro personal modo de embrollamiento de una seal
protegida.
Necesitaramos miles de paginas para explicar l porque, no son posible ciertas triquiuelas en
cada ocasin. Esto se ve y se palpa en la practica. Y analizar cada peldao infructuoso seria un
verdadero quebradero de cabeza, y esa no es nuestra intencin. De modo que seremos
explcitos a la hora de dar detalles, mas o menos bsicos e imprescindibles. Es conveniente dar
lo justo, que hinchar al lector, literalmente, con una cadena de problemas y formulas
cuantitativas que al final no dicen nada. Esto nos llevara a un susto irremediable y por
consiguiente a una depresin literaria.
Pero como esa no es mi intencin sana, dir que a priori de algunos problemas irremediables,
todo ser positivo a partir de ahora. Enfocare el problema desde otra perspectiva. Lo
enfocaremos partiendo de los resultados de la practica. Es ms llevadero. Tambin es ms
interesante. Echar una ojeada por encima a las cuestiones, es ms plausible que ahondar en los
problemas. Sin embargo, tambin es cierto, que no dejar de lado un cierto problema, si
merece realmente ser solucionado.
Pero, para alegra de todos nosotros, hay que decir, que tras una corta y rpida carrera de
esta nueva tecnologa, ya se han implantado la mayora de los estndares por cada sistema, de
modo que no nos ser tan difcil, marcar una lnea a seguir.
De modo que estad atentos a lo que viene.
Y sin mas prembulos ni notas cansinas, que solo consiguen el aburrimiento del lector,
deslicemos rpidamente nuestra mirada sobre la figura 2.1.En ella se puede ver, a modo
general, cuales son los sistemas de transmisin implantados en nuestro planeta habitualmente.

Insertar Fig2.1-pag 52

2.2 Velocidad, un concepto muy importante


He aqu un concepto indiscutiblemente importante a tener en cuenta, despus del mtodo de
transmisin elegido. La palabra velocidad, no pretende decir que el codificador o el
descodificador debe de ir muy rpido de un punto a otro, en forma fsica. Ese no es nuestro
criterio.
Obviamente, eso seria imposible.
Sin embargo tambin es tangible, que algo pretendemos. No es as?. As, la palabra o
concepto velocidad, es muy, muy importante aqu. Tanto o ms que la propia metodologa
empleada en el proceso de encriptacin de la seal o embrollamiento.
Partiendo de esta ideologa, diremos, que tanto el codificador como el descodificador deben
de funcionar a velocidades muy elevadas y normalmente de forma sincronizada.
Que quiere decir esto?
Que debe estar diseado sobre la base de una tecnologa bipolar, FET. Mos, TTL o ECL?.
Es parte importante tambin, pero no lo es todo.
En nuestro proceder la palabra velocidad se afianzara, a la capacidad, de interactuar de alguna
manera de forma sincrona y perfecta entre ambos puntos discordantes, como si estos
estuvieran frente a frente, conectados con un simple bus de intercomunicacin. As un
microprocesador es capaz de comunicarse perfectamente y a grandes velocidades con la
memoria de extensin. Pues esto mismo debe de suceder en un sistema de codificacin
profesional. El codificador actuara en este caso como el propio microprocesador del sistema y
el descodificador como una memoria. La nica excepcin en este caso es que no ser posible el
envio de una cadena de datos al codificador, por parte del descodificador, al menos en lo que a
tarea de recuperacin de la seal original, se refiere. Pero eso no es importante en nuestro
caso. Lo que realmente importa es que el Codificador, actuando como microprocesador central
sea capaz de enviar ordenes que sus fieles esclavos sabrn interpretar con absoluta rapidez y
fiabilidad.
Dicho de otra manera.
Ambos equipos, ( Encoder y Decoder ) deben ser rpidos en procesamiento y sincronizados a
la hora de operar conjuntamente, aunque estn separados en la distancia. As, los cambios
originados e intencionados hechos en el emisor o Encoder, deben ser interpretados y resueltos
con elegancia por el lado receptor o descodificador en tiempo real, sin cometer errores en el
tratamiento final de la seal o a la interpretacin de estos datos. Este modo de operacin
requiere una vez mas, velocidad. Ya que si este concepto no existiera, seria prcticamente
imposible descifrar cualquier seal, si no estn sincronizadas en el tiempo ambas partes.
Esto es lgico, ya que si una secuencia del 0 al 9 se lee de izquierda a derecha, tendremos un
orden. En este caso el propio televisor reconocer la secuencia que aparecer en la pantalla
correctamente. Pero si dicha secuencia la leemos al revs, obtendramos una secuencia que
empezara por 9. Esto, en el lado receptor serie irreconocible. Pero si esta misma orden la
enviamos con una clave que identifique que la secuencia se ha ledo al revs, obtendremos una
seal encriptada mas un cdigo de control. De esta forma un descodificador tendr que
reconocer la seal y la clave, entonces sabr que la secuencia deber leerla al revs conforme le
llegue por orden la informacin. Pero todo esto en tiempo real.
Comprenden ahora porque es tan importante la velocidad?
Dado que si este valor no existiera, imagnese que el lado receptor sabe que tiene que leer al
revs la secuencia. Pero, que sin embargo comienza la secuencia al revs un segundo despus
de llegarle la informacin. Cuando reordenara la secuencia, tendra otra secuencia en el aire.
De esta forma se creara un tapn y la seal no seria reconocible. Puesto que una seal de
televisin es una sucesin masiva de lneas de video de forma continuada, se agolparan todas
estas lneas de vdeo en alguna parte, siendo la imagen irreconocible, aun peor que si la dejara
pasar tal cual al receptor de televisin.

2.3 a qu distancia?

Taxativamente se dir, que la distancia no debe ser obstculo para que dos puntos
discordantes se pongan de acuerdo. Aqu entran en juego los mtodos de transmisin
empleados para tal fin. Pero es obvio que cualquier mtodo elegido nos ser valido para
nuestra misin. Ya que sabemos que las ondas viajan a una velocidad sper-rpida, esto es, a la
velocidad de la luz, unos 300.000 Kms/seg. Tenemos la seguridad de que cualquier mtodo de
envo de seales ser valido.
Por lo tanto, aqu no habr mas polmica que la servida.
De esta forma se sabr con anterioridad que un Descodificador ser capaz de recibir o
obedecer las ordenes de su amo, sea cual sea su situacin ortogrfica. Por supuesto existir
diferencia en cuanto a alcance global de las seales transmitidas, segn sea el mtodo empleado
a la hora de enviar nuestra seal. As un repetidor de UHF estar limitado a su haz de cobertura
y de relieve en la superficie enfocada, mientras que el satlite llegara hasta all donde las guilas
sean capaces de volar.
Saltndose estas reglas, el pastel esta servido.
2.4 Comunicacin con otros interceptores

Todo equipo tanto Codificador como descodificador deber ser factible de trabajar
conjuntamente con otros equipos que puedan soportar un servicio al sistema.
Aqu pues, habr que renumerar cuales son estos.
Para empezar diremos, que segn se muestra en la Fig. 2.2. el equipo Encoder o Codificador,
a ver si nos ponemos de acuerdo en la nomenclatura, deber poder conectarse con ordenadores
centrales y equipos de video y audio externos que le proporcionaran la seal limpia y clara a
procesar. Ademas de estos equipos, debern poder intercomunicarse con otros equipos
externos, ligados a la transmisin de la seal encriptada, estos son los moduladores y equipos
de transmisin. En contraste, todas estas posibilidades permitirn un funcionamiento correcto y
completo de todo el sistema.
Insertar Fig2.2-pag 55
Se hace latente la necesidad de todos estos requisitos, ya que un codificador no servira para
nada, si no se le entrega una seal a procesar a su entrada. Ni tampoco tendra sentido
encriptar una seal, sea cual sea, si no es posible enviarla al exterior.
Volviendo a la figura 2.2, vemos pues como s interrelacionan todos estos equipos alrededor
del Codificador, para una funcin compacta.
Esto mismo le sucede al lado receptor o Descodificador. Este equipo debe permitir poder
intercomunicarse con una serie de equipos externos, para que faciliten su funcin de
descodificador de seales. Estos equipos son la propia televisin para visualizar la seal
descodificada y en claro, el equipo receptor de seales, si esta proviene de un Satlite, el
equipo de msica...
Sin embargo, y como dice el lema, una imagen vale mas que mil palabras y esto puede
interpretarse con la ayuda de la figura 2.3.

Insertar Fig2.3-pag 56

No pecando de simpleza, creemos que esta sntesis bastara para los iniciativos. No queremos
dar de golpe toda la informacin dura, ya que ello creara mas de un dolor de cabeza. De
modo, que hablar claro, sencillo y con buenas ilustraciones siempre ayudaran al amable lector a
comprender mejor los principios bsicos. Y apuesto estar acertando en ello.
2.5 Capacidad de respuesta. Un bus de respuesta.

He aqu otra cuestin.


En teora, cualquier Descodificador debera poder dar una respuesta al Codificador de alguna
manera o por lo menos debera existir cierta interactividad con el grupo emisor. Esto solo es
posible y factible en sistemas avanzados en redes de cable y la ya real Televisin Digital. De la
que tambin hablaremos de ello, cuando llegue el momento.
Esta posibilidad de intercomunicacin bidireccional, permitira entre otras cosas, la demanda
de servicios de pago o puntuales. As se podra pedir una pelcula determinada, enviando un
mensaje de peticin a la central. O bien, podramos saber cuanto llevamos gastado de telfono
o luz, con una simple peticin de nuestro mando a distancia.
Esto es verdad en cierta manera.
Como ya hemos intuido, estas posibilidades estn abiertas en la nueva televisin digital. Que
es ya una realidad palpable. Pero es obvio que hace falta un soporte fsico para poder
responder a estas peticiones. Comnmente las antenas de televisin solo estn diseadas y
preparadas para recibir seales hertzianas. No obstante tambin podran enviar seales
radioelctricas, pero esto seria y es algo inviable. Cmo estara el cielo si millones de
repetidores apuntaran a un solo sitio?. Probablemente tendramos dolor de cabeza
continuamente y ademas el cielo seria un enjambre de antenas apuntando en una sola direccin.
Lamentable amigo mo. Eso acarreara mas problemas que soluciones y ademas se salen de
nuestro presupuesto, que por norma es casi tanto o ms escaso. Cmo ha podido comprar
este libro?. Bromas aparte.
Veamos de que forma podemos tener una red interactiva, esto es una forma de comunicarnos
con el centro emisor. Rpidamente nos vienen a la cabeza las posibilidades del cable. Eso es
verdad. Una red de cable permite este tipo de operaciones, ya que cualquier red debe de ir
provista de una lnea de retorno, normalmente a una frecuencia muy distinta a las frecuencias
ocupadas por seales de televisin. Pero, no todo el mundo esta enganchado al cable.
Y que hay del telfono?
He aqu un nuevo Internet.
La televisin digital, permite esta opcin y es la mas candidata a quedarse establecida como
norma. As, el Descodificador se conectara a la red telefnica mediante un MODEM interno,
para poder enviar nuestras peticiones a travs del telfono. Y que otra solucin, mas
cmoda podra existir?.
Ninguna, amigo mo.
De modo que ya hemos hallado un bus de respuesta seguro. Despus de esto y de la
factibilidad de que el Descodificador pueda solicitar peticiones a la central, esta, la parte de
acuse de recibo. Una vez hecha la peticin, el grupo operador proceder a enviar nuestra "
peticin " o bien a travs del telfono o bien a travs del Satlite.
Cuanta comodidad, con un simple mando a distancia y un sof acolchado de cojines.
Y de nuevo una imagen, vase Fig. 2.4. Que ms necesita?.

Insertar Fig2.4-pag 58

2.6 cuales?

Creo que ya ha quedado bien explicado en el apartado anterior. Que ms se puede


aadir?.
Que deber asegurarse de que poseer al menos un telfono particular.

Capitulo 3
Los elementos claves de un protocolo completo de codificacin

Henos aqu con unas cuantas normas ms.


Es irrevocable la necesidad de volver a especificar unas cuantas normas mas, para tener un
concepto global y completo del sistema que estamos proponiendo. Un buen guionista nunca
podra escribir una buena pelcula, si no tiene claro todos los conceptos de la pelcula.
De este modo, es necesario disciplinarse y seguir una a una las normas estrictas en las que se
basan cualquier diseo especifico. En esta ocasin, sabemos que es difcil tan tediosa
elaboracin, pero pretendemos exponer los problemas y soluciones de una forma amena, y
esperamos estarlo consiguiendo a estas alturas.
Lo que viene a continuacin no es un anexo de lo representado hasta ahora. Si no mas bien, la
piedra angular para que los nuevos adeptos a este apasionante y oculto mundo se asocien
rpidamente con esta nueva tecnologa y puedan abordar cuestiones de diseo, con lpiz en
mano.
Seguimos adelante?.

3.1 En el lado Encodificador o codificador


Metodologa propuesta en la encriptacin o capacidad para
enmascarar una seal.

He aqu, quizs la base de todas las bases.


Vamos a eludir los tecnicismos y las elucubraciones que puedan aparecer molestosos en todo
nuestro viaje. Resulta delirante tener que soportar largas sintaxis de palabras esquemticas sin
esencia alguna. Es parte importante saber que se quiere decir exactamente en cada momento, si
lo que se pretende, es dar a conocer una serie de ideas mas o menos complejas a primera vista.
Y cranme, esta tarea no tiene nada de fcil. Podra ir al grano directamente y nadie
comprendera nada. Si despus de que esta tecnologa a estado expuesta al ms puro
secretismo y se ha necesitado de cierto espionaje para saber algo de ella, al final nadie ha
entendido nada, es obvio que la decepcin seria enorme.
Y cranme, esa no es nuestra intencin.
As, que vamos a abordar cada uno de los puntos ms importantes de cada sistema, de forma
que sea fcilmente comprensible. Vamos a propagar a los cuatro vientos lo fcil que es
entender algo mas o menos complejo, s este, esta bien explicado. Trataremos cada detalle con
mimo y cierta curiosidad.
Es obvio que no existe ninguna referencia a los sistemas de seguridad de seales. Es algo
totalmente ajeno a las aulas de la universidad. Y eso esta mal. Desde aqu pretendemos cubrir
ese hueco. Vamos a dar a conocer toda la tecnologa compleja que empieza con el lado
Codificador. Esto es el lado, en donde se producen las mutaciones fsicas de todas las seales
que se deseen " camuflar ". El lado donde estn los seores que pueden controlar todos los
accesos remotos. El lado donde se toman todas las decisiones.

3.2 El lado codificador

As, podemos empezar diciendo que es aqu donde se produce la magia de la transformacin.
Indudablemente no es la primera vez que lo decimos, pero valga la redundancia. Aqu es donde
se decide como se va a tratar las seales de video, audio y datos respectivamente.
En esta seccin, una enorme caja negra o gris o como quiera que sea, Ser la encargada de
transformar en seales irreconocibles todo cuanto le llegue. En esta parte la figura esbelta de
una mujer se transformara en una masa gris o en un montn de rallajos, y una voz sensual se
acercara al ms puro gruido de una bestia.
De modo que esta es la parte ms importante de todo el sistema completo. Sin ella no se
producira la magia, sin ella no se podra controlar todo un publico vido de curiosidad. Sin
ella el canal quizs no seria rentable por s mismo. Y si recapacitamos, veramos que sin esta
posibilidad no se podran ofrecer paquetes de canales temticos de buen gusto. Las grandes
productoras de cine no veran incrementados sus negocios por mucho tiempo. Las grandes
figuras del deporte quizs no conoceran esos elevados sueldos. Y quizs la propia tecnologa
se quedara estancada en un punto.
Pero, todo esto es posible gracias al sistema de acceso condicional que permite rentabilizar
producciones y cientos de canales de televisin sin necesidad de recurrir a la publicidad.
Es obvio que para que una pelcula de cine sea rentable y se filmen mas pelculas, es necesario
que la gente vaya al cine. Si esto no sucediera, se dejara de hacer cine. Con la televisin
sucede lo mismo. Si la televisin es gratuita, solo se podr ofrecer televisin-basura y por tanto
el inters de ver televisin decae precozmente. De esta forma no se justifica nuestra presencia.
Pero si codificamos la seal de televisin y exigimos un pago por ver dicho canal, obtenemos
una presencia y un soporte econmico que nos permite difundir calidad. Entonces si habr
programacin y en donde elegir.
Esta es la cuestin.
Y creo fervientemente que ha quedado claro la sntesis de la necesidad de que existan canales
codificados y la necesidad de desarrollar una tecnologa que hasta ahora era solo valida para
los militares que pretenda encriptar los mensajes propios para que el enemigo no pudiera
interpretar las maniobras que iban a hacer. Ambos puntos no estn reidos, y la justificacin de
las mismas estn aceptadas.
Teniendo bien claro el concepto de porque codificar y el lado codificador, es predecible que
debemos abordar cada uno de los puntos interesantes de este lado maestro. El codificador es
una pieza fundamental y hay que desnudarla para ver como funciona realmente.
En un primer acercamiento, acertaremos con decir que bloques existen en su interior y las
funciones de estos. Mas adelante cuando todo este claro en nuestra cabeza, nos adentraremos
mas en el universo de las seales protegidas y las formas posibles de hacerlo. Esa ser, sin duda
la parte mas tcnica y ambiciosa de este proyecto. Pero, si ignoramos todo en cuanto a
codificacin se refiere, entonces estamos perdidos. De modo que sgueme, que te llevare por
senderos nada peligrosos, despus ya vendr la montaa rusa.
Haremos un recorrido rpido por este mundo mgico ahora.
As, que vamos all.

3.3 El codificador de video

Redundando de nuevo, vamos a decir de nuevo que es en esta parte donde ocurre la mgica
transformacin.
Es aqu donde todo se transforma y toma formas distintas a la seal original de entrada.
Podra decirse tambin que es la parte mas cuidada de todo el sistema. Por que es aqu donde
suceden realmente las transformaciones simples o complejas de una seal de video.
Una seal de video obviamente deber poder reconstruirse en el lado receptor. De nada vale
romper una seal limpia de cualquier forma si despus es imposible recomponerla
adecuadamente. Por tanto, esta seccin es, quizs, la mas critica y tiene como misin interferir
la calidad de la seal lo mximo posible, con la condicin de que conozca un camino de vuelta.
Los procesos acaecidos aqu, pueden ser de origen analgico o digital. Las mutaciones de las
seales de video pueden estar integradas en la misma imagen resultante o pueden sub-dividirse
en grupos que despus se reparten en la transmisin por medio de bloques independientes.
Pero no se esfuercen, hemos dicho que aqu solo explicaremos la sntesis y la funcin de cada
bloque, no la tecnologa empleada. Como ello es amplio y extensible, conocer su apartado
aparte. Aqu solo presentamos los fundamentos.
De modo que pasemos a otro bloque.
3.4 El codificador de audio

Puede estar presente o no, segn sea el caso. Normalmente los encoders tienen la capacidad
de " encriptar " tambin las seales de audio. Pero esta decisin, forma parte de la
complejidad de la " encriptacin " de la seal de video.
Normalmente si la seal de video es obviamente compleja, el audio se deja sin tocar. Parece
lgico entrever que no har falta " transformar " el audio si el video de por s agradece una
alta seguridad. Sin embargo, el bloque que describimos sigue existiendo se emplee o no. Y
cuando esto sucede debemos decir, que debe cumplir las normas y actuaciones antes
mencionadas en la seccin de video.
Por lo tanto solo queda redundar y redundar una y otra vez, la mayora de los elementos
claves de un sistema " cifrador " o " codificador ". Es loable que existan tantas definiciones
de una sola palabra, pero quedmonos con la palabra " codificador " y " decodificador ",
pero quede claro que son las palabras " encriptador " y " desencriptador " las palabras
correctas, pero entendiendo que son ms difciles de pronunciar, nos quedamos con las
primeras.
Volviendo al lugar que nos ocupa, queda decir que el codificador de audio debe permitir un
cambio radical en la seal propiamente dicha sin que sea posible el reconocimiento de la seal,
de forma que a su vez esta, pueda ser reconstruida en el lado decodificador.
Los mtodos aqu empleados pueden ser de naturaleza analgica o digital al igual que sucede
con el video.
As, parece reconfortante saber, que el resto atiende a las mismas necesidades que requiere la
seccin de video.

3.5 El codificador de datos

Usted estar pensando, que es eso exactamente. Si es un excntrico o un avanzadillo en la


electrnica, se preguntara si nos estamos refiriendo a los datos de un teletexto convencional.
En parte tiene razn, pero en parte se ha quedado corto a nuestro proceder. Parece lgico
que cualquier " transformacin " de una seal ya sea video o audio, deber ir acompaada de
una serie de instrucciones en forma de datos, para que el Decodificador pueda echar mano de
ellos e interpretar en que forma le llega la secuencia. Partiendo de esa informacin
predominante, podemos devolver a la naturalidad una seal distorsionada.
Estos datos, son un complemento a una seal " embrollada " y un reconocimiento al
esfuerzo de este. Por otro lado son meramente necesarios y se hace lgico pensar que tambin
esta parte debera de gozar de algn tipo de grado de proteccin contra los intrusos.
Y he aqu de nuevo el lema.

3.6 Un sistema completo

Podramos decir esta o aquella figura y tendr una clara idea de lo que estamos explicando. Y
es obvio que lo vamos a hacer. Pero es lgico, tambin que le digamos que retroceda un poco.
Retroceda unos prrafos y relea de nuevo lo anteriormente dicho. Tiene claro lo que
queremos decir?.
Ya lo creo que s.
Pero como una madre pesada que nos hemos convertido, all estamos donde hace falta
repasar algo. Amigo mo si es usted un espabiladillo saltse estos prrafos. Pero si por el
contrario no le molesta repasar una y otra vez lo anteriormente dicho, eche una ojeada a la
figura 3.1.
Vera como todo se ve mas claro.

Insertar Fig3.1-pag 64

3.7 Secreto absoluto de las claves

Todo lo que concierne a la codificacin debe estar en el ms absoluto secreto. As la forma en


que s " ENCRIPTA " una seal deber ser un misterio y la cadena de datos que se pasean
por ella, debern ser un secreto. Pero este libro no pretende convertirse en un relato de horror.
De modo que vamos a ello.
Toda la secuencia de datos ya sea para el control de la forma en que se ha codificado la seal
o simplemente ya sean datos de control de abonados, deber ir tambin codificada, para
seguridad de que nadie interpretara la seal sin previa autorizacin alguna. Al igual que los
anteriores conceptos, esta cadena de datos debern ser igualmente reversibles, para poder
recuperar la cadena de datos original.
Esta seccin puede ser bastante compleja, pero no se asuste. Dedicaremos una seccin a ello,
de forma de repaso para que pueda ser compresiblemente entendido con la mxima facilidad.
Es lgico que existen formas diversas de enmascarar o codificar una seal de video, como lo
hay para la seal de audio, no es de extraar, que tambin lo hay para los datos. Pero no vamos
a extendernos aqu y ahora. Ya tenemos elegido un lugar para ello.

3.8 Consenso entre elementos externos

He aqu otro elemento clave.


Hemos hablado de la posibilidad de codificar las seales y del secretismo que existen en torno
a ellas. Pero aqu surge la pregunta inevitable. Cmo funciona todo esto?. Es lgico que
entenderemos uno a uno las claves cuando lleguemos al lugar adecuados. Pero antes de las "
formas " elegidas hay otras cosas tambin importantes que deben estar en consenso con
nuestro codificador, para que el sistema sea completo de por s.
Estamos hablando de los elementos externos que nos suministraran las seales y los
elementos lgicos que nos indicaran los consejos a seguir, porque se hace lgico saber que el
codificador no toma las decisiones por s solo.
Existen unas personas y unos elementos claves que envan estas ordenes. As como unos
elementos claves para que todo este trabajo sea posible.
La figura 3.2 nos muestra este personal universo con la mxima fiabilidad posible.

Insertar Fig3.2-pag 66
3.9 Compatibilidad con los equipos de transmisin

Otro de los elementos claves son los mtodos de transmisin empleados, por donde viajara
nuestra seal totalmente " transformada ". Entendemos aqu que ser necesario que todo lo
que hemos hecho hasta ahora, nos valga para algo. La mayora de los moduladores y equipos
de transmisin aceptan cualquier tipo de seal, pero es obvio que existen elementos indeseables
que pueden perturbar a nuestra seal. De modo que tendremos cuidado en como "
codificamos " nuestra seal, para que esta sufra lo menos posible al pasar por este cuello de
botella inevitable.
La seal debe conservar su estado puro de calidad. De nada sirve codificar algo muy bien si
despus se va a recuperar una seal repleta de ruidos indeseables en la imagen o en el sonido.
Ademas los datos incluidos en nuestra seal, sern muy crticos y podran perderse por el
camino, consecuentemente, esto hara estallar el lado receptor en una cadena de errores en la
descodificacin.

3.10 El lado decodificador

Estamos de vuelta, amigo mo, pero esta vez estamos en el lado opuesto a lo anteriormente
dicho. Si antes se proceda a camuflar toda la informacin, aqu pretendemos, como no,
esclarecer todo este turbio asunto.
Entindase por la propiamente seal o seales mencionadas anteriormente.
Tambin es respetable saber que aqu tambin existen bloques, en teora idnticos que en el
lado codificador. En este, otro lado, tambin nuestro equipo podr coexistir con otros
elementos claves externos, para complementar lo que queremos divulgar.
Pero que mejor que seguir leyendo.

3.11 Metodologa en la desencriptacion y posibilidad de


recuperacin de seales
Extrayendo, de los prrafos anteriores. Parece lgico recuperar que lo que pretendemos
desde este otro lado, es poder recuperar la seal original, tal cual estaba antes de que sufriera
cualquier cambio fsico.
Parece lgico entender que esto es as.
Porque de nada sirve romper una seal y dejarla as.
Esta seccin, como hemos dicho ya hasta la saciedad, debe poder reconocer su propia seal,
identificarla y recomponerla de nuevo, para obtener a su salida una seal limpia y clara.
Ademas debe poder interrelacionarse con otros elementos claves externos, como el video
domestico, el televisor o la lnea telefnica.
Esto ultimo solo es aplicable a la televisin digital, pero como buenos que somos nos
anticipamos a los hechos y hablaremos tambin de la tecnologa digital.
Y ahora porque no vamos a lo nuestro?

3.12 El decodificador de video

No s si ser intencionadamente o no, pero lo cierto es que la redundancia esta presente en


CAD esquina en esta obra. Quizs para que todo lo expuesto aqu se quede memorizado en
vuestras cabezas de forma permanente.
Hay que decir una vez mas que esta es la parte mgica de toda nuestra obra. Aqu es donde se
retomara de nuevo la imagen original. En esta seccin es donde suceder la transformacin
mgica. La conversin de un montn de rallajos en exuberante pasendose en bikini sobre la
dorada arena de una playa de California.
Hay que eludir una vez ms los tecnicismos, y decir simplemente aqu sucede esto, a modo de
visin global y conceptual de las cosas.
Aqu sucede esto y ya esta.

3.13 El decodificador de audio

Mira por donde estamos en la misma lnea.


Al igual que sucede con el video, aqu es donde se recupera la seal original de igual modo
que sucede con el video. Aqu sucede de nuevo lo esperado. El truco de magia esta servido. Y
las variedades que existen en esta seccin y en la precedente son tan extenssimas que merecen
apartados especficos para ellos en otros lugares de esta obra.
Por lo que se trataran en su momento adecuadamente, dada la larga lista que existe darlas
aqu o entrar en detalles ahora mismo, solo enredara el esquema de esta obra, de modo que
vayamos por pasos y digamos de nuevo, aqu sucede esto y ya esta.
Pasemos a otro rengln.

3.14 El decodificador de datos

Otra vez!.
Esta es la parte ms interesante e importante de todo el decodificador. Esta es la clave de
todo el invento. Ser necesario reconocer e interpretar estos datos para poder actuar sobre los
circuitos descodificadores de video y audio, ya que por si solo ellos no son capaces de hacer
nada.
En esta secuencia de datos ademas se especifica si el abonado tiene derecho a ver o no. Esta
funcin la suele reconocer una tarjeta de acceso condicional, de las del tipo de telefnica. Y en
funcin de lo dicho activara o no el descodificador.
En esta ocasin, hemos planteado el tema desde otro Angulo. A que ha sido ms fcil?. De
todas maneras tienen que aceptar una nueva, vase la figura 3.3 y se quedara sorprendido.

Insertar Fig3.3-pag 68

3.15 Consenso con elementos externos como TV, VCRS u otros


descodificadores

Es de vital importancia que nuestro decodificador pueda interrelacionarse con los dems
equipos existentes en nuestro hogar. No vamos a aadir aqu la lavadora o la nevera por
supuesto. Pero si el video domestico, el equipo de msica, la red telefnica e indudablemente
nuestro televisor.
He aqu una parte importante. Al igual que el codificador puede trabajar puede trabajar
conjuntamente con un modulador o un editor de video, porque no suceder lo mismo en el
lado contrario?.
Lgicamente esto sucede as.
Ya que de nada servira descodificar la seal si no pudiramos visualizarla en la pantalla de
nuestro televisor. O de nada valdra que no se pudiera grabar en nuestro video domestico. Y al
igual que sucede con estos equipos, nuestro descodificador deber poder trabajar
conjuntamente con otro descodificadores ajenos o equipos de conmutacin, para facilitarnos la
tarea diaria.
Ademas de estas compatibilidades se hace obvio que nuestro descodificador deber poder
reconocer perfectamente y con gran estabilidad la seal que nuestra antena o equipo receptor
le entregue, ya sea por medio de peritel de nuestro televisor o por el receptor de satlite.
Llegados a este punto, podemos pasar a otro apartado.

3.16 Posibilidad de trabajar con tarjetas de acceso

No todos la emplean.
Pero es muy importante esta parte. Es aqu donde se determina la mayora de las decisiones
de un sistema de codificacin. El sistema que emplea este tipo de tarjetas de acceso
condicional, ya sabe que deber echar mano de ella para poder recuperar la clave para
identificar la seal que le llega.
De esta forma es posible la descodificacin de la seal de video o audio.
Y tambin aqu es donde se interpreta la decisin tomada por el grupo operador a nuestro
respecto. Aqu se determina si tenemos derecho a ver o no.
Aqu es donde se determina si la cuota mensual ha sido efectuada.
Aqu es donde empiezan los problemas...
Capitulo 4
Principios de Seguridad

Esta es quizs la parte ms compleja de todo sistema y sin duda la ms importante. Como ya
se ha mencionado, todo sistema de encriptacin puede estar sujeta a una tarjeta de control de
acceso externa o no, Fig. 4.1 y 4.2. De cualquier forma se buscara el mayor grado de
seguridad del sistema.

Insertar Fig4.1-pag 72
Insertar Fig4.2-pag 72

Normalmente esta seguridad esta en el algoritmo de acceso al canal y normalmente no afecta


al sistema de embrollado del sistema. Sin embargo podra darse el caso que tambin esta parte
sea susceptible de ser tratada en esta seccin. En la televisin digital este hecho es ya una
realidad.
En esta seccin estudiaremos las claves y profundizaremos en el tratado de forma
espectacular para su mayor comprensin. De momento decir que es quizs una de las partes
ms importantes de todo sistema de encriptamiento.
La seguridad del sistema.

4.1 El primer octeto, el principio de todo.

Cualquiera que sea el sistema de codificacin adoptado, podra estar acompaado de cdigos
de control y seguridad, si el sistema de codificacin o encriptacin empleado contiene un cierto
nivel de seguridad y complejidad.
Sea cual sea la extensin de estos cdigos, siempre se comienza por un primer octeto. Quizs
el ms significativo de todos o simplemente el comienzo de una serie de datos no menos
importantes. En principio hay que tener en cuenta que los datos deben ser detectados y
reconocidos. Por ello los primeros bits son mayoritariamente de control. As podemos
encontrarnos fcilmente con un octeto de punto de partida, basado en un estado biestable de
ceros y unos simplemente para identificar la primera trama de datos.
Esto es valido para una secuencia larga o extendida. Sin embargo existen tramas de datos
realmente escuetos, como sucede en el sistema de codificacin de Microtime, un sistema
basado en la aleatorizacion de las lneas de video. Dicho sistema posee una estructura de datos
de tan solo 32 bits, los cuales los ocho primeros identifican el canal y el primer bloque de
identificacin.
Igual naturaleza puede seguir las dems tramas de control de otros sistemas de
encriptamiento. Los primeros cuatro bits son mas que suficientes, para marcar un punto de
partida. Los siguientes bits pueden determinar l numero o nombre de canal. Pero esta seccin
s vera mas adelante amigo mo.
Ahora solo queda advertir, que los primeros datos o bits cumplen otra misin aun ms
importante. Determinan el valor definitivo de los dos bits primeros, como proceso de control
en el descodificador. Normalmente los datos son unos estados lgicos insertados en una zona
de video vacas. Estos valores deben exigir ciertos valores. Los valores NRZ, o dicho de otra
manera que un estado debe poseer el valor cero o el valor uno sin confundir con ningn otro
valor de la seal de video. Ademas estos datos NRZ deben poder recortarse de la seal de
video sin problemas de solapamiento ni interferencias, ya que la perdida de un solo byte podra
echar abajo todo el proceso de descodificacin.
As un valor cero, debe interpretarse en la seal de video como un estado igual al nivel de
negro de una lnea de video, durante un tiempo inferior a un microsegundo. Mientras que un
estado alto o valor uno, es igual a un pulso de 1 voltio Vpp mximo sucesivo a un pulso
cualquiera, por encima del nivel de negro, con igual longitud que el dato anterior.
Cumpliendo estas valoraciones, podremos tener la certeza de que los datos sern
convenientemente rebanados por cualquier circuito extractor de datos o simplemente a travs
de la salida mayor de un digitalizador de video, como puede ser la salida D7.

4.2 Formato basico, primer octeto o byte.

Supongo que ha quedado bien expuesto en los prrafos anteriores. Es obvio que as es. Pero
reincidamos de nuevo comentando aquello de que, el primer octeto esta frecuentemente
basado en los dos primeros bits de control, los dos siguientes de punto de partida y los cuatro
ltimos identificativos de canal.
Dicho queda.

4.3 Direccin de llamada general.

Una llamada general, podra compararse como el proceso de direccionamiento de un sistema


de codificacin, aunque guardan elementos distintos entre s, pero leves.
Una llamada general se emplea para reconocer todos los descodificadores del grupo. As se
envan ocho bits sucesivos o hasta diecisis bits que tratan de reconocer los descodificadores y
advierten del canal que estn recibiendo.
Mientras tanto, el direccionamiento es idntico y sucesivo, pero con la posibilidad de
encender y apagar cada uno de los descodificadores por vas remotas. As los bytes cuatro y
cinco podran contener instrucciones de bloqueo o activacin.
Esta tarea es fcil, ya que se trata de asignar una orden bsica, despus del direccionado de
todos los descodificadores. Este proceso es simple ya que solo se basa en que el descodificador
lee y reconoce los datos identificativos del canal. Comprueba si esta dado de alta y activa
consecuentemente el circuito desembrollador del sistema.

4.4 Cdigos de control.

Existen cdigos de control.


Eso es cierto y ademas lgico. Cada descodificador debe tener acceso a un grupo de datos de
control que no son mas que las instrucciones que el grupo emisor le enva, para detectar y
proceder a la descodificacin del canal.
As se identifican al menos dos grupos importantes entre los datos.
Al contrario de lo que cualquiera pudiera pensar, los datos se dividen por misiones.
De hay surgen dos grandes bloques significativos. Los datos o bloques EMM y los datos o
bloques ECM. Los primeros son de control de abonados, los segundos de seguridad y proceso
de descodificacin...
4.5 Cdigos ECM.

Trataremos primero los cdigos ECM.


Quizs los ms importantes, quizs los de mas relevancia. En realidad es difcil decidirse. Pero
lo cierto es que su valor tienen. Aqu se envan instrucciones especificas del orden concreto que
sigue el sistema de embrollado de la seal de video y audio.
Hay veces en que la seal codificada es tan compleja, que requiere enviar va aire las
instrucciones correctas del orden en que la seal fue embrollada. Toda esta informacin debe
estar protegida y guarda relacin con el bloque de datos EMM, pues all es donde se hallan las
claves para desenmascaran todos los datos que contienen las lneas VIT.
Otros datos de gran inters que aportan estos comandos, son la identificacin de canales,
calendario y medidas de control para el sistema de desembrollado. Estas medidas de control
podrn ser la simple orden de s el canal esta en ese momento encriptado o no.
Normalmente los cdigos ECM de control suelen situarse despus de la palabra de inicio y de
direccionamiento. La extensin de este cdigo es variable y puede extenderse hasta un total de
200 bits como en el caso del sistema de codificacin de Videocrypt.
Aadir tambin que los cdigos ECM, pueden contener contramedidas electrnicas contra los
Hacks. Pero eso es otra historia... que se explicara en su momento.

4.6 Cdigos EMM.

Los cdigos EMM, al igual que los ECM tienen su importancia, ya que sin ellos quizs la
seguridad del sistema seria inexistente. Estas tramas contienen las claves publicas y las ordenes
derivadas a las activaciones y desactivaciones de los descodificadores. Ademas poseen la
habilidad de contener cdigos de control de Pago por Visin y todo lo relacionado con los
datos del operador en cuestin.
Normalmente son los ltimos bytes de la trama completa de control y suelen ser las mas
atacadas por los Hackers, ya que una alteracin de estos bits puede modificar el curso del
descodificador.
Estos datos tienen que prestar una alta seguridad y es la puerta para desencriptar las claves
que permitirn obtener la informacin correcta para la imagen en claro.
4.7 Las listas White y Blak.

Estn contenidas dentro del bloque EMM. Se tratan de ordenes encadenables que permiten
activar o desactivar un descodificador. La forma de hacerlo varia en funcin de un sistema a
otro.
Esto es as, porque la seguridad del sistema nunca esta a salvo. Por ello cada operador emplea
su propia metodologa para activar descodificadores. As un operador podr enviar l numero
de identificacin personal, lo cual significa que esta operativo, mientras que otro operador,
insertar este cdigo permite la desactivacin del mismo.
Sistemas ms complejos encriptan estos orden y la multiplexan con los datos aislados,
enviando un cdigo secreto mas una orden del estado del descodificador.
En estas listas, Fig. 4.3, tambin se reciben las ordenes de activacin de un canal Pay Per
Wiev.

Insertar Fig4.3-pag 77

4.8 Estructura completa.

La estructura completa se disecciona en dos grandes bloques. El Bloque principal ECM y el


bloque de datos operativos EMM. Cada bloque posee su byte de inicio y sus comandos de
control. As como hemos dicho que el bloque ECM puede contener datos elementales sobre el
embrollamiento de la seal, el bloque EMM posee datos relativos a la clave publica como
factor principal.
As enunciar o descifrar aqu la estructura completa de una trama cualquiera, podra llevarnos
al aburrimiento y a la acumulacin de paginas. Ademas este factor varia en funcin del canal
encriptado elegido.
De modo que retomemos aquello de... una imagen vale mas que mil palabras, Fig. 4.4.

Insertar Fig4.4-pag 77
4.9 Fin de un largo preludio.

Y ahora amigo lector, despus de este gran preludio de instruccin podremos pasar a la
practica, sin olvidarnos primeros las bases principales que conforman un sistema de
codificacin. No nos estamos refiriendo a lo mismo que acaba de leer, sino a cuestiones ligadas
a la encriptacin de las seales de video y audio. Si, ahora ha llegado el momento de desvelar
las metodologas empleadas. Ahora se le abrir ante usted todo un nuevo mundo por descubrir.
Para hacerlo solo tienen que pasar la pagina, pero antes vea la Figura 4.5.

Insertar Fig4.5-pag 78

Capitulo 5
Principios bsicos de encriptacin

Por fin hemos llegado a tan esperado lugar. Despus de un largo preludio en el que hemos
divagado por el perfil de los Hackers y un sinfn de teoras en torno a la seguridad de las
seales, ha llegado el momento de abordar de forma practica tan complejo mundo de las
encriptaciones.
En dos grandes bloques, trataremos de acortar el largo camino que nos separa de esta nueva
tecnologa que aun permanece intacta. Pronto la rozaremos con los dedos. En un primer
acercamiento trataremos las bases de la codificacin que aguarda en la seal de video.
Despus, trataremos de desvelar que formas existen en la encriptacin de audio.
En esta primera seccin trataremos la metodologa existente para camuflar estas seales. Mas
adelante compartiremos las bases de los grandes sistemas de codificacin que han circulado en
el mundo y que han conocido su tiempo de gloria. Partiendo de la idea de que creemos que
sabe que es una seal de video, podemos sumergirnos en una larga lista de formas para "
camuflar " una seal de video.
Las formas existentes para " encriptar " una seal de video o audio, podran ser casi
infinitas, o por lo menos de lo ms creativo. Pero, es sabido que siempre, las protagonizan un
puado de versiones ms populares. Estas formas de hacerlo sern tratadas escrupulosamente a
partir de ahora. Con la ayuda de dibujos y un texto ameno, trataremos de hacerle comprender
tan guardado misterio.
As la forma ms bsica de " encriptar " una seal de video y quizs la ms popular, podra
ser la que sigue...

5.1 nivel uno. inversin de video

Es quizs la forma mas practica y simple de " enmascarar " una seal de video. Este formato
se emplea incluso en algunas normas de transmisin como estndar. Pero puede resultar un
verdadero quebradero de cabeza saber que sucede detrs de todo, si no se tiene en cuenta el
formato de emisin. En algunos pases se emplea la modulacin positiva para la seal de video,
o para nosotros la inversin de video. En la banda C de Satlite tambin se emplea este tipo de
modulacin. Por lo tanto estamos frente, a una norma de transmisin, sin embargo se puede
emplear como sistema de " encriptacin ".
De lo expuesto arriba deduciremos lo siguiente. La seal de video normalmente posee una
profundidad negativa. Esto es, la sincronizacin posee valores negativos y normalmente se
modula en dolarizacin negativa, esto es sin invertir los sincronismos y la seal completa de
video. Este formato abarca un gran numero de estndares de televisin, entre ellos la norma
PAL, sin embargo en algunos casos, existe la posibilidad de que se emplee modulacin positiva
para su transmisin, esto es, se invierte la seal de video, de forma que la sincronizacin sea
positiva. En la figura 5.1 podemos ver lo que queremos explicar y en los siguientes prrafos se
argumenta el concepto de la idea.
5.1__________Inversin de video, principio de codificacin:
El video y los sincronismos horizontal y vertical son invertidos en su totalidad 180 grados.
Se invierte asimismo la polaridad. Fig. 5.1.

Insertar Fig5.1-pag 81

Efecto en el televisor:

Esta peculiar y simple forma de encriptar la seal de video produce, no sin embargo un
verdadero caos en la pantalla de nuestro televisor. Ya que al basarse en la inversin de
polaridad de los sincronismos y la propia seal activa de video, esta, confunde literalmente al
televisor, apareciendo en lugar de una imagen clara y estable, una especie de negativo visual,
puesto que la seal esta invertida. Mientras esto sucede, la imagen se desplaza hacia arriba y
hacia abajo, as como lateralmente, y esto se debe a que nuestro televisor no reconoce los
sincronismos invertidos. Adems, no es posible identificar una figura en la imagen, dado que se
presentan modulaciones y formas distorsionadas, como si se tratara de mltiples manchurrones
de colores divagando desaforadamente sobre la pantalla. A veces incluso en los televisores
modernos, podemos perder completamente cualquier asomo de la imagen en nuestra pantalla.

5.2 Nivel dos. Adicin de una interferencia en el sincronismo.

Despus de presentar una peculiar y quizs " simple " forma de engaar al televisor,
podemos dar paso a otro tipo de encriptacin algo mas elaborado. Pero es que cualquier truco
es valido para encriptar una seal, ya sea de video o audio, y no podamos resistir la tentacin
de empezar con lo ms elemental. Ademas la inversin de la polaridad del video est presente
en casi todos los sistemas de encriptacin basados en tecnologa analgica.
Por ello deducimos que una simple idea, siempre ser ms elegante que cualquier otra idea
estrafalaria. O dicho de otra manera, las cosas ms complejas de este mundo parten de criterios
sumamente sencillos.
En esta ocasin, como hemos dicho al principio de estos prrafos, el proceso de encriptacin
ser mas elaborado, as podemos adelantar que necesitaremos una frecuencia de distorsin.
Que es esto?, Se preguntaran... Estamos hablando de mezclar con la seal de video, sea
cual sea su polarizacin, con una frecuencia de distorsin. El resultado, o lo que se busca, es
distorsionar la imagen, de tal forma, para que esta, sin muchas modificaciones en la seal
original, sea irreconocible por el receptor.
Existen al menos dos formas, de introducir una frecuencia de distorsin a la seal de video, en
este tipo de codificacin. Una puede ser, introduciendo una frecuencia igual a la frecuencia de
sincronismos, esto es a una frecuencia de 15.625 Hz. Lgicamente esta frecuencia ser del tipo
senoidal, con objeto de que se pueda eliminar posteriormente de la seal de video, sin dejar
demasiados rastros de indicio de que estuvo all.
La otra, puede ser una frecuencia mltiple de la frecuencia de sincronizacin de la propia
seal de video. Para este objeto se ha elegido una frecuencia seis veces la frecuencia de video.
As, estaremos hablando de una frecuencia de aproximadamente 94 Khz.
Es importante saber, que esta ultima frecuencia, es la mas empleada en este tipo, de
codificacin, ya que posee una gran capacidad para perturbar la imagen original. El mtodo
usado, es por tanto, bastante sencillo. Y volviendo a los prrafos anteriores, hay que aadir
aqu, que tambin es posible invertir la polaridad de video, para complicar aun ms las cosas.
En la figura 5.2 podemos ver un ejemplo de lo que queremos explicar.

5.2_______________Adiccin de una interferencia en la seal de video, principio de


codificacin:
Este sistema de enmascaramiento del video, se basa en la adiccin de una interferencia
en forma senoidal, a una frecuencia mltiplo de la frecuencia de lnea. Esta frecuencia de
distorsin esta en torno a los 94 Khz. Tambin aqu se procede a invertir la polarizacin del
video. Fig. 5.2.

Insertar Fig5.2-pag 83

Efecto en el televisor:

El efecto en el televisor es desastroso. La imagen no estabiliza y los circuitos sincronizadores


del televisor no consiguen " enganchar " con la seal de video. Al estar los sincronismos
invertidos, en el caso de que esto sea as, los circuitos de control C.A.G del televisor tienden a
reducir la amplitud de la seal de video, afectando su visionado en la pantalla. La imagen se
oscurece de forma aleatoria y los colores toman otras tonalidades distintas a las originales.
Si la imagen no esta invertida, todas las formas rectas de una seal de video, se modula y se
transforman en cuerpos blandeados, de formas irregulares, semejantes a una serpiente
deslizndose por el suelo. La imagen no estabiliza y puede llegar a saltar en la pantalla.
Lo ms notable de este sistema, es que en la pantalla se visualizan, con mayor precisin que la
imagen, las portadoras distorsionadoras de la frecuencia de barrido intencionada, como
molestosas barras horizontales desplazndose a lo ancho de la pantalla.
Si la imagen esta invertida, el efecto ser el mismo que en la inversin de video.

5.3 nivel tres. Supresin del pulso horizontal de lnea.

Como parte de la gran familia de ideas para " encriptar " una seal de video, no poda faltar
el tocar los elementos ms preciados de una seal de video. Estos son los sincronismos
horizontal y vertical. Sin estos elementos, una seal de video podra calificarse como un nivel
de codificacin, puesto que el televisor no puede reconocer una seal de video sin estos
preciados pulsos de sincronizacin.
Tampoco aqu se aborda un tema complejo, sino ms bien todo lo contrario. Al igual que la
simple inversin de polarizacin de una seal de video, en esta ocasin trataremos una de las
formas ms simples de " encriptacin ", pero que de alguna manera mantiene a ralla a mas de
un curioso. Estamos hablando de simplificar o hacer desaparecer los sincronismos de una seal
de video.
Aqu una vez mas, se trata de engaar al receptor, o en este caso al televisor, que es quizs,
uno de los elementos que tiene mas en cuenta la parte " oculta " de una seal de video. En
este caso se tratara de engaar al televisor con los pulsos de sincronizacin. En esta ocasin
estos se retiran total o parcialmente de su lugar.
En su lugar, se emite un pulso de control para los descodificadores oficiales o simplemente
nada, en tal caso se debe enviar la informacin de sincronismo por otros medios. Este mtodo
de codificacin tambin puede ir acompaado de inversiones temporales de la polarizacin del
video. Ademas, es posible encontrarse un retardo anormal en cada lnea de video, con el fin de
engaar a cualquier televisor.
Aadir estos factores, aseguran que la seal de video sea ininteligible en cualquier aparato
receptor. Si solo hacemos desaparecer los sincronismos horizontales, correramos el riesgo, de
que algn televisor sincronizase la seal de video. Pero si invertimos alguna de las lneas de
video, podemos complicar aun ms las cosas.
De esta, forma tenemos constancia, de que, en cada nueva forma de encriptar la seal de
video, siempre estar presente la inversin de polaridad del video, como complemento. Pero,
reiteraremos que la seal esta codificada solo, con la modificacin que se enuncia. As en este
caso, estaremos ante la supresin de los sincronismos, como nivel de encriptacin adoptado,
sea cual sea su grado de eficacia.

5.3_______________________Supresin del pulso horizontal de lnea. Principio de


codificacin:
Los pulsos de sincronismo horizontal son suprimidos total o parcialmente de la seal de
video. Fig. 5.3.

Insertar Fig5.3-pag 85

Efecto en el televisor:

La imagen no se estabiliza en el televisor, que aunque mantiene la seal de cuadro, las


imgenes no son definibles por el usuario, ya que tienden a desplazarse horizontalmente.
El mayor efecto causado es el efecto " peine ", ya que las imgenes se deterioran a lo largo
de su recorrido, esto es, una pared puede parecer algo prxima a un pastel desparramado. Las
imgenes pueden perder el color y presenta alta inestabilidad de objetos y sobre todo el color
enunciado.

5.4 nivel cuatro. Sustitucin del sincronismo horizontal.


Quizs ya sabrn lo que vamos a decir, es probable que ya estn aprendiendo de que formas
se puede tratar de enmascarar una seal de video. Solo hace falta imaginacin. Solo un poco.
Cualquier modificacin en la seal de video, crea un sistema de codificacin, siempre que sea
de efecto reversible.
Como habrn intuido, estamos ante una forma homologa a la anterior citada, de codificar una
seal de video. En esta ocasin alteramos o sustituimos la seal de sincronismo. Quizs se
parezca demasiado a la anterior forma enunciada. Pero no se trata de lo mismo exactamente. Si
antes borrbamos del mapa los sincronismos, en esta ocasin solo tratamos de alterarlo por
una informacin que nos servir a posteriori, para introducir mas elementos en la codificacin
del video.
Estos elementos aadidos no son mas que la posibilidad de invertir la polaridad del video, o
retrasar el Start de una seal de video en sus diferentes lneas. Ademas se podran introducir
algn tipo de cdigo para identificar que all estuvo una seal de pulso horizontal.
Si en la supresin del pulso horizontal, se deba enviar esta informacin a travs de otros
medios, como la modulacin a otras frecuencias, en esta ocasin se puede enviar un cdigo
que indique que existe una sincronizacin, ademas se puede insertar la seal de audio
digitalizada en esta zona de tan solo 4, 7 microsegundos de duracin. Codificacin mas
ampliamente conocida, para los enlaces de la EBU. Por ello deducimos que:

a) En el lugar del pulso horizontal, dejando libre el vertical, puede aparecer un bloque de
datos digitales, o sea audio digital con un total de mas o menos 88 bits por bloque.

b) Este sistema es utilizado actualmente por el grupo de enlaces que tiene la UER,
( Unin Europea de Radiodifusin) tambin conocida como la Broadcasting European
Union o EBU.

Supongo que habr quedado claro lo que queremos exponer. De cualquier forma no hay
mucho que decir, de modo que todava siguen comprendiendo de que estamos hablando.
Cuando esto no sea as, es que habr entrado quizs, a una nueva era...

5.4___________________Sustitucin del sincronismo horizontal. Principio de


codificacin:
Los sincronismos horizontales son sustituidos por una seal no estndar, en forma de
sinuode de error o audio digital. Fig. 5.4.
Insertar Fig5.4-pag 87

Efecto en el televisor:

En esta ocasin volvemos a engaar al televisor. La imagen se presenta inestable y el color


desaparece de forma aleatoria. A veces la imagen se transforma en un gran negativo y es difcil
distinguir que hay detrs.
Cabe subrayar que estamos ante el mismo efecto que las mencionadas anteriormente, pero
dicho queda.

5.5 nivel cinco. Inversin en la parte activa de video.

Resulta interesante saber, una vez mas, que cualquier variacin de la seal de video, puede
causar mas de un quebradero de cabeza. En esta ocasin estamos ante otra de esas cosas "
simples" de la vida. Tratar de invertir en polarizacin cada una de las lneas de video por
separado, constituye una buena forma para encriptar una seal de video.
En el principio de este capitulo decamos que la inversin del video es la forma ms sencilla
de tratar de encriptar una seal. Pero que sucede si solo invertimos unas cuantas lneas de
video por separado?. Indudablemente la cosa se complicara.
Sin embargo el final es el mismo en todos los casos. Solo se trata de engaar al televisor,
haciendo que la imagen sea irreconocible, solo porque se invierten especularmente algunos
sincronismos que no son reconocidos convenientemente.
En esta ocasin el proceso de codificacin es algo mas elaborada, ya que partiendo de una
idea simple, si la hacemos factible solo de forma aleatoria elaboraremos una codificacin ms
compleja. Esto se puede entender mejor si seguimos leyendo los siguientes prrafos.
Con este mtodo podemos encontrarnos con que es posible obtener al menos cuatro formas
diferentes de ver una lnea de video. As una lnea de video puede presentarse " normal ", otra
totalmente invertida, la siguiente con el pulso horizontal invertido y la parte activa de video en
estado normal y una ultima lnea con el pulso horizontal en estado normal y la seal activa de
video polarizada al revs.
Quizs as por de pronto no hayan entendido muy bien, pero lo cierto es que un dibujo nos
aclarara las ideas. Vase la figura 5.5.
Todas estas formas aleatorias de " camuflar " cada lnea de video por separado deben ir
indicado en cada nueva lnea. Esto se hace introduciendo un pulso de control al comienzo de
cada lnea de video, que indicara en que estado se encuentra dicha lnea.
Esta forma de codificacin ha sido ampliamente aceptada por parte de los Radiodifusores y
aun hoy da existen canales de televisin que lo emplean.

5.5______________Inversin en la parte activa del video. Principio de codificacin:


La parte activa del video puede estar invertida en polaridad, as como los sincronismos
independientemente de la seal activa del video. Este mtodo conoce cuatro formas de
combinacin. Fig. 5.5.

Insertar Fig5.5-pag 88

Efecto en el televisor:

Como era de esperar el efecto es anlogo a las versiones anteriores presentadas. La imagen
no se sincroniza en el televisor y en este caso el resultado es homologo al sistema que emplea
una frecuencia de distorsin.
La imagen presenta un parpadeo molestoso y las figuras aparecen invertidas como un
negativo sin forma y definicin algunas. El color se pierde y a veces tiende a oscurecerse la
imagen.

5.6 Nivel seis. Lnea de video cortada y rotada.


Aqu si que hemos dado un gran salto. Dejando a un lado los mtodos " caseros " o
analgicos, podemos decir que aqu ya s esta hablando de otra cosa. El fenmeno digital hace
su presencia en este sistema de codificacin mas popularmente conocido entre nosotros como
Videocrypt, aunque lo acepten otras normas de codificacin.
Hartos de emplear mtodos analgicos que finalmente siempre iban a parar en mas " de lo
mismo ", los ingenieros de Thomson se sacaron de la manga una Patente israel que aportaba
una sorpresa al mundo de la codificacin.
Por primera vez se iba a aportar algo de digital en todo este asunto. Sin llegar a la televisin
digital o compresin digital del video, era posible tratar una seal de video con mtodos
digitales o sistemas digitales.
De esta forma, se posea un mayor control sobre la seal que se iba a tratar y aunque solo
aceptara dos formas de encriptar la seal de video, cortar y rotar la lnea de video o
multiplexarlas en el tiempo, lo cierto es que la metodologa empleada, hacia, que los sistemas
propuestos fueran mas duros y difciles de comprender.
A partir de ahora se dejaran en paz los sincronismos y solo se estudiara la manera de
enturbiar la imagen efectiva o visible en la pantalla del televisor. Estos nuevos mtodos hacan
inservible por completo el visionado de una imagen ya que no puedes distinguir nada en
algunos casos.
Los sincronismos se deban dejar intactos, por una simple razn, se necesitaba sincronizar
correctamente la seal del video para poder procesarla despus. As los sistemas de
codificacin basados en estos terminos eran sincronizables en cualquier televisor.
La gran novedad que se aportaba, es que a partir de ahora se emplearan digitalizadores de
video como piezas fundamentales en los encoders y los decoders. De esta forma se digitaliza
una lnea de video y se procede a trabajar con ella de la forma que se desee. En esta ocasin la
metodologa empleada, era predeterminar la lnea de video activa en un numero determinado
de segmentos, cortarla y rotarla al principio.
Este efecto hacia irreconocible la imagen, ya que suponiendo que la lnea de video se cortaba
en dos y se rotaba, era fcil prever que un poste o una pared tomara dos lugares distintos cada
vez. Si a esto le aadimos que cada lnea de video era cortada y rotada a un punto cualquiera
de forma aleatoria, entonces obtenamos un montn de rallajos y nada ms.
Este sistema fue ampliamente imitado y dio lugar a otros mtodos, no menos elegantes de
codificacin posteriores.

5.6_________________Lnea de video cortada y rotada. Principio de codificacin:


La lnea de video es digitalizada, despus de esto es dividida en un predeterminado numero
de segmentos iguales, normalmente son 256 bloques o segmentos. Entonces hay que
proceder ha realizar un corte y rotacin de la informacin contenida en esa lnea de video.
As, la parte final despus del corte de video pasa a ocupar la parte inicial y a la inversa.
Este corte es aleatorio en cada nueva lnea de video, ocupando distintas longitudes de
corte. Fig. 5.6.

Insertar Fig5.6-pag 91

Efecto en el televisor:

Ahora si que se haba conseguido algo. El efecto en el televisor, es que no se reconocen las
imgenes. Sin embargo esta, se estabiliza correctamente en nuestro televisor, ya que estn
todos los sincronismos intactos. Pero la imagen no es reconocible, ya que cada lnea de video
es rotada de forma aleatoria.
As cualquiera que sea la imagen, siempre veremos un montn de rallajos correteando
horizontalmente la pantalla de nuestro televisor. La imagen presenta colores espaciales, lo cual
no se puede ver en color, pero en algunos casos al ser la frecuencia de corte menor, es posible
ver la imagen en color.
Pero solo los rallajos.

5.7 nivel siete. Lnea de video multiplexado en orden.

Como era de esperar, el mtodo digital permite otras variaciones de funcionamiento en el


modo de procesar y encriptar la seal del video. Asimismo existen otras alternativas como la
multiplexacion o " barajamiento " de las lneas de video. O dicho de otra forma, como la
seal de video se digitaliza y se guarda en memorias RAM dinmicas, es posible leer estas
memorias en el orden que deseemos. As podremos trasladar la lnea de video numerada como
la 36 a la posicin 68.
Partiendo de esta teora, vemos como se amplan las posibilidades de procesamiento de la
seal de video, gracias a la tecnologa digital de video. De esta forma podemos cortar y rotar
una lnea de video, barajarla, o transportarla a otros lugares remotos, como los siguientes
campos. La eleccin del mtodo empleado, variara o estar en funcin del coste del
descodificador. As un descodificador basado en corte y rotacin de la lnea de video, costara
mucho mas barato que un descodificador basado en el " barajamiento " de las lneas de video.
Por ello es fcil distinguir al menos dos grupos de descodificadores digitales, los profesionales
y los Estndar. Sin embargo hay que decir tambin, que la creciente evolucin de los
microchip, permiten desarrollar descodificadores cada mas vez mas avanzados, por ello ya no
es relativo el sistema que emplea de codificacin. As han nacido los descompresores digitales,
un nuevo concepto de ver la televisin... pero eso ser mas adelante.

5.7____________Lnea de video multiplexado en orden. Principio de codificacin:


Las lneas de video son alteradas en su orden natural. Esto significa que son
multiplexados entre ellas. As pues el orden de la secuencia de las lneas de video sufre una
alteracin fija o aleatoria. Fig. 5.7.

Insertar Fig5.7-pag 92

Efecto en el televisor:

En el televisor la imagen se estabiliza correctamente. Pero en esta ocasin y segn el tipo de


multiplexacion empleada es posible reconocer algunas imgenes. La imagen puede ser en color
o con colores espaciales. Pero la imagen esta encriptada dado que las figuras y los contornos
de ella, parecen multiplicarse a lo alto de la pantalla. As en un partido de ftbol la pelota puede
aparecer arriba y abajo de la pantalla a la vez.

5.8 Nivel ocho. D2 - MAC.


Solo concebido en Europa el D2 - MAC ha sido objeto de criticas, elogios y un sinfn de
cosas mas, pero lo cierto es que ha funcionado bien y aun hoy a las puertas de su muerte
prematura, se resiste a coexistir entre las nuevas normas de televisin digital.
Como un intento de mejorar la calidad de la televisin analgica, se creo el D2 - MAC, un
hbrido de televisin analgica con procedimientos digitales. El resultado, una excelente forma
de codificacin que ha conocido varias permutaciones del original, todas ellas loables.
Tambin hay que decir que esta nueva tecnologa conoce su versin en alta definicin, el
HDTV - MAC. El sistema se basa en separar las dos componentes ms importantes de la seal
de video, esto es la crominancia y la luminancia. Estos dos bloques son tratados mediante
digitalizadores y por tanto procesados desde memorias RAM. Los sincronismos son
comprimidos en una orden simple y el sonido es digitalizado tambin. Al tratarse por medios
digitales, la seal de crominancia y luminancia, pueden recibir una encriptacin doble de corte
y rotacin de componentes. As mismo, el audio puede estar encriptado digitalmente a travs
de un aleatorizador.
En un principio el D2 - MAC fue mas bien creado como un estndar de televisin y no como
un sistema de codificacin, pero la complejidad del sistema le ha dado otro carisma.

5.8___________D2 - MAC. Principio de codificacin:


La seal de video se divide en dos grandes componentes, Crominancia y Luminancia.
Estos son digitalizados y reciben el proceso de corte y rotacin de componentes. El audio es
digitalizado y aleatorizado. Fig 5.8.

Insertar Fig5.8-pag 94

Efecto en el televisor :

La imagen no sincroniza en el televisor y en su lugar aparecen formas irreconocibles a un lado


de la pantalla que se desplaza aleatoriamente a lo ancho de la pantalla. Esta parte casi visible es
la luminancia separada de la crominancia. En cambio la Crominancia se reconoce como un
montn de puntos en un bloque continuo a la luminancia y de menor amplitud. El sonido en
formato digital ocupa el espacio reservado a la sincronizacin de la imagen, causante as de la
inestabilidad de la imagen, se define como un montn de puntitos desagradables desplazndose
en bloque a lo ancho de la pantalla.

5.9 Nivel nueve. La televisin digital.

Esto si que es complejo, amigo mo. Y es quizs l ultimo eslabn conocido por muchos aos
de la historia de la televisin. Desde la televisin en color, no se haba visto nada igual. Un
cambio radical en el formato de la televisin. Inclusive un golpe duro para los sistemas de
encriptacin estndares.
La televisin digital, no puede reconocer imgenes ya encriptadas, como su base es la
prediccin de las imgenes correlativas para su posterior compresin, las seales de video a
procesar deben ser limpias y transparentes.
La televisin digital esta planteada como una norma, que se pretende implantar en el mundo
entero. Esta nueva tecnologa permite difundir hasta diez canales de televisin, donde antes
solo haba uno. La calidad de imagen es superior a la analgica y el audio tiene una calidad
CD.
Explicar aqu el procedimiento de esta nueva tecnologa seria salirnos de nuestra idea, pero si
tiene paciencia podr esperar hasta llegar a la parte final de este libro. Si no la tiene, pase
directamente a el y sabr lo que queremos ensearle.

5.9____________La televisin digital. Principio de codificacin:


Estamos ante una norma de televisin, pero podramos estar hablando de codificacin.
As, la imagen se divide en un numero de bloques, estos son cuantificados y reducidos a los
ms significativos. A la informacin redundante se le asigna un cdigo. Esta informacin
es as comprimida y posteriormente multiplexada con los datos de audio digital y los datos
de servicio. Fig. 5.9.

Insertar Fig5.9-pag 95
Efecto en el televisor:

Nada.
En el televisor no vemos ni omos nada. Es como si nada se estuviera transmitiendo, da la
impresin de que el televisor se ha quedado sin antena. Aqu no podemos decir nada mas, solo
que es una muy excelente forma de " enmascarar " una imagen, no creen?.

Capitulo 6
Principios bsicos de encriptacin de audio

Despus de repasar los principios bsicos de encriptacin en la seccin de video, es obvio que
tenemos que reincidir de nuevo en el tema, pero esta vez con el audio, que tambin puede ser
encriptado. Pero en esta ocasin tardaremos menos en explicarlo todo, ya que en el audio
existen menos formas de encriptar la seal.
Bsicamente el audio ha conocido solo tres formas de encriptacin bsicas en formato
analgico, pero no obstante vamos a enunciar algunas ms. Indudablemente tambin conoce su
versin digital y solo hay, se puede alterar la informacin infinidad de versiones, como se hace
lgico. Pero no se enunciaran todos los formatos digitales ya que es cuestin de imaginacin
de cada uno de nosotros. Alterar una secuencia digital es por tanto una variante que queda
alterado segn nuestras pretensiones y no se pueden catalogar como modos de encriptacin, ya
que la encriptacin es solo una, lo nico que varia es el formato de la trama elegida.
He aqu que se repite la historia de nuevo y que volvemos al lugar de los distorsionamientos
de una seal. Alterar una seal de modo que esta se pueda recuperar en el lado receptor es
quizs un acto demasiado satisfactorio y pretencioso. Y una vez mas veamos como, en esta
ocasin, el audio puede ser estirado y distorsionado para que este no pueda ser comprensible a
simple odo.
Las encriptaciones del audio se hicieron populares all en la segunda guerra mundial, cuando
ya se disponan de equipos de transmisin de radio y del telfono. Para evitar que el enemigo
reconociera las ordenes, se procedan a encriptar las conversaciones, y hay que decir que los
sistemas que adoptaron en su da, todava siguen vigentes al lado de los sistemas de
codificacin de video ms populares de hoy da.
Solo la tecnologa digital ha permitido, por tanto, un cambio radical en la encriptacin del
audio y as conseguir poner fin, a la tradicional forma de encriptar el audio basado en rotar
componentes, que siempre se utilizo.
De modo que veamos como lo hacan.

6.1 Nivel uno. Inversin del espectro del audio.

Esta peculiar forma de encriptar una seal de audio, fue y sigue siendo la forma mas
empleada, aun hoy da, desde que se descubriera en la segunda guerra mundial. El principio
basico de encriptacin, se basa en cortar y rotar las componentes diferenciales sobre un punto.
El audio pues se vuelve ininteligible y el punto de corte varia en funcin de la frecuencia
elegida para tal fin.
Los dispositivos que permitan esta operacin se denominaban secrafonos y fueron
ampliamente utilizados en las comunicaciones secretas. Encriptar el sonido de esta forma era
sumamente fcil, pero volver a recuperarlo de forma clara y til, era sumamente complejo. A
veces la recuperacin de la seal solo es posible con bandas estrechas de audio y no siempre
funcionan con la banda superior de por ejemplo las notas musicales. Sin embargo este elemento
no era especialmente importante para lo que se empleaba realmente.
Las variantes dentro de esta misma forma de encriptacin se extienden hacia la multiplicidad,
ya que no solo se puede proceder a cortar y rotar la informacin, sino que se pueden separar
diversas frecuencias y cortarlas y rotarlas cada una a una frecuencia distinta cada vez. En la
segunda guerra mundial era normal emplear incluso diversas frecuencias de corte cada cierto
tiempo y separar el sonido en distintas bandas era otra opcin habitual.

6.1_____________inversin del espectro del audio. Principio de codificacin:


El audio se corta y se rota alrededor de un punto determinado, fijado por la frecuencia de
muestreo. As la banda baja tiende a ocupar la banda alta y viceversa. Fig. 6.1

Insertar Fig6.1-pag 97

Efecto en el televisor:

En los altavoces del televisor se escuchan los tpicos siseos ininteligibles de un puado de
gente riendo, el volumen es bajo por defecto y cuando aumentamos el volumen solo
conseguimos escuchar algo as como una rotura de cristales y gruidos.
Solo con un receptor de satlite es posible descifrar que se dice en algunas ocasiones, pero la
voz es frustrante y cascada, haciendo que distorsionen los circuitos amplificadores de audio.

6.2 Nivel dos. Inversin de banda y rotacin.

En principio podramos pensar que se trata de una simple inversin y rotacin del espectro
del audio arriba enunciado. Sin embargo podemos afirmar que no se trata de repetir los
sistemas otra vez. En esta ocasin, y como ya se comento en prrafos anteriores la opcin de
corte y rotacin de componentes alrededor del punto, permiten unas ampliaciones sustanciales
en la encriptacin de la seal.
As, podemos decir que la banda o el espectro del audio es filtrado y dividido en diferentes
bandas por ecualizacin, siendo cada una de estas bandas invertidas alrededor de una
frecuencia determinada en cada ocasin, segn el principio basico.
El empleo, as, de diversas frecuencias de corte permite una complejidad tal, que hace
invulnerable la seal encriptada y la dificultad aumenta segn l numero de bandas
determinadas que dividan el espectro del audio.

6.2_______________Inversin de banda y rotacin. Principio de codificacin:


El espectro del audio se divide en diferentes bandas de distinto ancho, despus cada uno
de ellos se corta y rota segn el principio basico a una frecuencia aleatoria elegida para
cada banda o corte. Figura 6.2.

Insertar Fig6.2-pag 99

Efecto en el televisor:

En esta ocasin podemos decir que sucede lo mismo que con el mtodo tradicional
mencionado en primer lugar. En los altavoces solo se escuchan gruidos y ruidos como de
cristales rotos o gente riendo, por lo que no podemos aadir mas, solo que en alguna ocasin
incluso el altavoz puede enmudecer.

6.3 Nivel tres. Desplazamiento del espectro.

Esta tcnica, denominada tambin " tcnica de desplazamiento del espectro de audio " fue
tambin bastante empleada en la segunda guerra mundial, cuando se pretenda hacer inocua
una comunicacin. Junto con la mencionada forma de cortar y rotar el espectro de audio, el
desplazamiento del mismo, es tambin una forma de encriptar el audio que naci paralelamente
a las dos formas de encriptacin antes descritas.
El efecto es bastante curioso ya que en el lado receptor no se escucha nada. Esto es debido a
que la totalidad del espectro del audio ha sido desplazada a un lugar no habitual para ella.
Como para las comunicaciones ya sean en amplitud de modulacin AM o VHF, existe una
norma a la hora de habilitar el sonido en algn lugar antes de la modulacin completa de la
seal, se pens que si se cambiaba el orden se conseguira un modo de encriptacin o por lo
menos una forma de proteger la seal de audio del enemigo. Sin embargo este no es un sistema
demasiado fuerte por lo que respecta.
Los criptologos solo tenan que escanear la frecuencia y tratar de demodularla desde
cualquier punto de toda la banda. Este mtodo simple, era a la vez exacto, ya que siempre se
daba con el espectro del audio. Pero sin embargo cuando se trabajaba con este mtodo, lo
habitual era encriptar por segunda vez el audio en claro. De esta forma se obtena un resultado
verdaderamente satisfactorio, ya que el enemigo aun cuando localizara la frecuencia donde se
ocultaba el espectro de audio, se encontraba con que, por ejemplo, el audio estaba invertido en
frecuencia.
De cualquier forma es una forma de encriptar una seal de audio, que por supuesto merece un
lugar en estas paginas.

6.3_________________Desplazamiento de espectro. Principio de codificacin:


El espectro del audio se traslada en su totalidad a un lugar no habitual antes de, el
proceso de modulacin. Pero es justo en esa modulacin donde se elige el punto a insertar
el ancho de banda del audio. Figura 6.3.

Insertar Fig6.3-pag 100

Efecto en el televisor:

No se escucha nada. Absolutamente nada o en el mejor de los casos solo se escucha ruido.

6.4 Nivel cuatro. Desplazamiento de la seal de audio o desplazamiento del


espectro.

Esto si que es un lo!.


Quizs piensen ustedes que nos estamos repitiendo constantemente. Pero no es as. Lo que
sucede es que en el tema de la codificacin, se pueden repetir algunos parmetros o ideas
dentro de las diversas formas de encriptar una seal que existe.
En esta ocasin, y casi redundando de nuevo, podemos decir que se trata de una encriptacin
analgica de la seal de audio. Y como habrn adivinado, se trata de desplazar el espectro del
audio un paso mas all, dentro de su propio ancho de banda. Pero tambin hay que decir que
se trata de un mtodo de encriptacin valido nicamente para la voz.
Y que es eso?
Simplemente decir que se trata de aprovechar el ancho de banda de una seal de audio, que
es mas o menos unos 20 Khz. , As llegados a este punto podemos hacer que las frecuencias de
1 Khz. Se desplacen hacia... detengmonos un momento y expliquemos mejor el proceso.
El principio de funcionamiento de esta nueva forma de encriptar una seal de audio, es la que
sigue: As comenzaremos diciendo, que la seal de audio despus de este encriptamiento es
totalmente ininteligible, ya que, desplaza la totalidad del espectro de frecuencias
comprendido entre 50 Hz y aproximadamente 10 Khz ( digo 10 Khz, ya que estamos
hablando de voz en este caso) en 1 o 2 Khz dentro del canal existente. Por ejemplo, cuando
se utiliza un desplazamiento de 1 Khz. , Una seal de 50 hz. Se desplaza a 1050 hz. ,
Mientras que otra de 10 Khz. ( Voz humana) se sita a 11 Khz. De esta forma se produce
una seal totalmente ininteligible con pausas en la voz. De hecho todos hemos odo que
este tipo de seales se definen como un montn de gente riendo. Esta versin, casi
hermana de la anterior o anteriores, como inversin del espectro del audio, tiene como fin
intercambiar ciertas frecuencias de lugar. As, ambos sistemas son casi homlogos, pero
esta versin es mucho ms complicada en cuanto a electrnica se refiere.

Y es casi perceptible, decir que los alemanes gastaban mas esfuerzo en proteger sus
comunicaciones que en fabricar armas, pero lo cierto es que ingenio no les faltaban. Pero
tampoco se puede menos despreciar la imaginacin de los polacos o los ingleses para descifrar
sus comunicaciones.

6.4__________________Desplazamiento de la seal de audio o desplazamiento del


espectro. Principio de codificacin:
La frecuencia de la voz se desplaza en 1 o 2 Khz. Dentro del mismo espectro,
desplazndose as las frecuencias bajas a lugares altos, y las frecuencias altas, mas altas
todava. Figura 6.4.

Insertar Fig6.4-pag 101

Efecto en televisor:
Un montn de gente riendo. Esa seria la definicin ms correcta en este y anteriores casos
basados en metodologas de inversin o desplazamiento de las frecuencias de audio.

6.5 Nivel cinco. Mltiple desplazamiento de la frecuencia.

He aqu que estamos de nuevo, redundando en la materia. Pero cranme, no es adrede. En


esta ocasin solo basta decir que se trata de la misma versin que la anterior salvo que en esta
ocasin solo se ha extendido mas all y nada ms. Que quiero decir con esto?. Pues que
basndonos en la misma teora de desplazamiento del espectro del audio, sabemos que igual
que se desplaza una vez, as se podrn desplazar mas de una vez. Esto es, de forma mltiple.
O para reducir mas, diremos que, si antes emplebamos como punto de referencia 1 Khz. ,
Para desplazar la seal de audio, ahora emplearemos mas frecuencias de forma totalmente
aleatoria.
Comprendido?

6.5____________Mltiple desplazamiento de la frecuencia. Principio de codificacin:


La seal de audio es desplazada en frecuencia de forma aleatoria bajo diversas
frecuencias elegidas al azar. De esta forma se obtienen diferentes longitudes de la
frecuencia. Figura 6.5.

Insertar Fig6.5-pag 102

Efecto en el televisor:

Que podemos decir que se diferencie de las versiones anteriores?. Quizs en esta ocasin
podemos decir, relea las versiones anteriores, pero quizs quedara mal. Y por de pronto no se
nos ocurre nada nuevo, lo mejor seria que lo escuchasen ustedes mismos, pero hay esta de
nuevo la repeticin... es como si mucha gente hablara a la vez con pinzas adosadas en las
narices en medio de una turbia tormenta de cristales hacindose aicos contra el suelo.
6.6 nivel seis. Sistema digital.

Esto si que es un paso dado hacia adelante. Y tambin hay que decir este sistema no era
empleado durante la segunda guerra mundial, tambin porque en aquellas fechas todava no se
conoca el concepto digital.
Pero dejmonos de congratulaciones y expliquemos un poco que es eso de sistema digital. A
estas alturas sabemos que los discos de vinilo han sido sustituidos por compactos discos
brillantes, infinitamente nombrados como Compact disc!!!, En nuestra jerga y CD entre los
ms finolis. Tambin sabemos que estos discos contienen infinidad de ceros y unos y sabemos
que eso hace que precisamente suene tan bien, o quizs que sea ms cmodo, ya sea porque
podemos hacer una pausa perfecta o porque podemos saltarnos las peores canciones del disco
con solo pulsar un botn.
Pues as obviamente sabemos que es posible convertir una seal analgica, ( que es una
variacin de tensiones continuas) en una seal digital, que es una conjuncin de ceros y unos.
De esta forma podemos vehiculizar cada uno de los dgitos o bits en este caso, de la forma que
deseemos, obviamente se han implantado unos estndares y esto es lo que hace posible una
codificacin, en primer lugar. Cuando hablamos de codificacin en Digital, no podemos decir
que se trata de una encriptacin, sino de un modo de reordenar o equilibrar una ingesta
cantidad de bits para que sean bien reconocidos e interpretados en el lado receptor.
Esta organizacin se basa en la creacin de paquetes y estos paquetes pueden ser encriptados
" Scrambling " para opciones de pago, que se vern mas adelante en l capitulo de la
televisin digital. Pero aqu, podemos decir que los valores habidos, en cada uno de estos
paquetes pueden ser mezclados con claves seguras, consiguindose as una cadenas de bits
irreconocibles. Ademas estos paquetes pueden ser multiplexados en orden para complicar aun
ms las cosas si caben.
Supongo que tendrn ahora conocimiento de la importancia de dar el paso al digital, y por
otro lado habrn sabido adivinar la complejidad que se nos adviene en las prximas paginas...

6.6______________Sistema digital. Principio de codificacin:


Tanto el sonido como el video pueden ser reducidos y convertidos a un puado de estados
lgicos, cero o unos, en el argot digital se denominan bits. Este proceso de conversin se
denomina codificacin de elementos. La encriptacin sucede cuando cada uno de estos bits
se mezcla con una clave secreta o publica. Entonces aqu entran en funcin los algoritmos
que desordenan y modifican los valores de cada BIT. Figura 6.6.

Insertar Fig6.6-pag 104

Efecto en el televisor:

En el televisor no puede suceder nada, ya que el audio se ha digitalizado y en cualquier caso


podramos escuchar un bamborilleo continuado. Este molestoso ruido es el indicio de que algo
existe, pero nada ms. Como los receptores habituales procesan informaciones analgicas, son
incapaces de interpretar una seal digital, ya sea de audio o de video. Ya que en estas
circunstancias estamos hablando, muy probablemente, de nuevo estndar.

6.7 nivel siete. MPEG - 2.

Esta es una norma o un mtodo de codificacin y no de encriptacin perteneciente al gran


rbol digital. Ya sabemos que una seal analgica puede convertirse en una seal digital y
sabemos tambin que se puede encriptar mas fcilmente que las seales analgicas. Pues por
otro lado, sucede que las seales digitales a menudo ocupan gran ancho de banda, por sus
elevados ratios de datos que son casi infinitos. Es lgico ya que cada muestra de una seal
subdividida en mltiples unidades, se compone de una palabra de longitud mnima de ocho bits,
o dicho de otra manera, un milisegundo o dcima parte de este, se representa con una
extensin de ocho nmeros.
Como un segundo de sonido puede contener miles o millones de nmeros en serie, es lgico
saber que el ancho de banda que ocupara es muy superior a los drsticos 20 Khz. del espectro
del audio. De esta forma se pens en reducir como fuese esta informacin, de manera que no
perdiendo dato alguno representativo, se mantuviera la seal original. Este proceso s
autodenomina compresin digital y muchos han sido los estndares reconocidos, pero entre
todos ellos impera el MPEG - 2.
Tratar de explicar aqu como se puede hacer esto, nos llevara largo tiempo, pero algo se dir
al respecto mas adelante. Ahora, por de pronto, podemos decir que despus de esta
codificacin, tambin es posible encriptar los datos resultantes de la compresin.
Normalmente se emplean mtodos de multiplexacin de datos y paquetes.

6.7_______________MPEG - 2. Principio de codificacin:


El sonido se digitaliza y se comprime en una relacin variable segn el mtodo de
compresin empleado. Despus de la primera codificacin, se obtienen una cadena de
paquetes que pueden ser multiplexados entre s, este el mtodo de encriptacin.

Efecto en el televisor:

Estamos de nuevo ante el dilema. Repetir o no repetir, esa es la cuestin. Nos quedamos con
lo ultimo. En el televisor no se escucha nada y aadir algo nuevo, si poseemos un receptor
digital y este no esta autorizado, tampoco se oir nada.

Capitulo 7
Los principios bsicos de codificacin de datos

Como todo, los datos tambin pueden ser encriptados. Despus de repasar algunas
encriptaciones de las componentes de video y audio, creo conveniente, tambin enunciar aqu
de que forma se pueden proteger los datos.
Pero antes tengo que decir que cuando hablamos de datos, nos referimos a los bloques ECM
y EMM anunciados en otros captulos anteriores. Estos datos pueden ir insertados en el
espacio libre despus del pulso vertical de una imagen de video o incluso pueden ser insertados
en el transcurso de un pulso horizontal de lnea. En cuanto a la televisin digital, estos datos
van empaquetados junto a los dems paquetes de video y audio. Estos ejemplos se pueden ver
en la figura 7.1.

Insertar Fig7.1-pag 106

Los datos son realmente importantes ya que siempre conllevan informacin para poder
desencriptar las seales de video y audio, ademas estos datos permiten controlar cada uno de
los descodificadores para darlos de alta o baja mediante una combinacin remota.
Otras aplicaciones de estos datos insertados en las seales encriptadas, permiten guardar
datos del canal y controles del grupo emisor, ademas de correccin de errores de transmisin.
Normalmente la mayora de datos son estados lgicos unos y ceros y en la seal de video,
siempre se representan como pulsos aislados, basados en dos valores reales, denominados
NRZ. Otros datos, no menos importantes, son los denominados pulsos de control y salvas de
una seal PAL de televisin u otra norma. En esta ocasin mas que datos, podramos estar
hablando de seales de control, pero son igualmente eficaces para su funcin, que es la
determinar si la seal de video llega correctamente al lado receptor.
El teletexto es otra opcin, de datos, que permite enviar informacin en forma de texto y
dibujos BMP. Es de gran aplicacin y normalmente la informacin primaria de este servicio, es
la de dar, la programacin del canal en cuestin. El teletexto puede coexistir con los datos de
la encriptacin del sistema y ocupan normalmente siempre las mismas lneas de video vacas.
Sin embargo los datos de control de un sistema de codificacin, pueden ocupar distintos
lugares en uno u otro sistema.

7.1 Cmo pueden los datos encriptarse?

Es lgico adivinar que los datos no pueden sufrir mutaciones del tipo analgico, esto es, no
se pueden trocear y modificarse a otros valores que no sean los de estado alto o bajo. Si esto
sucediera, la recuperacin original de la cadena de datos seria prcticamente imposible. En una
seal de video es fcil romper el estndar de una imagen y modificar sus valores por otros.
Cuando esto sucede, se acompaan con la seal encriptada una cadena de datos que indica la
situacin del sistema. Si la imagen esta encriptada por medios semidigitales, como conversores
de video, los datos ocupan un lugar en la parte posterior al pulso vertical de la imagen por que
la imagen es estable, pero si por el contrario, la seal de video sufre grandes alteraciones,
como inversin de video y falta de sincronismos, los datos deben ser enviados por otros
medios al receptor, para conseguir una sincronizacin correcta de ellos, ya que es muy
importante este hecho.
Pero sea cual sea la forma elegida, para enviar los datos, estos, siempre s encriptaran de una
nica forma. La criptologia, tiene la respuesta. La criptologia es el arte de transformar textos y
secuencias digitales en otras palabras o bits, esto se consigue ya que gracias a la criptologia, las
palabras, los nmeros o los bits, se mezclan normalmente con otras secuencias de su misma
naturaleza mediante puertas EXOR en el caso de los bits y mediante algoritmos en el caso de
texto.
Estas funciones estn ampliamente explicadas en l capitulo de la seguridad informtica y en
cualquier caso tambin se expone en el capitulo de Carding y los algoritmos ocultos. Por citar
un ejemplo imaginemos que una secuencia digital formada por los bits 00101110 debe ser
encriptada. Una forma de hacerlo seria cambiando cada uno de los estados lgicos por otros al
azar, pero en la electrnica esto es inviable ya que se tratara de una encriptacin aleatoria, y
un proceso aleatorio no puede repetirse nunca. Esto causara serios problemas para la
recuperacin de los datos originales.
Lo lgico es mezclar una secuencia semialeatoria, de cualquier forma controlada, con los
datos nuestros. La figura 7.2 muestra claramente el ejemplo y en ella vemos como un estado
lgico alto 1 se transforma en un estado lgico bajo 0. Esto es as por que la puerta lgica que
hemos elegido tiene la particularidad de entregar un estado bajo a su salida cuando un estado
alto en su entrada, se mezcla con otro estado alto o bajo. Si la entrada y el BIT de mezcla
fueran ambos de estado bajo, a la salida obtendramos un estado alto.

Insertar Fig7.2-pag 108

Estas puertas lgicas pueden ser de cualquier naturaleza e incluso programables. Lo normal
es que se empleen mdulos aleatorizadores para esta funcin. Estos mdulos aceptan
longitudes de palabras extensas y varan sus posiciones internas en cada pulso de reloj que
recibe.
En los sistemas digitales, los datos tambin son encriptados de la misma forma. De esta
manera obtenemos un sistema de cifrado, sin perder el estado natural de los propios datos,
como son modificacin de su estructura por ejemplo.

7.2 Sistemas de encriptacin de datos.

Bsicamente los datos se encriptan siguiendo unos estndares nicos. As podemos encontrar
al menos tres formas de hacerlo. Aunque podramos hacerlo de forma libremente y con un
sistema propio para cada fabricante, se ha elegido emplear los sistemas de cifrados ms seguros
y estandarizados del mercado. As los ms comunes son el cdigo RSA y el cdigo DES, que
conoce varios formatos.
Despus de estos dos sistemas de cifrado, podemos emplear un sistema libre en el modo PRG
o multiplexacion de dgitos. Este sistema tambin es bastante seguro. Su seguridad estriba en
que aleatorizamos cada BIT con el de otra secuencia. El cdigo RSA y DES emplean otros
mtodos mas sofisticados para encriptar secuencias largas de datos. Al contrario que los
sistemas basados en PRG que modifican BIT a BIT, los sistemas DES y RSA transmultiplexan
secuencias largas de bits, permutndolos aleatoriamente.
El cdigo RSA por ejemplo, tambin es empleado en sistemas informativos y se basa en
claves publicas de gran complejidad. El DES ademas de claves publicas puede emplear claves
secretas que son incluidas en las tarjetas de acceso condicional del lado receptor. Los mdulos
PRG siempre se basan en claves secretas.

7.3 Donde se procesan los datos.

Como hemos venido definiendo a lo largo de esta obra los datos se conforman en dos grandes
grupos denominados ECM y EMM. Ambos grupos tienen acometidos distintos y ambos son
estrictamente esenciales para el correcto funcionamiento de los descodificadores.
Los datos pertenecientes al bloque ECM son estrictamente de control de desencriptacion de
las seales encriptadas y normalmente estos datos son tratados en el Hardware del
descodificador. Aunque estos datos estn convenientemente protegidos, podra darse el caso de
que empleen sistemas criptogrficos de bajo nivel en algunos sistemas.
Por otro lado los datos pertenecientes al bloque EMM, que son los datos de control del
abonado y quizs ms importantes, son tratados normalmente por una ejecucin Software de
una tarjeta de acceso inteligente. Este bloque esta convenientemente protegido en altos niveles,
dado que los datos se transmiten a la tarjeta y estos pueden ser interceptados por perifricos
lectores de secuencias. Vase Figura 7.3.

Insertar Fig7.3-pag 110

Los Hacks realizados en torno a sistemas realmente seguros, siempre han sido vinculados al
pinchazo del bus de comunicaciones de una tarjeta de acceso inteligente, Figura 7.4. As en
dicha tarjeta siempre residirn las claves secretas que desencriptaran en un primer nivel, la
secuencia de datos al descodificador.

Insertar Fig7.4-pag 110

Los datos EMM pueden estar doblemente encriptados con dos diferentes claves, una publica
y otra secreta. La clave secreta reside en la tarjeta y la clave publica se obtiene mediante la
lectura de los datos encriptados o el Hardware del sistema. El empleo de estas dos claves,
permite una complejidad tal que prcticamente es imposible descubrir no solo la secuencia, si
no la lnea a seguir.

Capitulo 8
Los modelos empleados por las televisiones de pago

Supongo que habr sido una experiencia agradable, descubrir, en que formas se puede
encriptar una seal de video o audio. Pero ello no basta para saberlo todo o casi todo, o dicho
de otra manera, es probable que sea la base de una buena formacin tcnica, para abordar as,
un sistema completo posteriormente.
Y eso es lo que vamos a promulgar.
Si partimos de ciertas ideas, podremos disear elegantes sistemas de encriptacin mas o
menos complejos. En nuestro haber, no vamos ahora a vetarle a ver si es capaz de sacar algo
de provecho en todo este asunto.
No sin embargo, creo oportuno y de absoluta necesidad " espiar " un poquito, que se cuece
hay fuera. As hemos desmantelado la mayora de los sistemas de encriptacin ms populares
en el mundo y especialmente en Europa. Resulta interesante saber que algunos de estos
elementos fueron capaces de mantener a ralla a los mas expertos electrnicos del momento.
Pero ms interesante resulta saber porque fracasaron la mayora de los sistemas de
encriptacin que ms destacaron en aquel momento.
El Hacking ha permitido desvelar como funcionan los ms importantes sistemas de
codificacin en la televisin de pago, de igual modo se sabe como actan los Firewalls en los
ordenadores o los sistemas criptogrficos del correo electrnico.
Descubrir que mtodos emplean los grandes fabricantes para codificar sus sistemas no es algo
sencillo, pero si nos fijamos bien en las imgenes podemos descubrir algunos cambios
intencionados realmente fciles de ver. Pero, en otras situaciones esto no es as, los mtodos
elegidos son ms complejos y es ms difcil descubrir que sucede detrs de todo. Los mensajes
criptogrficos no desvelan nada a primera vista y han sido desencriptados por la mayora de
los Hackers. Entonces se hace inevitable la frase de que un sistema de televisan de pago ser
mucho ms fcil de romper.
Aunque las cosas no son tan fciles en un mundo donde todo es secreto, nos ha sido posible
reunir la siguiente informacin con respecto a los sistemas de encriptacin ms populares.
De modo que veamos como son y como funcionan, los sistemas de codificacin mas
empleados por las multinacionales. Cada uno de ellos ha sido reconstruido a partir de las
seales encriptadas, pero sea como sea se mantienen fiel a la versin original.

8.1 Sistema de codificacin Oak Orion.

Es quizs uno de los primeros sistemas de codificacin empleados para cifrar la imagen all
por el ao 82. Empleado por el canal Sky, tuvo buena aceptacin como sistema de
encriptacin, pero ms aceptacin tuvo entre los Hackers del momento, ya que fue
relativamente fcil su ruptura . La seal de Oak Orion se ve en el televisor con gran
dificultad. As, en muchos casos, la pantalla del televisor muestra unas imgenes nada claras y
totalmente en blanco y negro. En ocasiones es posible captar el color, despus pasa a blanco y
negro y as sucesivamente.
Si observamos atentamente las imgenes resultantes de esta encriptacin, lo nico que
sacamos en claro es que los sincronismos no estn disponibles en la seal de video. Por otro
lado el sonido se dejo sin codificar en este sistema, lo cual era una gran ventaja para el Hacker.
El reinado de este sistema, fue relativamente corto, ya que incluso las publicaciones
electrnicas conocan su versin para abrir las seales encriptadas bajo este sistema.

Oak Orion. Principio de codificacin.

La seal activa de video esta invertida. Los sincronismos son sustituidos por salvas de 2,5
Mhz o 4 Mhz. El sonido no esta encriptado. Fig. 8.1. Diagrama descodificador. Fig. 8.1.

Insertar Fig8.1-pag 113

Ampliando detalles:

Codificacin de video:

Podemos ver como es el descodificador interior del lado descodificador. Esto probablemente
no nos diga nada, pero esta mas que justificado el mostrar su interior ya que de esta forma
entenderemos los circuitos del siguiente capitulo. De cualquier forma, tambin, nos ser de
ayuda para comprender las encriptaciones soportadas por estos sistemas de codificacin
mostrados.
En el caso de Oak Orion la seal de video esta invertida en polaridad. Cada una de las lneas
de video puede estar invertida en polaridad de forma aleatoria, en tal caso un BIT indicador
insertado despus de la salva de color, indica en que estado se encuentra la lnea de video.
Por otro lado podemos ver como los sincronismos horizontales y verticales se han sustituido
por unas salvas de unos 2,5 Mhz o 4 Mhz. Estas salvas servirn a la posterioridad para revelar
los sincronismos de la imagen. Estas salvas, es visible en algunos televisores en la parte
derecha de la pantalla, como un conjunto de 6 lneas blancas verticales, seguidas por una barra
adyacente que se asemeja al ruido producido por una seal del tipo FM.
Volviendo al mtodo empleado para encriptar las seales de video, aadiremos que la salva
de color se ha dejado intacta y en cualquier caso, la seal de video podr conllevar informacin
de teletexto en las lneas VIT de video, libres.

Codificacin de audio:

No se emplea.

Codificacin de datos:

No se emplea, ya que no existen.

8.2. Sistema de codificacin Payview III.

Este es quizs uno de los sistemas ms comunes y empleado y tambin, uno de los sistemas
mas pirateados. Fue concebido en 1989 y conoci una permanencia en el satlite bastante
prolongada. Su peculiar forma de codificacin consegua engaar, a los circuitos de control de
ganancia de los televisores y consecuentemente, este, no reconoca la imagen, mostrando una
visin totalmente oscura de la seal.
El sonido tampoco aqu se codifico por lo que era un punto dbil para el sistema, pero aun
as, tuvo gran aceptacin. El mtodo de encriptacin de este sistema no es otra que las
mltiples permutaciones, que permite una seal analgica. Casi todas ellas iguales, los sistemas
basados en procesos analgicos, conseguan diferenciarse bien poco entre ellas, pero aun as
cada una tenia su propia forma de ver las cosas.
Payview III. Principio de codificacin:

Los sincronismos estn modificados, en su lugar se inserta un nivel de blanco, una


tensin que trata de despistar a los circuitos de CAG del receptor. El resultado es una
imagen totalmente oscura. Las lneas de video pueden estar invertidas de forma aleatoria y
pueden sufrir un retardo de forma aleatoria. Fig. 8.2.

Insertar Fig8.2-pag 114

Ampliando detalles:

Codificacin de video:

Los sincronismos estn alterados, ya que en su lugar se ha insertado un nivel de blanco, una
tensin que trata de alterar los circuitos de CAG del televisor. De esta forma el peldao
horizontal presenta una deformacin inusual. Cada lnea de video puede estar invertida de
forma aleatoria, ademas cada lnea puede sufrir un retardo temporal.

Codificacin de audio:

No se emplea.

Codificacin de datos:

Existe la posibilidad de que este sistema se direccione, para tal caso los datos no s encriptan.

8.3 Sistema de codificacin Irdeto.

Podramos decir que todos los sistemas de encriptacin analgicos, podran proceder de la
misma familia por su similitud en los procesos de encriptacin de la seal. Esto es debido a su
vez, por las pocas posibilidades que se nos brindan con las seales analgicas. No queriendo
complicar las cosas, parece que todos los fabricantes se haban, puesto de acuerdo.
Pero pocos, son los sistemas de encriptacin analgicos todava empleados en la actualidad.
Este es uno de esos escasos, casos. El sistema Irdeto todava s esta empleando para encriptar
seales de video en el satlite. Los canales RTL4 y RTL5 son buena prueba de ello. SBS
tambin se ha unido con ellos, transmitiendo desde el satlite ASTRA. Ademas de estos canales
mencionados, FILMNET emplea esta codificacin para la su seal en redes de cable.
La tcnica de codificacin de Irdeto, se basa en sustituir los sincronismos horizontales por
una salva de 4 Mhz, algo exactamente igual que el sistema Oak Orion y ademas presenta
tambin la inversin de cada campo de forma aleatoria.
Por otro lado, cuando se emplea encriptacin en el sonido, se hace de forma digital.

Irdeto. Principio de codificacin:


En el sistema Irdeto se sustituye el impulso de retrazado horizontal por una frecuencia de
interferencia, salva de 4 Mhz y ademas presenta la inversin del cuadro en modo
pseudoaleatorio. La tcnica de codificacin de audio tiene base digital. Fig. 8.3.

Insertar Fig8.3-pag 116

Ampliando detalles.

Codificacin de video:

Como hemos dicho, el video esta codificado, ya que los sincronismos horizontales han sido
sustituidos por unas salvas de interferencia de 4 Mhz. Estas salvas son empleadas en el
lado descodificador para recuperar y regenerar los sincronismos.
Los cuadros de la seal de video pueden estar invertidos de forma aleatoria, de esta forma es
posible distinguir algo en la pantalla del televisor. La peculariedad de este sistema estriba, en
que la imagen apenas se estabiliza en el televisor, presentando un aspecto de inversin del
video. Cuando efectuamos una inversin del video para descodificarla obtenemos otra seal
idntica.
Codificacin de audio:

En realidad no se empleo durante su existencia en el satlite. Pero la versin del cable y la


posterioridad del Hacking en el sistema, oblig a los creadores de Irdeto emplear una
encriptacin digital en el audio. De esta forma la seal de audio se digitaliza, obtenindose
palabras de 8 bits que son mezcladas con secuencias de igual longitud y distinto contenido.
Este mtodo de encriptacin es quizs uno de los ms difciles de romper en el lado receptor,
ya que es necesaria la clave y la sincronizacin para restablecer la seal de audio. El audio una
vez digitalizado y encriptado es insertado como un bloque SIS, sonido en el sincronismo ,
pero insertndolo despus del pulso horizontal o donde debiera estarlo.
Los datos de audio en el bloque SIS se componen de tres bytes, de control. Los dos
primeros bytes son el audio comprimido, siendo l ultimo el que contiene la informacin de
sincronismo, en el caso de que no exista salva de interferencia .

Codificacin de datos:

El sistema no es direccionable, por tanto no puede llevar datos. Y aunque el audio este
encriptado digitalmente los datos de estos son portados en la misma secuencia de datos
correspondientes a las muestras de audio, como se ha explicado en prrafos anteriores.
Pero hay que indicar que las versiones mejoradas de este sistema si poseen direccionamiento
de descodificadores, pero estos datos se encuentran mezclado con los datos de obtencin de la
seal de audio.

8.4 Sistema de codificacin SAVE.

Este si que es un sistema ampliamente conocido y sobre todo, objetivo de los ms temibles
Hackers. Desarrollado en 1987 ha conocido una corta pero fructfera existencia. Desarrollado
por Matsushita, en Japn y aplicado por varios programadores como la BBC, el extinto canal
10 espaol y como no, el canal hardcore Red Hot Ducht.
El sistema primeramente clonado con xito por Cry y su empresa Hi-tech, conoci unas
ventas por miles. El mtodo era simple pero efectivo y por vez primera se aada algo nuevo a
los tradicionales procesos de encriptacin de las seales analgicas.
En esta ocasin ademas de invertir la seal de video, esta, se mezclaban con una seal
interferencia que hacia que la seal fuera irreconocible por completo. Y aqu si que s
encriptaba la seal de audio, con lo cual se creaba un sistema compacto. Sin embargo se segua
sin tener un sistema direccionable. De cualquier forma el sistema se implant con xito en toda
Europa.

Save. Principio de codificacin:


La seal de video esta invertida y atenuada unos 3 dB, con lo cual se obtiene una seal
de video dbil. Despus, esta, es mezclada con una seal de interferencia obtenida por un
mltiple de la frecuencia de lnea. El audio esta codificado, en la forma ms tradicional
de corte y rotacin de componentes de la banda de audio. Las frecuencias de
interferencia de video y corte de audio son 94 Khz y 12,8 Khz, respectivamente. Fig. 8.4.

Insertar Fig8.4-pag 118

Ampliando detalles.

Codificacin de video:

La tcnica empleada en la codificacin SAVE, sufre un proceso totalmente analgico, pero


distinto a sus antecesores. En esta ocasin, si bien la seal de video esta invertida en polaridad,
como viene siendo habitual en los sistemas de codificacin analgicos, el video esta atenuado
unos 3 dB, lo que la hace prcticamente inservible como seal. Los sincronismos se atenan y
por consiguiente la seal de video, aun estando con polaridad correcta, esta, no serie til en el
televisor. Ademas la luminancia impide visionar imgenes correctas.
Despus de esto, la seal de video invertida en polaridad y atenuada, es mezclada con una
frecuencia de interferencia, obtenida esta, a partir de una multiplicacin por 6 de la frecuencia
de sincronizacin del video. Esto es, unos 94 Khz.
Codificacin del audio:

El audio esta codificado ya que la componente completa del espectro de audio, esta cortada y
rotada, siendo las dos partes, traspuestas sobre el punto de corte. De esta forma, las
frecuencias bajas pasan a ocupar la parte alta y viceversa. El sonido es as ininteligible y la
frecuencia de corte esta elegida seis veces la frecuencia de la interferencia de video.

Codificacin de datos:

No se emplea, ya que el presente sistema de codificacin no es direccionable.

8.5 sistema de codificacin SATPACK.

Mas bien conocido como el sistema de Filmnet, el sistema fue creado por la empresa
Matsushita, siendo bautizado con el nombre de Satpack y filmnet para los Hackers. Durante su
existencia, el sistema adopto hasta seis versiones diferentes, en cuanto a la secuencia de
codificacin. En un principio el sistema se basaba en simples inversiones de campo de forma
secuencial. Sin embargo la clonacin masiva del sistema, oblig a los ingenieros de Masusitha,
a ampliar las ventajas del sistema de encriptacin.
As, pocos meses despus de su lanzamiento, el sistema aada la posibilidad de invertir la
dolarizacin por lneas de video. Esto no era una novedad, pero servia para frenar los
esfuerzos de los piratas. Desde el inicial y simple formato de inversin de campos, el sistema
de Filmnet, poda invertir parte o todo en cada lnea de video. La secuencia que los defina era
insertada como una clave SEED en las lneas VIT de video.
Esto explicaba que las lneas de video no siguieran un orden en la inversin del video. Sin
embargo el sistema fue ampliamente pirateado, pero hay que aadir como ancdota, que
Masusitha cambiaba su sistema de codificacin justo por navidades como regalo de navidad
para los piratas.
El audio tambin se encript y la forma de hacerlo fue digital. Era una variante del sistema
Nicam y empleaba claves secretas para encriptar cada BIT del sonido muestreado. Pero Cry
fue realmente hbil y desarrollo un circuito ASIC, que doblego la fortaleza del sistema digital.
Satpack. Principio de codificacin:
El video sufre inversiones de polaridad en distintos campos. Unos campos se presentan
con polaridad normal, y otros, con polaridad invertida. En sucesivos niveles cada lnea de
video poda estar total o parcialmente invertida. Los pulsos de sincronismos no estn
codificados. En un primer prototipo los pulsos de sincronismos llevaban sobre impuestos
unos pulsos de puerta, y despus eran atenuados y mezclados con una seal de
interferencia. La pseudo inversin variable viene determinada por un generador pseudo
aleatorio. Fig. 8.5.

Insertar Fig8.5-pag 121

Ampliando detalles.

Codificacin de video;

En un principio el sistema se basaba en invertir espordicamente cada campo de video y los


sincronismos tenan sobre impuestos unos pulsos que actuaban como seales de interferencia,
pues atenuaban los sincronismos, haciendo que la imagen no fuera estable en ningn televisor.
Mas tarde se aada inversin espordica en las lneas de video de forma completa, pero
tampoco resulto. Los Hackers ya predisponan sus descodificadores con un circuito que
detectaba la polaridad de la seal de video. Tras varios cambios, se decidi invertir parte de
cada lnea de video. Esta inversin venia definida por una secuencia pseudo aleatoria. Esta
secuencia pseudo aleatoria era, quizs, la parte ms interesante del circuito. El no seguir un
patrn para la inversin de cada lnea de video o parte de esta sin indicacin alguna, como un
BIT de identificacin, por ejemplo, complicaba las cosas a los Hackers. De modo que el
sistema fue fuerte durante un cierto tiempo, durante el cual volvi a caer ante la habilidad de
los piratas.

Codificacin del audio:


En un principio el audio no estaba codificado, pero las continuas aperturas del sistema por
parte de los piratas, obligaron a emplear un sistema de encriptacin del sonido a primera vista
imposible de romper.
El sistema se basaba en digitalizar las muestras de audio. As el sonido, mas bien conocido
como variaciones y modulaciones de la tensin, se converta ahora en una cadena de ceros y
unos. Estos datos significativos eran mezclados BIT a BIT en una puerta lgica EXOR, con
otra secuencia proporcionada por un modulo generador de nmeros casi-aleatorios.

Codificacin de datos:

Los nicos datos que existan en este sistema, podan ser los de marcacin de las lneas
invertidas, esto es, la clave SEED para desencriptar el video. Esta clave se introduca en las
lneas VIT de la seal de video como una palabra de 8 bits. La SEED estaba encriptada con
una clave secreta que solo cada descodificador posea en formato Hardware.

8.6 Sistema de codificacin DISCRET 1 y 12.

Es quizs el sistema mas ampliamente conocido en nuestro pas vecino. Creado en 1990,este
sistema que fue empleado por Canal Plus Francia y posteriormente por los canales italianos
RAI uno y Raidue, fue quizs el sistema mas ampliamente pirateado y clonado con xito.
El resultado de las imgenes desencriptadas eran mas que una descodificacin correcta. Hay
que decir que aunque los sistemas de codificacin sean abiertos no siempre se goza de la
calidad de imagen, que nos proporciona un descodificador oficial.
De este sistema existen dos versiones, pero se diferencian bien poco entre ellas. Lo nico que
estriba en ambas es el tipo de seguridad del sistema. Si bien el nivel 1 solo retrasaba un tiempo
establecido cada lnea de video, el nivel 12, posee la capacidad de obtener hasta tres retrasos
en cada lnea de video.
As el sistema se basaba en retardar cada lnea de video a un valor de 0, 902 o 1804
nanosegundos. Esto creaba un efecto realmente curioso en la imagen resultante, ya que daba la
impresin de que esta temblaba de forma descontrolada de un lado para otro. Las imgenes se
vean recortadas como si se tratara de un diente de sierra desplazndose hacia un lado y otro,
pero si tenias paciencia podas ver, realmente que haba detrs, puesto que la imagen se
presentaba en color.
El retraso de cada lnea venia definida por una secuencia pseudo aleatoria y esta s
reprogramaba a travs de un teclado externo en el descodificador. Cada cierto tiempo se
cambiaba la clave y el descodificador segua funcionando.
Ademas el descodificador poda ser telecontrolado mediante direccionamiento electrnico.

Discret 1 y 12. Principio de codificacin:


Estos dos sistemas presentan una manera muy peculiar de codificar la imagen. Se basa
en un sistema en el que las lneas de video sufren un retardo que sucede de forma
aleatoria. El resto de la seal de video no se toca. El sonido tambin esta codificado y
emplea el mtodo de corte y rotacin de componentes. Fig. 8.6.

Insertar Fig8.6-pag 123

Ampliando detalles.

Codificacin de video:

El sistema empleado para codificar el video es bastante curioso. Cada lnea de video puede
sufrir un retardo nulo, 0 nanosegundos o dos retardos mltiples, 902 ns o 1804 ns. Estos
retardos afectan a cada lnea de video de forma aleatoria segn las claves entregadas de un
modulo del tipo PRBS, secuenciador de nmeros casi-aleatorios.
El retardo de cada una de estas lneas de video poda realizarse por mtodos analgicos o
mtodos digitales. Y fue este ultimo el mtodo empleado, ya que el sistema analgico creaba
perturbaciones en la seal de video encriptada que despus no se podan eliminar.
Ademas la tecnologa digital permita cortes ms precisos y tiempos de retardo fuera del
contexto para garantizar mayor seguridad. Los tiempos de retardo de cada lnea no eran
elegidos al azar, si no que eran elegidos segn una secuencia de un modulo del tipo pseudo
aleatorio.
En el encoder o codificador se introduca una clave SEED y esta misma se deba introducir en
el lado descodificador para que ambos mdulos generadores coincidieran. As dos lneas
podan tener un retraso de 902 ns mientras que las tres siguientes nada y la cuarta 1804 ns.
Esta secuencia no segua un orden y lo nico que se pretenda era buscar nuevos tiempos de
retraso en cada lnea.
Los sincronismos se dejaban intactos y la salva de color tambin, de hay que la imagen tuviera
estabilidad completa en el televisor aun cuando, esta estaba codificada.

Codificacin del audio:

El audio esta codificado segn el mtodo de corte y rotacin de componentes y creo haber
expuesto como funciona este sistema en un capitulo anterior. Y hay que decir que la frecuencia
estndar para este sistema es algo inferior a los 15 Khz del sistema SAVE, en esta ocasin se
trabaja con 12,8Khz.

Codificacin de datos:

Al ser un sistema con direccionamiento electrnico, se podan proteger tambin los datos de
direccionamiento, pero no era necesario ya que los cdigos no guardaban relacin alguna. Un
direccionamiento no es una palabra clave ni una palabra semilla de control, de modo que
una cadena de bits pertenecientes a una direccin no nos puede decir nada. En cualquier caso
nos interesara mas, averiguar a que numero corresponde nuestro descodificador, segn una
PROM del sistema.

8.7 Sistema de codificacin EBU.

Probablemente sea el sistema ms sencillo empleado hasta ahora. Pero lo cierto es que
todava hoy es empleado de forma masiva en las transmisiones deportivas y noticias para toda
Europa. Sin embargo su simplicidad puede acarrear mas de un quebradero de cabeza. Los
sincronizo no existen y en su lugar se han insertado bloques SIS sonido en el sincronismo ,
lo cual evita que la seal de video sea estable en un televisor. De esta forma las imgenes se
desplazan de forma horizontal a lo ancho de la pantalla, perdiendo incluso el color.
Tambin hay que decir que ms que codificacin, la UER, ( organismo denominada Unin
Europea de Radiodifusin) entiende que el sistema es mas una norma de transmisin que un
sistema de encriptacin. Por ello no se han tomado mas medidas, sin embargo en el da de hoy
esta comenzando a sustituir los bloques de SiS por complejos sistemas de codificacin que
multiplexan el orden de las lneas de video.
Lo que comenz como un juego, ha terminado por ser una caza.
Pero lo cierto es que se busca proteger los derechos de emisin de cualquier seal, ya sea de
video, audio o datos. El audio tambin esta encriptado ya que la EBU emplea sistemas de
sonido digital insertado en los sincronismos.

EBU. Principio de codificacin:


Un sistema de codificacin basado en el sonido digital. El video esta intacto y la salva de
color tambin, pero los sincronismos horizontales estn alterados ya que el sonido,
digitalizado y comprimido, se ha insertado en el lugar del impulso horizontal, en forma de
bloque de ruido. Este bloque recibe el nombre de SIS Sync in sound . Fig. 8.7.

Insertar Fig8.7-pag 125

Ampliando detalles.

Codificacin de video:

Poco podramos hablar de el. Pero vaya por delante repetir una vez mas que se trata de un
sistema realmente sencillo. El sonido se ha digitalizado e insertado en el lugar del pulso
horizontal y de hay que la imagen no estabilice correctamente en un televisor.
De esta forma la imagen se vuelve en blanco y negro y se desplaza lateralmente. El video no
presenta mas codificacin, por lo que es fcil saber que s esta emitiendo por dicho sistema, ya
que las imgenes son fcilmente reconocibles.

Codificacin del audio:

El audio si que esta codificado y el mtodo empleado es digital. El sonido es muestreado y


digitalizado y despus encriptado por una clave secreta. Toda la informacin de sonido digital,
es empaquetada en bloques de 88 bits de los cuales 2 son de inicio y otros 2 de sincronizacin
de la imagen de video.
Estos datos son importantes a la hora de sincronizar tanto la imagen como el sonido.
Codificacin de datos:

Estos descodificadores no son direccionables, por lo que no encontramos datos. Los nicos
datos que pueden ser encriptados son los datos correspondientes a las muestras del sonido y
estos son encriptados con una puerta lgica.
Este sistema de proteccin de datos es muy usual en el sonido, ya que se tiene como un
sistema seguro el que el audio este digitalizado.

8.8 Sistema de codificacin Videocrypt.

Bastante polmica ha tenido ya el sistema de codificacin Videocrypt, para tratarlo aqu


ahora. Pero hay que hacerlo. Es quizs el sistema de codificacin ms importante, por delante
de Nagravision, los ojos de los Hackers siempre han estado mirando hacia el sistema de
Videocrypt.
Este sistema fue inventado por dos ingenieros israeles, Cohen y Michael y fue presentado en
1990 siendo comprado despus por Thomson. Fue el primer sistema de codificacin basado en
tecnologa digital, siendo su aparicin un duro golpe para los piratas.
Atrs parecan quedar los sistemas obsoletos de codificacin analgica, con su aparicin, el
sistema Videocrypt, presentaba una nueva forma para encriptar las seales de video. Con un
aspecto verdaderamente revolucionario, el sistema videocrypt era el primer sistema que
empleaba una tarjeta de acceso inteligente. La introduccin de esta tarjeta permita al sistema
crear listas de abonados que podran conectarse o desconectarse por medio del telecontrol.
A la complejidad de codificacin en la seal de video, se haba sumado una compleja trama de
datos, insertados en las lneas VIT, que ademas de permitir una codificacin pseudo aleatoria
de la seal, estos, tambin permitan otros controles del sistema, tales como chequeo de
canales. Ademas era el primer sistema que permita utilizar el mismo descodificador para varios
canales.
Murdoch fue el primero en emplear el sistema de Videocrypt para su gran paquete de canales,
que ira creciendo a grandes zancazos. Atrs dejo el formato de Oak Orion y se abra ante s un
prometedor futuro, que se vio rpidamente truncado, gracias a la habilidad del capitn Zap.
Las tarjetas clnicas del capitn Zap hicieron temblar el poder de Videocrypt, hasta tal punto
que News Datacom, la empresa encargada de suministrar la tarjeta de acceso, se vio obligada a
cambiar de algoritmo cada pocos meses.
Pero el sistema de Videocrypt no solo ha conocido aperturas de su sistema solo desde la
tarjeta de acceso. Otros Hacks no menos importantes, como el Kentuky Fried, obligaron a los
ingenieros de Thomson modificar sus descodificadores y sacar una versin mejorada.
El sistema de videocrypt emplea digitalizadores de video y memorias rpidas para su
tratamiento y es precisamente esa, la base del sistema. El video al ser digitalizado permite ser
modificado con exactitud milimtrica y por tanto podemos hacer lo que deseemos con dicha
seal. As fue como decidieron cortar y rotar cada una de las lneas de video.
Pero surga un problema que era inevitable, el sistema era mas fuerte, pero inevitablemente
mas caro que los sistemas de codificacin analgicos, en cualquier caso eso era valido, ya que
un Hack era ms costoso con esta nueva tecnologa. Pero las multinacionales metieron la pata
hasta el fondo al emplear tarjetas de acceso.
Sin embargo el sistema se sigue empleando hoy da por cientos de canales de pago.

Videocrypt. Principio de codificacin:


Cada una de las lneas de video puede ser cortada en cualquiera de las 256
segmentaciones en la que esta dividida cada lnea. Pero esto no sucede en las 625 lneas
que componen el cuadro de la imagen, dado que no hace falta enmascarar la totalidad de
las lneas de la seal, sino nicamente la parte activa de video. Solo 585 lneas activas de
video reciben el proceso de corte y rotacin de elementos. El resto de las lneas sirven para
transportar datos del propio equipo de codificacin para su posterior descodificacin de la
seal de video. El audio no esta encriptado, pero eventualmente puede emplear el sistema
de corte y rotacin de componentes del espectro del audio. Fig. 8.8.

Insertar Fig8.8-pag 128

Ampliando detalles.

Codificacin de video:
La imagen se vuelve grisacea y esto es porque cada lnea de video es cortada y rotada a uno
de los posibles 256 puntos de corte que pueden existir en una lnea de video. El corte de cada
lnea de video procede de un modulo generador de nmeros pseudo aleatorios que a su vez
esta alimentado por una palabra clave de 8 bits.
Aunque la resolucin horizontal de un sistema de televisin es de algo mas de 400 lneas, el
sistema Videocrypt emplea las 585 lneas de video activas. Pero en cualquier caso puede verse
reducida a solo 512 lneas de video. El sistema emplea memorias Fi-Fo para tratar la seal de
video. Este tipo de memorias es empleado aqu, ya que permite ser escrita y leda a grandes
velocidades. Ademas el sistema de codificacin de Videocrypt no requiere lecturas o escrituras
de esta memoria de forma aleatoria, si no que despus de elegido el punto de corte, la
secuencia es lineal.
Los sincronismos y la salva de color se dejan intactas ya que no es necesario encriptarlas,
dado que presenta un alto nivel de complejidad en el procesamiento de la parte activa de video
de una lnea, que es de 52 microsegundos.
El descodificador se basa elementalmente de tres chips, definidos como siguen. Un
desencriptador de puntos de corte y dos microprocesadores de control de claves. Uno de ellos,
esta programado para comunicarse con la tarjeta inteligente de acceso. Ya que el sistema
permite direccionar cada uno de los descodificadores, estos datos deben de estar en una tarjeta
externa.
As la tarjeta de acceso inteligente, la mas ampliamente pirateada contiene la clave
secreta para proporcionar los cdigos correctos al descodificador. Estos cdigos comprenden
las claves de activacin del sistema y canales emparejados, as como la clave SEED para el
modulo pseudogenerador de puntos de corte.

Codificacin del audio:

En realidad no se emplea. Pero hay que indicar que el sistema empleado no es el mas
sofisticado que existe. Estamos hablando del tradicional punto de corte y rotacin de las
componentes de todo el espectro del audio, ampliamente mencionado y detallado ya.

Codificacin de datos:
Aqu si que podemos hablar ahora. Quizs uno de los elementos ms importantes del sistema
de encriptacin de Videocrypt es el empleo de datos para el control de los descodificadores y
de la codificacin en cuestin.
Podramos hablar de como se generan las claves, podramos detallar el encoder aqu y ahora,
pero se extendera demasiado y quizs deberamos emplear un capitulo aparte, pero solo
estaramos definiendo un sistema y hay que reconocer que existen mas sistemas.
Sin embargo hay que aadir, que hablaremos de como o para que sirven estos datos, que
siempre se han enunciado en este capitulo y que nunca ha encontrado mayor explicacin.
En el sistema de videocrypt existen dos tipos de datos o cdigos, estos son las claves del
paquete ECM y los del paquete EMM. Ambos tienen sus acometidos oportunos y ambos son
necesarios en un sistema completo de direccionamiento. Con la evolucin de la tecnologa no
solo se ha procedido a desarrollar complejos sistemas de encriptacin, si no que a su vez, se
han implantado los datos de control, como los elementos ms importantes del sistema.
Con estos datos podemos encender o apagar un descodificador o prevenir la apertura de un
grupo de canales fuera de la oferta de pago. Al contrario que sucediera con los sistemas de
encriptacin analgicos, el sistema Videocrypt y en conjunto los sistemas digitales, permiten
ser empleados por varios operadores.
Esto es posible gracias a los cdigos EMM, pero vayamos por partes.

Datos del bloque ECM.

Como ya se ha comentado en otros captulos de este libro, los datos de control ECM son y
corresponden a la complejidad y el mtodo empleado para encriptar la seal de video o audio.
Estos datos normalmente ademas de sincronizar los cambios furtivos de cualquier seal
encriptada, permiten que todos los cortes, cambios y otros, sean fcilmente reconocibles y
sincronizados.
Por ejemplo si cortamos cada una de las lneas de video a un punto de corte aleatorio y este
no estuviera sincronizado, nunca sabramos donde sucede cada corte exactamente. Por ello
nunca se emplean mtodos totalmente aleatorios, en su lugar se emplean generadores pseudo
aleatorios, sin embargo esto no basta. La clave de control debe repetirse en el momento justo
en el lado receptor, para que la descodificacin tenga xito. Los datos ECM se encargan de
ello.
As enviamos la clave de control del modulo pseudo aleatorio y enviamos en que tiempo se
efectu. Si el sistema emplea mtodos de multiplexacion de lneas de video, deber enviar
tambin que lneas se cambian hacia donde.
El paquete de datos ECM puede ser de una longitud variable segn el mtodo empleado.

Datos del bloque EMM.

Estos datos aunque no tienen que ver nada con el proceso de codificacin, tambin son
importantes, ya que determinan los direccionamientos de todos los descodificadores. Ademas
estos datos identifican cada canal con un nombre propio y otros valores.
Estos datos estn convenientemente encriptados ya que son los mas crticos del sistema. Los
datos del paquete EMM, se extraen de la seal de video y se descodifican previamente antes de
ser enviados al microprocesador que se interrelaciona con la tarjeta de acceso inteligente.
Tambin es falso que solo los datos del paquete EMM son entregados a la tarjeta de acceso
de control. Tambin algunos datos del paquete ECM son multiplexados y enviados a la tarjeta
de acceso inteligente.
As datos como nombramiento del canal o la clave SEED deben coexistir dentro del paquete
que se crea en el descodificador, para ser entregado a la tarjeta de acceso inteligente. Esta
tarjeta inteligente funciona segn el protocolo ISO 7816 y trabaja a una velocidad de 9600
baudios. Velocidad mas que suficiente para trabajar en tiempo real.

8.9 Sistema de codificacin Nagravision.

Es quizs el sistema mas fuerte de todos.


Los Hackers tuvieron que trabajar mucho para poder abrir este sistema de gran seguridad.
Desarrollado por Kudelsky en 1991, ha constituido el sistema que ms tiempo se ha tardado en
abrir.
Tambin se basa en procesos digitales y tambin emplea rotacin delas componentes de video.
Pero en esta ocasin las lneas de video ya no son cortadas y rotadas, si no que estas,
totalmente intactas, estn cambiadas de lugar de forma pseudo aleatoria.
Este sistema de codificacin es mas seguro y aunque las imgenes son distinguibles, es
imposible encontrar la relacin correcta entre las lneas de video. El sistema emplea tambin
generadores de nmeros pseudo aleatorios para determinar donde se colocaran las lneas de
video desordenadas.
En esta ocasin el empleo de una memoria Fi-Fo es desestimada, ya que, aqu es necesario
capturar toda la imagen completa. El sistema de nagravision ha sido el primero en emplear
sistemas de desorden de lneas de video.
Otra indicacin es que es un sistema creado para el grupo de Canal Plus.

Nagravision. Sistema de codificacin:


El video esta codificado y las lneas de video sufren una alteracin en su orden. Las
lneas pares e impares son multiplexadas. El cuadro de imagen es cortado y rotado a partir
de la lnea elegida para el punto de corte. Despus la imagen se divide en bloques de mayor
o menor numero de lneas de video, mas tarde estas lneas de video son barajadas dentro de
cada bloque. El audio tambin esta encriptado, por el mtodo de corte y rotacin de
componentes. Fig. 8.9.

Insertar Fig8.9-pag 131

Ampliando detalles.

Codificacin de video:

Es quizs uno de los sistemas mas logrados hasta ahora en cuanto a codificacin de video
digital se refiere. Con la aparicin de potentes chips y memorias de alta capacidad ha sido
posible este ingenio electrnico que es capaz de procesar todas las lneas de video de la imagen
en tiempo real.
La imagen es cortada y rotada alrededor de la lnea de video numero 56 aproximadamente.
Entonces el cuadro completo se rota desde este punto. Despus la imagen se divide en varios
bloques. Cada bloque esta formado por un grupo de lneas mltiples de 8. Esto es, 8, 16, 32 y
64 lneas. Despus estas lneas de video son cambiadas de orden dentro de cada bloque.
El descodificador posee multitud de chips de alta velocidad para procesar la imagen, por lo
que hacer un clnico de este sistema, resulta algo caro. No sin embargo se ha conseguido.

Codificacin del audio:


El audio en todo su espectro es rotado alrededor de un punto, de esta forma la banda alta
tiende a pasar a ocupar la banda baja y viceversa. Ademas creo que ya ha sido
convenientemente explicado este tipo de codificacin del audio.

Codificacin de datos:

En el sistema Nagravision, tambin se emplean cdigos y paquetes ECM y EMM. En esta


caso y valga la redundancia, funciona igual que el sistema de Videocrypt.
De modo que no cabe mas explicar como funcionan estos paquetes.

8.10 Sistema de codificacin Microtime.

Este sistema tambin hace uso de los cambios de posicin de las lneas de video.
Habitualmente empleado como sincronizador de cuadro, en Estados Unidos, pas de origen de
este sistema.
Ha pasado a ser de un simple sincronizador de cuadro a un sistema de proteccin de seales
de alto grado de seguridad. Los equipos de este sistema de codificacin son realmente
complejos y caros, por lo que el sistema es solo empleado en enlaces de contribucin de
televisin profesional.
En Espaa ha sido empleado para encriptar los enlaces en el satlite de las televisiones
privadas Antena 3, Telecinco y Canal Plus. Hoy actualmente sigue siendo empleado para los
eventos deportivos. Es el sistema mas seguro ya que no emplea tarjeta de acceso inteligente.
Tanto el encoder como el decoder son idnticos. Ambos equipos pueden sincronizar cambios
de lneas de video en un campo, dos o cuatro cuadros consecutivos. Su capacidad de memoria
es bastante elevada, por lo que seria imposible crear un clon de este sistema basndose en
simples memorias de campo.
El sistema se basa en desordenar temporalmente las lneas de video que componen un cuadro
de imagen versin normal . El desorden de estas lneas es distinto segn un tiempo
prefijado por el encoder.
Los cdigos que indican cuando cambia la secuencia de video son enviados junto a la seal
de video encriptada, segn las normas de insercin de seales de control VIT. Estos cdigos
son de una extensin tambin aleatoria, por lo que pueden tener 8 o ms bits.
Se sabe que la mxima longitud de estos datos es de 32 bits.

Microtime. Principio de codificacin:


Se basa en barajar las 256 lneas de cada campo y desordenarlas de forma aleatoria,
segn una secuencia obtenida de una PROM. Memoria de solo lectura. El desorden de las
lneas sucede en cada campo de forma independiente del anterior, por ello se crea un
efecto fantasma de parpadeo en la imagen. El sonido no esta codificado. Fig. 8.10.

Insertar Fig8.10-pag 133

Ampliando detalles.

Codificacin de video:

El video esta realmente codificado ya que emplea el desorden de las lneas de vdeo. Pero este
desorden no es igual para todos los campos de imagen consecutivos. Sin embargo al contrario
que sucede con el sistema de codificacin de Nagravision, las imgenes en este sistema de
encriptacin son mas estticas.
Si en el sistema de Nagravision se barajaban las lneas de forma pseudoaleatria en cada nuevo
cuadro, aqu se hace cada cierto tiempo en dos grandes bancos independientes. Esto es, se
barajan las lneas del campo par segn una secuencia y otra para el campo impar, pero
repitindose durante un tiempo prolongado.
Este tiempo prolongado puede ser un segundo o varios segundos, despus de los cuales se
cambia a otra secuencia. El sistema nagravision es ms complejo quizs porque el cambio de
lneas es constante.
En el sistema de microtime, al contrario que sucede con Nagravision, la imagen se presenta
en color en la pantalla del televisor.
Los sincronismos estn intactos y la salva de color tambin.

Codificacin del audio:


No se emplea.

Codificacin de datos:

Los datos estn encriptados segn el estndar DES norteamericano. La secuencia de datos es
permutada bajo las ordenes de este complejo algoritmo, por lo que resulta prcticamente
imposible descubrir para que sirven los cdigos enviados junto a la seal de video.
No obstante se sabe que entre la palabra de sincronizacin, palabra obligatoria desde el
principio, le sigue una palabra de control que indica la posicin de una memoria PROM, el cual
contiene el orden de lectura de las memorias de campo.

8.11 Sistema de codificacin videocrypt S.

Esta es una mejora del sistema de Videocrypt, que vuelve a caer en el error de emplear tarjeta
de acceso inteligente. Despus de las versiones Videocrypt 2 y videocrypt profesional. Nos
llega ahora la versin videocrypt S.
La diferencia entre los anteriores sistemas de Videocrypt, esta en que la nueva versin es
capaz ademas de cortar y rotar la informacin de cada lnea de video, de desordenar las lneas
de video.
Parece que no tiene solucin, el que todos los estndares de codificacin operen sobre la base
del desorden de las lneas de video. Si Nagravision fue el primer sistema que lo empleo, junto a
Microtime. El sistema Videocrypt se sube al carro tambin, pero hay que decir tambin que el
sistema Nagravision en su versin G1, tambin es capaz de cortar y rotar la informacin de
cada lnea de video.
Estas particularidades hacen de los diversos sistemas que sean en un futuro compatibles entre
s. Sin embargo antes de que esto sucediera, ha llegado y con fuerza, la televisin digital.
El sistema Videocrypt S fue desarrollado en 1992, como respuesta ante el ataque pirata, pero
de momento esta versin no ha sido empleada en Europa.

Videocrypt S. Principio de codificacin:


El sistema se basa en cortar y rotar la informacin de cada lnea de video. Es idntico a
Videocrypt con la excepcin de que posibilita el desorden de las lneas de video, ya que
posee mas memoria RAM. El sonido no se codifica. Fig. 8.11.
Insertar Fig8.11-pag 135

Ampliando detalles.

Codificacin de video:

Poco podemos decir, ahora, que ya se ha explicado todo en torno a Videocrypt. Solo
podemos aadir que aade la novedad entre comillas, de posibilitar el desorden de las
lneas de video. Esto es posible a que en esta nueva versin de Videocrypt se emplean memoria
RAM, en lugar de las eventuales Fi-Fos de las anteriores versiones.

Codificacin del audio:

No se emplea.

Codificacin de datos:

Una vez mas solo podemos decir. Que aadimos aqu?. Relea los prrafos anteriores, donde
se encuentra Videocrypt.

8.12 Sistema de codificacin D2-MAC.

No s si es mejor decir que se trata de una norma de emisin en vez de una codificacin, pero
lo cierto es que siempre se le ha catalogado como sistema de codificacin.
El sistema D2-MAC se desarrollo con la idea de implantarlo como la norma de transmisin
del futuro. Con gran calidad en las imgenes y con posibilidad de visualizarse en formatos 16:
9, el sistema D2-MAC quedo muy lejos de implantarse como entandar en el mercado Europeo.
Dentro de la familia del D2-MAC podemos encontrarnos con algunas variantes del sistema,
que no son mas que extensiones para el empleo en el satlite, el cable y terrestre. Al igual que
sucede con la televisin digital, el sistema D2-MAC tiene distintas configuraciones del sistema
segn sea el mtodo de envo empleado.
Por vez primera el estndar D2-MAC pretenda implantar un sistema cuasi-digital de las
seales de video y audio. Basado en sistemas de compresin de muestras y digitalizaciones de
las mismas, el sistema D2-MAC consegua crear un estndar de las seales de televisin con
vistas al futuro. No permita incluir mas de un canal dentro de un ancho de banda de canal,
pero permita mejorar bastante la calidad del video y el sonido.

D2-MAC. Principio de codificacin:


El sistema D2-MAC mas que una codificacin, es un estndar de transmisin digital, en
el que la crominancia y la luminancia se digitalizan por separado y se multiplexan en el
tiempo. Los sincronismos son sustituidos por los datos de sincronizacin y audio. Existen
diversos formatos de este sistema denominados A-MAC, B-MAC, C-MAC y D-MAC. Fig.
8.12.

Insertar Fig8.12-pag 137

Ampliando detalles.

Codificacin de video:

La imagen puede ser encriptada al igual que sucede con el audio.


El audio por ejemplo emplea el mtodo de combinacin lgica con una clave secreta, pero el
video es algo ms complejo. Como el sistema Videocrypt, el mtodo de encriptacin del
sistema D2-MAC esta basado en cortar y rotar la informacin til de una lnea de video
Pero en el sistema D2-MAC las lneas de video tienen un contenido distinto a una seal
convencional PAL. De modo que el proceso de corte y rotacin de componentes se hace con
las componentes de color y luminancia de forma separada.
El punto de corte es distinto en cada trama en la versin Eurocrypt S, mientras que en la
versin Eurocrypt el punto de corte es igual en ambas tramas.
Codificacin del audio:

El audio es convertido mediante la digitalizacin en un chorro de nmeros 1 y 0. A estos


valores se les denominan dgitos y pueden ser mezclado con una puerta lgica EXOR, con otra
clave secreta.
Por otro lado tambin emplea el mtodo de encriptacin denominado codificacin duobinaria,
el cual emplea un algoritmo personalizado del sistema para encriptar los datos del audio.

Codificacin de datos:

Volviendo as la codificacin duobinaria, podemos decir que los datos son mezclados en una
puerta EXOR exclusiva y encriptados despus segn el procedimiento cdigo duobinario.

8.13 sistema de codificacin LS-256.

Sistema desarrollado por Nokia en 1996, es un sistema cuasi-exacto al mencionado


Nagravision.
Empleado inicialmente para los enlaces de televisin, el presente sistema ha conocido su
aceptacin en las redes de cable. Es un descodificador compacto y no emplea tarjeta de acceso
inteligente, ya que los cdigos son procesados directamente en el descodificador.
El sistema emplea el tipo de desorden de lneas, de forma variable, al contrario que el sistema
Nagravision, que emplea bloques para barajar las lneas, en esta ocasin se hace en grupos de
orden de lneas seguidas.
Pero sigue siendo en apariencia, exacto al sistema Nagravision.

LS-256. Principio de codificacin:


El sistema se basa en desordenar las lneas de video. Solo las 256 lneas visibles de cada
campo. El sonido no esta codificado. Fig. 8.13.

Insertar Fig8.13-pag 139


Ampliando detalles.

Codificacin de video:
Apenas podemos decir nada a un sistema que emplea la tradicional forma de desordenar las
lneas de video.
En esta ocasin hay que decir que los colores tambin son espaciales, como en el caso de
Nagravision, esto es as, porque el cambio de las lneas de video entre s se efecta a una
velocidad demasiado elevada como para que el receptor pueda interpretar el color en su lugar.

Codificacin del audio:

No la emplea.

Codificacin de datos:

Los datos estn convenientemente encriptados y emplea el mtodo de Videocrypt, tanto para
los cdigos ECM como los EMM. El mtodo de encriptacin de los datos se basa en un
algoritmo desarrollado por la empresa.
Estos algoritmos normalmente se basan en permutaciones de la longitud arbitraria de los
datos y combinaciones en puertas lgicas.

8.14 sistema de codificacin Criptovision.

Estamos ante una replica mas del sistema Videocrypt.


Solo podemos decir que en esta ocasin la imagen si se ve en color y que el audio esta
encriptado tambin. Pero sea cual sea la forma, solo son variaciones de un mismo estndar.
El tradicional corte y rotacin de los elementos de una lnea de vdeo esta siendo empleado
por casi todos los fabricantes de sistemas de codificacin. Es lo mas basico que se puede hacer
despus de digitalizar la imagen. Ademas el coste final del producto, afecta sobremanera a que
siempre adopten las mismas indicaciones a seguir en la encriptacin de una seal.
Como los sistemas minicrypt y Smartcrypt, se basan en emplear memorias del tipo Fi-Fo, para
culminar en un descodificador, complejo, practico y sobre todo asequible.

Criptovision. Principio de codificacin:


Cada una de las lneas de video esta cortada y rotada alrededor de un punto de corte
aleatorio. El audio es tambin codificado, bajo el sistema de inversin del sonido. Fig.
8.14.

Insertar Fig8.14-pag 140

Ampliando detalles.

Codificacin de video:

Casi todos los sistemas digitales se basan en la misma forma de encriptar una seal de video.
Si bien no cortan y rotan la informacin, desordenan las secuencias de las lneas de video. Lo
nico que varia entre cada fabricante es la velocidad de estos cambios en las lneas de video y
el algoritmo empleado para ello.
Por ejemplo el sistema de Videocrypt procede a cortar y a rotar las componentes a partir de
una frecuencia de 14 Mhz, mientras que Criptovision lo hace a una frecuencia inferior. Por otro
lado los datos de control de imagen se insertan en lugares distintos en cada sistema.
Si bien el sistema de Videocrypt emplea la lnea 16 o 23, Criptovision emplea la 24 o la 28.

Codificacin del audio:

La codificacin del audio es la tpica inversin del espectro del audio, solo que en esta
ocasin se emplea una frecuencia diferente al sistema de Nagravision.

Codificacin de datos:

Los datos son insertados despus del pulso vertical y su mxima longitud es de 8 bits. Son
palabras aleatorias y estn encriptadas segn el formato DES.
Capitulo 9
Carding y los algoritmos ocultos

El Carding es una extensin mas del Hacking.


En estos tiempos que corremos, en la que prcticamente todo funciona con una tarjeta
electrnica, es obvio que en la codificacin de seales de televisin tambin se emplean este
tipo de tarjetas y por supuesto que vamos a estudiarlas aqu y ahora.
En sistemas de codificacin es muy usual este tipo de tarjetas electrnicas. Son las mas
indicadas para facilitar las operaciones de los equipos DESCODIFICADORES. Estas
operaciones vienen definidas al control del sistema y de alguna manera tambin controlan la
identificacin del usuario, para posteriores operaciones.
Este tipo de tarjetas han sido objeto deseado, por los Hackers. Son quizs, los dispositivos
electrnicos que ms han sido pirateados. Mas si cabe, que los propios descodificadores.
Adems hay que aceptar, que estas tarjetas son funcionales con cajeros automticos, telfonos
mviles, cabinas telefnicas y un largo etctera.
Pero en los sistemas de codificacin de seales de televisin modernas o de segunda
generacin, es, donde ms han sufrido la clocaron de estas tarjetas. La mayora de los Hacks
ms importantes de los ltimos aos se basan en la clonacin de estas tarjetas o la
manipulacin de las mismas.
Este tipo de tarjetas pueden ser de diversas formas, magnticas o electrnicas, que por
supuesto se mencionaran en este capitulo y la capacidad de ellas. Pero todas ellas pueden ser
compatibles con cualquier sistema informtico o electrnico. Para ello se basan en un
protocolo estndar, para cada formato y un algoritmo de encriptacin estandarizado.
Y de alguna manera eso ha motivado que existan una serie de programas capaces de leer o
modificar la informacin de estas tarjetas. Algo realmente peligroso en manos de Hackers. No
obstante se tiene plena confianza en los algoritmos internos de estas tarjetas, como medida
preventiva ante manipulaciones indeseadas. Pero aun as existen trucos y procesos en los
cuales se pueden obtener de ellas informacin adicional al protocolo comn.
Despus de que los sistemas de codificacin entraran a formar parte de la tecnologa digital,
este tipo de tarjetas era indispensable en estos sistemas. El primer sistema que empleo una de
estas tarjetas electrnicas, fue el famoso Videocrypt, que vio como su arma indestructible
se vea considerablemente reducida a un trozo de plstico.
La constitucin de estas tarjetas, en apariencia externa es quizs endeble, con un cuerpo de
plstico de pequeo tamao, estas tarjetas pueden tener impresas en su lado oculto una tira
magntica o un chip de ocho conexiones, segn la aplicacin y la capacidad de la tarjeta.
La verdadera fortaleza de estas tarjetas suele estar en el algoritmo empleado en ellas, la
capacidad de memoria y otros conceptos. Pero al igual que Phreacking, el Carding es una
extensin mas de las pirateras y el Hacking. Es el arte de manipular y modificar la informacin
de estas tarjetas electrnicas. Este arte se ha extinguido de tal forma, que cobra proporciones
considerables, solo en Estados Unidos, el uso fraudulento de estas tarjetas cerro el ao 96 con
mas de 30.000 millones de pesetas en perdidas.
Y solo en codificacin ha conseguido romperse todos los sistemas de encriptacin que
emplean este tipo de tarjetas, quedndose impunes los sistemas que no emplean este tipo de
tarjetas. Esto replantea la idea de si son realmente seguras este tipo de tarjetas. En el presente
capitulo veremos porque se ha generado esta idea en torno a estos dispositivos electrnicos
que siguen fabricndose en cantidades astronmicas cada nuevo da que pasa.

9.1 Tipos de tarjetas.

Existen varios tipos de tarjetas denominadas electrnicas. As encontramos tarjetas, todas


ellas de plstico, que poseen una banda magntica en uno de los cuerpos y otras que llevan
impreso un chip de seis o ocho conexiones ISO.
Estas variaciones determinan la capacidad y la seguridad de las tarjetas. As conoceremos que
es habitual ver o tener una tarjeta de plstico con una banda magntica de un centmetro de
ancho por varios de largo.
Este tipo de tarjetas suelen emplearse para los cajeros de servicios de telebanco. Despus de
insertarla introducimos una clave personal y podemos operar con ella. Inicialmente podra
denominarse tarjetas de baja seguridad, sin embargo para nosotros es prcticamente imposible
saber que contiene dentro o que hace realmente este tipo de tarjetas.
Pero lo cierto es que no es tan dbil como parece, no sin embargo, hay que reconocer que
tiene sus limitaciones. Este tipo de tarjetas son empleadas nicamente como llaves de acceso a
nuestra cuenta a travs de un terminal informtico el cajero . De modo que por la
naturaleza de la pista magntica podemos adivinar que poca memoria cabe en dicha banda.
Esto es cierto en parte, pero hay que decir que los 200 dgitos que es capaz de almacenar son
mas que suficientes, como para que un ordenador convencional tardara miles de aos en
encontrar la clave correcta.
Esta longitud de bits es tambin mas que suficiente como para poder tratarse mediante el
cdigo DES, el sistema de cifrado de clave secreta desarrollado en 1976. Este algoritmo
emplea el mtodo de permutacin de claves para cifrar un cdigo, ademas emplea
realimentaciones aleatorias muy difciles de descifrar.
As las tarjetas de banda magntica solo se emplean para proporcionar la clave de acceso a la
unidad central de nuestro banco, sea desde el cajero que sea. Nosotros introducimos nuestra
clave secreta y el ordenador del cajero se encargara de desencriptar la clave correcta que
existe en nuestra tarjeta.
Pero este tipo de tarjetas, bastante seguras, no eran las mas apropiadas para realizar
operaciones mas elaboradas. Ya que no permiten otra cosa que abrir la primera puerta.
Por ejemplo para sistemas como la encriptacin de seales de televisin, que requiere un
control sobre el abonado, este tipo de tarjetas solo le permita al usuario activar o desactivar el
descodificador. Pero esta operacin, no es algo que le guste a los grupos emisores, que se
realice en casa. Se imponan mayores exigencias y como resultado se peda que el sistema de
cifrado se basara en una clave compleja, el DES por ejemplo, pero que se procesara en la
propia tarjeta electrnica.
De esta forma tambin se poda reactivar o apagar la tarjeta, bien se sabe que todo esto
podra hacerlo el terminal descodificador en su interior, pero no es razonable tener que llevar el
descodificador al distribuidor para que reactivasen el equipo. Adems una tarjeta electrnica
puede tener crdito descontable y es apropiada tambin para sistemas de servicios de pago.
Sin embargo esta no es la mayor razn de que existan este tipo de tarjetas para los sistemas
de televisin de pago. La razn mayor de todas es la posibilidad de descodificar la seal
autorizada por la tarjeta, desde el descodificador que se desee. Por ejemplo entindase la
guerra entre las plataformas digitales, ampliamente mencionado en el capitulo de televisin
digital.
Por esta razn se desarrollaron las tarjetas inteligentes, con exacto cuerpo que las tarjetas de
banda magntica, pero con la novedad de que las tarjetas inteligentes llevan impresas un chip
en su cuerpo.
La razn tambin aceptada de este chip, era la nueva seguridad que se ofreca a partir de
ahora. Mayor capacidad de procesamiento de informacin la primera vez que una tarjeta
procesaba informacin en tiempo real , y posibilidad de reprogramarse mediante software,
algo habitual en un mundo informtico como el que vivimos hoy.
Este tipo de tarjetas mantiene la comunicacin con el ordenador o perifrico, a travs de un
puerto serie que permite el envo y el recibo de datos. Estas operaciones se realizan a una
velocidad de unos 9600 baudios. Velocidad tpica de un puerto de comunicacin serie.
Tambin aqu se puede emplear el sistema de cifrado DES, pero habitualmente se emplea un
sistema de cifrado de mayor seguridad, el RSA, sistema basado en claves publicas. Mas
adelante comentaremos estos sistemas de cifrado.
El chip de estas tarjetas electrnicas puede ser de 6 u 8 contactos ISO, pero normalmente 6
de estos contactos son mas que suficientes para las operaciones exigidas. La informacin que
pueden procesar es casi indefinida, ya que estas tarjetas no se encargan de suministrar la clave,
si no que las obtiene en su interior, de modo que desencriptan directamente los datos en tiempo
real y pueden suministrar las claves si el ordenador las solicita, en este caso el descodificador.
Por ejemplo en el sistema de Videocrypt, la tarjeta inteligente obtiene la clave de los datos y
desencripta la secuencia que le llega desde el descodificador para entregrselo de nuevo a este,
en tiempo real. Estos datos contienen direccionamientos y nombramientos de canal. Si estamos
incluidos en la lista negra, la lgica de la tarjeta la reconocer y dejara de desencriptar los datos
que le llegan.
Adems este tipo de tarjetas poseen la habilidad de almacenar mas datos que los indicativos
de usuario, como eventos de pago, monedero electrnico y funciones similares. Por ello hay
que decir tambin que dentro de las tarjetas con chip, existen al menos dos tipos de diferente
funcionamiento.
En realidad hemos descrito las funciones de una tarjeta con capacidad de procesar datos,
pero nada mas lejos de las primates de estas tarjetas chip. Podemos decir que dentro de
estas tarjetas existen dos versiones, una de solo lectura y otra de lectura y escritura. Esta
ultima se corresponde con la empleada en el sistema de Videocrypt. La tarjeta de solo lectura
se corresponde a las empleadas en las cabinas telefnicas y estas son eventualmente tarjetas
monedero.
De ellas hemos hablado y de ellas mostraremos mas detalles.

Tarjetas magnticas:

Suelen emplearse para control de accesos, ticaje y sobre todo para suministrar la clave en
los cajeros automticos. Su cuerpo es de plstico y posee una banda magntica en uno de sus
lados capaz de albergar hasta 200 bits. Esta tarjeta es de solo lectura y suele contener la clave
secreta que como es lgico necesitara de otra clave para sacarla en claro. Esta segunda clave la
posibilita el ordenador o el terminal. Figura 9.1.

Insertar Fig11.1-pag 204

Tarjetas chip:

Existen dos versiones de este tipo de tarjetas. Una es de solo lectura y otra de lectura y
escritura. Ambas funcionan en modo serie y ambas se basan en el protocolo de comunicaciones
ISO 7816, poseen contactos ISO y son denominadas tarjetas inteligentes. Las tarjetas de solo
lectura se basan en una memoria del tipo Eeprom, que permiten lecturas y pueden ser
reescritas. Pero habitualmente son de solo lectura, pero entindase que pueden ser
borradas para rescribirlas despus . Normalmente poseen 6 contactos mientras que las
tarjetas del tipo lectura / escritura pueden poseer hasta 8 contactos ISO. Las tarjetas de lectura
y escritura, no de memoria solo poseen un microcontrolador como corazn del sistema.
Este dispositivo es capaz de procesar los datos, cambiarlos y modificarlos. En este tipo de
tarjetas se pueden realizar operaciones de computacin y descifrado de claves. Tambin poseen
memorias reescribibles y son ms complejas de emular. Ambas se comunican con el procesador
central a 9600 baudios. La figura 9.2 muestra la estructura interna de estas tarjetas inteligentes.

Insertar Fig11.2-pag 205

9.2 Aplicaciones de las tarjetas.

Creo que ya hemos mencionado para que sirven, pero creo fervientemente que hace falta
repasar de nuevo los prrafos anteriores.

Las tarjetas magnticas son empleadas preferentemente para servicios de acceso y control
de ticaje de personal de empresas. En la seguridad social para extender los datos
personales para las recetas y sobre todo en servicios de telebanco.

Todas estas aplicaciones son de sobra conocidas por todos nosotros.


Las tarjetas inteligentes son empleadas preferentemente como tarjetas prepago en cabinas
de telfono. En sistemas de codificacin de seales de televisin analgica o digital.
Algunos servicios de telebanco. En telfonos mviles.

9.3 Historia de una crnica.

Hablemos de lo que realmente nos interesa.


Hablemos de los Hacks ms famosos en torno a las tarjetas inteligentes de los sistemas de
codificacin. Hablemos del carding.
Al principio de este libro se hablo bastante sobre el tema. El capitn Zap es quizs la mxima
autoridad y el que mejor conoce las tarjetas inteligentes. Pero ademas de el existen otros
piratas que cometieron Carding.
Describir con exactitud la cronologa de los Hacks que se realizaron con este tipo de tarjetas,
podra ser una labor costosa y quizs aburrida, de modo que centrmonos en el sistema de
Videocrypt. Centrmonos en l, sabremos como surgi el mayor golpe de Carding de la
historia. Aprendamos que hicieron y como se las ingeniaron para evitar la seguridad de las
tarjetas electrnicas.
En el principio fue el Kentucky Fried Chip, y no piensen que estamos hablando de patatas
fritas realmente, si no algo mas parecido al chip frito . Es quizs el Hack mas reconocido
del sistema Videocrypt, pero no se trataba de clonar la tarjeta. El Hack se realizara en el
procesador interno, interface de la tarjeta electrnica.
De modo que el primer Hack realmente importante fue el Ho Lee FooK, que hace nombre al
algoritmo 07 del sistema de encriptacin de Videocrypt. Sin embargo otras voces reivindican
que fueron las Trick Cards las primeras tarjetas clnicas. Pero si seguimos investigando,
veremos tambin que un grupo de ingenieros presentaron la Hyper Crypt. Pero sea cual sea la
primera tarjeta clnica que apareci de este sistema y de todos probablemente, lo cierto es
que la cre el Capitn Zap, sin duda alguna.
Y lo dice alguien que conoce bien la historia.
Lo cierto que podemos decir de estas variaciones es que rpidamente se copiaron las tarjetas
clnicas del Capitn Zap y el algoritmo 07. Las Trick Cards aparecieron en 1992 y el programa
estaba grabado en microcontroladores PIC 16C57, una versin mayor que el PIC 16C54 que
guardaba el algoritmo Ho Lee Fook. Pero lo cierto es que finalmente fue en un PIC 16C84
donde se guardaron los cdigos que abran el sistema de Videocrypt.
Estos chip se configuraban de formas distintas en cada nueva versin, o cada vez que
Videocrypt cambiaba los cdigos. De modo que no vamos a reflejar aqu todas las variaciones
que existieron.
Pero si las indicaremos. Despus de que el Capitn Zap revelara el cdigo, muchos fueron los
nuevos Hackers que se sumaron al proyecto y rpidamente apareca en Internet el cdigo 07,
operativo desde el ordenador. Esto s hacia a travs de una interface conectado al
descodificador. El programa se llam Season 7 y fue ampliamente difundido.
News Datacom, ante la creciente piratera de su cdigo, quiso cambiar su cdigo y lo hizo
con la versin 08. Automticamente todas las tarjetas piratas fueron fulminadas mediante las
contramedidas electrnicas, cambios de cdigos . Y despus de esto cambio a la versin
09.
Y durante un tiempo el Capitn Zap andaba a la deriva, pero finalmente dio con el nuevo
algoritmo, sin embargo esta vez no se atreva a sacar el cdigo por miedo que fuese
plagiado . Adems se dio cuenta que esta vez el cdigo o nivel 08 permita cambios de
secuencia de bits espectaculares.
Pero alguien saco el cdigo a la calle y New Datacom lo estaba deseando ver para lanzar su
primer cambio.
Todas las tarjetas cayeron.
Esto era a finales de 1993 y 1994 estaba esperando inminente a la vuelta de la esquina. La
incertidumbre reinaba en el universo Hacker y nadie se atreva a lanzar el cdigo, de nuevo, a
la calle.
Ya en 1994 el Capitn Zap decidi lanzar al mercado el Phoenix como acto de protagonismo
principal. Era un nuevo interface que se introduca en el lector de tarjetas del descodificador. Y
el programa se ejecutaba desde el ordenador. El sistema funcion bien y se podan modificar
los cdigos a travs de Internet, pero era complejo y caro.
De modo que a alguien de Hungra se le ocurri aliarse con el enemigo. Era posible trabajar
con una tarjeta de acceso inteligente de Videocrypt y tratar de engaarla alguna vez. As
nacieron los Bloquers y los Activadores electrnicos.
Estos dispositivos, basados en el tradicional Pic 16C84, permitan el paso de los datos de
control y desencriptacion de los canales, pero no los datos de desactivacin de tarjetas
oficiales. Este mtodo pareca imbatible, ya que una tarjeta con autorizacin para tres meses
poda ser bloqueada, de modo que nunca leyera el cdigo de desactivacin.
Adems las tarjetas caducadas se podan activar mediante este procedimiento, ya que se
modificaba la fecha de los datos que enviaba el descodificador. Pero News Datacom encontr
de nuevo un bug en los bloquers y las anulo con un contraataque electrnico. Haba funciones
en la tarjeta oficial, que los Hackers haban pasado por alto y News Datacom lo sabia. Una
orden electrnica destrua un fusible interno de la tarjeta y todo llegaba a su fin.
Otro mtodo espectacular fue el Card Mate, un sistema bimodo que lea una tarjeta oficial
mientras emulaba otra a cierta distancia. Pero el invento no resulto comercialmente.
De modo que haba que volver a las tradicionales tarjetas clnicas y arriesgarse con los
cambios de cdigos. Y el Capitn Zap tuvo una brillante idea.
Las nuevas tarjetas Battery Card.
Estas nuevas tarjetas, ms complejas que las Trick Cards, las Lazarus, las Sun bloquers y las
IC1, podan ser reprogramadas por el usuario introduciendo una clave a travs de un teclado al
tacto.
Las anteriores tarjetas deban ser reprogramadas por el Hacker, pero en cierto modo era
rentable ya que se cobraba una cantidad por ello, eso era posible porque los cambios se
producan cada cuantos meses, pero con el cdigo 09, eso ya no seria as.
Ya que los cambios se sucedan de forma continua.
Ahora ya no se cobrara por reprogramar las tarjetas, pero se ofreca mas seguridad.
Empresas como Megatek lanzaron otra versin de forma simultanea, las Trick Cards bsicas,
que podan ser reprogramadas a travs de un MODEM conectado al telfono.
Pero finalmente todo se vino abajo cuando News Datacomo cambio a la versin OA.
Hasta ahora una incgnita.

9.4 Tarjetas clnicas.

Quizs nos preguntemos que es una tarjeta clnica o realmente nos interese saber como eran
este tipo de tarjetas, se lo mostraremos, pero antes djeme decirle algunas cosas.
No vamos a explicar aqu las funciones de un, microcontrolador, ya que no es el fin de este
libro, pero si tenemos que decirle que un microcontrolador permite realizar operaciones lgicas
y matemticas, segn un programa secuencial.
Sabiendo que una tarjeta inteligente permite realizar las mismas operaciones, es obvio que
nosotros lo empleemos tambin. Cuando queremos clonar una tarjeta electrnica lo esencial es
saber que entra y que sale de ella. Esto se hace a travs de una interface electrnico conectado
a un ordenador que ejecutara un programa de lectura de datos. Estos datos se representan de
forma hexadecimal en el monitor del ordenador y vemos como no guardan relacin los datos
de la entrada con los de salida.
Esencialmente esto es una desencriptacion de cdigos y los buenos son los que salen de
la tarjeta electrnica, pero la secuencia es casi aleatoria!. De modo que tenemos que
congelar una secuencia al azar y tratar despus de obtener mediante un algoritmo
computacional la secuencia que coincida con la que la tarjeta entrego en su momento. La
bsqueda del algoritmo y la clave secreta es realmente compleja, pero lo cierto es que el
algoritmo es publicable, ya que debe estar patentado y por tanto mostrado. Entonces lo nico
que debemos de buscar es la clave secreta. Esto se consigue con un buscador de claves,
funcionando a una alta velocidad, cuando los datos coinciden, entonces se activa la alarma.
Despus de esto, se emula el programa en tiempo real mediante un interface insertado en la
tarjetera del descodificador en lugar de la tarjeta oficial.
Cuando el programa funciona se procede a compilar la versin para el microcontrolador,
entindase que trabajara en otro lenguaje . Se asignan que patillas son habilitadas y se
procede a programar el chip.
Despus dentro del programa de ejecucin se instalara una tabla de cdigos posibles segn
una aproximacin de la que hemos encontrado. Estos cdigos se representan en ordenador
como una tabla plana de secuencias hexadecimales.
Cuando el Hacker quiere modificar los cdigos por que News Datacom ha cambiado el
cdigo, solo debe leer la Eeprom del chip y seleccionar la nueva instruccin. As de sencillo.
Y por otro lado mostraremos un ejemplo de esta tarjeta, segn la figura 9.3.

Insertar Fig11.3-pag 209


9.5 Trabajando con tarjetas oficiales.

Otra opcin es trabajar con las tarjetas oficiales cuando algo falla.
En muchos casos por no decir siempre, es ms fcil trabajar con la tarjeta oficial, que tratar
de encontrar la clave secreta. Pero para ello debemos conocer con exactitud el protocolo ISO
7816.
Esto es recomendable ya que si queremos modificar informacin o contrarrestarla, de la
secuencia original, tenemos que saber con certeza como se intercambian los datos entre tarjeta
y descodificador. Por otro lado si que debemos saber que informacin enva el grupo emisor en
las lneas VIT de video. Para ello solo basta una interface que controle este flujo de datos.
Despus un programa de lectura se encargara de mostrar el contenido de estas secuencias de
datos.
Esta interfaz debe permitir operaciones de bloqueo y sustitucin de datos, que probablemente
inserte el ordenador. De esta forma podemos modificar o anular cualquier dato. Inicialmente el
descodificador funcionara de igual forma si los datos anulados son los de la identificacin de
fecha por ejemplo.
Adems por ejemplo comparando los datos de uno y otro canal encontraremos alguna
similitud entre ellos en cualquier parte de la secuencia. Podemos tratar de intercambiar los
datos que son idnticos. De esta forma se har un trap y probablemente as descubramos
que se activa un canal que antes no tenamos contratado.
Esto es as, porque por ejemplo en el sistema de encriptacin de Videocrypt, los algoritmos
son iguales entre los canales del mismo paquete. Una seguridad elevada seria que cada canal
probase con su propio cdigo.
Por ejemplo cuando tratamos de emular una tarjeta de telfono, para ello debemos crear un
interface que acte como buffer entre la tarjeta y la cabina. Como sabemos que este tipo de
tarjetas posee entre 96 y 105 bits, lo que demos hacer es dejar pasar o que se lean los primeros
bits del fabricante, mientras que los bits de conteo sern suministrados por una memoria de
nuestra interface. De esta forma obtenemos una emulacin perfecta de la tarjeta y podemos
operar con una tarjeta caducada.
En el caso de las tarjetas oficiales de sistemas de televisin de pago como los de Videocrypt o
Eurocrypt, lo que debemos bloquear son los datos de identificacin y nombramiento de canal y
datos de fecha. Los dems cdigos se corresponden con las claves secretas y ordenes de la
encriptacin, estos datos se dejaran pasar tal cual.
Se ha visto como es ms sencillo trabajar con tarjetas oficiales que tratar de emularlas,
ademas siempre tendremos una garanta mayor que s clonamos esta.
Sin embargo siempre existen bug intencionados que pueden estropear nuestro invento o en
algunos casos, estos bugs son descubiertos por los Hackers y sacados en provecho.

9.6 Activadores.

Hemos visto como podemos emular perfectamente una tarjeta oficial, interceptando algunos
datos reales y modificando otros.
Ahora diremos de nuevo aquello de valga la redundancia, pero es inevitable a lo largo de esta
obra. Las tarjetas oficiales modificadas son susceptibles de ser activadas a conciencia o
desactivadas por error.
Por ello debemos acertar que datos son los correctos.
Este tipo de tarjetas posee un fusible interno que puede desactivarse con un comando
externo. Esto es, una palabra de control. Esta palabra puede estar camuflada y bien encriptada
para que el Hacker no reconozca la intencin del operador. A menudo se puede tratar de un
BIT suelto entre los muchos que existen en la secuencia, hasta completar la orden.
Esto es difcil de localizar y ms si es de forma aleatoria.
Puesto que ademas de un protocolo estndar de comunicaciones, existen paquetes de datos y
estos datos ya no son estndar.
En el caso de los activadores una de las tcnicas que se emplean es cambiar el nombramiento
del canal. Por ejemplo se leen todas las secuencias de datos de cada canal y se identifica el
nombre del canal puesto que es publico el orden de los datos, pero no lo que contiene.
Sabiendo en el caso de que sea as, que el comando de nombramiento se halla en la posicin
86, debemos intercambiar esta informacin por la misma posicin del canal activado, si la
tarjeta solo esta activada para un canal en cuestin.
De esta forma el microchip actuara como buffer mientras no llegue el comando 86, cuando
esto suceda el microchip insertara su propio nombramiento de canal modificado. Y
consecuentemente la tarjeta oficial reconocer un canal extrao como un canal suyo.
Sin embargo, si la tarjeta oficial esta caducada de forma permanente, el proceso es distinto.
Para ello deberemos modificar los datos de fecha. En sistemas como Videocrypt y Nagravision
esto es realmente efectivo.
El microchip acta como buffer mientras no le legue el comando d fecha, llegado el cual el
microchip introduce una fecha anterior a la que posee la tarjeta electrnica. Entonces la tarjeta
creer que se encuentra en dicha fecha y activara los canales.
En la figura 9.4 podemos ver uno de estos activadores y su circuiteria electrnica.

Insertar Fig11.4-pag 211

9.7 el protocolo ISO 7816.

Es bien sabido que tenamos que hablar de el.


Pero vamos a entretenernos con una de las tarjetas del sistema de Videocrypt que es el que
ms nos interesa.
Este protocolo viene a identificar cada estado de la tarjeta, voltaje y dems controles
oportunos, ademas de guiar los datos y cada instruccin. Es obvio que toda comunicacin
deber tener un seguimiento de la seal. De no ser as se creara un caos.
De modo que siguiendo un orden veremos como se interpretan o se reconocen los diversos
comandos de una comunicacin ISO 7816. Despus del reset, tan familiar para todos nosotros
que estamos experimentados en el campo de la informtica, y quien no lo sabe?, comienza el
protocolo.
El reset se produce en el momento de insertar la tarjeta en el lector. Y como venamos
comentando despus de este reset comienza la secuencia. Esta secuencia o estructura recibe el
nombre de paquete ATR. Y el primer comando que aparece tras el reset es el paquete o
instruccin TS.
Este paquete es un carcter de inicio, indudablemente indica que ha sido insertada la tarjeta y
que existe un protocolo y unos caracteres despus del primero. Cada carcter esta formada por
una palabra control de 10 bits. Un BIT de inicio, ocho bits de datos y dos bits de stop. Cada
carcter recibe un nombre y algunos de ellos van mas all de 10 bits. Indudablemente el
contenido de estos caracteres variara en cada sistema, por ejemplo en el sistema Videocrypt, el
carcter siguiente al mencionado TS varia de forma considerable con respecto a un carcter
normal de un mvil. Pero lo explicaremos mas adelante.
Por otro lado, existen caracteres como el primero de todos que no pueden modificarse, ya
que son de identificacin. As el carcter TS, mencionado indica el tipo de protocolo y es
activo tras un reset bajo.
Los protocolos pueden ser de diversos estndares como DIN, ANSI, AFNOR, DS, etc... pero
estos estndares son nicamente identificativos del cuerpo de la tarjeta y contactos. Como
nosotros estamos con el estndar ISO, podemos seguir adelante.
Pero antes de seguir adelante hay que tener en cuenta, que el estndar ISO, identifica algunos
parmetros no menos importantes. Por ejemplo el ISO 7816-1 describe las caractersticas
fsicas de la tarjeta. El ISO 7816-2 describe la posicin de los contactos ISO de la tarjeta y
finalmente, el ISO 7816-3 l ms importante describe las caractersticas elctricas de la
tarjeta.
Y volviendo a lo que estbamos, diremos que despus del carcter TS, viene el carcter TO.
Este carcter define el formato de los comandos. Pero, para simplificar las cosas las
desglosaremos en cadena como sigue;

Caracteres despus del reset, inicio.


TS. Carcter de inicio que indica el protocolo ejecutado.

TO. Carcter de formato o estructura de la cadena posterior.

Caracteres de interface, procesado.

TA1. Indica la frecuencia de reloj a la que trabajara el sistema.

TB1. Indica el voltaje de funcionamiento de la tarjeta.

TC1. BIT de stop adicional, de proteccin. Se activa cuando la tarjeta es manipulada o no


sirve.

TD1. Contiene los caracteres de la interface y protocolo, en otras palabras, lo que realmente
le importa a un Hacker.

TA2, TB2, TC2, TD2, TA3 y TD3. Son los datos que se indicaron en el carcter TO. Aqu
podemos encontrar las claves y los comandos de identificacin de canal y listas blancas del
sistema.

Caracteres histricos, mximo 15.

T1 y TK. Estos caracteres son especficos de cada tarjeta. Describe el tipo de tarjeta, el
Software empleado, la mascara de la ROM, el cdigo y el periodo de tiempo que es valida la
tarjeta.

TCK. Este carcter se emplea para el Checksum del sistema. O dicho de otra manera es un
comando de control de errores.

Despus de mostrar que efectos tienen cada carcter y para que se emplean, estamos
preparados para poder leer una de estas tarjetas. En el sistema de Videocrypt, se publicaron en
Internet todos los comandos de los caracteres TS al TCK.
En las tablas publicadas, se exponen la frecuencia de reloj, la tensin de alimentacin y los
comandos de funcionamiento de la tarjeta. La publicacin de estos comando se corresponden a
la versin 07 del sistema de Videocrypt.
Desde aqu se ha querido exponer superficialmente, los caracteres con el fin de que sean
validos, para cualquier tipo de tarjeta de control electrnica. En la figura 9.5 podemos ver la
estructura de lo explicado.

Insertar Fig11.5-pag 214

9.8 Los algoritmos de Videocrypt. Versin 07 y 09.

Estos algoritmos, son obviamente, secretos de Hackers, por lo que cualquier definicin de
ellos, siempre conducir al caos y a la confusin. Se han publicado los algoritmos de la versin
07 de Videocrypt y la versin 09. En las figuras 9.6 y 9.7 podemos ver su estructura.

Insertar Fig11.6-pag 214


Insertar Fig11.7-pag 215

En ambos casos, se trata de una encriptacin basada en el estndar RSA. Este mtodo o
estndar de encriptacin es uno de los mas seguros que se conocen hasta ahora. Su
funcionamiento se basa en la realizacin de nmeros primos.
Sin embargo hay que dejar constancia que el verdadero elemento seguro, es el algoritmo
empleado en cada versin. Por ejemplo en la versin 07 los datos o bits eran mezclados
primeramente en una puerta EXOR y despus los datos se cargaban en un registro de 256
posiciones. Este registro se poda rotar y la secuencia de salida era realimentada a la EXOR
principal. La rutina o datos de salida eran a su vez mezclados de nuevo en otra EXOR en la
salida.
En la versin 09 los datos o bits se encriptaban siguiendo una orden en paralelo, se cargaban
a un registro paralelo y se enviaba a otro registro, pasando antes algunas de sus salidas por
otras puertas lgicas y as hasta 4 estados. Este nivel es realmente seguro, pero lo que
queremos demostrar es que la mayor eficacia esta en el algoritmo, que siempre ser distinto.
Otra cosa es el mtodo de encriptacin, como el DES o el RSA por ejemplo. Los mtodos de
encriptacin solo operan a la hora de las computaciones matemticas del algoritmo. Por
ejemplo, podemos hacer que una palabra serie se transforme en una palabra paralelo, y
podemos rotarla de izquierda a derecha a partir de un punto determinado. Esto seria el
algoritmo, pero los datos debern ser procesados en otras celdas. Por ejemplo si realimentamos
una de las salidas del registro paralelo, con una puerta Exor, estamos haciendo una operacin
matemtica. Si el mtodo RSA requiere una suma o resta del BIT, deber hacerse a travs de
una puerta lgica. Estas operaciones son fcilmente realizables con cualquier microprocesador,
ya que cualquiera de ellos puede realizar sumas, restas y operaciones complejas matemticas y
lgicas.
De esta forma cada sistema de codificacin propone su propio algoritmo y exponerlas aqu
seria una labor de locos. Y ademas crearan confusin. Sin embargo vale todo lo dicho hasta
ahora para descubrir que hay detrs de todo esto.

Capitulo 10
La televisin digital. Un nuevo concepto

Era inevitable tener que abordar un tema tan interesante.


A las puertas del siglo XXI la tecnologa ha evolucionado considerablemente y aquello de que
haba que esperar al nuevo siglo para ver los avances de la ciencia, es ya cosa pasada.
Actualmente todos los soportes de transmisin, reproduccin o grabacin analgicas han
pasado casi a la historia, gracias a los nuevos soportes digitales. La casette tradicional se ha
transformado en un Minidisc, los discos de vinilo hace tiempo fueron sustituidos por los
compact Disc y la televisin que hoy conocemos se ha vuelto digital.
Pero que queremos decir con eso de digital?
Existen dos conceptos en torno a la televisin digital.
Una que cubre los nuevos televisores desarrollados en base a una estructura digital, que
amplia formas de visionado de la imagen, calidad de la misma, pero que conserva el formato
analgico y otra que es el concepto en s de la televisin digital.
Estamos hablando que los sincronismos o la seal de luminancia ya no existen ya que en su
lugar se han insertado ceros y unos, pero esta nueva televisin es ms compleja, aunque eso s,
ofrece mas calidad y servicios. Desarrollar la nueva televisin no ha sido tarea fcil y crear un
estndar igual para todo el mundo, ha sido menos fcil.
En este capitulo abordaremos este nuevo concepto de televisin. Estudiaremos como
funciona y revelaremos que la nueva tecnologa es ms segura que el mayor de las
encriptaciones analgicas.
Y para empezar podemos decir que los formatos ahora adoptados para esta nueva televisin
son realmente contrapuestos a los formatos analgicos. Sabemos que una seal de video se
conforma de una seal de luminancia, unos sincronismos y una informacin de color. Pero en la
televisin digital los colores se han sustituido por cdigos y los sincronismos simplemente han
desaparecido. Sin embargo algo queda de la televisin convencional que conocemos hasta
nuestros das y es que despus de todo el conglomerado de dgitos la seal se debe reconstruir
como una seal de video analgica para poder ser visualizada y procesada por los receptores
convencionales.
Sin embargo nos sirve como una introduccin saber que esto siempre ser as, mientras
existan tubos de rayos catdicos, pero no as cuando aparezcan los nuevos tubos de plasma.
De momento lo que podemos adivinar es que la televisin digital viene apostando fuerte y
que s esta imponiendo a grandes zancazos en nuestros hogares. La calidad de las imgenes y
el sonido, permiten crear entornos de cine en nuestro saln.
Para los Hackers la televisin digital significa un giro de vuelta a la tuerca. La nueva
tecnologa es compleja y aunque se sabe el formato de codificacin empleado para la
compresin de las imgenes y el sonido, nada se sabe de los mtodos de encriptacin
desarrollados para esta nueva tecnologa.
El DVB digital Video Broadcasting es el resultado de muchos aos de investigacin y
desarrollo y es quizs la culminacin de las comunicaciones. Para los Hackers, de nuevo, es un
golpe duro.

10.1 Que diferencia existe entre las dos televisiones?.

Lgicamente vamos a decir que mucha.


La televisin analgica que hoy conocemos es un conjunto de lneas de video y una
informacin de acompaamiento de la seal. La televisin digital es un chorro de datos
empaquetados y unos algoritmos realmente sofisticados para la restauracin de la seal.
En la nueva televisin digital, las imgenes se muestrean y digitalizan. Despus se cuantifican
y se elimina la informacin redundante. Este proceso se conoce como proceso de codificacin.
Al contrario que sucede con la televisin analgica, la codificacin responde a cambios de la
seal, pero la verdadera nomenclatura parece ser encriptacin para todos los formatos.
Posteriormente a la codificacin de la seal de video y audio, los datos son empaquetados y
reestructurados y luego encriptados en un modulo aleatorizador. La DVB a asignado los
principales factores de la codificacin, pero no a asignado nada en cuanto a la encriptacin.
La encriptacin es propio de cada operador y podra decirse que tambin se ha generalizado
una batalla entre estndares. En el caso de la televisin digital se pretende encriptar todas las
seales bajo un mismo algoritmo en el panorama mundial. Pero las controversias entre diversas
plataformas han finalizado con la creacin de varios algoritmos de encriptacin.
Pero hay que decir que al contrario que sucede con la televisin analgica, en las
encriptaciones digitales, el funcionamiento es simtrico para todos. Si en la televisin analgica
podas eliminar los sincronismos o invertir las lneas del video, en el panorama digital, todos
varan el orden del empaquetamiento de datos, como nivel de encriptacin.
Otra caracterstica que los hace diferentes, esta en que en la televisin analgica cualquier
dato representativo deba ser insertado posteriormente. En la televisin digital los datos forman
parte del mismo paquete de informacin que contiene datos de video y audio.
Esta caracterstica permite u obliga a los sistemas digitales poseer identificaciones de
paquetes PID, cdigos que el descodificador reconoce y procede a reconocer los canales
posteriormente.
De esta forma los canales se van aadiendo en el emisor dentro de los paquetes multiplexados
y el descodificador la ira encadenando segn los canales estn asignados. Adems la televisin
digital permite consultar datos directamente de los canales de video, como identificacin de
canal, estado del programa, prximo evento y otros datos de inters.
Con la televisin analgica esto no es posible.
Pero vayamos por partes y adentrmonos en este apasionante mundo de la televisin digital.

10.2 La compresin digital.

Hemos mencionado la compresin digital antes, y como su expresin indica se trata de


comprimir la informacin. Pero manteniendo siempre la versin original.
En informtica ya se emplean mtodos de compresin de datos que resultan ser bastante
efectivos. En televisin tambin se ha descubierto la forma de hacerlo. Basado en algoritmos,
es posible reducir una imagen a un puado de datos.
La norma de compresin adoptada finalmente para servicios de video o televisin es el
estndar MPEG 2. Existe un libro que despliega las normas a seguir para este estndar, pero
creo que ademas de aconsejarlo, explicaremos como se realiza una compresin de imagen.
Y antes de hacerlo, indicar como factor importante que la televisin digital o mejor dicho, la
tecnologa digital, permite, colocar mas informacin donde antes solo caba una. As, ahora es
posible enviar hasta doce canales de televisin en el Satlite donde antes haba un solo
canal de video.

Compresin de la imagen.

La seal de video se digitaliza como paso previo antes de ser procesada.


Tras lo cual el flujo de datos obtenido por este procedimiento debe ser procesado para reducir
y eliminar partes redundantes de la seal. Por ejemplo sabemos que los sincronismos son
siempre iguales para cada campo de la imagen, por lo cual podemos omitirla de la seal de
video, ya que el procedimiento digital no hace uso de estas seales.
Pero no basta con eliminarla sin mas de la seal de video, si no que hay que seguir una lnea
prefijada para tal operacin. La seal o flujo de datos debe ser cuantificado antes de llegar a la
compresin definitiva, para ello previamente la imagen se divide en pequeas celdas de
informacin. As un cuadro de imagen es dividida en varias decenas de cuadraditos reducidos
que son muestreados y comparados con los cuadros anterior y posterior.
Esta comparacin determina que cuadraditos son exactos en continuidad, por ejemplo en
zonas oscuras de la imagen esta informacin es redundante, por lo que varios de estos
cuadraditos sern exactos entre s. Cuando ocurre esto se crea una interpolacin y se deduce
que; si existen diez cudraditos iguales entre s, se determina que hay que eliminar parte de estos
cuadraditos. El nivel de compresin determina cuantas partes se eliminan. Por ejemplo una
reduccin o compresin de 10:2, indica que se eliminan 8 cuadraditos.
Pero como podemos eliminar cuadraditos sin mas?.
Esto no es as, exactamente.
Si se eliminan 8 cuadritos, automticamente se especifica la siguiente orden; la seal
muestreada es de diez cuadraditos y la informacin completa es 2 ms 8 cudraditos identicos.
As si el cuadradito, por ejemplo de 8 x 8 pxeles, tiene como valor digital 0000111100001111,
en lugar de repetir esta informacin diez veces, lo que se hace es enviar la secuencia
0000111100001111 mas el numero 10 en hexadecimal que indica que existen diez muestras
mas iguales.
En las siguientes muestras se determinan cuantas repeticiones de muestras mas existen, si solo
se efectan tres repeticiones, se indicara la muestra mas el valor 3 en hexadecimal y as
sucesivamente.
Despus de esta compresin de la imagen, se aade a estos datos, un algoritmo o datos de
control que evitaran daos irreparables en la palabra digital. As, si se encabeza y se termina la
palabra o muestra digital, con un byte de inicio y otro de fin. Estos debern ser reconocidos en
el lado receptor. De no ser as, la muestra se eliminara y se solaparan la muestra anterior y
posterior. En mtodos mas avanzados un algoritmo es capaz de determinar una muestra entre
estas dos muestras y determinar una palabra intermedia, que ser creada despus.
Estos cdigos, son denominados cdigos correctores Red Salomon o cdigos Viterbi.
En el audio, el proceso de compresin y correccin de cdigos es prcticamente igual, es
lgico que se emplean diferentes mtodos para este proceso, pero esta era la manera ms
sencilla de explicar algo tan complejo como lo es la compresin de las seales digitales.
Despus estos datos obtenidos por cada lado, video y audio, son segmentados y colocados en
lnea en forma de paquetes. Cada paquete esta encabezado por indicadores de trama y un
bloque de datos de control de canales y servicios de pago, as como datos de abonados.
En el sistema digital, como se envan varios canales de video y audio, donde antes solo caba
uno en analgico, es obvio que hay que indicar que canales son los que hay y donde.
As, a los paquetes de datos se aaden cdigos de identificacin de canales denominados
PIDs. De cualquier forma todos estos datos importantes van a ser explicados a continuacin,
por separado, ya que se consideran ms importantes que la propia compresin de las seales.

10.3 Empaquetamiento de la informacin en el sistema digital.

Una cosa es el mtodo de compresin de las imgenes o el sonido y otra es el estndar de


codificacin MPEG 2. Es sabido que la informacin digital no puede enviarse sin mas por
ningn medio de transmisin.
De esta forma se deduce que la informacin debe organizarse. As, lo ms interesante resulte,
quizs, saber como se empaquetan estos datos en el flujo de transporte.
Partimos de que el video y el audio estn presentes ahora como datos digitales ceros y unos,
este conjunto inicial importante, se denominan unidades de presentacin.
Estas unidades de presentacin son codificadas, quedando as la informacin segmentada en
partes para ser mejor identificadas. Y como es lgico esto tiene un nombre dentro del estndar
MPEG 2. As, esta segmentacin se denomina elemento basico de flujos ES Elementary
Stream , siendo esta codificacin y segmentacin un flujo de paquetes de datos Packet
Data , que pueden contener un numero aleatorio de bits o bytes de informacin, de un
elemento basico de flujo.
Los paquetes de datos mencionados son insertados en los paquetes de flujo elementales, esto
es conocido como PES Packetized Elementary Stream , que como es obvio contiene una
cabecera de sincronizacin de paquete e informacin de nombramiento e identificacin sobre la
unidad de presentacin a la que pertenecen los paquetes de datos de cada PES. O dicho de
otra forma, se identifican a que canales corresponden los datos contenidos dentro del paquete
de datos.
Adems de esta informacin, aparece la informacin del mtodo de codificacin empleado en
la unidad encoder y la informacin sobre el orden de la secuencia de los distintos PES en los
que se segmenta la imagen y el sonido.
Este primer nivel de codificacin pertenece al estndar MPEG 2, siendo las posteriores
manipulaciones de estos paquetes obra y decisin del grupo emisor. En ese caso se hablara de
encriptacin.
Las PES son agrupadas y se insertan como carga til y efectiva en los paquetes de transporte
Transport Packet . Cada paquete de transporte lleva a su vez un identificador PID que
indica al descodificador que grupo esta abriendo. Como ya se ha mencionado antes la
informacin digital s multiplexa para varios canales y hace falta nombrarlos e identificarlos
para luego ser reconocidos por el descodificador.
De esta forma todos los paquetes que lleven el mismo PID, llevan datos del mismo elemento
basico datos del video y audio , ya que los datos de video y audio no pueden ser
mezclados, ya que la recuperacin de dichos datos seria como analizar un algoritmo aleatorio.
As se entiende que la carga til es siempre datos de video o datos o en cualquier caso
informacin del programa especifica PSI. Esta informacin tambin relevante, suministra al
usuario informacin sobre el programa que esta recibiendo.
Al contrario que suceda con la televisin analgica, que esta informacin se aada, deba
hacerse como forma de teletexto adicional en la seal del video. Aqu en el sistema digital, esta
informacin forma parte de la carga til y los elementos bsicos.
Finalmente estos paquetes son multiplexados en grupos de varios paquets has conformar un
bloque de 188 bytes, de los cuales 4 bytes conforman la cabecera de la trama o paquete. Pero
para aclarar las ideas que mejor que echar una ojeada a la figura 10.1

Insertar Fig12.1-pag 222

10.4 Informacin especifica en los paquetes de programa PSI.

Antes habamos mencionado estos comandos, y lo cierto es que se trata de informacin


relevante del canal que s esta ofreciendo.
En el estndar MPEG 2 se encuentran varias tablas para concretar esta informacin, de
manera que se permita ampliar la informacin del canal. As encontramos al menos 4 tablas que
son importantes describir a continuacin.

La tabla primera. Tabla de asociacin de programas. PAT.

Esta tabla contiene datos de informacin relativa de los PIDs, denominada tabla de mapa, en
realidad se trata de cdigos que identifican que PID corresponde siempre al canal de video que
queremos visualizar. Adems de estos valores de PID, para localizar programas tenemos
informacin de la red NIT, datos que son de pura informacin para el receptor en donde puede
hallar otras tablas de informacin.
Tabla segunda. Tabla de acceso condicional. CAT

Aqu se informa de los PIDs que contienen informacin de los mensajes de gestin y control
de cada sistema de acceso condicional. Esta es la parte de encriptacin y es lgico que el
receptor debe interpretar un mensaje cuando queremos solicitar un programa de pago. En los
sistemas analgicos esta informacin se encuentra en la tarjeta electrnica.

Tabla tercera. Tabla de mapa de programas, PMT.

Estos datos indican la localizacin de la cadena de inicio de cada servicio. Esto quiere decir
que indican y asocian cada programa con su PID correspondiente, de esta forma el receptor no
se puede equivocar a la hora de cambiar de canal, ya que con esta tabla se localiza siempre el
PID correcto y al servicio que corresponde. Adems estos cdigos se emplean como unidades
de sincronizacin de cada paquete.

Tabla cuarta. Tabla de informacin de red, NIT.

Esta si que es una tabla para Hackers, ya que no se conoce que lleva dentro o que especifica.

10.5 La Informacin de los paquetes del servicio SI.

Adems de las cuatro tablas enunciadas y explicadas en los prrafos anteriores, el sistema
DVB amplia estas tablas con otras seis mas, ya que existe informacin que se quedo en el
cajn y que el receptor debe mostrar al usuario.
De esta forma s amplia los bloques PSI descritos antes, en estas nuevas tablas es posible
saber o conocer la localizacin de programas multiplexados o es capaz de localizar otros
programas en otros transpondedores, en el caso de que la seal digital se enve desde un
satlite , de esta forma es posible crear plataformas con muy alto numero de canales en
oferta. Ya que de cualquier otra forma el receptor no podra leer los PIDs de otro canal
multiplexado o no que se encuentre en otro transpondedor, que es como as como si estuviera
en otro satlite.
Estas tablas son las que permiten que el usuario reciba las Guas Electrnicas de
programacin EPG. Un sistema de navegacin sobre un modelo de teletexto, para localizar
programas o adelantar eventos.
Las seis tablas mencionadas son:

Tabla de hora y fecha.

Estos son datos que indican el tiempo exacto en horas y fecha y son exclusivamente
informativos.

Tabla de tiempo de offset.

Estos son datos de telecarga de Software para mejorar la programacin o insertar canales de
forma automtica.

Tabla de relleno ST.

Estos datos se emplean para alterar las secciones de servicio.

Tabla de asociacin de bouquet BAT.

Estos datos proporcionan los PIDs para identificar varios canales dentro de una oferta y la
lista de servicios de cada uno de los canales que componen el paquete.

Tabla de descripcin de servicio SDT.

Estos datos informan de cada uno de los servicios ofertados.

Tabla de informacin de eventos EIT.

Estos datos posibilitan la informacin sobre la hora de inicio de un programa, el tiempo que le
queda, la duracin, el prximo evento, etc..

Tabla de estado de funcionamiento RST.

Estos datos informacin sobre el desarrollo en curso de un evento.


Todos estos datos prestan un servicio que la televisin analgica no posee, y el Hacker no
tiene necesidad de conocer donde estn o como se localizan, ya que en el mercado existen
varios modelos de descompresores digitales que reconocen la norma MPEG2, de modo que lo
nico que debe hacer el Hacker es conocer, lo detallaremos mas adelante, el mtodo de
encriptacin elegido.

10.6 La velocidad de transmisin.

El transporte de flujo de datos puede realizarse de forma proporcionada o lo que es lo mismo


con distintas velocidades de transmisin.
En televisin analgica la transmisin se mide en ancho de banda, pero en televisin digital
ademas de este ancho de banda variable , se entiende que se hablara de velocidad de bits.
Como es lgico que cada imagen puede tener mas o menos componentes de la seal
redundante, el resultado de la compresin determina diferentes anchos de banda de
transmisin.
As una pelcula puede tener menos informacin que un partido de ftbol.
Esto es debido a que no siempre las imgenes son iguales en los campos sucesivos, ya que en
un partido de ftbol la pelota viaja de formas muy rpida a travs de la pantalla y esto no se
puede predecir, donde ira la pelota en los siguientes campos.

10.7 Set Top Box. El descodificador IRD.

Despus de examinar los principales conceptos de la nueva codificacin digital o como se


comprimen las seales de video y como se complementan con los datos de informacin. Se
hace inevitable saber como es el descodificador.
Esta parte, es la realmente importante para el pirata, ya que realmente es esta seccin la que
permite recuperar la seal original.

Este dispositivo denominado IRD o Set Top Box, es el encargado de reconocer los datos y
convertirlos en seales tiles, ademas es necesario ya que se deba posibilitar la coexistencia de
la tecnologa digital con los televisores actuales.
Ya que si empleramos solo la transmisin digital, un receptor de televisin es incapaz de
reconocer las seales que le llegan.
El receptor descodificador debe ser capaz de reconocer todos los cdigos antes mencionados.
Pero surge un problema a la hora de la estandarizacin de los equipos descompresores y por
ello deben disearse especficamente para cada plataforma. Estos diseos se diferencian entre s
por el tipo de hardware y a menudo no comparten el mismo algoritmo en el acceso condiciona.
De esta forma estos DESCODIFICADORES carecen de flexibilidad ya que la tecnologa
todava no esta dispuesta para desarrollar terminales capaces de autoconfigurarse mediante
programas software.
Estas controversias entre estndares aun siendo compatibles en cuanto a norma de
compresin de las seales, crean un ambiente de indecisin a la hora de sacar al mercado un
receptor digital.
Un caso real es el de Va Digital. Cuando las seales estn abiertas, esto es, acceso libre. Si se
pretenda recibir los canales libres con un receptor digital, solo era posible ver la informacin
de los canales o nombramiento de canales, y nada ms. Esto es debido a que Va digital emplea
diferente Hardware de codificacin de los elementos base de la seal.
Estamos hablando de los paquetes multiplexados o no, de los servicios PIDs y otros datos de
inters. Este es el problema con el que se encuentra todo fabricante, por ello es habitual ver
como las plataformas contratan un equipo diseado especficamente para su plataforma.
Sin embargo despus de estas diferencias notables de Hardware, nos atrevemos a representar
grficamente el interior de uno de estos DESCODIFICADORES digitales.
Hay que tener en cuenta antes de seguir que estamos hablando de receptores digitales, que a
su vez descodifican las seales digitales.

As un receptor descodificador digital se compone, segn la figura 10.2, de los siguientes


mdulos:

Insertar Fig12.2-pag 227

Un demodulador QPSK.

Un decodificador de Viterbi con sistema de correccin de errores Reed-salomon.

Un demultiplexor de paquetes.
Un desaleatorizador.

El decodificador MPEG-2 de video y audio.

Conversores digitales analgicos, para generar seales PAL.

Una unidad central de proceso para el control de tarjetas inteligentes y otros perifricos.

Una tarjeta de control de accesos.

Un modem de telfono.

Como se puede ver, estos receptores desencriptadores son ms complejos que los sistemas de
encriptacin analgicos, pero no se asuste, llegara el momento de que esta tecnologa tambin
le resultara fcil.

Adems de la figura que describe las partes que componen el equipo, describiremos a
continuacin, cada uno de los bloques mencionados.

El demodulador QPSK.

El demodulador QPSK es capaz de demodular todo un transpondedor entero, entindase su


ancho de banda. De modo que este demodulador es capaz de sintonizar automticamente el
transpondedor deseado. Esto es as porque en este caso estamos hablando de varios canales
dentro de un transpondedor, el cual tendr un ancho de banda definido, segn los canales que
lo completen.
Como hemos dicho antes, no e lo mismo rellenar un transpondedor con partidos de ftbol,
que con pelculas o dibujos animados. Pero de cualquier forma siempre se trata de rellenar el
transpondedor con la informacin adecuada y la cantidad exacta entre cada transpondedor.
El demodulador QPSK es la nica parte analgica del receptor.

Un decodificador Viterbi o corrector de errores.


Es lgico saber que las transmisiones digitales, como cualquier otro soporte digital, puede
tener errores en la informacin. Ya sea esta de origen o perdida en la transmisin.
Para ello se han desarrollado algoritmos capaces de corregir errores en la transmisin de
seales digitales. Estos mtodos se basan en la interpolacin y comprobacin de datos
continuos, para detectar que posible dato es que exista en el lugar que ahora hay un error.
Estos algoritmos son realmente complejos, pero tienen sus limitaciones.
Pueden comprimir una trama de datos, ya que la perdida de datos nunca se sustituye de forma
entera.

Demultiplexor de paquetes.

Es parte fundamental este demultiplexor, ya que como sabemos los datos son convertidos en
paquetes y estos paquetes son multiplexados. Este circuito trata de desempaquetar la
informacin correspondiente al video y al audio, para entregarlo al descodificador MPEG-2.
Normalmente el demultiplexor se encuentra justo despus del aleatorizador y antes del
descodificador MPEG-2 y solo demultiplexa los paquetes ya desencriptados en el modulo
desaleatorizador.

Mdulos desaleatorizadores.

Estos mdulos son objeto de controversia entre fabricantes.


Es la parte capaz de desencriptar las seales digitales, segn las instrucciones de la tarjeta de
control.
Los paquetes pueden ir multiplexados entre s, que es la forma de encriptar una seal digital.
As estos mdulos pueden reordenar estos paquetes de forma como sino hubiera sucedido
nada. Es obvio que como la seal digital viaja empaquetada es imposible tratar de modificar
cada paquete y su contenido, ya que se necesitara mdulos que actuasen en tiempo real y eso,
todava no esta a nuestro alcance.
Otra posibilidad es que s encripten los datos hallados en cada paquete con una combinacin
lgica, ya que el empleo de algoritmos, otra vez, requiere de grandes velocidades.
Este modulo funciona en conjuncin con las ordenes que posee la tarjeta de control de
accesos. Por otro lado se estudia la posibilidad de que este modulo sea una tarjeta del tipo
PCMCIA, de esta forma se podran emplear cualquier tarjeta desaleatorizadora para elegir la
plataforma deseada.
Eliminando as la controversia entre los mtodos de encriptacin.

El descodificador MPEG-2.

El descodificador MPEG-2 hace lo propio para descodificar el video y el audio, despus de


que estas sean desencriptadas y demultiplexadas. Normalmente l modulo descodificador de
este formato, viene representado como un potente chip de un centenar de patillas. Esto quiere
decir, que el difcil procesado de los datos son ejecutados de forma automtica por este chip.
O dicho de otra manera, podemos decir que en un circuito que necesitemos crear una
frecuencia de reloj, en tal caso tendramos dos opciones. Una, crear un circuito basado en
componentes discretos para crear la frecuencia de reloj deseada y otra, emplear un chip
especifico para tal fin.
Esto es lo que sucede aqu, el chip descodificador de la norma MPEG-2 esta disponible,
como lo esta un NE 555 para circuitos de temporizacion. De modo que no tendremos mas
quebraderos de cabeza, que aadirlo en el receptor.

Conversores digitales.

Tambin son chips especficos y para esta funcin. Estos chips se encargan de convertir o
transformar las seales digitales, en una seal analgica codificada en el estndar de televisin
deseado. En este caso podra ser PAL, SECAM o NTSC.
La misin principal de estos chips es la de interpretar una palabra de longitud variable, en un
nivel de tensin. Son los circuitos ms habituales en todo equipo que procese seales digitales.
Esto es as, ya que todava no se han implantado televisores que acepten entradas de seales
digitales.

CPU, para el control de tarjetas.

Como cualquier sistema de encriptacin para canales de pago, los


receptores/desencriptadores de seales digitales, pueden estar gobernados por una tarjeta
electrnica.
Esta tarjeta es opcional, pero sin embargo carece de sentido fabricar un receptor digital sin
entrada para tarjeta. De hecho los hay, sin embargo sus prestaciones se ven considerablemente
reducidas, ya que el receptor solo es valido para recibir emisiones digitales libres.
La opcin de servicios de pago, obliga el uso de la tarjeta. Ya que es, esta tarjeta la que posee
los datos de identificacin del abonado. No as el receptor, que solo posee las claves de
identificacin del receptor, algo realmente importante, si se tiene en cuenta que el receptor
debe reprogramarse cada cierto tiempo por va aire.
As, la tarjeta posee las claves e identificaciones del abonado. A su vez la propia tarjeta esta
direccionada o renombrada electrnicamente y estos datos son volcados a la memoria del
receptor. Cuado se solicita un evento de pago, el grupo emisor debe enviar una orden a un
abonado especifico, por lo cual no puede hacer una llamada general. Esto solo servira para
cargar o encender el receptor la primera vez, cuando se instala.
Proceso que ya se hace.
Pero para los eventos de pago, hace falta enviar una llamada a un solo abonado, para
activar al abonado interesado y no los dems. Esto es posible, gracias al nombramiento que
posee la tarjeta electrnica.
Adems, la tarjeta electrnica permite el cambio o intercambio de claves. Estas claves son de
importancia vital, para proceder al descifrado de los paquetes digitales.
De esta forma, es posible que una tarjeta sea capaz de descodificar las seales de una
plataforma concreta y no las dems. Por otro lado, tambin es posible que esta tarjeta pueda
descodificar varios tipos de encriptacin.
En el caso de los sistemas de encriptacin analgicos, este proceso es as. Un ejemplo de ello
son los canales codificados en el sistema Videocrypt.
En el caso digital, existe controversia ya que la mayor parte de la desencriptacion parece estar
en los desaleatorizadores, que actan como extensas tarjetas.
Y volviendo a lo que bamos, tenemos que decir que para que exista comunicacin entre esta
tarjeta y el receptor descodificador, se hace necesario el empleo de un microprocesador o
CPU, que es lo mismo, para controlar las comunicaciones de esta tarjeta y otros dispositivos
externos.

La tarjeta electrnica.

Se ha explicado bien la funcin de esta tarjeta electrnica en el apartado anterior.


Pero podemos repetir hasta la saciedad algo, para que quede buena constancia de ello. La
tarjeta electrnica posee los datos correspondientes al nombramiento de usuario o abonado.
Adems posee la clave secreta para obtener la clave publica y consecuentemente, esta tarjeta,
posee la autoridad para indicar si se lleva a cabo la descodificacin de las seales o no.
Modem.

Como sucede con los ordenadores, los receptores pueden conectarse a la red telefnica, con
el nico fin de comunicarse con la central de abonados del sistema.
Y porque esto?
Es obvio, que de alguna forma se deben hacer las peticiones de los servicios de pago por
visin. Un buen mtodo seria el telfono, en si, pero no resulta nada elegante. Ya que se
desarrolla algo espectacular, por que no hacerlo completo.
Con el modem, es posible hacer una peticin de una pelcula o evento con la simple pulsacin
de una tecla del mando a distancia.
Despus de que pulsamos la tecla del mando a distancia, la seal de infrarrojos es recogida
por un receptor IRD y se decodifican posteriormente. La CPU central del sistema se hace eco
de la peticin y activa el modem que marcara un numero de telfono, semejante al empleado
por Internet o en la mayora de los casos a un telfono gratuito. Tras el cdigo de pulsos de
marcacin de la lnea telefnica, el receptor enva una secuencia de datos de peticin del
evento. Un ordenador central recoge la peticin e inserta los cdigos de activacin de la tarjeta
de usuario, que se activara con los datos que le llegue con la seal digital.
Este proceso es simple, pero requiere sincronizacin entre paquetes y sobre todo, el modem.

10.8 El acceso condicional.

El acceso condicional es una de las cuestiones ms polmicas de la televisin digital. En este


terreno el consorcio de la DVB no ha especificado nada al respecto, por lo que el algoritmo y
el modo de encriptacin son propios de cada operador.
Pero el sistema de acceso condicional afecta a varios elementos de una seal digital y he aqu
una muestra;

El programa puede estar encriptado bajo un algoritmo. Y este punto no ha sido


especificado por el DVB. De modo que aqu cada operador impone su sistema de cifrado
que afecta a la totalidad de los datos.
El algoritmo de aleatorizacion de datos permite que se pueda emplear seales digitales de
varios operadores a un solo abonado o no. Este aspecto es realmente importante ya que si
no se ponen de acuerdo en esta seccin un abonado s vera obligado a disfrutar de las
emisiones de una sola plataforma en contra de su voluntad. Pero, para que esto no ocurra
los operadores se deben de poner de acuerdo e interponer un algoritmo de aleatorizacion
comn, este es el caso de la DVB que ha especificado este estndar para todos.

El sistema de gestin de abonados tambin recibe una encriptacin de sus datos, pero la
DVB no ha especificado nada al respecto, por lo que cada operador introduce su cifrado
propio. Esto hace que los abonados de cada plataforma no puedan ser procesados por otra
plataforma.

El sistema de autorizacin de abonados tambin puede estar cifrado y la DVB no ha


especificado estndar alguno. De modo que los operadores imponen sus algoritmos
propios. De todo esto han surgido polmicas y como no, varios sistemas de acceso
condicional. Sin embargo el acuerdo o por lo menos las intenciones de los fabricantes es
andar por el logro de la interface comn, como solucin a la divergencia entre estndares.
De esta forma la fabricacin de equipos estara asegurada y desapareceran los problemas de
compatibilidad.

De aqu surgen los diferentes sistemas de encriptacin disponibles en la televisin digital, que
por suerte son dos estndares nicamente. Hay que saber reconocer lo que son mtodos de
encriptacin y el algoritmo de la encriptacin.
As mtodos de encriptacin podramos decir que existen nicamente dos formatos. Estos son
el sistema simulcrypt y el sistema Multicrypt. Entindase que estos dos formatos no son
algoritmos de cifrados concretos, si no, formas de trabajar con los algoritmos. Por otro lado
cualquiera de estos dos formatos puede soportar varios algoritmos de encriptacin de la seal
digital, que si son niveles de encriptacin con diferentes accesos.
De simulcrypt y multicrypt hablaremos a continuacin, pero aqu hay que dejar bien claro que
son dos formas de trabajar con los cdigos fuente. Los mdulos desaleatorizadores pueden
cifrar o descifrar una seal digital con facilidad pero ademas pueden ser operados por
Software. Este software indica el camino a seguir en el momento de descifrar los datos. Estos
caminos pueden ser de diversas formas. As un estndar solo puede conocer un algoritmo, pero
otro puede permitir conocer varios algoritmos.
Y en eso se pens cuando se crearon Simulcrypt y Multicrypt.
Ambos protocolos permiten que sean reconocidos varios algoritmos de forma automtica y se
han creado con la intencin de recortar los problemas de compatibilidad entre los diferentes
algoritmos de encriptacin de seales digitales.
Al contrario que sucede con la televisin analgica, que siempre encripta la seal de formas
muy diferentes, en la televisin digital aunque los algoritmos enmascaren la seal de formas
muy diferentes, la seal encriptada siempre ser igual.
O dicho de otra manera. Las seales digitales siempre sern ceros y unos, mientras que la
seal analgica poda tener o no los sincronismos. As, es posible crear protocolos que
permitan reconocer diferentes sistemas de codificacin.

10.9 Simulcrypt.

Como hemos dicho en los prrafos anteriores tenamos que hablar de estos dos protocolos.
Este es el primero de los protocolos que permite que un nico receptor pueda interpretar
varias seales de diferentes operadores.
El secreto esta en l modulo desaleatorizador, pero para que funcionen los operadores deben
ponerse de acuerdo. De no ser as, nunca se reconoceran otras encriptaciones digitales. El
sistema pretende que se pueda visionar cualquier canal de otro grupo operador con solo
cambiar la tarjeta electrnica.
De esta forma sabemos que cada tarjeta electrnica posee el nombramiento e identificacin
del abonado, ademas de poseer las claves secretas que servirn al receptor para desencriptar las
seales digitales.
El sistema simulcrypt pretende que varias tarjetas puedan ser empleadas en un mismo
receptor y que este pueda reconocer y trabajar con los distintos nombramientos de estas.
Como es lgico cada plataforma tendr sus emisiones encriptadas con un algoritmo propio.
Y como anteriormente se ha dicho, las encriptaciones digitales siempre son ceros y unos. De
modo que la tarjeta electrnica deber indicar al modulo desaleatorizador el algoritmo til para
desencriptar las seales digitales.
De esta forma, para que todo sea correcto cada operador deber suministrar los cdigos de
su encriptacin al operador socio, y viceversa. Despus estos datos debern empaquetarse con
los datos de encriptacin de cada plataforma, de modo que cualquier seal digital posea los
algoritmos o los cifrados del socio y propio.
Ya que el receptor deber poder leer estos datos para desencriptar convenientemente las
seales digitales.
Si alguno de los operadores no incluyese sus claves en la seal de todos los operadores
aliados, el receptor no podra reconocer dicha seal. Y para concluir, diremos que la figura
10.3 representa lo explicado.

Insertar Fig12.3-pag 233

10.10 Multicrypt.

Esta solucin u variante mas, busca que todos los sistemas de encriptacin puedan ser
soportados por un nico sistema de desencriptacion de datos. Para lograr esto, se ha fijado que
el receptor se divida en dos grandes bloques importantes. Uno es el decodificador de seales
digitales segn la norma MPEG-2 y el otro es el bloque desaleatorizador.
Este desaleatorizador es un modulo externo con conexiones de puerto paralelo, para puertos
PCMCIA y de hay que reciba tambin la denominacin de Interface Comn. Esta ideado, con
la pretensin de que el usuario, pueda, a un bajo precio, cambiar l modulo que desee para
visualizar la plataforma deseada.
Este modulo, es casi exclusivo de la tarjeta electrnica, pero como hoy por hoy las tarjetas
electrnicas no poseen la capacidad de operar con grandes cantidades de dinero, todava no es
posible el empleo de estas tarjetas electrnicas para estas funciones.
La desencriptacion debe hacerse en tiempo real y se ha de procesar grandes cantidades de
datos. Por otro lado, este mtodo, no requiere que los operadores se pongan de acuerdo para
emitir sus seales, ya que cada modulo desencriptaria los canales preprogramados. Otro
ejemplo en la Figura 10.4.

Insertar Fig12.4-pag 234

10.11 Va Digital y Canal Satlite Digital. Los servicios de pago por


visin.
Conocemos de antemano que es Va Digital o Canal Satlite Digital, por lo que no
entraremos en detalles de la programacin de cada uno de ellos, ni tampoco vamos a ofertar
desde aqu ninguna de las dos plataformas.
nicamente nos vemos con la necesidad de explicar como funcionan, a modo de ejemplo, los
servicios interactivos de la televisin digital, como peticin de eventos.
Sin embargo creo, que ya ha quedado convenientemente explicado como funciona un
programa de pago. Despus de explicar cada uno de los paquetes de datos se puede intuir
como funciona en realidad. Pero no esta nada bien, que dejemos que se esfuerce en descubrir
que sucede despus de que pulsemos la tecla de nuestro mando a distancia.

Y despus que sucede.

Despus de que pulsemos la tecla de nuestro mando a distancia la peticin en forma de datos
secuenciados es recibida por un lector de infrarrojos que hay en el receptor. Estos datos son
entregados a la CPU de la unidad y esta, decide que peticin es.
Cuando se deduce que es una peticin de pago, la CPU interroga a la tarjeta electrnica por
si existe posibilidad de realizar esta operacin. Despus de hacer un muestreo las claves y
autorizaciones la tarjeta decide que si es posible. A esto, la CPU enva la orden de peticin al
modem interno que se encargara de marcar l numero de telfono correspondiente.
Adems de la peticin de evento con datos del canal, partido o pelcula deseada, se le aaden
los datos correspondientes a la hora y fecha en que se desea visualizarse. Por otro lado junto a
estos datos, se enva el nombramiento e identificacin del descodificador y la tarjeta
electrnica.
Estos datos son quizs los ms importantes, a la hora de introducir la palabra de activacin en
la seal digital de envo al satlite. Esto es as, ya que no se sabra a quien autorizar el evento.
Despus de que el modem marca l numera de telfono de la central de abonados, se enva la
peticin por va telefnica. Los ordenadores centrales de gestin de abonados recogen la
peticin y autorizan el visionado del evento, para lo cual direcciona el descodificador,
incluyendo nombramiento y datos de identificacin del receptor y de la tarjeta electrnica.
Estos datos estn incluidos en los paquetes CAT detallados anteriormente.
La seal o paquete digital se enva junto con los dems paquetes digitales hacia el Satlite.
Este, repite la seal y el receptor la recoge para posteriormente tratar esta seal.
Cuando la palabra de activacin se detecta, la CPU interna procede a confirmar la peticin y
si esta disponible tal opcin, esta confirmacin viene de la tarjeta electrnica que responde que
si se hizo tal peticin. Cuando la CPU recibe la orden correcta procede a la lectura de los datos
SMS de los paquetes CAT, que es donde estn las indicaciones del mtodo de encriptacin
empleado y datos de abonados que hacen peticiones de pago.
Para ambas plataformas el proceso que se sigue es el mismo, pero hay que indicar que Canal
Satlite Digital emplea receptores con sistema Simulcrypt, SECA y Va digital emplea el
sistema Multicrypt Nagravision . Para terminar que mejor que ver el dibujo de la figura
10.5.

Insertar Fig12.5-pag 236

Capitulo 11
Intentando hacer Hacking en Digital

Intentar hacer Hacking en digital es como intentar encontrar una aguja en un pajar. La
televisin digital ya no emplea enmascaramientos de algunos componentes de la seal
analgica, como los sincronismos cuando nos referimos a las seales de video. En su lugar se
emplean ceros y unos y los sincronismos son informaciones redundantes que se eliminan por
completo de la seal.

Al contrario que hacer Hacking sobre un sistema de encriptacin analgica, las encriptaciones
digitales, ademas de basarse en secuencias empaquetadas de largos nmeros, desaparecen
todos los elementos bsicos de las seales analgicas. Al igual que la informtica, la televisin
digital se compone bsicamente de largas secuencias de bits empaquetados, encriptados y
comprimidos.
Los Hacks que pretendan romper sistemas de encriptaciones basados en tecnologa digital
deben ser altamente evolucionados tecnolgicamente. En estas circunstancias la intuicin se
queda un poco de lado, ya que no hay que descubrir como se camuflan algunos aspectos
de la seal de video, si no mas bien que se trata de nmeros, los procesos criptogrficos de alta
seguridad de esta nueva tecnologa obligan al Hacker mas al estudio y proceso de estos
nmeros que a indagar por donde se envan los sincronismos de la seal de video.

Por otro lado parte del problema queda resuelto elegantemente ya que los descodificadores
de la normativa MPEG-2 estn disponibles en el mercado. Estos descodificadores, entindase
los destinados a una plataforma en cuestin tambin poseen tarjetas de acceso inteligente.
Estas tarjetas son vulnerables a los ataques por parte del pirata, y es aqu por donde
normalmente se realizan los Hacks, para lo cual solo basta poseer una interface que intercepte
los datos que van y se realizan desde la tarjeta al descodificador.

Pero por otro lado tenemos la gran batalla tecnolgica entre Simulcrypt y Multicrypt, que
permitir en un futuro no demasiado lejano, adaptar a los descodificadores con ranuras
PCMCIA para insertar mdulos desaleatorizadores. Estos mdulos son la base para
desencriptar los canales digitales de cualquier plataforma. Tambin aqu podemos extraer algn
que otro beneficio para el Hacking.

11.1 Hackers al acecho.

Los Hackers ya estn al acecho de la nueva tecnologa digital y lo cierto es que ya han
logrado, aperturas de estos sistemas basados en la intercepcin y clonacin de las tarjetas de
acceso inteligentes. Hay que tener bien claro que un sistema nunca ser realmente seguro,
mientras posea tarjeta de acceso inteligente. Pero al igual que estas tarjetas, los
microcontroladores pueden ser ledos.

Pero el peligro ms inminente podra ser la tctica que emplea Cray, para poder burlar los
sistemas mas avanzados de encriptacin analgica. Sus tcticas se basan en modificar la
informacin antes de que esta alcance la entrada del descodificador. Ademas se introduce un
virus o caballo de Troya en el argot informatico, que es capaz de detectar las secuencias que
siguen cada lnea de video en sistemas analgicos o cada paquete digital en los sistemas
digitales.

Los potentes ordenadores de hoy da permiten ademas operar en tiempo real sobre estos
datos obtenidos de la tarjeta de acceso inteligente o del modulo desaleatorizador. Segn
palabras de Cray un sistema puede ser fcilmente abierto mediante una simple teora;

...para abrir un sistema semidigital digital, lo nico que debes hacer es introducir un
cdigo de reconocimiento y modificacin posterior en uno de esos descodificadores. A la
salida de este el cdigo se reordenara automticamente y encontrara la secuencia que
empleo el sistema de encriptacin. En cuanto a las aperturas de la televisin digital,
ademas de interceptar la comunicacin de la tarjeta de acceso inteligente, el mejor mtodo
es pinchar el bus de comunicaciones del modulo desaleatorizador, verdadero corazn
del sistema.

Queda bien claro que l modulo desaleatorizador ser el objetivo de todos los Hackers a
partir de ahora. En informtica o en la red de Internet, el objetivo es buscar e identificar las
claves, aqu es encontrar la manera de descubrir el orden de los paquetes digitales.

La conversin de las televisiones a la tecnologa digital ha desplegado una nueva red de


piratas informaticos interesados en descubrir las secuencias de los paquetes de informacin. La
revelacin de estos paquetes es de gran ayuda tambin para comprender los complejos sistemas
criptogrficos empleados en la red de Internet. La televisin digital tambin se basa en sistemas
de cifrado altamente seguros ya que se entiende que el hecho de que la seal se transforme en
un flujo de ceros y unos, no es lo suficientemente seguro como para salir en el aire
alegremente. En ambas tecnologas se procesan estados bajos y altos y en ambas tecnologas,
es obvio que se emplean sistemas criptogrficos en lugar de sistemas de camuflacion ,
desde lo cual podemos decir desde aqu que los sistemas del futuro se basan en sistemas de
algoritmos, claves publicas y encriptaciones polialfabeticas de cada paquete digital.

...A partir de ahora la tecnologa se medir en bits y sistemas criptogrficos. La televisin,


los ordenadores, la radio digital DAB, los CD, los nuevos DVD, todo, absolutamente todo
se cuenta por dgitos y lo cierto es que hasta el CD de un juego de una consola esta
encriptada tambin por continentes. Lo cierto es que en un mundo de avanzada tecnologa
como hoy es toda inseguridad.
11.2 Como hacer hacking en digital.

No es relativamente fcil explicar como podemos hacer Hacking en digital, pero lo


intentaremos d todos modos. A nuestra disposicin tenemos la tecnologa y la capacidad
suficiente como para realizar un intento de suicidio tecnolgico , pero expongamos cuales
son los mtodos.

La primera intencin es conocer que sucede y que contiene la tarjeta de acceso inteligente,
Fig. 11.1, y es probable con toda seguridad de que nos encontraremos con comandos y
cdigos que en un principio no nos dirn nada, pero lo ms habitual es que se base en la misma
forma de operacin que cualquier tarjeta de seguridad. Esto es, se basara en el protocolo ISO
7816 ms comn. Los Hackers trabajan con estas tarjetas con la ayuda de una interface que
suministrara todos los datos que circulan por l, a un ordenador que tratara de descifrar el
contenido de los cdigos.

Insertar Fig13.1-pag 239

Cuando el ordenador procesa los cdigos, lo que debe de hacer realmente es digitalizar o
memorizar una secuencia en cuestin. Esta secuencia debe de estar completa, esto es, los datos
de entrada y los datos de respuesta. Mas adelante se tomaran solo los datos de entrada a la
tarjeta y s convolucionaran de forma que se obtenga la misma secuencia que la tarjeta entrego
a su salida en una operacin normal. Este proceso nos viene a descubrir el algoritmo empleado
por la tarjeta inteligente y consecuentemente, podemos saber de antemano cual es la clave
secreta.

Como emplearemos el descodificador original, no necesitaremos estudiar la clave publica, ya


que esta se procesa en el interior del descodificador. Sin embargo otros Hacks ms complejos
si necesitaran esta clave con la intencin de crear un clnico del descodificador. Algo que a
estas alturas no es realmente interesante, ya que los clnicos de un sistema tienden a resultar
mas caros que los descodificadores oficiales.
Cray emplea el mtodo virus o caballo de Troya para modificar el funcionamiento del
descodificador oficial, Fig. 11.2. Su filosofa se basa en que es ms fcil modificar el contenido
del paquete de datos que tratar de emular la tarjeta de acceso inteligente que siempre se
encontrara la manera de desactivarla. Sin embargo su creencia en su sistema, apunta que
modificar los paquetes de datos, nunca permitir el bloqueo del descodificador.

Insertar Fig13.2-pag 240

...Si estas abonado a una plataforma digital, lo ms normal es que te abones al paquete
basico. Despus modificas los datos de abonado y encriptacin y podrs ver las pelculas de
pago por visin de forma libre. Ademas podrs aprovecharte de los nuevos canales
temticos, de cine, deporte, msica que se introduzcan con posterioridad, aunque estos
sean de pago, Pay per Wiev.

El sistema se basa en modificar datos importantes como fecha, nombramiento de canal y


restauracin de los paquetes encriptados antes de llegar al descodificador. Este sistema puede
resultar realmente complejo, pero una vez obtenido el cifrado de los datos, estos se pueden
modificar antes de que le lleguen al descodificador y cambiando ciertos datos, el
descodificador reconocer el canal como uno mas del paquete basico al que estamos abonados.

...Siempre hay un bug. Siempre hay un fallo, una puerta trasera que te permite ver a
travs de ella.

Afirma con rotundidad un Hacker desde el anonimato.

11.3 Lo que actualmente esta sucediendo

Segn OverrideSidek, en la actualidad el Hacking en Digital esta todava en un estado de


gestacin. Sin embargo, puntualiza, ya se han conseguido grandes logros en este terreno.
OverrideSidek esta al tanto de lo que sucede en el entorno Undergorund, ya que le fascina
investigar este sector, igual que a m, pero ambos nos diferenciamos notablemente en el tiempo
empleado para ello, mientras que yo me dedico mas escribir todo tipo de libros informticos,
OverrideSidek se centra nica y exclusivamente en investigar todos los Cracks del momento.
...Mi condicin de ingeniero electrnico, es la chispa que enciende mi pasin por investigar
y probar todos los cracks que se crean da a da. Me encanta investigar este tipo de
fenmenos, como consiguen desentraar tecnologas supuestamente avanzadas...

Como habr advertido a estas alturas, este bloque no estaba escrito en la primera edicin de
este libro, corra el ao 1998 y aun no haba salido toda una legin de Software para
experimentar con seales de video. La televisin digital se plantaba con fuerza, pero nadie era
capaz de comprender como funcionaba en embrollado en un sistema digital. Los buenos
Crackers siempre han estado ah, y ya experimentaban con seales digitales.
En la actualidad, segn OverrideSidek, los logros que se estn haciendo en Digital es a travs
de emuladores de tarjeta. Estos emuladores son programas capaces de leer y emular el
funcionamiento de una tarjeta inteligente. Esto permite en principio abrir o ver los canales
FTA, como en el caso de CSD, sin embargo tambin existen rumores de que alguien ha
conseguido cazar algunas KEYS las cuales permiten descodificar canales encriptados en
CSD.
Esto ultimo, esta por ver segn termina de explicar OverrideSidek. Sin embargo cree, que de
seguir as, es muy probable, que para cuando este libro vea la luz, ya habr tarjetas CSD
clonadas, quien dice CSD dice, Irdeto, Viacces, etc...

Capitulo 12
Historias de Cracks

Una de las cosas que ms expectacin levanta, es conocer algunos hechos de como se
consiguieron los ms famosos cracks. Narrado de forma directa, en las siguientes lneas
encontrara un buen resumen de algunos Cracks ms importantes sucedidos en Europa hasta el
da de hoy. Por supuesto no estn todos los que son, pero s los ms importantes. Sin embargo
en sucesivas ediciones de este libro, aadir mas historias que contar o quien sabe si habr un
libro para ello solo.

El Crack de Videocrypt
El caso mas sonado es quizs el que le sucedi al grupo SKY y su sistema de codificacin
Videocrypt. Dicho sistema se anuncio como l mas seguro y se creo con la intencin de frenar
la actividad febril de los piratas, en una poca en donde todo se codificaba por mtodos
analgicos y por tanto eran fciles de clonarse. Careciendo en todo momento de una seguridad
absoluta o fuerte.
El nuevo sistema de Videocrypt aumentaba su seguridad ya que se basaba en tecnologa
digital para la codificacin de video. Ademas presentaban una importante novedad, y es que el
nuevo sistema de encriptacin se basara en una tarjeta de acceso inteligente. Un punto fuerte
segn los ingenieros que lo inventaron. A partir de ahora se podra activar y desactivar cada
descodificador a voluntad. Ademas el sistema digital de encriptacin permita trabajar con
algoritmos complejos y estos necesitaban de claves secretas que se albergaban en el interior de
la tarjeta electrnica.
Sin embargo no tardaran en descubrir que la orden de activacin se defina como una tensin
de control sobre el descodificador. De modo que bastaba con cortar una pista de cobre del
circuito o Hardware del descodificador para eliminar la funcin de activacin y desactivacin
del sistema. Y por supuesto el sistema mas fuerte haba cado repentinamente.
No obstante s tenia en cuenta dicha posibilidad y rpidamente entro en accin la segunda
fase. A partir de ahora el sistema se complicara aun ms. El algoritmo del embrollamiento se
tratara en el interior de la tarjeta y la orden de activacin y desactivacin del equipo
descodificador, ya no seria una simple tensin de control. A partir de ahora se convertira en
una palabra u octeto en forma de respuesta a partir de una palabra ms larga. Dos claves, una
pblica y otra secreta se encargaran de desentraar la clave de acceso. As la clave pblica se
desenmascara en el interior del descodificador, mientras que la clave secreta se revelara en el
interior de la tarjeta de acceso.
De esta forma si se pretenda hacer un Hack sobre el sistema seria por va software a partir de
ahora y no por Hardware como haba sucedido en un primer nivel de seguridad de este sistema.
Durante un tiempo los Hackers se vieron frenados y nada pudieron hacer. El algoritmo era
complejo y utilizaba una palabra de control de varias decenas de bits. Y lo que era peor, estos
cdigos no eran repetitivos. Puesto que se saba que las tarjetas de acceso se basaban en el
estndar de comunicacin ISO 7816, se podan leer las comunicaciones de dicha tarjeta con el
descodificador a travs de una interface programado. Pero los comandos que iban y venan, en
una y otra direccin variaban de forma constante. Sin embargo se constataba que un sistema no
poda trabajar con claves aleatorias. De hecho ningn sistema puede hacerlo as. Eso era una
esperanza. Rider Shamir fue el encargado de crear el algoritmo nuevo que pondra en jaque a
los piratas. El cdigo se denominaba RSA y se crea ms seguro que el estndar americano
DES, un algoritmo que se permutaba hasta 16 veces.
Durante un tiempo Murdock durmi tranquilo hasta que un buen da a un estudiante de
informtica se le ocurri preguntar a su profesor como funcionaba el sistema de codificacin
del canal SKY. El profesor le respondi que no lo saba exactamente, que senta cierta
curiosidad por el sistema y que le haba llamado especialmente la atencin el hecho de emplear
una tarjeta inteligente.
El alumno se encogi de hombros y animo al profesor a que estudiara la forma de revelar el
algoritmo del sistema. Entonces el profesor le pregunto cul era la razn para que le invitara a
hacerlo. S la complejidad del sistema u otra razn. Entusiasmado el alumno le contest que le
agradara ver la serie de Star Trek que emita dicho canal de pago. El profesor se encogi de
hombros y le invito al alumno a que se sentase.
Durante un tiempo las palabras del alumno le rondaron por la cabeza como una obsesin
incontrolada. El profesor haba desarrollado un interfaz con un pequeo programa para
estudiar y leer lo que se avena entre la tarjeta y el descodificador con la intencin de ensear a
sus alumnos como funcionaba el protocolo ISO 7816. Ademas de los cdigos de control
comunes de este protocolo haba otros cdigos hexadecimales que variaban constantemente,
pero pronto cay en la cuenta que ciertos cdigos se repetan espordicamente y que si segua
con detenimiento la cadena de datos, estos se repetan asiduamente a lo largo de un periodo.
Un mes despus dio con la clave y tuvo a punto la primera tarjeta electrnica basada en un
microprocesador de Arizona Chip, un PIC 1654. El nivel de seguridad del sistema se
denominaba nivel 6 y el profesor se senta satisfecho de haber conseguido abrir el sistema con
cierta facilidad.
Al da siguiente de crear la tarjeta se la regalo al alumno invitndole a que viera Star Trek y de
paso sirvi como modelo de estudio para toda la clase. Y as fue como empez una feroz
batalla de cdigos entre New Datacom, la creadora de cdigos de SKY y los piratas.
Como era de esperar dicha tarjeta cay en manos de otros piratas y pronto los cdigos y
tablas se difundieron con rapidez. Haba quien haba visto con buenos ojos un negocio
fructfero y pronto miles de tarjetas clnicas invadieron Europa.
Semanas despus New Datacom cambio el cdigo 6 al cdigo o nivel 7. Pero pocas eran las
variaciones hechas en el sistema, ya que el profesor dio de nuevo con la clave una semana
despus. Y creo las tablas.
Estas tablas permitan cambiar l numero secreto de la tarjeta, por tanto un mismo algoritmo
adoptaba formas diferentes en cualquier momento. Durante mas de un ao New Datacom
cambiaba esta clave, pero un cambio por esta tabla reiniciaba de nuevo las tarjetas piratas.
Y es que un algoritmo puede sufrir alteraciones con solo cambiar un octeto y eso es lo que
hacan, pero el algoritmo era el mismo, solo se cambiaba un par de cdigos y estos cdigos
estaban disponibles en una tabla ya preparada. Con ayuda de un reprogramador era posible
activar de nuevo cada tarjeta despus de cada cambio de cdigo. Entonces fue cuando New
Datacom introdujo una novedad en sus cdigos. Cada tarjeta posea un numero de
identificacin y se poda modificar dicho numero por va aire y a travs de Software. Ademas
los PIC podan ser modificados externamente y pronto se supo que todos los PIC ya tenan un
numero clave de serie. Los ingenieros de New Datacom adquirieron algunas de estas tarjetas
piratas en el mercado negro y las estudiaron con detenimiento y pronto encontraron el fallo.
La respuesta fue modificar el Software de la tarjeta para que respondiera de otra forma. De
esta forma los piratas tenan que modificar sus tarjetas si queran seguir vendiendo. Una vez
que se logro el proceso, se introduca la contramedida electrnica ECM, junto con los cdigos
secretos y se bloqueaban las tarjetas piratas con esta medida electrnica. Paradjicamente
cayeron todas las tarjetas y el cdigo ECM se haba convertido en una forma mas de anular
estas tarjetas sin tener que cambiar los cdigos de forma continuada.
Ya que haba que tener en cuenta que las tarjetas oficiales tenan que seguir funcionando sin
tener cortes en su funcionamiento. Pero el protocolo 7816 permita ciertas modificaciones de
Software y seguir funcionando.
Paralelamente los piratas y como en todo cada uno tenia su misma versin de la misma idea.
Abrir y engaar al sistema mas fuerte anunciado hasta el momento. As otra de las formas de
hacerlo era modificando el Software del programa que albergaba el microprocesador de
control de comunicacin con la tarjeta. Se escoga la instruccin que daba autoridad para
habilitar otro chip especifico encargado del desembrollamiento de la seal de video y se
anulaba o se simulaba independientemente de la respuesta de la tarjeta de acceso oficial. Para
ello se cambiaba dicho microprocesador por otro que estaba trucado. A este mtodo lo
bautizaron con el nombre de Kentuky fried chip y duro mas o menos un ao hasta que los
ingenieros de New Datacom modificaron el programa de dicho chip, pero eso es algo que solo
son rumores ya que se cree que todava hoy funciona. Lo nico engorroso que tiene es que
hace falta modificar el descodificador y no siempre es posible hacerlo, ya que un usuario puede
estar a miles de kilmetros del taller.
Por ello se optaba mas libremente por la adquisicin de una tarjeta clnica. Era menos
complicado y ademas se poda enviar por correo. El nico inconveniente es que deba
reprogramarse cada cierto tiempo.
Pero pronto pasaron a la versin 08 y 09 y fue cuando hubo un gran paron y surgieron nuevas
ideas para hacer un Hack definitivo que nunca fue, del sistema ms emblemtico de todos.
As naci el Phoenix Hack.
El resurgir del ave, as se rebautizo la nueva promesa que se mantuvo en secreto durante al
menos dos meses de constantes pruebas en un laboratorio a las afueras de Hannofer. La nueva
tarjeta pirata funcionaba pero presentaba ciertos problemas cuando llevaba algn tiempo
insertada en el descodificador. En un principio la existencia de esta tarjeta solo era un rumor,
pero los medios de informacin ya se haban hecho eco de ello y publicaban extensos artculos
rememorando la tarjeta pirata versin 07 que haba sido presentada en una feria de Francfort en
el ao 94, por un grupo de ingenieros. Pero nada mas lejos de la realidad. La vieja tarjeta
versin 07 denominada Hipercrypt en aquel momento se haba presentado junto al Kentucky
Fried chip.
Y volviendo a los nuevos Hacks de la versin 08 y 09 cabe destacar que se apuntaron al xito
numerosas empresas autorizndose el dominio del mismo, pero lo cierto es que estas tarjetas
siempre han sido creadas por una misma persona, al contrario de lo que se pretende hacer creer
en un mundo donde se falsean los datos.
El profesor de informtica, cuyo apodo es Zap, tena en jaque a todo un poderoso centro de
investigacin de seguridad como New Datacom. Su nueva tarjeta basada en dos poderosos
chip PIC 1684 estaba lista para funcionar.
Paralelamente al Phoenix otras empresas seguan fabricando " cartones electrnicos " como
se les denominaban en aquellos gloriosos das. Ya que no todos los canales que estaban
codificados con el sistema de codificacin de Videocrypt no trabajaban con el mismo cdigo,
todava existan canales que funcionaban bajo el cdigo 07 y el profesor ZAP vendi sus
cdigos con el nombre de SEASON 7 ( este programa fue actualizndose hasta alcanzar la
versin Season 13. El programa en un principio se pagaba como si se trataran de lingotes de
oro y as fue como varias empresas fabricaban sus propias tarjetas piratas. Empresas tales
como Megatek e Hi - Tech consiguieron colocar en el mercado miles de estas tarjetas con
cdigos 07.
Mas tarde cuando los cdigos cambiaron a 08 y 09, estas empresas haban negociado con el
profesor ZAP y tenan lista sus propias versiones. Pero el profesor ZAP era cauto y les advirti
que no lanzaran todava el producto ya que segn el todava exista un fallo en los cdigos a
pesar de que funcionaba bien.
Las nuevas tarjetas se lanzaron al mercado y cayeron fulminadas unas dos semanas despus.
Por ello la confianza degenero en miedo y ya nadie compraba tarjetas piratas. New Datacom
haba pasado decididamente al cdigo 09.
Mientras el cdigo 09 maduraba en el laboratorio del profesor ZAP, otras empresas lanzaron
otros Hacks basados en tarjetas oficiales. Esto inspirara mas confianza al comprador. El
sistema se basaba en bloquear los cdigos ECM de borrado de tarjeta mediante una interface
electrnica entre el descodificador y la tarjeta legal u oficial. A este circuito se le bautizo con el
nombre de Bloquers y aunque surgieron varios de ellos, ( l mas destacado fue la
Sunbloquer de Hungra por ser la ms eficaz) uno de ellos recibi el nombre de Lzaro.
Como una alevosa a la resucitacin de los piratas.
Los bloquers permitan activar tarjetas caducadas y ademas impedan que estas se
desactivaran desde el centro de control de abonados. El sistema funcion bien hasta que los
ingenieros de New Datacom contraatacaron con nuevos cdigos ECM " control de medida
electrnica " para desactivar definitivamente las tarjetas legales. El sistema se basaba en una
instruccin secreta que funda el fusible de lectura de la tarjeta chip.
Y as fue como se impuso de nuevo la nueva tarjeta pirata versin 09, despus del desastre de
la desactivacin de mas de 100.000 bloquers en un solo da.
La nueva versin 09 tambin posea cdigos variables y tablas. El algoritmo segua basndose
en la norma RSA y solo se haba complicado en un octeto mas de instruccin. Ademas existan
cdigos que no actuaban sobre el encriptamiento o el algoritmo, pero estaban hay y servan
para algo, pero no se saba para que exactamente.
Mientras tanto el cdigo 07 s servia en un servidor de Internet y uno poda fabricarse una
interface que se conectaba al ordenador y el descodificador y poda ver aquellos canales de
videocrypt que conservaban los cdigos 07. Cuando haba un cambio de claves, solo tenias que
probar con varios nmeros desde el ordenador y rpidamente se activaba la tarjeta.
Probablemente el sistema de Videocrypt haya sido el sistema mas pirateado del mundo y el
que ms cambios ha conocido. y aun hoy a estas fechas en las que se escribe este libro sigue la
dura lucha entre los piratas y New Datacom.
Durante varias semanas la nueva tarjeta del profesor ZAP funciono correctamente, pero eso
solo era una maniobra de New Datacom que tena preparada una coartada. La nueva tarjeta
oficial tena mucha ms memoria ROM interna y mucha ms memoria RAM. Lo cual en un
principio desconcert al profesor ZAP. Pero NEW les tena preparado una sorpresa.
Como era habitual, los cambios de cdigos se efectuaban siempre el da de navidad y la fecha
estaba prxima. Cuando por fin llego el da todas las tarjetas piratas reaccionaron de forma
extraa. Solo descodificaban por momentos y presentaban extraos mensajes en la pantalla del
televisor. Ya que estas tarjetas no posean fusibles internos que desactivar y eran inmunes a los
ECM, NEW decidi que la nueva versin deba ser casi-aleatoria y que deba permitir
modificar los cdigos cada 48 horas.
Y eso fue lo que sucedi.
Las tarjetas piratas se volvieron locas y de nuevo la incertidumbre reino en este peculiar
universo. Pero el profesor ZAP tambin tena su coartada.
Una nueva tarjeta denominada Card Mate estaba en proceso de creacin. Ahora se
aumentara la memoria interna y ademas esta nueva tarjeta seria reprogramable a travs de un
teclado al tacto. Y seria tan sencillo hacerlo como introducir un numero de telfono.
La nueva Card Mate estaba basada en un potente chip de Dallas DS 5002 y ademas estaba
preparada para nuevos cdigos futuros y as sucedi.
Un ao despus New Datacom decidi cambiar a la versin OA. Ridher Shamir cobro una
importante suma por modificar su algoritmo RSA de seguridad, pero el capitn ZAP le estaba
esperando.
Cuando hubo el cambio de la versin 09 a la versin OA, solo se hubo que reprogramar las
tarjetas Card Mate. Y fue as como el capitn ZAP gano la batalla.

El Crack de Filmnet

Filmnet, un canal de cine las 24 horas, fue uno de los primeros canales de televisin va
Satlite que decidi codificar su seal all por el ao 1986. Concretamente el 1 de Septiembre,
con un sistema de cifrado basado en tecnologa analgica. Durante los siguientes cinco aos
conoci hasta 6 variaciones del sistema.
La primera versin era extremadamente sencilla y fcil de clonar, por lo que fue uno de los
primeros sistemas en ser pirateado con xito, despus del sistema de codificacin de SKY en
ese mismo ao. Ambos canales empleaban codificaciones similares basados en las mismas bases
y fundamentos. Pero el OAK ORION que as se llamaba el sistema de codificacin de SKY
antes de adoptar el sistema de Videocrypt, no conoci modificacin alguna a pesar de estar
clonado con xito.
El 23 de marzo de 1987, se decide cambiar algunas secuencias en la codificacin del sistema
de Filmnet, denominado SATPAC, con la esperanza de dejar fuera de servicio los
descodificadores piratas. Sin embargo el intento fue en vano, ya que una simple modificacin
volva a renacer el descodificador pirata.
El 24 de Diciembre de 1989 Filmnet cambia de nuevo sus cdigos y es que parece que la
fecha de navidad es siempre la propicia para estos cambios, como si de un regalo de navidad
para los piratas se tratara. Pero de nuevo el intento era fallido, puesto que se volvieron a
cambiar los cdigos nuevamente el 11 de mayo de 1990, de nuevo en diciembre de 1990, en
enero de 1991 y en marzo de ese mismo ao.
Hi - Tech, con sede en Inglaterra, era la empresa encargada de fabricar masivamente los
descodificadores piratas y algunos medios de publicaciones electrnicas, publicaron sus
propios descodificadores.
Ese mismo ao filmnet introdujo una codificacin del audio digital y durante uno o dos aos
los piratas vieron frenados sus deseos, pero la llegada de potentes chips en el sector de la
electrnica de consumo, hicieron posible de nuevo, la apertura del sistema.

El Crack de C+, Discret y Nagravision

El Crack ms importante de todos es, quizs es el de Canal Plus, quizs en parte, porque es el
primer canal de pago fuera de las fronteras de Sky, quizs por que era l mas esperado entre la
comunidad Underground. Jess de Polanco es el segundo hombre ms poderoso en el sector
de las telecomunicaciones, en clara competencia con Rupert Murdock. Su canal de pago, Canal
Plus es bien recibido con una importante acogida traducida en miles de abonados nuevos cada
semana.
En Noviembre de 1984, Canal Plus inicia sus emisiones empleando el sistema de Encriptacin
Discret 1 de Philips, dicho sistema es proclamado como l ms vulnerable del mundo, en la
comunidad Hacker. Es el primer canal de pago en Francia y por lo tanto, el sistema de cifrado
ms dbil del momento, algo bien recibido por la comunidad Hacker. En Diciembre de ese
mismo ao, esto es, un mes mas tarde, la revista francesa de electrnica Radio Plans, publica
un articulo en el cual, se muestra como construir un decodificador pirata para ver Canal Plus.
El diseo que la revista propone no infringe la Patente, pero incita a la fabricacin de estos
decoders. En tan solo unas semanas, casi todo el mundo en Francia dispona de una fotocopia
de este articulo.
Esto permite la masiva clonacin del sistema adoptado por Canal Plus Francia y su sistema de
codificacin DISCRET 1, que ms tarde se convertira en la versin 12. De este sistema se
fabricaron mas de un milln de descodificadores piratas y de nuevo la empresa inglesa Hi -
Tech estaba detrs de todo esto.
Este sistema tambin fue objeto de estudio en 1987, y publicado en las revistas de electrnica
ms prestigiosas del momento, ademas de la citada Radio Plans. El sistema de codificacin
analgica, tambin permita variaciones de cdigos, pero los Hackers mas avispados, ya
estaban en ello y ya haban predecido dichos cambios con anterioridad. Discret as, conoce una
vida de tan solo 6 aos, ya que finaliza en 1990, ao en la que surge un nuevo nivel en Discret,
estamos hablando de Discret 12. El nuevo nivel, se basa en los mismos mtodos que la versin
Discret 1, pero introduce la tecnologa digital y la posibilidad de cambiar los cdigos cada mes
o ms a menudo.
Los Hackers sufren un golpe leve, ya que ese mismo ao comienzan a fabricar un nuevo
decoder, tambin digital, que permite adaptarse a los nuevos cdigos con solo introducir una
clave mediante teclado.
Finalmente Canal Plus adopta un sistema digital mas seguro, que puso fin a la piratera ms
grande jams conocida. Paradjicamente, el nuevo mtodo de cifrado digital, en el que
apostaba fuerte C+, fue estrenado en nuestro pas hacia el ao 1994, la nueva arma de guerra
se llamaba Nagravision, y estaba avalada por Andre Kudelski, uno de los mejores Ingenieros de
Europa en mtodos de embrollado de audio.
Nagra Kudelski, la empresa Suiza, lanza su sistema de codificacin tambin denominado
Syster G1, a mediados de 1991, manteniendo en jaque a la elite Hacker durante mas de cinco
aos. Finalmente, en 1996, despus de obtener informacin de un Cracker Espaol sobre
Nagravision, en Francia, a menos de un ao de haber estrenado Syster en Canal Plus Francia,
surgen los primeros decodificadores piratas en Hardware.
Internet ya esta implantado con fuerza en Europa y los esquemas y ficheros de este decoder,
se cuelgan en una BBS a disposicin de todos, lo que facilita la fabricacin en serie de este
decoder, por los menos escrupulosos del momento. El decoder solo funciona para la versin
SECAM y en Espaa, la comunidad Hacker apenas conoce la existencia de este decoder, en
nuestro pas solo existen los rumores. Empleando componentes de gran calidad, el decoder
pirata comienza a venderse de forma alegre en el mercado negro, lo que lleva a dar la alarma
entre los directivos de Canal Plus. En solo unos meses la gendarme francesa realiza la mayor
redada del momento, deteniendo a los responsables de varias empresas que se dedicaban a
fabricar estos decoders al por mayor.
La noticia salta a la prensa y en Espaa, la comunidad Hacker se asombra de la existencia de
este Decoder tan perseguido en nuestro Pas, que siempre haba sido un mero rumor, pero ya
es demasiado tarde, las paginas que albergaban los esquemas y ficheros para programar los
diferentes Chips del decoder, ya han sido cerradas y nadie sabe quien puede tener una copia.
Ese mismo ao Markus Khun, el mayor investigador de Europa, creador de las tarjetas
electrnicas para ver Sky gratis crea un programa capaz de descodificar el sistema de
Nagravision, a travs de un ordenador. La nica pega, es que solo funcionaba en una Sparc 40
y para ello debas invertir una cantidad importante de dinero, esta fue, sin embargo el principio
de la descodificacin PCTV que actualmente conocemos.
A finales de 1998, alguien coloca en la ReD un Software capaz de decodificar parte de la
seal de Nagravision, se llama NagraDec83 y es capaz de desencriptar u ordenar, una imagen
embrollada en Nagravision, en un ordenador que posea una capturadora de Televisin. Las
capturadoras de televisin son ya una realidad y pronto aparecen mas y ms programas,
capaces de descodificar ya en tiempo real, una seal embrollada con el sistema Nagravision,
aunque con mala calidad de imagen.
Los programadores Alemanes, parecen tener ganada la carrera con su Pubs, Un Software
rpido y potente, capaz de descodificar de forma perfecta, la seal de Canal Plus. Ahora los
programadores salen de todas partes, y cada uno de ellos, aporta su creacin, siempre basada
en el Chip Universal BT 848 / 878, que emplean el 90 % de las Capturadoras de Televisin.
A fecha de hoy, cualquier Software de este tipo, es capaz, ademas de decodificar Canal Plus,
cualquier seal codificada en VideoCrypt, Discret o Cablecrypt. Lo atractivo del asunto, es que
todo el Software es gratuito.

El Crack de Save y la venta de Enigma

Hi-Tec estaba detrs de todo una vez ms. Un caso parecido al Crack de Discret 1, sucedi
con el sistema SAVE de la BBC, que se estaba empleando en un canal hardcore. En esta
ocasin no se empleaban cdigos y era fcil de clonar y es que durante un tiempo en el que
solo, reinaban los sistemas de codificacin analgicos, la polmica estaba servida.
Hi-Tec era la empresa que fabricaba el 90 % de los descodificadores piratas en Europa y
sucedi que llego a fabricar mas de 3 millones de unidades para el sistema SAVE. La BBC
demando a Hi-Tec por esto, sin embargo el Canal Hardcore no hizo lo mismo. Los directivos
del canal porno decidieron, que era mejor contratar los servicios del Hacker, antes que
arremeter contra l, ya que segn ellos, estaban comenzando con un canal de televisin va
Satlite en un momento en la que todo eran problemas.
La gente preferira siempre adquirir un decoder pirata para ver pelculas Porno, antes que
decirle a la mujer, si estaba de acuerdo en abonarse a dicho canal. Probablemente, a pesar de
estar viviendo en Holanda o Alemania, pases de cierto liberalismo, esto terminara con una
tremenda discusin familiar.
RedHot, que as se llamaba el canal de televisin porno hablo con el Hacker, bueno, en
realidad quien hablo con el Hacker fue un directivo de este canal. Esto fue en Barcelona,
durante una importante feria del Satlite. Josep Borrell iba a inaugurarla ese da, y el que aqu
escribe acababa de sacar a la luz un libro sobre Sistemas de Codificacin. El primer libro de
este tema, en espaol.
Dos horas antes de que la polica de Seguridad los cabezas de turco del ministro de
comunicaciones irrumpiera en la sala principal, no s que tipo de arma en mano, con la
intencin de comprobar que todo estaba bien para la entrada del seor Borrell, tuvo una
importante reunin entre un directivo del Canal y el Hacker.
Una ta con enormes tetas, mostraba una estpida sonrisa en su cara salvajemente maquillada,
mientras su cuerpo de gigantescas curvas se desparramaba sobre una silla que estaba situada
casi a la altura del mostrador, algo que permita mostrar algo mas que la cana del pecho . El
Hacker estaba detrs de esta ta de enormes tetas, sentado en una silla que no poda ver desde
donde yo estaba. Ahora esa ta de tetas enormes me gui un ojo. Al otro extremo de la mesa,
un hombre canoso, recio y con un despliegue de papeles sobre la mesa, acababa de cerrar un
maletn negro, con la pasmosa habilidad de alguien que cree que la maleta va a estallar en mil
pedazos si la cierra de golpe. El dedo ndice de la mano derecha de la ta de enormes tetas,
estaba formando un gancho. Vete a la mierda pens, pero le dedique una forzada sonrisa, su
enorme cabezn me estaba impidiendo ver el rostro de sorpresa del Hacker.
La ta se puso pesada y me dijo algo en no s que idioma, seguramente me estaba llamando
para darme la lata de lo bueno que era el canal. Era un reclamo de nuevos abonados al canal.
La gente pona cara de sorpresa al pasar delante de ella. Mas adelante descubr que aquella ta
era una actriz Porno que haba hecho no s cuantas pelculas. El Hacker estaba ahora firmando
un documento. Media hora mas tarde, me entere por el mismo, que es lo que haba firmado.
Carey, que prefiere permanecer en el anonimato, su nombre real no es Carey, as es como lo
llamo yo perteneca a la factora Hi-Tec y era uno de los mejores hombres de la empresa. En
realidad era quien haba conseguido descifrar el audio Digital de Filmnet, Clonar una tarjeta del
sistema D2-Mac o de copiar una tarjeta SmartCard del grupo Sky.
Los hombres de RedHot se haban enterado de que Carey andaba buscando alguien que se
interesara por su sistema de Codificacin Enigma. Un sistema similar al de Videocrypt, capaz
de descodificar los canales de Sky si se empleaba una tarjeta original. Carey le hablo de precios
al gran directivo y este acepto.
Pocos meses despus el canal ReDHot que emita a travs de Eutelsat, cambiaba la
codificacin SAVE, por Enigma y por supuesto, nadie saco el Crack para este sistema. Seis
meses mas tarde, el canal porno desapareci y los descodificadores de Enigma se vendieron
para descodificar otro canal Hardcore, esta vez llamado Adult Channel y que estaba codificado
con Videocrypt.

El Crack de Macrovision
En Octubre de 1988 la revista Elektor publica en sus paginas lo que ellos denominan
Blanking Interval se trata de un eliminador del sistema de anticopia de Macrovision. La idea
es buena, sin embargo el circuito no termina de funcionar todo lo bien que se desea, no
obstante el gigante de Sunnyvale, Macrovision hace una demanda formal contra Elektor, en la
que alega, que la revista publica contenidos que daan la Patente de Macrovision.
La CBS es la primera productora que incluye este sistema de anticopia en uno de sus ttulos,
concretamente se trata de Back to the Future, de Robert Zemekis. Esto fue en 1983, pero
cinco aos mas tarde la cinta es recuperada y estudiada. Absurdo dijeron algunos en su
momento, porque no elegir una pelcula del momento?.
El Hacker quera comprobar que todo segua igual, pero no fue as. El cdigo de Anticopia
haba cambiado desde una cinta a otra. Era de suponer, ya que el cdigo de Anticopia, de
alguna manera, afectaba negativamente en la calidad del video. Por esa misma razn los
ingenieros de Macrovision introducen nuevas mejoras en el cdigo cada pocos meses.
En 1990 se presenta un segundo decoder de Macrovision, en la comunidad Hacker. La nueva
versin es mucho ms estable, pero por alguna razn las revistas especializadas en Electrnica
no se hacen eco de el. En 1994, OverrideSidek crea el primer decoder de Macrovision con solo
tres Chips y lo vende a una prestigiosa revista de electrnica en nuestro pas. El decoder es
difcil de ajustar, pero funciona a la perfeccin, sin embargo el hecho de que el decoder
necesitara algunos ajustes para la puesta en marcha, hace que el tcnico de la revista se saque
de la manga una nueva revisin de este decoder de Macrovision.
Esta vez se aada una PAL programable. OverrideSidek contraataca en 1998 con un nuevo
decoder mucho ms avanzado. OverrideSidek introduce un control de CAG, esto seria la
revolucin, ya que su decoder es capaz de limpiar perfectamente cualquier nivel del sistema de
Anticopia de Macrovision.
Sin embargo el Crack de Macrovision no parece basarse solo en este tipo de decoders,
capaces de limpiar la seal de anticopia, sino en una patente que OverrideSidek saca a la luz en
1995. OverrideSidek es el inventor de Enigma, un Generador de sistemas de anticopia para
sistemas de video.
El invento es simple, se trata de generar el mismo cdigo que antes haba eliminado. Un ao
mas tarde, OverrideSidek revisa su diseo y lo adapta a las grandes corporaciones, ya que
Enigma estaba creado para el duplicado en pequeas empresas que funcionaban con
videograbadores normales. Para que Enigma funcionase con estos tipos de videograbadores,
OverrideSidek crea un Crack letal, que permite anular el CAG de cualquier videograbador
comercial, lo que supone el permitir copiar una pelcula con Macrovision, sin necesidad de
recurrir al decoder interval Blanking .
Sin embargo, esto no parece molestar a los directivos de Macrovision. El problema surge
despus, cuando OverrideSidek crea EnigmaPlus, un sistema de Anticopia superior al de
Macrovision. Era el ao 1997 y un avispado empresario de Santander logra colocar Enigma y
enigma Plus en los principales bancos de duplicado del pas. A partir de ese momento el cdigo
enigma ya forma parte de las mejores pelculas del momento. Tri pictures, Fox o Warner son
algunas de las productoras que reciben el nuevo cdigo espaol..
El empresario de Santander se frota las manos, y cambia la estrategia comercial del producto,
en lugar de venderlo, decide alquilar enigma a las productoras y bancos de duplicado.
Macrovision cobra unas 5 pesetas por cada pelcula que contiene el cdigo Antitaping, el
empresario de Santander ofrece un royalty de 3 pesetas por pelcula. Esto es un negocio que se
teje a la sombra de OverrideSidek, algo que no le gusta nada y que termina en la ruptura de la
relacin, ya que el empresario de Santander haba recibido ya algunas entregas de dinero a
espaldas de OverrideSidek.
Pero el mundo es pequeo y la aficin de analizar cintas de video que tiene OverrideSidek, le
lleva a descubrir que Enigma esta incluido en algunas cintas de video y por supuesto a
descubrir la trama. Estamos en 1999 y uno de los tcnicos de la planta duplicadora de Walt
Disney enva 10 cintas de video con el cdigo Enigma Plus a Estados Unidos. OverrideSidek
sabe de ello, pero no le presta especial importancia. Dos meses despus OverrideSidek recibe
una llamada de Mattew, responsable de Macrovision en Europa. La conversacin dura cerca de
dos horas y ambos hombres llegan a un acuerdo. OverrideSidek les confa su tecnologa a
Macrovision y para ello enva unas cintas de video con el cdigo, fotocopia de la patente y
algunos esquemas, a Sunnyvale.
En vsperas de Navidades de ese mismo ao, OverrideSidek recibe una carta certificada de un
abogado de Macrovision. John Ryan, el fundador de Macrovision, desea que OverrideSidek
deje de fabricar Enigma, algo que sorprende a OverrideSidek. Puestos al habla con el abogado
de Macrovision, se saca a la conclusin que el empresario de Santander esta comercializando
Enigma en la sombra, algo de lo que OverrideSidek ignora, pero que descubre por unos
anuncios en una revista del sector.
Al momento de escribir estas lneas OverrideSidek me ha comentado que hace cerca de dos
aos que no fabrica Enigma, que el diseo es convertido en cdigo fuente, esto es, que lo
ofrece gratuitamente en la ReD, ya que dice tener un nuevo sistema de Anticopia mucho ms
avanzado y que pretende vender a Macrovision. El nuevo sistema de anticopia esta diseado
para ser implantado en el DVD, Set-Top-Boxes e Internet, segn OverrideSidek es el mejor del
mundo ya que emplea un sofisticado algoritmo, que segn sus palabras tendr frenados a
los Crackers, mas de 20 aos. Bueno, habr que verlo.

12.7 El Crack de Irdeto digital y Nokia 9600

Cuando se habla de Irdeto y Nokia 9600 o 9800, se habla de dos Cracks diferentes. Pero es
interesante hablar de ellos al mismo tiempo, ya que han marcado, los dos juntos, el inicio de
una nueva etapa en el mundo del Crack en Televisin digital.
El receptor Nokia 9600 y 9800 despus, han sido los receptores elegidos por los Hackers,
para experimentar con la televisin digital, quizs por que son los mas extendidos en Europa,
al igual que Echostar lo es en Estados Unidos. El doctor OverFlow fue el primero en iniciar
toda una lnea de experimentos con este receptor digital. Su Software Edit DVB, telecargado
desde un PC, poda modificar la informacin de la ROM de este receptor de Nokia.
Sin embargo este software solo permite modificar la estructura y presentacin del Men OSD
del receptor, eso s, permite controlar todos los aspectos del OSD en toda su extensin.
El crack de Irdeto llega despus, nadie sabe quien es el autor de este Crack, pero lo cierto es
que el primer Crack de Irdeto permita reactivar la tarjeta original de Irdeto. Mas adelante la
lista Underground engordaba por momentos. El siguiente crack de Irdeto se basaba en emular
perfectamente esta tarjeta y una vez mas, nadie sabia quien era el autor de este Crack.

Segunda parte

Descodificando por medio de Software

Prlogo segundo

Normalmente un libro jams contiene dos prlogos y mucho menos, un segundo prologo
ubicado en el centro mismo del libro. Pero creo que aadir en esta ocasin un segundo
prologo, esta ms que justificado ya que los cambios hechos en este libro, desde su primera
edicin, han sido mas que sustanciosos.
Para empezar quiero recordaros, que mientras se escriba la primera edicin de este libro,
todos los mtodos empleados para descifrar los sistemas de codificacin estaban basados en
mtodos por Hardware, esto es por medio de la electrnica y corra el tiempo cuando el mejor
de los ordenadores personales se basaba en un lento 486.
En la actualidad el viejo 486 a dado paso a procesadores mucho mas rpidos y mas potentes,
soportando incluso instrucciones especificas, denominadas MMX, las cuales son capaces de
procesar en paralelo complejos clculos matemticos, lo que ha transformado al PC en un
arma de guerra difcil de erradicar.
Lo que quiero decir es que los actuales ordenadores personales son capaces de trabajar en
tiempo real con seales de video, de un tiempo en que han aparecido las famosas capturadoras
de video, algo en el que los mejores programadores se han basado para crear sus
descodificadores por Software, demostrando as, que un simple PC, puede ser la mayor de
las pesadillas de las grandes ideas.
As, han surgido toda una legin de programas capaces de descodificar los mas potentes
mtodos de cifrado de video, audio o datos. La potencia de calculo de los nuevos ordenadores,
permiten asimismo emular las actuales tarjetas inteligentes, las videoconsolas o los propios
protocolos de comunicaciones actuales. Y razn no le faltaba al gobierno de los EE.UU
cuando dej caer la posibilidad de prohibir la exportacin de ordenadores que superen cierta
potencia de calculo, ya que los consideran armas letales si se emplean con fines no
cientficos.
Pero volviendo a lo que verdaderamente nos ocupa en este momento, he aqu que creo
oportuno dedicarle una buena parte de este libro, a todos y cada uno de los programas que
han aparecido en Internet en los ltimos meses y que son capaces de emular una llave, un
mtodo de embrollado o de descodificar una seal encriptada sea cual sea su naturaleza.
Internet, el gran hermano de la comunicacin global y principal vehculo de conexin
mundial, ha permitido que dos grandes narradores unan sus esfuerzos y sacen a la luz una
serie de Guas en la ReD, los cuales explican de forma eficiente, el como manejar
correctamente estos programas Freewares y sin animo de lucro creados por otros autores
desconocidos para fines experimentales y con el unico objetivo de ampliar conocimientos
avanzados en la nueva generacin de estudiantes.
Como que estas guas, escritas por MaCDeC y OverrideSidek se pueden considerar una
joya de la literatura moderna, he aqu que transcribo en las siguientes pginas, todas y cada
una de las guas que estos hombres han escrito en ratos libres, con el unico fin de informar,
segn ellos, y de ensear como funciona un Software ya sea de dibujo vectorial, de
programacin o de experimentacin de canales de pago.
Capitulo 13
La Gua bsica de MaCDeC y OverrideSidek

___MaCDeC y
OverrideSidek___
Guia de Iniciacin a la Decodificacin v.1.5

13.1. Introduccin.

El siguiente es un documento de ayuda sobre audio, video y decodificacin por


software de TV basado en las experiencias de los autores de los programas, los usuarios y
varios documentos y ayudas sobre el tema recogidos de toda Europa.
Lo que se pretende con el presente documento es generalizar y dar una clara idea, por
un lado, de como funcionan algunos sistemas de codificacion mas empleados y por otro, como
los ordenadores permiten a dia de hoy, experimentar con estos sistemas de cifrado de video.
Atras ha quedado toda una epoca, en la que proliferaban las tarjetas electronicas capaz
de emular el algoritmo de una tarjeta original estamos hablando de Smartcards y por tanto
un modo de experimentar con canales de pago.
Mas adelante surgieron clones de hardware capaces de decodificar los diferentes
sistemas de embrollado de video pero como sucedia con las tarjetas Smartcards, estos
funcionaban un tiempo limitado. Ademas, el camino elegido por dichos sistemas era
denominado comunmente mercado pirata ya que se basaba en los poderes economicos del
momento.
En la actualidad, se sigue experimentando con canales de pago como se ha dado a
entender al principio de este punto, pero el camino a seguir ahora es bien diferente a epocas de
antao. Actualmente se experimenta con Software Freeware, esto es, gratuito y sin animos de
lucro. Ademas el Software se basa en algoritmos independientes a los empleados por los
principales sistemas de cifrado. Por lo que estamos ante un nuevo panorama de
experimentacion y no de pirateria .
El presente documento lo que ensea es como funcionan algunos sistemas de cifrado
de video lo que no es delito y como funcionan los diferentes programas que permiten
experimentar con seales de video.
Este documento no pretende ser nada mas que una Guia de Ayuda, ni est recogido en
l todo lo existente ni se pretende. Para mayor informacin pueden consultarse los documentos
originales en los que se basa parte de la Guia.

13.2. Sistemas de Codificacin mas Utilizados Actualmente.

En las siguientes lineas se expondran los fundamentos de los sistemas de codificacion de


video mas populares del momento. Es decir, hablaremos del sistema de codificacion
nagravision, Videocrypt o discreet entre otros.
Todos ellos pertenecen a la era analogica, es decir, estan basados en circuiterias o sistemas
analogicos. Esto significa que los sistemas descritos utilizan metodos de embrollado basados
en procedimientos basicos. Por citar un ejemplo, algunos de ellos se basan en modificar
algunos valores de la seal de video, como los sincronismos.
En los sistemas digitales, el video es digitalizado y convertido en un flujo de datos. Esto es, 0
y 1 en cadena. Los metodos de embrollado en los sistemas digitales se basan en la permutacion
de estos datos. Evidentemente esto no sucede con los sistemas analogicos como Irdeto, SIS o
Oak Orion, que por cierto no son citados aqui, por ser estos, demasiado viejos o quizas
debiera llamarlos primitivos.
Los sistemas de Nagravision o Videocrypt, utilizan una combinacion de estos dos elementos,
es decir, embrollado analogico y metodos digitales. Para ser mas exactos, ambos sistemas
mencionados, el Nagra y el VC, utilizan digitalizadores de video en el proceso de embrollado,
pero a su salida vuelven a codificar la seal en formato PAL. Esto ultimo es lo que ha
permitido el proceso inverso desde una capturadora de Television.
13.3. Syster/Nagravision.

Sistema de video : PAL/SECAM Analgico. (Canal Plus Espaa, C+ Francia, Premiere


Alemania, ...)

Es quizas el sistema de codificacion mas popular de todos. En parte por lo atractivo del
metodo empleado, en parte porque es el empleado por la sociedad de television de C+.
Inventado por Kudelsky, el sistema de Nagravision siempre estuvo en el ojo de la comunidad
Hacker.
La idea de embrollar el contenido de una seal de video por medio del metodo de embrollado
o LineSuffling algo asi como barajar las lineas, permitia entre comillas, frenar el crecimiento
del mercado de los descodificadores Piratas que lograban funcionar con unos cuantos
componentes discretos y poco mas.
El empleo de Microntroladores, Memorias rapidas y digitalizadores de video, era un paso
importante dado por Kudelsky para implantar, el que seria el sistema de codificacion mas
avanzado del momento. Por otro orden de cosas, el algoritmo de cifrado de la llave dejaba
atras un RSA reventado en multitud de ocasiones por los piratas, y apostaba por la Triple
DES.
El sistema de codificacin Syster/Nagravision se basa en el intercambio de las lneas de cada
campo (media imagen) segn un esquema determinado. A esto se le llama "line-shuffling" o
barajado de lneas. El decodificador hardware las lleva de nuevo a su secuencia correcta y
luego descodifica el color. Para ello, el decodificador hardware toma la informacin necesaria
de cada campo , que se encuentra codificada digitalmente en el espacio entre cuadros. Por cada
campo hay 32768 posibilidades diferentes de ordenar las lneas.
El video esta codificado y las lineas de video sufren una alteracion en su orden. Las lineas
pares e impares son multiplexadas. El cuadro de imagen es cortado y rotado a partir de la linea
elegida para el punto de corte, normalmente la linea 56 o 68, con esto se consigue rotar por
completo cada cuadro. Despues la imagen se divide en bloques de mayor o menor numero de
lineas de video contenidas, siempre multiplos de 2, como 8, 16, 32, 64 o 128 lineas de video,
mas tarde estas lineas de video son barajadas dentro de cada bloque en un orden semi-aleatorio
segun un generador PRBS. El audio tambien esta encriptado, por el metodo de corte y
rotacion de componentes. Este metodo sera descrito mas adelante.

La descodificacin por software est basada en la suposicin de que dos lneas consecutivas
son muy parecidas entre si, de forma que si se comparan todas las lneas se pueden ordenar de
forma que las similares caigan cerca unas de otras. Esto, por supuesto, llevara mucho tiempo y
sera inviable hacerlo en tiempo real. En la realidad se miran unas pocas y se comparan los
puntos obtenidos con las posibles permutaciones (de las 32768 comentadas) buscando cual de
ellas encaja mejor en la permutacin determinada de esas pocas lneas. Con esto se descodifica
la imagen completa. Aparentemente, el canal codificado repite la permutacin durante un
segundo exactamente, con lo que el decodificador por software solo debe descodificar los 50
primeros campos y repetir la permutacin en los 50 siguientes sin gastar potencia de proceso
adicional. La calidad obtenida al descodificar por software es muy buena, pero las limitaciones
inherentes al mtodo usado implican que en imgenes oscuras o con fondo uniforme el
programa no consiga ordenar de forma coherente las lneas y no se obtenga una buena
descodificacin. Esto se observa en el ftbol (en planos generales) o en escenas oscuras de
pelculas.

Actualmente existen gran cantidad de decodificadores por software para este sistema, los
cuales estan incluidos en la siguiente tabla:

***Insertar Tabla***__________________________________________________
- DOS: PCTV.
- Windows: NagraDec, FreeTV, Syster, TvXL, MoreTV, Pubs, Pubs2, MultiDec,
XTV, Dekostatic, NagraView, AllTV.
- Linux: Marvin12, NagraTV2, Nagra2, fbtv-nagra, xawtv-nagra.
- OS2: Capture2, NagraOS2.
- Apple/Mac: NagraDec, Premiere, Premium, MacTV.
____________________________________________________________________

Mas adelante se detallarn las caractersticas de cada uno de los programas. Estos datos le
permitiran comparar y decidirse sobre cual es el adecuado a su equipo. Aunque a decir verdad,
todos ellos se basan en el uso de un algoritmo similar. Quizas la unica diferencia mas directa
entre ellos sea la Intrefaz de trabajo.

En la mayora de los canales codificados con este sistema, el sonido est sin codificar, pero
algunos de ltima aparicin incorporan una inversin del sonido sobre los 12.800 Hz que hace
inaudible el sonido emitido. Puesto que el sistema de codificacin del sonido parece bastante
simple, han aparecido una gran cantidad de programas para invertir la seal y hacerla audible:
***Insertar Tabla***__________________________________________________
- DOS: CPlusAud.
- Windows: CPlusWin, NGSound, NagraSound, DCPlus, PerfectAudio, RTCPSD,
NVSound, WCP, WaveMod.
- Linux: Nagraudio, LinuxWav.
- Apple/Mac: CPlusMac.
______________________________________________________________________

Aunque siempre queda la posibilidad de construirse un decodificador por hardware que nos
resuelva la papeleta (y la verdad es que por la red hay muchos esquemas muy buenos), es
evidente que podemos emplear uno de los citados en la anterior tabla. El uso del Software en
este caso, puede resultar mucho mas comodo.

***Insertar Cuadro***_______________________________________________
La informacin de color en el PAL (Phase Alternate Line) viene generada por dos lneas
consecutivas. Ya que la descodificacin del color tiene lugar en la capturadora de vdeo, esto
acarrea problemas por no ser conocida la secuencia correcta de lneas en ese momento. Existe
una posibilidad de solucionar este problema, y puede encontrarse en
http://www.ccc.de/tvcrypt/pal.htm.
___________________________________________________________________

13.4. VideoCrypt 1 y 2.

Sistema de video : PAL/SECAM Analgico. (Sky*, MTV.VH-1, ...)

El sistema de codificacion Videocrypt ha sido el primero de los sistemas de cifrado de video


basado en tecnicas digitales. Este sistema fue inventado por dos ingenieros israelis, Cohen y
Michael y fue presentado en 1990 siendo comprado despues por Thomson. El sistema de
Videocrypt se basa en el proceso de corte y rotacion de una linea de video. Dicha linea de
video es segmentada en 256 puntos y sufre el cifrado tal como se comenta en las proximas
lineas.
La imagen se vuelve grisacea y esto es porque cada linea de video es cortada y rotada a uno de
los posibles 256 puntos de corte que pueden existir en una linea de video. El corte de cada
linea de video procede de un modulo generador de numeros pseudoaleatorios que a su vez esta
alimentado por una palabra clave de 8 bits SEED.
Aunque la resolucion horizontal de un sistema de televisin es de algo mas de 600
lineas exactamente 625 lineas de video , el sistema Videocrypt emplea las 585 lineas de
video activas. Pero en cualquier caso puede verse reducida a solo 512 lineas de video. El
sistema emplea memorias Fi-Fo para tratar la seal de video. Este tipo de memorias es
empleada aqui, ya que permite ser escrita y leida a grandes velocidades. Ademas el sistema de
codificacin de Videocrypt no requiere lecturas o escrituras de esta memoria de forma
aleatoria, si no que despues de elegido el punto de corte, la secuencia es lineal.
Los sincronismos y la salva de color se dejan intactas ya que no es necesario encriptarlas,
dado que presenta un alto nivel de complejidad en el procesamiento de la parte activa de video
de una linea, que es de 52 microsegundos.

La descodificacin por Software :

En este sistema de codificacin, las lneas se envan en su posicin correcta, pero antes son
codificadas con "cut & rotate" o cortar y rotar, esto es, las lneas son cortadas en un
determinado punto ("cut point" o punto de corte) y ambas secciones son intercambiadas. Para
la descodificacin es necesario encontrar los puntos de corte y recomponer de nuevo las lneas.

Por el momento los procedimientos usados se basan en la mejor intercorrelacin


posible de las lneas de la imagen. Los programas mas antiguos usaban para ello el
procedimiento del anlisis de Fourier propuesto por M. Kuhn, pero los mas nuevos trabajan
con un algoritmo mas simple y rpido basado en la menor desviacin cuadrtica. De todas
formas, ambos mtodos tienen grandes limitaciones, especialmente, el error de una lnea
incorrectamente desplazada que tiene su continuacin inevitablemente en las siguientes lneas.
De ah los tpicos "bloques desplazados" que aparecen tras descodificar. Como consecuencia la
descodificacin por software de VideoCrypt an est en paales, se obtiene una calidad
aceptable pero normalmente en blanco y negro. De todas formas se continua trabajando para
optimizarla.

VideoCrypt 1 y 2 solo se diferencian en la lnea de la imagen que contiene la


informacin para el desciframiento, por tanto, algunos canales (como por ejemplo MTV)
pueden estar codificados simultneamente con VideoCrypt 1 y 2.

Los programas actuales para descodificar este sistema son:


***Insertar Tabla***________________________________________________
- Windows: Avant, SkyJack, VC-Decode, AVT, MultiDec, XTV, MoreTV-VC.
- Linux: NagraTV, fbtv-glidetv, xawtv-nagra.
____________________________________________________________________

siendo el ltimo de ellos el mas eficiente hasta el momento (en un PII son posibles 25 fps).

En principio, apesar del "cut & rotate", toda la informacin para la representacin del
color se encuentra en la memoria de la tarjeta de TV. Sin embargo, estos valores estn
desplazados de fase por el desplazamiento de las lneas. El desplazamiento de fase solo puede
ser calculado por un exacto conocimiento de los puntos de corte. Sin embargo, estos puntos de
corte no son conocidos al 100%. As pues, el color es un problema en el que se est trabajando
actualmente.

13.5. Discreto 12.

Sistema devideo : PAL Analgico.


Canales de TV que utilizan Discreet : (RAI Uno, RAI Due, RAI Tre, ...)

En realidad el Discreto 12 no debe presentar problemas para los programadores, que ya


han conseguido descodificar Syster/Nagravision. Probablemente han tardado en aparecer
programas para este sistema de descodificacin porque pareca demasiado trivial.
El sistema empleado para codificar el video es bastante curioso. Cada linea de video
puede sufir un retardo nulo, 0 nanosegundos o dos retardos multiples, 902 ns o 1804 ns.
Estos retardos afectan a cada linea de video de forma aleatoria segun las claves entregadas de
un modulo del tipo PRBS, secuenciador de numeros casi-aleatorios.
El retardo de cada una de estas lineas de video puede realizarse por metodos
analogicos o metodos digitales. Y ha sido este ultimo el metodo empleado, ya que el sistema
analogico creaba perturbaciones en la seal de video encriptada que despues no se podan
eliminar.
Ademas la tecnologia digital permite cortes mas precisos y tiempos de retardo fuera
del contexto para garantizar mayor seguridad. Los tiempoes de retardo de cada linea no son
elegidos al azar, si no que son elegidos segun una secuencia de un modulo del tipo
pseudoaleatorio.
En el encoder o codificador se introduce una clave SEED y esta misma se debe
introducir en el lado descodificador para que ambos modulos generadores coincidan. Asi dos
lineas pueden tener un retraso de 902 ns mientras que las tres siguientes nada y la cuarta 1804
ns. Esta secuencia no sigue un orden y lo unico que se pretende es buscar nuevos tiempos de
retraso en cada linea.
Los sincronismos se dejan intactos y la salva de color tambien, de hay que la imagen
tenga una estabilidad completa en el televisor aun cuando, esta se encuentra codificada.

Actualmente solo hay un programa capaz de descodificar este sistema:

- Windows: Discret99.

pero no tardarn en aparecer mas.

13.6. EuroCrypt S.

D2MAC Analgico.

Hasta ahora no existe ningn programa capaz de decodificarlo por lo que no vamos a
entrar en descripciones del funcionamiento del sistema de codificacin.

13.7. Cablecrypt

Sistema de video : Pal y NTSC analgico


Canales de TV que utilizan Cablecrypt : ( C+1, C+2, Cable Ono, ect...)

Con la llegada del cable, retorna un viejo mtodo de encriptacion del vdeo. Tambin
denominado SSAVI, Cablecrypt se basa en los tradicionales mtodos de encriptacion
analgica, para camuflar la seal de vdeo.
As, los sistemas de televisin por cable, se basan en la inversin del vdeo y los
sincronismos. Las inversiones de ambas componentes se suceden de forma aleatoria y en base a
una SEED, siendo as una codificacin suave en comparacin con el sistema de Nagravision o
Videocrypt. En esta gua denominaremos a todos los mtodos como Cablecrypt, ya que tanto
SSAVI, Delta o el mtodo Jerrold, se basan en las inversiones antes citadas. Pero tambin
quiero recordar que Cablecrypt responde incluso al mtodo de encriptacion por RF, que
tambin esta siendo empleado en el cable.
El mtodo por RF, con efectos visuales casi idnticos a los ofrecidos por los mtodos
de inversin, se basa en modificar los sincronismos de una seal de vdeo y en aadir una
portadora ruidosa en la propia seal de RF.
El audio tambin puede estar codificado, pero difiere mucho del tradicional mtodo de
corte y rotacin de componentes, ya que en esta ocasin el audio es modulado en FM y
desplazado en frecuencia, normalmente 32 Khz.

Los programas actuales para descodificar este sistema son:

Windows : Sthealt, Ccrypt, Cablecrypt

Tambin cabe destacar que para el sistema de Cablecrypt hay disponibles varios
modelos de decodificadores basados en Hardware, por lo que se puede prescindir del PC. Otro
hecho que motiva el empleo de una versin Hardware de Cablecrypt es que el audio tambin es
descodificado por Hardware, mientras que no existe software, al menos de momento, para ello.
Como tambin es importante tener en cuenta que el mtodo basado por RF, no puede ser
descodificado por Software.

Decoders por Hardware : Maxideocoder, Tvcabo, Dekoder, 3Chip.


Sistemas de embrollado para el cable : Cablecrypt, SAAVI, Luxcrypt, Jerrold,
Trimode.
Como reconocer el mtodo de embrollado : As como podemos conocer el sistema
de embrollado de Nagravision por sus peculiares rallajos en la pantalla, los mtodos por
cable son mas difciles de distinguir por ser todos ellos de efectos casi idnticos. Por ello se
incluye aqu unas grficas con el fin de familiarizarnos con ellos, para un posterior fcil
reconocimiento del sistema.

13.7.1. Sistema de embrollado SSAVI

SSAVI emplea la inversin del vdeo de forma aleatoria, as como la inversin de los
sincronismos vertical y horizontal. El orden de las inversiones viene dado por una clave
contenida en la lnea 17 o 23 del vdeo.
13.7.2. Cablecrypt

Se basa en los mtodos arriba mencionados para el sistema SSAVI. Pero como esto
del cable ser, con toda probabilidad algo muy nuevo para la mayora de vosotros, aqu tenis
de una instantnea, de una de las muchas formas de embrollado para el cable.
En este caso se muestra una seal de vdeo invertida con los sincronismos suprimidos o
alterados.

13.7.3. Inversin del vdeo

Se trata de una variante mas de embrollado para el cable. En este caso se procede a
invertir todo el vdeo, manteniendo intacto los sincronismos, de ah la estabilidad de la imagen
y el efecto negativo.

13.7.4. Luxcrypt

Tambin basado en modificar las sincronizaciones del vdeo y la propia informacin del vdeo,
Luxcrypt entra en lnea con estos modos de encriptamiento suave. En la grfica adjunta se
muestra una seal de vdeo no invertida, pero con los sincronismos invertidos

13.8. Codificacin Digital.

Sistema de video : MPEG2 Digital.


Canales de TV que emplean MPEG2 : (Canal Satlite Digital, Va Digital, ...)

Existen varios sistemas de codificacin digital sobre MPEG 2. En Espaa tenemos dos
plataformas y cada una utiliza un sistema de codificacin distinto. As CSD emplea el sistema
de acceso condicional Mediaguard-SECA, mientras que Va Digital emplea el sistema de
cifrado Nagra. No hay que confundir este ultimo detalle, ya que a pesar de tratarse de un
sistema de cifrado tambin llamado Nagra, nada tiene que ver con el sistema de Nagravision de
C+, excepto que esta desarrollado por Kudelsky en ambos casos.

En la actualidad se conocen varios sistemas de cifrado digital, adems de los citados en


las lneas anteriores, destacamos Betacrypt, Conax, Viacces, Irdeto, Power vu, Cryptoworks o
DNS, entre otras opciones de reciente aparicin. Al contrario que sucede con las
encriptaciones analgicas como Videocrypot o Nagravision, la televisin digital, a pesar de
conocer varios mtodos de cifrado, todos ellos se basan, en realidad, en una misma filosofa de
hacer girar el contenido de los datos en un Buffer circular a partir de un punto de corte.
Precisamente este punto de corte es el verdadero secreto de los mtodos de cifrado
en los sistemas digitales. Denominada SEED, una secuencia de un valor variable de 8 o mas
bits, es la encargada de iniciar un modulo PRBN pseudoaleatorio el cual determina el punto
de corte que afecta al modulo desaleatorizador. Este modulo denominado desaleatorizador no
es mas que una Fi-Fo circular que normalmente puede ubicarse en un modulo externo tambin
llamado PCMCIA.
Pero por otro orden de cosas, tambin es posible encontrarse con chips especficos
denominados Descrambling, que estn ubicados en la misma circuiteria descodificadora de la
seal digital, lo que permite realizar el Crack desde esta unidad. Con lo que de esta forma,
estos descodificadores posee lectores de tarjetas Smartcards para gestionar el descifrado de
datos. En el terreno del PC, acaban de salir al mercado unas muy buenas tarjetas capturadoras
DVB, que poco a poco ya estn compitiendo con las actuales capturadoras de televisin. Estas
capturadoras DVB son las ya conocidas Skyvision 2 y Skymedia 200 y 300.
Ultimamente existe cierta confusion con respecto a estas capturadoras y es que todo el
mundo cree que existe Software para descifrar canales de pago de la misma forma que se hace
con Nagra o VideoCrypt. Esto no es asi, sin embargo si se pueden descifrar los canales
digitales si utilizamos una Interface realimentada hacia esta tarjeta capturadora.
Esto significa que debera utilizar un emulador de tarjetas o un Blocker que trabaje en base al
lector de esta capturadora de satelite. Evidentemente, para que el experimento funcione
realmente, debera tener insertado el modulo CAM adecuado al canal que quiere ver.
Para poder experimentar con los canales digitales, podemos destacar el software de
Macdouf y sus MAC 3. Dicho software permite leer el trafico de datos entre la tarjeta y el
decoder, mientras que tambin es posible modificar o aadir algunos valores, con lo que se
consigue activar por ejemplo el decoder oficial de CSD en los canales Free-to-air. Este logro y
como hacerlo esta disponible en la WEB de Agusat y viene de la mano de Ana Mary, gran
experta en este terreno y a la que podramos echarle una mano extra.
En la actualidad, tambien existe en la ReD buenos emuladores de tarjetas SECA e Irdeto con
preferencias. Viacces es otro de los sistemas que estan en el punto de mira de los Hackers,
pero se espera que no sea el unico, ya que existe cierto interes en experimentar con Nagra
Digital.

Por otro orden de cosas, al ser sistemas de encriptacion casi muy recientes o con poco
nivel de experimentacin cabe decir que aun se est trabajando en su posible descodificacin.
Sin embargo ya existen buenas soluciones al respecto, algo de lo que hablaremos ampliamente
al final de este libro.

13.9. Requerimientos Mnimos.

Lgicamente, para ver los canales (normalmente de pago) codificados con algunos de
los sistemas anteriores es necesario un aparato decodificador y una llave pagada.

Si nuestro presupuesto no llega o solo queremos ver de lo que podemos ser capaces
con un ordenador, podemos usar los programas de descodificacin mencionados
anteriormente, solo necesitamos un PC rpido, algunos complementos y un poco de paciencia.

13.10. Ordenador Mnimo.

Para poder llevar a cabo la descodificacin de algunos de los canales que pululan por
las ondas hertzianas codificados, se necesita:

- Procesador Pentium potente (mejor MMX) o compatible.


- 32 Mb de RAM.
- Tarjeta de vdeo rpida (mejor con soporte para overlay).
- Tarjeta sintonizadora de televisin (mirar en al punto 1.2.2 para mas detalles).
- Unos 50 Mb de espacio en disco.

pero si queremos la mxima calidad de imagen y sonido necesitaremos algo mas:

- Procesador Pentium II
- De 64 a 128 Mb de RAM.
- Tarjeta de Vdeo de ltima generacin con soporte DirectX y overlay.
- Tarjeta sintonizadora de TV con chip BT8x8.
- De 50 a 100 Mb de espacio en disco.

13.11. Sintonizadora de TV.

Para descodificar la seal de TV de cualquier canal codificado necesitamos una


sintonizadora de televisin equipada con un chip decodificador de vdeo de la casa BookTree
(filial de Conexant) y modelo BT848/9 BT878/9. Existen gran variedad de tarjetas equipadas
con alguno de esos chips. En el Anexo I se puede encontrar una lista detallada (pero no
exhaustiva) de las mismas.

De todas formas, aquellos que tienen una sintonizadora pero no est equipada con
algunos de esos chips aun pueden hacer algo:

Los poseedores de una ATI All in Wonder (equipada con chip BT829A) pueden usar
algunos de los programas escritos especficamente para dicho chip para descodificar el
Nagravision/Syster. De todas formas, dicho chip es algo antiguo, un poco lento y no soporta el
PCI-Busmastering (usado por los decodificadores mas modernos), por lo que los resultados no
sern nunca los mismos que los que se pueden obtener con los otros chips.

Los poseedores de tarjetas sintonizadoras equipadas con chips de otras marcas o


modelos pueden intentar descodificar los canales codificados con Nagravision/Syster utilizando
versiones antiguas de algunos programas (por ejemplo MoreTV 2.6, FreeTV 8.3 o NagraDec
0.83) pero la calidad no es, ni por asomo, la misma.

Si ests dudando en comprarte una tarjeta sintonizadora con BT8x8 o sin l, no te lo


pienses mas, ve a por la primera. Si tu duda es entre el BT848 o el BT878, te explicar la
diferencia entre ellos para que lo tengas mas claro. La nica cosa que diferencia a ambos chips
es que el BT878 tiene incorporado su propio descodificador de sonido, esto implica que el
sonido puede muestrearse directamente en el chip (cosa que no puede hacer el BT848) y no es
necesario (en principio) unir con un cable externo la sintonizadora de TV y la tarjeta de sonido.
En la prctica, sin embargo, tambin es necesario conectar con un cable la sintonizadora
equipada con BT878 a la tarjeta de sonido, ya que ni la mayora de los drivers ni los propios
programas para Nagravision/Syster utilizan el chip de sonido. De todas formas, el BT878 es
compatible hacia abajo, pero algunos programas de descodificacin antiguos necesitan de
versiones especiales o parches para poder funcionar con l.

13.12. Tarjeta de Vdeo.

Para poder descodificar los canales de TV con una calidad sobresaliente es necesaria
una tarjeta de vdeo rpida y que soporte el overlay. De todas formas, en principio, no se
necesita nada especial para poder hacerlo de forma aceptable.

Una posibilidad bastante interesante es la de instalarse una tarjeta de vdeo con salida
de TV, de forma que podamos ver en la televisin los canales decodificados. Existen gran
cantidad de tarjetas vlidas, algunas de ellas se recogen en al Anexo II junto con datos de su
funcionamiento. De todas formas no tengo demasiada informacin sobre el tema, por lo que si
sabis de tarjetas y su funcionamiento podis mandarme un mail para que actualice la
informacin.

13.13. Calidad de la Seal de TV.

Aunque se da por supuesto, es necesario una seal de TV limpia y de buena calidad.


As, debe huirse de antenas de cuernos (porttiles), empalmes en cables o conectores de mala
calidad. Cuanto mejor sea la calidad de la seal, mejor ser la imagen descodificada por el
programa usado.

Para no tener prdidas apreciables de seal que puedan reducir la calidad de la imagen
que veamos, debemos seguir algunas normas bsicas:

- Asegurarnos de tener una antena de buena calidad y bien instalada. Si se trata de una
antena comunitaria y la calidad que observamos en la imagen no es buena (imagen fantasma,
rastros, poca nitidez, etc...) se debe avisar a un antenista autorizado para que revise la
instalacin. Si es una antena privada debemos asegurarnos que est bien orientada e instalada,
acudiendo a un antenista para que nos la ajuste si nuestros conocimientos son mnimos.

- Evitar los empalmes en los cables de antena y usar conectores adecuados y de buena
calidad (son un poco mas caros pero evitan problemas posteriores).
- No conectar entre si cables de distinta impedancia (distinto grosor), ya que
provocarn imgenes fantasma.

- Si la distancia desde la clavija de la antena en la pared y el PC es grande (lo que


implica que el cable utilizado es muy largo) deberemos instalar un amplificador de seal que va
conectado a la red elctrica y que nos asegure una recepcin ptima de la seal.

- Evitar los cables en mal estado (pelados, rotos o deteriorados) ya que provocarn una
disminucin notable en la seal percibida.

- Utilizar componentes de buena calidad (cables, conectores, derivadores,


amplificadores, etc).

_ Emplear estabilizadores de vdeo electrnicos.*


_Utilizar la entrada de vdeo en banda base.*

* Los ltimos dos puntos estn reidos por trabajar de forma conjunta y en las
siguientes lneas explicare porque.

Los estabilizadores de Imagen por Hardware :

En los ltimos das ha aparecido un nuevo sistema, para obtener la mxima calidad y
fiabilidad en la descodificacin del vdeo. Se trata de interponer entre el la seal fuente de
vdeo y la tarjeta capturadora, un estabilizador de vdeo. Este circuito tiene como misin
resincronizar de nuevo la imagen y estabilizar tanto los niveles altos, como los bajos de una
seal de vdeo.
Dicho de otro modo, se trata de corregir la tensin continua habida en la seal de vdeo.
La seal de vdeo tiende a columpiarse segn el nivel de luminancia de la seal, as la propia
seal de vdeo tendr un nivel de tensin mayor o menor dependiendo de las seales oscura o
claras. Este vaivn, produce que decodificadores como Premiere o MoreTV, no consigan
descodificar correctamente imgenes oscuras o de un partido de ftbol.
El estabilizador por Hardware lo que hace, es que todos los niveles de vdeo tengan un
nico nivel a su salida. De esta forma se puede corregir importantes errores de vdeo. Otra
importante novedad de estos estabilizadores por Hardware, es que las nuevas versiones
aparecidas ya incorporan decoder de audio, muy til cuando se emplea en sistemas como
Nagravision o Discret.

Esto no implica una descodificacin ptima (hay muchos parmetros que dependen del
ordenador y de los ajustes que se realicen) pero ayudar en gran medida a que el decodificador
realice su trabajo en las mejores condiciones.

13.14. Software de Decodificacin de Video de Nagravision/Syster.

Desde esta seccin, tratare de explicar como activar y hacer funcionar la mayora del
Software disponible en la Red. Quede claro antes de continuar, una vez mas, que el Software
disponible en la Red y programado para experimentar con seales cifradas, se encuentra en
modo Freeware y que su uso, depende del usuario final.
No es el cometido de esta gua (al menos en su primera versin) el comentar todos los
programas existentes (se puede hacer pero es un trabajo de chinos), as que comentar solo los
mas utilizados y en orden de antigedad.

13.14.1. PCTV.

Es el mas veterano de los programas de descodificacin, actualmente (y de momento


no hay posibilidades de que salga nada) est en la versin 0.98. Funciona en MS-DOS y
necesita soporte para VESA 2.0 en la tarjeta de vdeo (o mediante un driver externo tipo
Scitech Display Doctor o similar).

Se configura fcilmente mediante el uso del PCU 0.03, pero es necesario un parche si
usis una sintonizadora con BT878.

Tiene algunos problemas con ciertas sintonizadoras y no da gran calidad, pero es un


buen decodificador. Necesita de una llave software (key.txt). Descodifica sonido tambin, con
lo que no se necesita nada mas. El programa est en ingles.

Requerimientos mnimos: Pentium 133, 24 Mb RAM, Sound Blaster 16 100%


compatible.
Documentacin disponible: "Instrucciones en castellano" de ViKingZ y "Manual de
ayuda" de Cybercaba.

13.14.2. Syster.

Otro de los veteranos. Se qued en la versin 4.6 y su autor hizo saber que no tenia
tiempo de mejorarlo, pero dej los fuentes para quien quisiera intentarlo. Funciona en
Windows 95/98. Incluye descodificacin de sonido adems de la de vdeo.

Es fcil de configurar (solo hay que darle un par de parmetros), pero la imagen y el
sonido obtenidos no son nada del otro mundo (sobre todo si se comparan con los que se
obtienen con los programas mas modernos). Necesita de llave software (key.txt). El programa
est en ingls.

Requerimientos mnimos: Pentium MMX, 32 Mb de RAM y SB 16 o compatible.

Documentacin disponible: "Munual en castellano del Syster 4.6" de Jos C.

13.14.3. Pubs.

Uno de los mejores (por no decir el mejor) para Nagravision/Syster, al menos hasta que
apareci su hermano mayor. La versin actual es la 0.904 y no va a cambiar porque el Pubs2 es
la 0.912. Funciona solo en Windows 95/98 pero no en NT. No necesita de llave software
(key.txt)

Es el idneo para ordenadores poco potentes y es bastante fcil de configurar (aunque


con algunas tarjetas es necesario de algn parche o lanzador para activar el sonido. No
descodifica audio y es necesario un decodificador de sonido que trabaje con l. No tiene
controles en tiempo de ejecucin (salvo la tecla para activar la descodificacin que es la letra
"e" y poco mas). El programa est en alemn.

Requerimientos mnimos: Pentium 133 o superior y 32 Mb de RAM.


Documentacin disponible: "Instrucciones en castellano del Pubs" por Luis F., "Pautas
para una correcta descodificacin con Pubs" de Eduardo Uribe y "FAQ para hacer funcionar el
Pubs" traducido por DeXT.

13.14.4. Pubs2.

El mejor sin discusin, pero es un poco difcil de configurar ya que hay que modificar
datos en un fichero dek.ini. De todas formas la calidad de imagen obtenida no tiene rival. La
versin actual es la 0.912 y, aunque el autor es desconocido, esperamos que siga mejorando
(aunque no es de los que saca una versin cada poco tiempo con pequeos arreglos sino que
cuando ha hecho muchas mejoras aparece). Existe una versin especfica pata BT848 y otra
para BT878. Funciona solo en Windows 95/98.

Necesita bastante mas ordenador que su hermano pequeo, pero no necesita de llave
software (key.txt). No descodifica sonido, por lo que hay que tener un decodificador de sonido
funcionando debajo. Existen gran cantidad de parches y lanzadores para configurarlo bien. No
tiene controles en tiempo de ejecucin (salvo la tecla para activar la descodificacin que es la
letra "e" y poco mas). El programa original es en alemn, pero Ghaber lo ha traducido al
castellano para que sea mas fcil de usar.

Requerimientos mnimos: Pentium MMX superior y 32 Mb de RAM (mejor 64 MB).

Documentacin disponible: "Instrucciones del Pubs2 en castellano" traducido por


Daniel Cano y "Gua de instalacin y configuracin del Pubs2 en castellano" de Ghaber.

13.14.5. PUBS 3

Se estaba esperando con cierta impaciencia y al fin aparece un 14 de Octubre, lluvioso


y uno de esos das, en los que tienes pocas ganas de escribir. Pero tras descargar e instalar el
nuevo Pubs 966 llega la expectacin.
La nueva versin de Pubs es mas rpida, mas sencilla de lanzar y se obtienen mejores
resultados en la descodificacin. Y como quiera que sea, que nos ha despertado a todos con
buen sabor, los que aqu escriben, ya tienen disponible una gua completa sobre este potente y
avanzado decodificador de vdeo. As que, sin mas, os invitamos a bajaros de la WEB esta
completisima gua de Pubs 3.
Sin palabras.

13.14.6. MoreTV.

Acaba de aparecer la versin 3.20 de este decodificador. El ejecutable ha cambiado


substancialmente y se presenta un nuevo entorno grfico. Cercano al modelo seguido por
ALLTV, el nuevo MoreTV incorpora audio estreo especifico para chips BT878 y sobre
todo un entorno grfico muy bueno.
La calidad en descodificacin ya supera al mtico Premiere Pubs y se consiguen mas
de 50Fps de velocidad en la descodificacin. De momento esta en pruebas y pronto
anunciaremos desde aqu si el sonido tambin es igual de bueno.
Necesita del fichero llave, para crear dos nuevos ficheros de claves, pero la velocidad
de creacin es muy alta, al igual que la descodificacin. Lo nico que tiene en contra es que la
imagen todava no se puede ver en el modo defecto WIN. Pero si elegimos la opcin RGB++
obtendremos la mayor de las velocidades y calidad en la descodificacin.
Un excelente decodificador de vdeo (hay quien dice que el mejor). La versin actual es
la 3.20 y se espera una versin nueva inmediatamente. Funciona perfectamente en Windows
95/98/NT. Es fcil de configurar si tu tarjeta sintonizadora est en la lista de soportadas (y si
no lo est hay un parche de KusKus en espaol que es una maravilla).

Existen versiones especficas para la ATI All in Wonder, para las tarjetas de vdeo con
chip Erazor de salida de TV y para las Fly Vdeo II, todos ellos basados en la versin 2.83 de
este decodificador.

No descodifica sonido las versiones anterior a la 3.11 (salvo una versin especial
del MoreTV 2.83 que si lo hacia), y necesita de llave software (key.txt). Existen gran cantidad
de parches y lanzadores para configurarlo, pero no son necesarios en principio. El programa
original es en alemn, pero DeXT nos ha traducido la interface de manera que sea mas fcil de
usar.

Entre sus caractersticas mas importantes est la posibilidad de funcionar como visor de
TV ya que permite presintonizar hasta 20 canales y moverse entre ellos usando el teclado
numrico. Tambin tiene en tiempo de ejecucin controles de brillo, contraste y color, as como
control sobre la fase de color, el tipo de descodificacin y otras cosas. Incluye en su ltima
versin soporte para Stereo/Dual.
Requerimientos mnimos: Pentium (recomendado MMX) y 32 Mb de RAM (mejor 64).

Documentacin disponible: "Gua de iniciacin al MoreTV 3.11 en castellano" escrita


por mi y el "ReadMe.txt" que acompaa al programa que es uno de los mejores que
encontrareis. Pronto estar disponible la Gua de la versin 3.20 escrita por OverrideSidek.

13.14.7. FreeTV.

Otro gran decodificador y de los veteranos. La versin actual es la 10.1 e integra


importantes novedades con respecto a la versin anterior 9.5, pero es otro de los que est en
continuo desarrollo. Sin embargo cabe destacar la nueva interfaz grfica, muy al estilo de
MoreTv 3.20. Funciona en Windows 95/98. Necesita de llave software (key.txt) y no da una
grandiosa calidad de imagen pero no est nada mal.

No descodifica sonido y no es muy difcil de configurar (aunque algunos parmetros


son un poco raros pero se defiende sin tocarlos). Tiene algunos problemas para activar el
sonido con ciertas tarjetas sintonizadores (la lista de soportadas es pequea). Se pueden dejar
mensajes a su autor en el tabln de anuncios de MASCOM.

Requerimientos mnimos: Pentium 200 MMX o superior y 32 Mb de RAM.

Documentacin disponible: "Instrucciones en castellano del FreeTV 9.5 (ReadMe.txt)"


traducido por MaCDeC (o sea, por mi).

13.14.8. MultiDec.

Buen decoder de Nagravision/Syster y VideoCrypt de reciente aparicin. Es muy


estable decodificando Nagravision y no da mala calidad con VideoCrypt. Funciona en Windows
95/98/NT (pero en este ltimo solo lo hace durante 30 das). La versin actual es la 3.4b pero
como se distribuyen los fuentes cada poco tiempo aparece una modificacin realizada por
terceros. De todas formas su autor lo sigue mejorando.

No descodifica sonido (ya sabis, a usar un decodificador de sonido especfico) y


necesita de llave software (key.txt). El programa original es en alemn, pero existen dos
versiones traducidas (una por AMD y otra por hacky con retoques al fuente para implementar
algunas mejoras) que nos hacen la vida mas fcil. Soporta cualquier tarjeta sintonizadora ya
que si no est en la lista se puede personalizar una.

Permite su uso como sintonizador de TV ya que se pueden presintonizar canales y tiene


controles en tiempo de ejecucin para modificar cualquier parmetro. Adems tiene soporte
para Teletexto y para Stereo/Dual.

Requerimientos mnimos: Pentium (recomendado MMX) y 32 Mb de RAM (mejor 64).

Documentacin disponible: De momento no existe nada salvo el Readme.txt que


acompaa al programa (y que est en alemn).

13.14.9. XTV.

XTV, podra ser el decodificador mas avanzado en cuanto a herramienta de estudio y


experimentacin con seales embrolladas se refiere, ya que permite estudiar y ver, la propia
seal de vdeo en un osciloscopio por Software. Por otra parte, la configuracin de este
decoder es un tanto difcil con lo que conseguir descodificar el vdeo se convierte en una tarea
ardua.
Pero una vez que se consigue, la calidad es buena en Nagravision y poco estable en
videocrypt. La ultima versin de este decoder es la XTV 16, pero esperemos que aparezca una
nueva versin que nos facilite la tarea de activar dicho decoder.

Requerimientos mnimos para funcionar : Pentium MMX y 64 Mb de RAM a una


velocidad de 300 Mhz

Documentacin disponible : En breve una Gua de instalacin en esta misma Gua.

13.14.10. Tvxl.

Es sin duda otro de los grandes. La versin Alpha 13 descodifica muy, pero que muy
bien. Es fcil de configurar y apenas presenta problemas. La descodificacin es rpida y muy
estable. Pese a que es poco conocido, desde aqu se recomienda trabajar con el.
Este decoder se arranca a travs de un lanzador especifico. Desde el podemos
configurar el tipo de tarjeta, el sintonizador o seleccionar el canal de televisin, as como
escoger la entrada de vdeo base. El lanzamiento del decoder es muy rpido y la
descodificacin completa y altamente estable.
Como en casi todos los decoders, aqu tambin hace falta la llave para funcionar. TvXL,
crea adems un fichero INI y se prescinde aqu, de ficheros con claves, para funcionar
correctamente. La velocidad de descodificacin esta fijada en 25 cuadros por segundo, por lo
que estamos ante una descodificacin en tiempo real. Adems este decoder detecta de forma
automtica si el canal esta codificado o no.

Requerimientos mnimos para funcionar : Pentium MMX y 64 Mb de RAM a una


velocidad de 300 Mhz

Documentacin disponible : En breve una Gua de instalacin en esta misma Gua.

13.14.11. Nagraview.

Nagraview es el decodificador adecuado si se quiere descodificar rpido y sin


problemas. La ultima versin es la 2.15. Este decoder es muy fcil de configurar, requiere de
llave y posee un ejecutable GenTAB, el cual permite generar la tabla de cdigos, tanto para el
descifrado, como las tablas YUV y RGB, para ver adecuadamente la imagen descodificada.
Este decoder permite descodificar el audio, pero es recomendable emplear un decoder
externo para ello, ya que no siempre funciona correctamente. La calidad es buena y se
consiguen velocidades de 15 Fps en un ordenador sin MMX y 200 Mhz de reloj.

Requerimientos mnimos para funcionar : Pentium normal y 32 Mb de RAM a una


velocidad de 200 Mhz, pero funciona mejor en un MMX y a mas velocidad.

Documentacin disponible : En breve una Gua de instalacin en esta misma Gua.


13.14.12. Dekostatic.

Este decoder esta especialmente indicado para descodificar el C+ francs, adems de


poseer la llave nivel 2, el decoder esta especialmente configurado en SECAM. El modo de
operar y el modo de instalacin es idntico al citado Nagraview.
Pero para los mas experimentados, la llave se puede cambiar as como el fichero
Precal.dat, y as podremos descodificar C+ Espaa, pero recordando siempre que solo se har
para uso experimental.

Requerimientos mnimos para funcionar : Pentium MMX y 64 Mb de RAM a una


velocidad de 300 Mhz recomendados, pero funciona en un PC sin MMX.

Documentacin disponible : En breve una Gua de instalacin en esta misma Gua.

13.14.13. AllTV.

Otro buen decoder de Nagravision/Syster de reciente aparicin (en un futuro tambin


descodificar VideoCrypt). Actualmente se encuentra en la versin alpha 8 pero su autor,
FastViper, lo est mejorando constantemente. Funciona en Windows 95/98 y con algunos
requerimientos especiales, como poseer ordenador MMX y tener instalado la ultima versin
direct X 6.1.
AllTV se distingue de los dems, por el modo de arrancar que tiene. AllTV chequea el
tipo de tarjeta instalada en nuestro ordenador, si tenemos un procesador MMX y si esta
instalada la ultima versin de las libreras DirectX 6.1. De no ser as, el ejecutable de AllTV
mostrara una nueva ventana de dialogo, indicando que se ha creado un volcado o
desbordamiento de pila y que consecuentemente, la aplicacin se cerrara.
No descodifica sonido y necesita de llave software (key.txt). Es muy fcil de configurar
y soporta gran cantidad de tarjetas sintonizadoras. Es bastante estable y da una calidad buena.
FastViper acaba de implementarle captura de vdeo pero an est en fase de pruebas. Podis
enviar vuestros comentarios al autor (estar feliz de ver notas a su programa). El programa
est en alemn (pero prximamente tendremos versin en castellano).

Requerimientos mnimos: Pentium MMX o superior ,32 Mb de RAM y DirectX 6.1.


Documentacin disponible: De momento solo el ReadMe.txt original del programa,
pero est en alemn.

13.14.14. Linux.

Para descodificar bajo Linux existen varios programas (ya mencionados mas arriba).
Casi todos decodifican Nagravision/Syster y VideoCrypt (NagraTV2, fbtv-nagra y xawtv-
nagra). El mejor, con diferencia es el xawtv-nagra.

Puesto que mi experiencia en este tema es prcticamente nula no aadir mas


comentarios, baste decir que Galtor tiene una pgina en su web de soporte al Nagraudio
(decoder de audio para Linux que se comenta mas adelante) sobre configuracin y puesta en
marcha de los decodificadores para Linux.
Requerimientos mnimos: Todos necesitan de Pentium MMX y 32Mb de RAM.

Documentacin disponible: Ninguna por mi parte.

13.14.16. Otros Sistemas Operativos.

Tambin hay decoders para OS2 y Apple/Mac pero no tengo ninguna referencia sobre
ellos, as que cualquier comentario ser bienvenida para futuras versiones de esta Gua.

13.14.17. Otros.

Existen otros programas para descodificar Nagravision/Syster aparte de los


mencionados, pero su uso es marginal por su antigedad o mala calidad y no me extender en
comentarlos.

13.15. Software de Decodificacin de Audio de Nagravision/Syster.

Al igual que con el software de descodificacin de vdeo, no comentar todos los


programas, sino solo los mas usados o los que tengan opciones interesantes. Tambin antes de
comenzar a relatar, explicare un poco, como funciona el mtodo de cifrado denominado
inversin del espectro del audio.
El audio es rotado alrededor de una frecuencia de trabajo fija. As las frecuencias altas
tienden a ocupar el espectro bajo y las frecuencias bajas a ocupar el espectro alto y viceversa,
todo esto a una frecuencia de conmutacin de 12,8 Khz. A esto se le llama batida. El audio
queda as, segmentado en mltiples bloques y solo se admite un siseo por sonido.
Para descodificar el sonido, solo debemos rotar de nuevo todo el espectro del audio.
Esto se consigue a travs de un conmutador electrnico por hardware o un registro en
Software que funcione a una frecuencia exacta de 12,8 Khz. La sincronizacin en el lado
decodificador no es necesaria, por lo que emplear una batida de la frecuencia nos devolver el
sonido original.
Tambin es cierto que los filtros son necesarios para obtener el mejor sonido posible, por
ello recomiendo probar varios decoders de audio, aunque el mejor de todos es el que esta
basado en Hardware.

13.15.1. CPlusAudio.

Es el mas veterano de los programas de descodificacin de audio. Funciona en MS-


DOS o en una ventana de DOS en Windows 95. Solo hay una versin y no se mejora desde
hace tiempo. Consume muy pocos recursos pero no da una calidad de sonido muy buena.
Programa espaol.

Requerimientos mnimos: SB 16 o 100% compatible (no va ni con las Vibra ni con


aquellas tarjetas que tengan canal DMA de 16 bits).

13.15.2. NGSound.

Otro de los antiguos. La versin actual es la 1.25b y no parece que vaya a aparecer
nada nuevo de momento (Ajo, su autor, hace tiempo que no da seales de vida). Da buena
calidad de sonido y es fcil de usar. No consume demasiados recursos. Funciona en Windows
95/98.

Requerimientos mnimos: SB 16 o 100% compatible, recomendable MMX.


13.15.3. RTCPSD.

Buen decoder de audio. Sencillo, rpido y efectivo, aunque la calidad de audio no es


nada del otro mundo, el consumo de recursos es mnimo. Desgraciadamente tiene una latencia
alta (retraso entre el audio y el vdeo de casi un segundo). Actualmente est en la versin 1.0 y
no parece que de momento vayan a aparecer nuevas versiones. Funciona en Windows 95/98.
Programa francs.

Requerimientos mnimos: SB 16 o 100% compatible.

13.15.4. NVSound.

Otro clsico. Est implementado en una dll, por lo que se puede llamar desde cualquier
aplicacin (de hecho existe una versin del decoder de vdeo MoreTV que lleva sonido
implementado a travs de este programa). No se actualiza desde hace tiempo, pero DeXT
acaba de corregir un error que le impeda funcionar con las versiones nuevas de los drivers de
las sintonizadoras. Funciona en Windows 95/98. Programa espaol.

Requerimientos mnimos: SB 16 o 100% compatible.

13.15.5. NagraSoundCodec.

Muy buen decoder de audio. Actualmente est en la versin 2.2pr2 pero lleva bastante
tiempo sin moverse. QQ, su autor, le implement en las ltimas versiones un mezclador y
soporte para los mandos a distancia de las AverMedia. Buena calidad de sonido y soporte para
muestreo a 44100 Khz. Funciona en Windows 95/98.

Requerimientos mnimos: Tarjeta de sonido de 16bits con soporte full-duplex.

13.15.6. DCPlus.

Otro buen decoder de audio. Y es quizs el nico decoder de audio que no da


problemas para funcionar correctamente. Si posees una tarjeta compatible 16 B y te fallan los
puertos y registros empleados por cualquier deco de audio, te sugiero que utilices este que
aqu se presenta. Selecciona la lnea de entrada de la tarjeta de audio y comienza a descodificar
sin mas. La versin actual es la 2.50b y no parece que vaya a cambiar. Buena calidad y sin
excesivo consumo de recursos. Soporta muestreo a 44100 Khz. Funciona en Windows 95/98.

Requerimientos mnimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.7. PerfectAudio.

Excelente decoder de audio. Actualmente est en la versin 2.0 y hasta hace poco se
estaba moviendo constantemente. Soporta muestreo a 44100 Khz, da una calidad excelente y
lleva mezclador. Funciona en Windows 95/98.

Requerimientos mnimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.8. WCP.

Un gran trabajo de Unai Uribarri. Buena calidad con bajo consumo. Actualmente en la
versin 0.6 y despus de varias apariciones se ha parado desde Abril. Funciona en Windows
95/98. Programa espaol.

Requerimientos mnimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.9. CPlusWin.

A decir de muchos, el mejor decodificador de sonido para Nagravision/Syster.


Actualmente est en la versin 2.30, pero Alfonso est continuamente mejorndolo. Tiene gran
cantidad de accesorios muy interesantes, como soporte para los mandos a distancia de las
BestBuy y AverMedia, control de los programas decodificadores de vdeo, ... Gran calidad de
sonido. Funciona en Windows 95/98/NT. Soporta varios idiomas y muestreo a 44100 Khz.
Programa espaol.

Requerimientos mnimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.10. WaveMod.
Un excelente decoder de audio. Actualmente est en la versin 2.6a pero est en
continuo desarrollo. Gran calidad de sonido y simplicidad de uso. Soporta varios idiomas y
muestreo a 44100 Khz. Funciona en Windows 95/98.

Requerimientos mnimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.11. Midesct 6

Es a todas luces el mejor decoder de audio, con una interfaz sencilla este poderoso
decoder de audio escrito por xxx, es capaz incluso de emular un perfecto Stereo que se traduce
con un sonido cuasi-envolvente. La ultima versin, la 6, admite guardar la configuracin antes
de salir, as como adaptar el audio al formato VCR, una idea muy buena cuando se pretende
grabar el audio en un videograbador.

Requerimientos mnimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.12. Linux.

Para Linux existen dos decoders de audio: Nagraudio y LinuxWav. El segundo de ellos
funciona con wavs capturados y no en tiempo real, por lo que el nico realmente operativo es
el Nagraudio.

El Nagraudio es un desarrollo de Galtor que est en la versin 0.2. Se encuentra en


continuo desarrollo aunque lleva dos meses sin nuevas versiones. Por las referencias que tengo
es un excelente programa que da buena calidad y casi no consume recursos. Programa espaol.

Requerimientos mnimos: SB 16 o 100% compatible con soporte full-duplex en Linux.

13.15.13. Otros Sistemas Operativos.

No tengo referencias de que existan decodificadores de audio para OS2 y, que yo sepa,
solo existe un programa para Apple/Mac, el CPlusMac de los autores del CPlusWin para
Windows. Por lo que se es una adaptacin de la versin para Windows sin soporte para
mandos a distancia ni opciones extra.
Requerimientos mnimos: los desconozco.

13.16. Software de Decodificacin de Video de VideoCrypt 1 y 2.

En los ltimos das el sistema de codificacin Videocrypt ha recobrado nuevas fuerzas.


Los nuevos programadores estn totalmente absortos con conseguir la mxima calidad de
descodificacin de este sistema.
Multidec es uno de los programas que permite descodificar Videocrypt, pero el
algoritmo empleado para ello, todava esta lejos de la perfeccin. Con Multidec hasta la
versin 3.4b, se puede descodificar Videocrypt, pero se hace en blanco y negro y con falta de
sincronizacin de la imagen.
Nuevas versiones de Multidec llamado HVC, permite lograr una calidad mas que
aceptable de descodificacin, ya que emplean llaves binarias para descodificar que canales.
Con esto se explica, que cada canal codificado en VideoCrypt debe descodificares con su
correspondiente llave.
AVT 4.01 es el decoder que mejor prestaciones y calidad posee, adems de estar
asociado a un buen numero de aplicaciones externas, que permiten combinar llaves,
parchearlas, convertirlas a formato VCR o RAW y crearlas.
De todo esto se hablara con mayor detalle en las prximas actualizaciones de esta gua,
ya que los nuevos decoders y las nuevas llaves estn en fase de prueba. El nico inconveniente
que se conoce de este nuevo modo de descodificacin, es que las llaves de los diferentes
canales ocupan entre 1 y 3 megas de capacidad, por lo que las descargas son largas.

13.16.1. AVT.

Este es el mejor decoder del momento. En sus versiones 3.5, 4.0 y 4.1, este decoder
permite descifrar perfectamente la seal encriptada con el sistema de Videocrypt. Sin embargo
no todo son ventajas, ya que la descodificacin es un tanto lenta, pero esto tiene su explicacin
ya que para descifrar el sistema de Videocrypt, el algoritmo empleado es mucho mas complejo
que el empleado en el sistema Nagravision.
Como recordaran, en los prrafos principales de esta gua se destacaba que para
descifrar Videocrypt hace falta detectar donde esta el punto de corte en una lnea de vdeo
algo que se logra creando una comparacin exhaustiva del contenido de cada lnea de vdeo ,
a esto se le llama correlacin.
El decoder AVT, es el que mejor estabilidad ofrece hasta el momento, e incluso permite
una alta estabilidad en las imgenes en color. El funcionamiento de este decoder y las diferentes
opciones disponibles en el, sern estudiadas en breve.

Requerimientos mnimos para funcionar : Se recomienda encarecidamente un


procesador Pentium II MMX a 300 Mhz como mnimo y 64 Megas de memoria RAM. AVT ha
sido probado con una tarjeta capturadora Aver Media TVPhone 98 y se ha conseguido
descodificar a una velocidad de unos 6 u 8 Fps. Algo que esperemos mejore en breve.

Documentos disponibles : De momento solo esta disponible el documento que viene


con el programa, pero en esta gua se ampliara en breve.

13.16.2. HVCplus.

Aqu tenemos otro decoder para el sistema de Videocrypt. Se trata de un decoder


tipo moreTV y la calidad de descodificacin no es mala, pero esta en blanco y negro. Todava
tiene que mejorar bastante, pero de momento no a aparecido ninguna versin nueva de este
decoder. La ultima versin es la beta 3, pero curiosamente la que mejor funciona es la versin
2 terminada.
La instalacin es muy sencilla, as como la configuracin del decoder. Se requiere de
una llave tipo Vck, la cual es generada la primera vez que se inicializa este decoder.

Requerimientos mnimos para funcionar : Pentium MMX y 64 Mb de RAM a una


velocidad de 300 Mhz

Documentacin disponible : En breve una Gua de instalacin en esta misma Gua.

13.16.3. LessTV.

Un nuevo y reciente decoder que promete mucho. La primera versin conocida en la


Red es la versin 0,6 y el ejecutable presenta un curioso icono se trata de Smile sonriendo
hay que tener cuidado con el Smile ya que en algunas paginas se puede descargar un decoder
de Videocrypt que en realidad es un virus pero en este caso no se trata de un Smile maligno.
LessTV ofrece una descodificacin bastante rpida y muestra imgenes en color,
algo que no todos los decoders consiguen. La estabilidad esta casi asegurada y la calidad es
muy cercana al ofrecido por AVT. Basado en el MoreTV 2.83 LessTV requiere de la llave
para funcionar.

Requerimientos mnimos para funcionar : Aunque el presente programa funciona sin


MMX, lo ideal es tener uno. Una configuracin 200 Mhz y 32 Megas de RAM nos bastara
para emplear este programa sin problemas.

Documentos disponibles : Ninguno, pero en esta gua se ampliaran detalles.

13.16.4. Multidec256.

Multidec 256 es una versin mejorada del mtico Multidec a secas. En esta versin
se ha enfatizado en el algoritmo de Videocrypt y se muestra todo un nuevo men de llamativas
funciones que permiten, entre otras cosas, cargar ficheros llaves externos.
La descodificacin es buena y casi es estable, muy pronto creemos, que podr
procesar correctamente el color.
2.3.5 MultidecHVC.
No se trata de un decoder nuevo ni de una versin mas del mtico multidec. Se
trata de un conjunto de aplicaciones entre las que estn el decoder multidec especifico para
videocrypt y la versin 3.5 de AVT, adems de algunas llaves y aplicaciones.

Requerimientos mnimos para funcionar : Pentium MMX y 64 Mb de RAM a una


velocidad de 300 Mhz

Documentacin disponible : En breve una Gua de instalacin en esta misma Gua.

13.16.5. Vc-Decoder.

Solo existe una versin y de momento se resiste a funcionar. Aunque el ejecutable


esta bien compilado, lo cierto es que todava le faltan algunos parmetros para terminar de
arrancar. De momento esta en fase de pruebas, y cuando funcione lo haremos saber
13.16.6. Rainbowone.

Es el ultimo de los decoders aparecidos, para el sistema de Videocrypt. Alguien


puso primero en la red un cdigo fuente y otra persona creo el ejecutable que ahora ya esta
disponible. La descodificacin es muy lenta y adems no permite corregir el color, por lo que
nos aventuramos a predecir un largo camino de reprogramacion de este decoder

Requerimientos mnimos para funcionar : Pentium MMX y 64 Mb de RAM a una


velocidad de 300 Mhz

Documentacin disponible : En breve una Gua de instalacin en esta misma Gua.

13.16.7. MoreTV-VC16

Se trata de una versin reprogramada del ya mtico MoreTV de Nagravision, solo


que esta vez esta preparado para descodificar Videocrypt, y lo hace con bastante fidelidad.
Aunque eso si, todava sin mostrar el color en la imagen descodificada.
Este decoder posee dos ejecutables, en el mismo directorio, por lo que podemos
ejecutar cualquiera de las dos, pero en uno solo de ellos se podr configurar. La alternativa a
este decoder parece ser la reciente LessTV. Esperaremos a ver que pasa.

Requerimientos mnimos para funcionar : Pentium MMX y 64 Mb de RAM a una


velocidad de 300 Mhz

Documentacin disponible : En breve una Gua de instalacin en esta misma Gua.

13.16.8. Iwa 100

Una nueva versin de moreTV para Videocrypt y programado por R2D2. Es el


decoder mas rpido en la actualidad y su funcionamiento es de los mas sencillo que se pueda
conocer. Para los que ya han empleado el MoreTv las explicaciones estn de mas. Para los que
se topan con el por primera vez, basta con decirles que les basta con elegir el tipo de tarjeta
soportada y el Tuner, salvar la configuracin e iniciar el software, para que este comience a
descodificar Videocrypt correctamente.
Esta versin no genera tablas ni ficheros IDX de ningn tipo, pero si requiere
disponer de la ultima versin de las libreras DirectX, que en estos momentos esta en la versin
7, pero es igualmente valida la versin 6.1. la importancia de tener instalado las libreras
DirectX, estriba en que Iwa emplea una tabla escrita especficamente para esta aplicacin.

Requerimientos mnimos para funcionar : Pentium MMX y 64 Mb de RAM a una


velocidad de 300 Mhz

Documentacin disponible : En breve una Gua de instalacin en esta misma Gua.

13.17. Software de Decodificacin de Video de Discreto 12.

Para este sistema de codificacin solo existe un programa, al menos de momento. Los
canales que emplean este sistema de codificacin son Rai1, Raidue y Raitre y actualmente
estn siendo emitidos por CSD. Por lo que podemos experimentar con este tipo de canales sin
ningn problema en nuestro pas.

13.17.1. Discret 99.

Es el nico y por tanto el mejor. Como la descodificacin de este sistema es fcil no hay
mucho que implementar. La versin actual es la 3.0, pero su autor sigue trabajando para
depurarlo. Bueno y efectivo. Funciona en Windows 95/98. No necesita de configuraciones ni
aadidos.

Requerimientos mnimos: Pentium normal mejor con MMX y 32Mb de RAM.

Documentacin disponible: Nada.

13.18. Pginas Web en *Espaol.

Existen gran cantidad de pginas en castellano sobre el tema, a continuacin se detallan


las que me parecen mas interesantes o mas completas. Si alguien conoce alguna que considere
que debe estar en esta lista no tiene mas que decrmelo y la aadir.
***Por supuesto no voy a dejar pasar esta ocasin para decirle, que deber localizarlas por su
cuenta. Es la nica forma de no inflingir la ley en este libro***

____________________________________________________________________

Anexo I : Lista de Tarjetas Sintonizadoras de TV Probadas.

Marca/Modelo Chip BT Sintonizador

Miro PCTV/Pro BT848 Philips/Temic


AverMedia TV Capture BT848/BT848kpf Temic
AverMedia TV Phone BT848 Philips
AverMedia TV Capture 98 BT878 Temic
AverMedia TV Phone 98 BT878 Philips
AverMedia EZ Capture BT848/BT848kpf N/A
Hauppauge Win (Cast) / TV BT848 ?
Leadtek WinView 601 BT848 Philips
STB TV BT848 ?
Diamond DTV 2000 BT848 ?
VideoLogic Captivator BT848 ?
Smart Video Recorder III BT848 ?
MaxiTv PCI 2 BT848 ?
Zoltrix TV Max BT848 (kpf?) Temic
Aimslab Video Highway Xtreme BT849/BT848a Philips
TV Capture (clnica) BT848/BT848kpf Temic
Tekram Capture TV M250 BT848 ?
Tekram Capture TV M230 BT848 ?
BestBuy (Askey) Easy TV BT848a/BT848kpf Temic
Grand Video Capture BT848 ?
Genius TV Wonder Pro II BT848 Temic
Genius TV Wonder Pro II V2 BT878 Temic
Como es lgico suponer existirn mas modelos disponibles en el mercado, pero yo no
tengo referencia sobre ellos. Si conoces alguna que no est en esta lista no dudes en mandarme
un mail y la aadir.

Anexo II : Lista de Tarjetas de Vdeo con Salida de TV.

Marca/Modelo Modo Mximo Soportado

Elsa Victory Erazor TV-OUT 640x480


ATI Rage Pro 8Mb AGP 640x480
ATI Rage Fury 128 16Mb AGP 800x600
Asus V3000zx TV 8Mb (Riva 128zx) 800x600
Miro Hiscore 3D 640x480
Matrox Mystique G200 8Mb AGP 800x600
Miro VR 2000 800x600
STB Velocity 4400 (Riva TNT) PCI 800x600
STB Velocity 128 4Mb 640x480
A-Trend 2350 TV-OUT 4Mb (Virge GX2) 640x480

Capitulo 14

La Gua del MoreTV


MoreTV es un decoder experimental, capaz de funcionar con el sistema de codificacin
Nagravision o Videocrypt, segn sea la versin probada. Las calificaciones de bueno o muy
bueno, para este programa de descodificacin experimental, son en definitiva, calificaciones
pobres, ya que se ha llegado a decir que MoreTV no tiene rival.
Algo de cierto ser, ya que parece que el cdigo fuente de este decoder esta en posesin de
muchos y variados programadores siempre alemanes ya que no pasa una semana que
alguien coloque en la Web una nueva versin mejorada de este o aquel decoder, pero que en
definitiva, todos se basan en el popular MoreTV.
En nuestro Pas, hay quien conoce bien, como traducir este programa, como tambin hay
quien conoce bien este programa a la hora de experimentar con el. MaCDeC y OverrideSidek,
el tandem perfecto pone manos a la obra y escriben juntos, la siguiente Gua.

Guia de Decodificacin con


MoreTV 3.20
v.2.02

ltima actualizacin: 09/09/1.999

14.1. La importancia de la Guia de MoreTV 3.20


En el afn de entretener y sobre todo de ensear al usuario cmo se manejan las nuevas
tecnologas, he aqu que os mostramos una mnima gua que sea capaz de despejar las
diferentes dudas que os abordan despus de descargar uno de los programas Freeware que
posibilitan el experimentar con canales de pago.

Esta gua esta concebida y orientada a los Newbies de las nuevas tecnologas y en
particular al usuario que quiere sacar el mximo partido de estos programas, siempre con fines
cientficos (educativos) claro esta. As tiene, ante todo, un tutoral de como poner en marcha el
mas famoso decoder por Software del sistema Nagravision, denominado MoreTV. En una serie
de guas se pretende abordar todas las versiones existentes en la ReD. Existe tambin una Guia
de Iniciacin a la Decodificacin en la que se tratan, de forma mas amplia, los aspectos
generales de esta Ciencia. Dicha Guia tambin est disponible en la ReD y ha sido escrita por
esta pareja de autores.

Antes de comenzar, queremos dejar, como siempre, bien claras algunas cuestiones
ticas y de empleo de esta gua y el Software mencionado, con el fin de no rozar la ilegalidad
de nuestras acciones y por supuesto de no fomentar la piratera.

As, el autor o autores de esta y sucesivas guas, se eximen de toda responsabilidad del
uso que se haga del Software, aqu descrito y que solo se puede encontrar en la ReD y no a
travs de los autores. Los programas que se describen son Freeware, por lo que no existe
animo de lucro, por parte de los programadores. Las Guas escritas para vosotros, tambin
estn disponibles de forma gratuita, por lo que tampoco existe intento de lucro. Solo si se
publicaran en papel, se cobrara el coste de edicin e impresin, as como el papel, lgico no ?.

Tanto los programas descritos como las Guas deben ser empleadas con fines
experimentales y cientficos, para los programas, y de estudio, para con las Guas. Si quiere ver
habitualmente un canal de pago, abnese a el, legalmente y pagando las mensualidades
correspondientes. El escribir esta Gua y publicarla, no es ilegal, ya que solo explica como
aprender a manejar el programa y sus funciones.

Por otro lado, y aunque en versiones previas de esta guia se hacia referencia siempre a
las versiones en espaol del programa, hemos creido conveniente, puesto que muchas personas
prefieren usar la versin original en aleman, el incluir las capturas y las descripciones de ambas
versiones para hacer mas facil la comprensin del programa

Aclarado todo esto, podemos seguir adelante con nuestra Gua.

14.2. Acerca de MoreTV

El More TV empieza a ser un buen decoder apartir de la versin 2.00. Adems de


ofrecer una decodificacin a color de muy buena calidad tiene gran cantidad de modos y
ajustes en ejecucin. Adems es facil de configurar y tiene menos tendencia a colgarse que el
Pubs2. De hecho, esta ltima versin (la 3.20) es ms rpida, ms estable y da mayor calidad
de imagen que el mencionado Pubs2. En su contra est la necesidad de un fichero key.txt.

En esta nueva versin lo que ms llama la atencin es el uso de una barra de botones en
la pantalla del programa en el modo ventana (siguiendo las ideas de FastViper y su AllTV),
pero se han realizado cambios importantes en el interior del decoder (y eso se nota mucho en la
calidad de la decodificacin, en la estabilidad de la imagen y en el consumo de recursos).

Lo primero de todo es leer el MoreTV.htm que viene con el programa (la versin en
espaol del MoreTV 3.20 incluye la traduccin de dicho documento realizada por oneAUS,
aunque tambin se puede consultar la versin realizada por DeXT de dicha ayuda). Es de los
mejores txt (aunque ahora sea htm) que encontraras en los decoders.

Recomendamos encarecidamente que os leais esta guia de principio a fin antes de poner
en marcha el MoreTV, ya que algunas preguntas que se os pueden ir planteando a lo largo de la
lectura pueden estar contestadas en prrafos posteriores. Si de todas formas se os presenta
alguna duda podeis mandarnos un mail a las direcciones que figuran en el encabezado y pie de
esta Guia y, si est en nuestra mano, intentaremos ayudaros.

14.3. Requisitos de hardware.

Para hacer funcionar el MoreTV nuestro ordenador debe cumplir unos requerimientos
mnimos (recomendados) que son:
- Pentium 233 MMX (aunque es preferible un procesador mas potente para obtener mas de 25
fps, pero se le ha hecho funcionar con buenos resultados en procesadores MMX menores). De
hecho se le puede hacer funcionar el ordenadores sin MMX (Pentium 200) pero se conseguiran
del orden de 12 fps.

- SVGA moderna (en el mejor de los casos con salida de TV y soporte para overlay). Si no
disponemos de salida de TV se pueden emplear transcoders externos de seales SVGA/CVBS
(estos dispositivos electronicos, en la actualidad, ya no son tan caros de adquirir).

- Tarjeta de televisin con chip BT848/9a 878/9 (por ejemplo, Hauppauge, Miro PCTV,
AverMedia TV98, etc.) aunque existen versiones para otras sintonizadoras sin dicho chip. Una
lista exahustiva de marcas y modelos se puede encontrar en la Guia de Iniciacin a la
Decodificacin.

- 32 Mb de RAM en Windows 95 y NT4 SP3 (48 Mb en Windows 98).

- Tarjeta de sonido de 16 bits con soporte Full Duplex.

- Windows 95/98/NT4

- Directx 6.1 (para NT no existe pero no hace falta)

14.4. Instalacin de MoreTV.

Para instalar MoreTV 3.20 (tanto la versin en espaol coma la alemana) solo
debemos descomprimir el fichero Zip, con ayuda de Winzip, en cualquier directorio creado
previamente, por ejemplo moretv. Una vez descomprimido el fichero observaremos que se han
copiado 9 ficheros en el directorio seleccionado y que son los siguiente :

MoreTV.EXE
Hwio95.VXD
Hwiodrv.DLL
Nthwio.SYS
BT848RegTool.exe
BT848RegTool.txt
DXview.EXE
DXFehler.txt
MoreTV.HTM

En este mismo directorio debemos copiar el fichero llave (key.txt)para que


MoreTV pueda generar las tablas de combinaciones, con lo que el total de ficheros, copiados
sern 10 de momento. Mas adelante cuando el programa arranque por vez primera, se aadirn
nuevos ficheros en el directorio.

14.5. Cmo configurarlo.

Al ejecutar el fichero MoreTV.exe aparece la pantalla reflejada en las capturas 1 y 2


(segn la versin que usemos). A continuacin detallaremos paso a paso cada una de las
secciones de configuracin.

Captura 1: Pantalla de Opciones de MoreTV en aleman.

Captura 2: Pantalla de Opciones de MoreTV en espaol (traducido por oneAUS).

En la subseccin Modo (Auflsung) de la seccin Video se puede escoger la resolucin


de salida y el modo de color (por ejemplo RGB/YUV), el programa solo presenta las opciones
soportadas por nuestro sistema, es decir, que no hay posibilidad de seleccionar un modo que
pueda provocar errores graves.

Debajo se puede elegir el soporte para SECAM (Canal Plus frances), ya que el
programa por defecto funciona en modo PAL.

En la seccin Decodificar (Dekodierung) se seleccionan el nmero de couples o lineas


de prueba (Testzeilen) (la explicacin de que son y para que sirven la podeis encontrar en la
Guia de iniciacin a la decodificacin), cuyo valor mnimo es 16 y que, a mayor nmero,
mayor estabilidad dan pero mas ralentizan el programa. El valor normal es 24.
En la seccin de Hardware se deben seleccionar el tipo de sintonizador (Tuner)
(Philips Temic y el modelo, normalmente las tarjetas que se venden en Espaa llevan un
sintonizador PAL B/G) y la marca de la tarjeta de televisin (Video Karte). Si la que usas no
est en la lista debers ir probando hasta dar con la que funcione o usar el MoreGPIo de
KusKus que se describe mas abajo (atencin los propietarios de tarjetas BestBuy porque en el
resto del mundo esas tarjetas se comercializan bajo la marca Askey). Por ltimo se encuentra la
opcin de inicializar el PLL (PLL Initialisieren)(el reloj del sintonizador), opcin muy
indicada si la imagen se desplaza lateralmente o el color no es estable (esto se da muy a
menudo en las sintonizadoras equipadas con un cristal de cuarzo de 28.63636 Mhz que son,
generalmente, las que incorporan un BT878/9).

14.6. Indicaciones para ponerlo en marcha.

Una vez que se han seleccionado los parmetros de funcionamiento, hay que grabar los
cambios usando el botn Salvar/INI (Alles Speichern) que generar un fichero MoreTV.ini en
el directorio del programa y en el que se almacenarn estos parmetros.

Ahora solo hay que pulsar el botn Ejecutar (Los Geht's) para que el programa
comience a funcionar.

Los parmetros que debemos elegir para ponerlo en marcha la primera vez (por
sencillez, comodidad y compatibilidad) podrian ser una resolucin de 800x600 RGB, para
verlo a pantalla completa, y 24 couples. De todas formas, puesto que la nueva versin no
consume tantos recursos como las anteriores, puede ser interesante el ponerlo en modo
ventana (Im Fenster) para poder trabajar con el ordenador mientras vemos la TV en una
esquina de nuestro monitor.

14.7. Descripcin de los mens del modo Ventana.

En este apartado se explicarn de forma mas o menos detallada los distintos mens con
los que contamos en la ventana de video del MoreTV. No se van a dar excesivos detalles ni
ejemplos, lo mejor es que veais lo que ofrece el programa y vayais experimentando con las
distintas opciones para ver que es lo que ocurre en cada situacin.
Como en el resto de la Guia se mostrarn las capturas de ambas versiones para que
cada uno pueda adaptarlo a sus gustos y necesidades,

14.8. Men MoreTV.

Desde el men principal podemos acceder a funciones tan bsicas como pausar la
imagen o activar la opcin de datos de la descodificacin, pero todas las funciones estn
detalladas a continuacin.

Pausa (Pause): Con esta funcin podemos crear una pausa en la descodificacin y as obtener
una instantnea de cualquier imagen. Esta funcin solo es valida cuando queremos observar
con detenimiento una escena.

Siempre visible (Im Vordergrund): Si activamos esta orden, MoreTV estar siempre visible
en el escritorio de nuestro PC cuando se ha elegido el modo ventana para ver el canal
descodificado.

Informacin (Status Anzeigen): Esta funcin permite activar la informacin que aparece en
el extremo inferior izquierdo de la pantalla y que nos muestra los valores y el estado de la
decodificacin del canal.

Pantalla (Vollbild): Con esta opcin pasamos a visionar el canal de televisin a toda pantalla.

Final (Beenden): Estamos indudablemente, ante la opcin que nos permite salir de la
aplicacin.

14.9. Men Canal (Sender).

Desde este men podemos modificar cualquier parmetro relativo a los canales que
queremos ver o descodificar a travs de MoreTV. Estos controles siempre afectan al modo
Tuner de nuestra capturadora de vdeo, aunque es de destacar tambin que desde este men
podremos guardar el canal deseado para que este se active nada mas arrancar MoreTV.
Canal menos (Kanal Minus): Con esta opcin pasamos a seleccionar un canal menos, dentro
de la banda de sintona de nuestro Tuner. Por ejemplo, si estamos ante el canal K23, con esta
funcin pasaremos a K22.

Frecuencia menos (Feinabstimmung Minus): Si el canal seleccionado es el correcto, pero


por contra vemos que las imgenes no son todo lo ntidas que deseamos y se sospecha que el
canal capturado esta mal sintonizado, entonces estamos en el acierto de actuar sobre esta
funcin, la cual nos retrasara el canal en pasos de 0,25 Mhz.

Frecuencia mas (Feinabstimmung Plus): Esta funcin es idntica a la anterior descrita, eso
si, en forma ascendente.

Canal mas (Kanal Plus): Esta funcin es idntica que la explicada en primer lugar de esta
lista, pero en esta ocasin la seleccin de canales es ascendente.

Canal memoria (Sender Speichern): Con esta funcin se almacena el canal seleccionado en
la posicin de memoria actual.

Programa inicial (Programmplatz eins): Utilizando esta opcin del men se pasa a ver el
canal almacenado en la posicin 1 de memoria (que es el que aparece por defecto al ejecutar el
MoreTV).

Programa menos (Programmplatz Minus): Si configuramos MoreTV con varios canales, ya


sean abiertos o codificados, esta es la funcin ideal para ir bajando de canales, tal como lo
hacemos con nuestro televisor habitual.

Programa mas (Programmplatz Plus): Idntica a la funcin anterior pero seleccionando los
canales hacia arriba.

14.10. Men Ajustes (Einstellungen).


Se trata de un men de ajustes, como los parmetros de la imagen o el control del
sonido (solo para chips controladores de Stereo/Dual del tipo MSP34x0).

Imagen-Tono (Bild und Ton): Si seleccionamos esta opcin, vemos como se lanza una nueva
ventana de dialogo, desde la cual podemos a travs de un interfaz grfica, modificar los
parmetros de vdeo, como brillo, contraste o color, as como el volumen de audio.

Formato 4:3 (Seitenverhltnis 4:3): Esta es una opcin que debe ir siempre activada por
defecto, ya que el campo visualizado es proporcional al tamao estandar. Esto es, tal como lo
vemos en cualquier televisor.

Formato auto (Randautomatik): Esta opcin tambin debe estar activada siempre, ya que en
cualquier caso, si el grupo emisor cambiase de formato, esta opcin se adaptara al modo de
emisin.

Mute: Con esta funcin activamos el Mute, esto es, el audio enmudece.

Loudness: Bsicamente se trata de un filtro especifico para graves, algo agradable en la


reproduccin de pelculas de accin que contienen explosiones y dems ruidos.

Spatial: Supuestamente se trata de un efecto 3D, pero con el sonido, as, sin mas.

Las tres ltimas opciones solo se pueden seleccionar si contamos con un chip
MSP34x0.

14.11. Men Decoder (Dekoder).

Desde este men, podemos acceder a ciertas funciones, que permitirn entre otras
cosas, acelerar la descodificacin del canal. Solo existen tres opciones o funciones visibles
desde este men, pero resultan mas que suficientes, despus de ver los resultados obtenidos.
Autobandas (Rand Anpassen): Esta opcin seleccionada, se encarga de adaptar al MoreTV
para decodificar una pelcula de banda estrecha, esto es, con bandas superior e inferior. En
estos casos y sabiendo que el decoder se basa para decodificar en comparar unas lneas de
vdeo con las mas prximas, se hace necesario evitar el comparar lneas de vdeo que
nicamente estn formadas por niveles de negro.

Fase (Phase): Cuando la descodificacin es correcta, pero el color no hace acto de presencia o
al menos no lo hace del todo bien, esto es, los colores son dbiles y espaciales, esta es la
funcin que permitir recuperar el color correcto. As, dicha funcin hace una correccin de la
fase del color, empleando tcnicas PLL para enganchar la salva de color.

Turbo : Esta opcin activa un modo especial de decodificacin que es de funcionamiento ms


rpido y suave (debido a que hace una serie de suposiciones acerca de la imagen) pero que en
escenas oscuras o planos generales no es excesivamente fiable.

14.12. Men Ayuda (Anzeigen).

Solo podemos decir que desde este men, accedemos a una ayuda en lnea de las
opciones, caractersticas y funcionamiento de este decoder. La ayuda se muestra en esta
versin bajo el formato HTML, lo que nos permite leer cmodamente su contenido con
nuestro navegador habitual.

14.13. El interfaz grfico del MoreTV.

Una de las principales novedades de esta versin del MoreTV, ademas de los
importantes cambios realizados en el modo de funcionamiento y en los escasos recursos que
consume, es la adopcin de una ventana de visionado con multitud de opciones que nos
permiten ver la TV (canales abiertos o codificados) bajo un entorno grfico amigable.

Captura 3: Pantalla de Vdeo de MoreTV 3.20 en alemn.


Nos referimos, concretamente, a que, a modo de Televisin/Programa, el nuevo
MoreTV nos muestra en todo momento las funciones y opciones disponibles tanto atraves de
los mens (ya explicados) como de la Barra de Botones (que se explica en el siguiente punto).
A esto hay que sumar la informacin que se os presenta en la barra de estado.

Captura 4: Pantalla de Vdeo de MoreTV 3.20 en espaol.

Todo esto nos permite conocer en cada instante lo que esta haciendo el programa (en
que situacin se encuentra el decoder, si est habilitada la entrada directa de video, etc...). De
esta forma no navegamos a ciegas y estamos informados ante cualquier nuevo cambio que se
realice en el programa.

En las capturas 3 y 4 se observa la ventana de Video de MoreTV en las dos versiones


comentadas, en ella se encuentran todos los elementos reseados en este apartado y que van a
ser (o han sido) analizados en profundidad en esta Guia.

14.14. La Barra de Botones.

En ese interfaz grfico que hemos comentado se encuentra un elemento muy


importante. No es otro que la nueva barra de botones desde la que se pueden controlar algunas
de las funciones mas importantes del programa. Como es lgico, dicha barra solo aparecer si
ejecutamos el MoreTV en modo ventana (a pantalla completa solo tenemos imagen). El
aspecto de la barra de botones integrada en la ventana de Video de MoreTV se puede ver en
las capturas 3 y 4, mientras que en la captura 5 se observa su composicin en detalle.

Captura 5: La Barra de Botones de MoreTV 3.20

Los botones presentes en dicha barra son:

Muestra u oculta la informacin de Estado del Programa

Pasa el MoreTV a Pantalla Completa


Canal Menos
Frecuencia Menos (ajuste fino de 0,25 Mhz)
Frecuencia Mas (ajuste fino de 0,25 Mhz)
Canal Mas
Almacenar el Canal Actual en la Posicin de Memoria
Seleccionada
Va al Primer Programa (la Memoria Nmero 1)
Retroceder un Numero de Programa (Posicin de Memoria)
Avanzar un Numero de Programa (Posicin de Memoria)

Bajar el Volumen

Subir el Volumen
Abre la Ventana de Ajustes (Brillo, Contraste y Color)
Muestra la Ayuda

Y no creemos que hagan falta mas explicaciones para que quede claro como hacer uso
de la mencionada Barra de Botones.

14.15. Combinaciones de teclas durante el funcionamiento.


(extraido del MoreTV.htm - vease para mas informacin).

Si estamos ejecutando el MoreTV en modo pantalla completa o nos es ms cmodo


usar el teclado en lugar del ratn en modo ventana, puede ser muy interesante el resear las
combinaciones de teclas que se pueden usar durante la ejecucin del programa para controlar
los distintos aspectos de la configuracin del MoreTV.

Combinacin Efecto
ESC Parar o reanudar video
F1 Mostrar la ayuda (solo en modo ventana)
F2 Cambio entre decodificacin ON/OFF/Automatico
F3 Siempre visible SI/NO (solo en modo ventana)
F4 Ajuste automtico de Video/Volumen
F5 Reducir el tamao de las bandas negras.
F6 Aumentar el tamao de las bandas negras.
F7 Ajustar automticamente el tamao de las bandas negras.
F8 Informacin de estado SI/NO
F10 Salir del MoreTV
F11 Decodificador Turbo/Standard (para problemas con la estabilidad
del decoder).
F12 Cambio de fase de color

* Subir volumen
\ Bajar volumen
+ Subir canal
- Bajar canal
1,2, ..., 9, 0 Memorias de los programas 1-10.
ALT 1,.., 9, 0 Memorias de los programas 11-20.
ALT + Aumenta la frecuencia de sintonizacin en 0,25 Mhz para sintonia fina.
ALT - Disminuye la frecuencia de sintonizacin en 0,25 Mhz para sintonia fina.
Cursor Arriba Programa de memoria mas
Cursor Abajo Programa de memoria menos
CTRL S Memorizar canal de TV en el programa actual

INSERT Subir contraste


SUPR Bajar contraste
RE PAG Subir brillo
AV PAG Bajar brillo
INICIO Subir color
FIN Bajar color
E Ajuste de Video y Sonido
P Tamao de imagen proporcional 4:3 o libre (solo en modo
ventana)
R Deteccin automtica de la linea PALPlus SI/NO
(RandAutomatic)

Estas funciones slo estn disponibles en tarjetas con chip MSP34x0 (controlador para
Stereo/Dual) y entrada del sintonizador:

L Loudness on/off
M Mute on/off
S Sonido Espacial on/off
Todas las modificaciones realizadas utilizando el teclado o los botones de la Barra de
Botones (en el modo Ventana) durante la ejecucin del programa se almacenan al salir del
mismo y se restauran la prxima vez que se ejecute.

14.16. Ejecucin del MoreTV.

Simplemente ejecuta el fichero MoreTV.exe y obtendrs la pantalla mostrada en las


capturas 1 y 2 (segn idioma).

Selecciona los parmetros correctos, guarda la configuracin y pulsa sobre Ejecutar


(Los Geht's). Si has seleccionado el modo ventana te aparecer una pantalla como la que se
presenta en las capturas 3 y 4.

Puesto que no se ha seleccionado ningn canal te aparecer una pantalla azul pasados
unos segundos (o minutos dependiendo del ordenador que tengas). Con las teclas + y - del
teclado numrico te puedes mover entre los canales de televisin hasta que tengas en pantalla
el canal a decodificar. Cuando esto suceda, con CTRL S puedes grabar ese canal en la posicin
1 para que se sintonice por defecto al abrir el programa la prxima vez.

Si el decoder se encuentra seleccionado en modo automtico pasados unos segundos


comenzar a decodificar el canal. Si esto no sucede basta pulsar la tecla F2 para que comience
a hacerlo.

Los demas ajustes (brillo, contraste, color, tipo de decodificacin, fase de color, etc) se
pueden hacer en tiempo de ejecucin utilizando las teclas reseadas en la seccin 2.6 o la Barra
de Botones si ests visionando en modo Ventana.

Los cambios en la configuracin inicial se deben realizar editando de forma manual el


moretv.ini o utilizando un lanzador de los reseados mas adelante.

Si ya has ejecutado el MoreTV y lo tienes ajustado a tu configuracin, puedes omitir la


pantalla de inicio ejecutando el moretv.exe con el parmetro quick a su lado.
Para sintonizar mas canales debes ponerte en la posicin de programa en la que quieras
grabarlo (usando las teclas Cursor Arriba y Abajo) y buscarlo con las teclas + y -. Una vez
encontrado se almacena en la posicin de memoria usando CTRL S. Se pueden almacenar
hasta 40 canales. Lo explicado aqu se puede hacer de igual forma usando los botones de la
Barra de Botones situada en la parte superior de la pantalla (en modo ventana), esto se explica
en el apartado 2.5.

Para realizar un ajuste fino de un canal se pueden usar las teclas ALT + y ALT - que
desplazan la frecuencia en 0,25 Mhz.

Al arrancar el programa se sintoniza por defecto el canal situado en la posicin 1 de


memoria, por lo que es aconsejable almacenar en dicha posicin el canal mas utilizado (por
que nos parece que ser el Canal Plus????).

Cada vez que cambies el valor de las lineas de test el programa generar una tabla de
decodificacin, lo que ralentizar el arranque. Dichas tablas se almacenan en el directorio del
programa en ficheros con extensin IDX.

14.17. Lanzadores para MoreTV.

Al igual que ocurre con otros decoders, existen una serie de programas lanzadores para
el MoreTV (como MoreTV3Startup, MCM, PowerStart, AutoMoreTV MultiConfig). Estos
programas ofrecen la creacin de forma no standard de un INI adecuado para nuestras
necesidades y, adicionalmente, algunos ajustes especiales (como preajuste de color, contraste,
etc).

El inconveniente es que todos ellos estn en alemn (salvo una versin del MCM 2.84
que est traducida al espaol por oneAUS que funciona perfectamente con el MoreTV 3.20
salvo en que usa la posicin de memoria 0 que en el nuevo MoreTV no existe) y, de todas
formas, no son necesarios para la ejecucin normal del programa.

De todas formas no creemos relevante el entrar a comentar el funcionamiento de cada


uno de los programas, por lo que esta seccin quedar como un mero comentario y no es
probable que se vea ampliada en un futuro prximo.
14.18. Problemas de funcionamiento y sus soluciones.

En esta seccin se pretende comentar algunos problemas conocidos que MoreTV


puede presentar durante una ejecucin normal y cuyas causas o soluciones son conocidas.
Algunas de dichas soluciones proceden del autor del programa, mientras que otras son de
nuestro cuo o se han planteado y solucionado en la lista de correo de Canal Plus (mencionada
al pie de la Guia).

Se han dado casos en que el MoreTV no funciona (presentando un mensaje de error de


lo mas peregrino) si no se encuentra instalado en el directorio moretv de la unidad C.
Aparentemente no existe una razn justificada para este proceder, pero creemos conveniente
mencionarlo para intentar cubrir todas las posibilidades.

Otro posible problema que se os puede presentar es que el MoreTV presente un


mensaje de error indicando que no ha podido encontrar un BT848, BT849, BT878 BT879.
Si este error se produce despues de haberse colgado el ordenador o al ejecutar la primera vez
el MoreTV 3.20 despues de haber tenido instalado y funcionando en el ordenador una versin
anterior del programa, la solucin es tan simple como localizar en el Registro de Windows (con
ayuda del RegEdit) la clave:

HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\HWIONT

y eliminarla. Tras reiniciar el ordenador el programa debera funcionar perfectamente.

Si notais que la imagen parpadea (efecto muy molesto) desactivar la deteccin


automtica de la linea PALPlus utilizando la tecla R o la opcin correspondiente en los mens
del programa.

Si en escenas oscuras o en planos muy generales de acontecimientos deportivos (por


ejemplo ftbol) el programa presenta contenido con bastantes reyes de codificacin, podis
aumentar el brillo y el contraste para darle mayor margen de funcionamiento. Esta regla tiene
lmites importantes, es decir, no debis aumentar demasiado ni un parmetro ni otro puesto que
si los valores son excesivos se codificar completamente. Lo mejor es probar hasta encontrar
los valores adecuados a lo que estemos viendo. Otra posible solucin a este problema es la
utilizacin de un estabilizador de vdeo electrnico y el empleo de la seal de vdeo en banda
base (comentado en nuestra Gua de Iniciacin a la Descodificacin).

Si eres poseedor de una Leadtek WinView y no consigues activar el sonido de la


capturadora al ejecutar el MoreTV tienes que conseguir una aplicacin llamada BTVolum (es
fcil de encontrar en las webs sobre descodificacin) y seguir estos pasos:

1) Abrir la aplicacin de TV de tu sintonizadora.


2) Ejecutar el BTVolum
3) Cerrar la aplicacin de TV
4) Ejecutar el decoder de audio de tu eleccin
5) Ejecutar el MoreTV

esto resolver el problema del sonido y te permitir educarte convenientemente.

14.19. Tarjetas de video con salida de televisin probadas con MoreTV.

Existe un documento llamado TV-OUT que se ocupa en profundidad del tema. De


todas formas, si cuentas con una tarjeta de video con salida de TV puedes activar dicha salida y
conectarla a un televisor o a un video para ver el canal decodificado en pantalla grande. En
principio no deberias tener problemas con ninguna (da igual marca o modelo) aunque cada una
tiene sus problemas o curiosidades.

No se necesita configurar nada especial en el MoreTV para que funcione atraves de


dicha salida, por lo que no es probable que amplie esta seccin (salvo en lo que concierne a la
lista de tarjetas probadas).

Se pueden encontrar algunos apuntes sobre esto en la Guia de Iniciacin a la


Decodificacin (curiosamente esta escrita por nosotros tambin), ademas de una lista de
sintonizadoras probadas y de tarjetas de video con salida de TV que funcionan bien con los
programas de decodificacin.

Otra posibilidad para poder ver la seal decodificada en un televisor es el uso de


convertidores de video (tipo AverKey Plus) que permiten pasar la imagen de la tarjeta de video
a una TV. No son aparatos que den una calidad envidiable ni baratos, pero cumplen su trabajo
aceptablemente. Tambin podeis construiros vosotros mismos un adaptador (pero eso es otra
historia que merecer la pena ser contada en otro momento ........ puesto que existen una serie
de problemas que deben ser contemplados y que a veces no son fciles de resolver).

14.20. Consideraciones sobre el sonido.

La versin 3.20 del MoreTV no decodifica sonido, por lo que ser necesaria la
utilizacin de un decoder de audio (RTCPSD, CPlusWin, NgSound, NsCodec, PerfectAudio,
WaveMod, WCP, MiDecSt, etc.). Si el sonido diese algn tipo de problema puede usarse el
parche de KusKus MoreGPIo (se describe su uso mas adelante).

Siempre es recomendable ejecutar el decoder de audio antes que el MoreTV, dejndolo


ajustado y preparado para funcionar slo en cuanto el MoreTV active el sonido de la
sintonizadora.

Es interesante el uso del CPlusWin de Alfonso Martinez puesto que el soporte de


mandos a distancia implementado permite el control no solo del decoder de audio sino tambin
del de video (casi todas las funciones posibles), e incluso puede controlar la
activacin/desactivacin de la decodificacin en funcin de si el canal est codificado o no.
Esto no implica que sea el mejor decoder de audio, en este tema sobre gustos no hay nada
escrito y cada cual debe escoger el que mejor calidad le de y mejor se adapte a sus necesidades.

Para poder usar el mando a distancia tambin contamos con los programas Remote
1.05 de Real_97, Remote II 0.6 de IndPnDay o ChlRemote 1.33 de Carlos Casado (todos
pueden encontrarse en las webs donde est el MoreTV).

14.21 Uso del MoreGPIo de KusKus.

Captura 6: Pantalla de Opciones del MoreGPIo 0.6 de KusKus.

Este parche, desarrollado por KusKus resuelve algunos de los problemas mas comunes
que se pueden presentar con el MoreTV. Por un lado permite la activacin del sonido con
sintonizadoras de TV no listadas en el MoreTV y el control del volumen con las teclas * y / del
dispositivo de salida de audio que se desee. Por otro KK ha implementado, en la ltima versin
disponible por el momento (0.6), otra caracterstica muy interesante, como es el eliminar las
molestas bandas grises que aparecen en algunas ocasiones en los laterales (normalmente en el
derecho) de la imagen. El parche funciona con las versiones 3.0, 3.01, 3.1, 3.11 y 3.20 de
MoreTV en cualquier idioma (aunque es recomendable usar siempre la ltima versin
disponible, en este caso la 3.20).

El programa es facil de usar. Para poder ejecutarlo hay que descomprimir, en el mismo
directorio que el MoreTV, los tres ficheros que lo componen (moregpio.exe, Tvichw32.dll y
Vichw00.vxd). Al ser un parche, modifica el ejecutable, por lo que es recomendable hacerse
una copia de seguridad del MoreTV.exe antes de aplicar el MoreGPIo.

A continuacin describiremos, paso a paso, como se ejecutan cada una de las


caractersticas del parche.

a) Activacin del sonido:

Si tu sintonizadora no est en la lista de soportadas por el MoreTV 3.20 debes ejecutar


el parche siguiendo estos pasos:

1) Abrir el programa sintonizador de TV que acompaa a tu capturadora de TV.

2) Sin cerrar dicho programa, ejecutar el MoreGPIo. El programa detecta


automticamente los valores correctos de GPIoData y GPIoEnable (si se desea tambin se
pueden introducir a mano dichos valores, en el caso de que se conozcan, puesto que se pueden
obtener con la utilidad BTDiag.exe o similares).

3) Asegurarse que est seleccionada la opcin Aplicar Parche GPIoData.

4) Pulsar sobre el botn Parchear. El MoreTV.exe es modificado y, apartir de ese


momento activar el sonido de tu sintonizadora para que puedas decodificarlo con un decoder
de sonido apropiado.

b) Seleccin de la linea controladora de audio:


Simplemente debes seleccionar que es lo que debe controlar el MoreTV cuando se
pulsen las teclas * y / (controles de volumen), asegurarte que est marcada la opcin Cambiar
linea controladora de audio y pulsar sobre Parchear. A partir de ese momento con dichas teclas
se controlar la linea del controlador de audio que le hayamos indicado.

c) Correccin de lineas grises:

En algunas emisiones codificadas se observan en los laterales de la pantalla


(normalmente en el lado derecho de la misma) unas molestas bandas grises que nos reducen la
zona visible del monitor o televisor. Para eliminarlas podemos seleccionar la opcin Aplicar
parche lineas grises. Con la barra de desplazamiento se puede elegir la cantidad de recorte que
producir el parche (aunque el valor por defecto suele ser bueno). Pulsando sobre Parchear
queda solucionado este problema.

d) Notas finales sobre el programa:

El programa no es infalible y se han comunicado casos en los que no consigue activar el


sonido. En la mayoria de esos casos el problema se debe a una deteccin incorrecta de los
valores GPIoData y GPIoEnable (problema que se soluciona obteniendo dichos valores con
otros programas, como el BTDiag.exe o algn parche para otro decoder, como el dekpatch
para pubs o pubs2). Si de todas formas no te funciona el parche puedes intentar localizar a
KusKus en la lista de correo de canalplus (comentada al final de la presente Guia) o remitir los
problemas a MaCDeC para que se los haga llegar a KK.

14.22. Uso del CPlusWin 3.40.

Captura 7: Pantalla de Opciones del CPlusWin 3.40 que tiene


que ver con el Mando a Distancia y el funcionamiento con
el MoreTV.

Alfonso Martinez desarrollo hace ya bastante tiempo la primera versin de este


excelente decoder de audio junto con unos amigos (Asier Arlegui, Fernando Lacunza y
Eduardo Magaa) como parte de un trabajo para la asignatura de Procesado de Seales de
Baja Frecuencia en la UPNA. Actualmente el programa est por la versin 3.40. No es el
cometido de esta Guia entrar a comentar las capacidades y usos del CPlusWin como decoder
de sonido (para eso ya est la ayuda de Alfonso que viene con el programa), pero lo que si har
es comentar como interactua el programa con el MoreTV tanto en el apartado de audio como
en el de funcionamiento y control del MoreTV atraves del mando a distancia.

Tal como se observa en la captura 6 el CPlusWin puede controlar el comportamiento


propio y el del MoreTV atraves de mando a distancia o joystick. Se pueden usar mandos a
distancia de AverMedia o Bestbuy.

A continuacin se detallan las funciones del Control Remoto y del Joystick que permite
el programa:
(extraido de la ayuda del CPlusWin - vease para mas informacin).

Accin AverMedia BestBuy Joystick


Cambiar volumen Volumen + - Volumen + - Adelante/atras
Decodificar Auto/On/Off Audio Audio, Scan Botn 1
Silencio (Parar) Mute Mute Botn 2
Salir Exit-Power Power

Video
Cambiar de canal Canal + - Canal + - Derecha/Izda
Decodificar si/no Video, rojo Video Botn 3

MoreTV 3.2
Seleccin de canal Nmero Nmero
TurboDecoder/Standard Preview, amarillo Preview Botn 4
Pantalla completa FullScreen Zoom, Screen
Loop Loop, verde Loop
Fase del color Color Color
Bordes - + - + <- -> - + <- ->
Buscar Bordes Enter, (sin nombre),
azul '100'
Info Display TelTxt, Stop
Pausa Freeze Freeze
Auto cambiar bordes Autoscan Play

Esta versin del CPlusWin detecta automaticamente el Control Remoto que estamos
usando, por lo que solo hay que indicarle que lo utilice o no.

Si se pulsa la tecla de TV o de decodificacin del Mando a Distancia y no hay ningn


decoder de video cargado el programa arrancar el que se le indique en la parte inferior de la
pantalla de opciones. La tecla Power tiene el efecto inverso, es decir, cerrar lo que le
indiquemos en el combo correspondiente (Cerrar CPlusWin, y el de Video, y el ordenador,
Solo el de Video, o nada).

Otra de las interesantes funciones que realiza el programa es la que se obtiene al pulsar
el icono:

Dicha funcin es la que permite controlar el comportamiento del decoder de video, de forma
que si el CPlusWin detecta un canal codificado, no solo inicia la decodificacin de audio, sino
que le indica al decoder de video que se ponga a decodificar tambin.

14.23. Uso de los Mandos a Distancia.

En prximas versiones de esta Guia incluiremos detalles sobre el uso de los tres
programas reseados para el uso del control remoto.

14.24. Notas finales.

Hasta la versin 3.11, el MoreTV era un buen decoder, pero en la reciente versin 3.20
se ha superado todas las expectativas y nos atrevemos a decir que estamos frente al mejor
decoder de todos, incluso por encima del ya mtico PUBS 2 (a pesar de algunos pequeos
errores encontrados en el MoreTV y que esperamos sean resueltos en breve). Instalado en un
Pentium II a 300 Mhz, con soporte MMX, 64 Mb de RAM y Direct 6.1, el presente decoder
nos muestra una descodificacin en tiempo real sin una rallita de por medio. El color es
excelente y la imagen tambin, dando la sensacin de que estamos viendo el canal desde un
terminal digital, por supuesto si la seal de vdeo as lo permite.

De todas formas, este documento no es la biblia del MoreTV, solo es una guia
orientativa. Para obtener los mejores resultados de decodificacin debeis ir probando a
modificar los distintos parmetros del programa hasta ajustarlo a vuestro gusto. Sin embargo,
aqu van algunos consejos tiles:

- Para empezar, utilizar 24 couples y una vez que tengais una decodificacin estable ir
aumentando el valor hasta llegar al punto en que se pierdan frames o el decoder de audio se
atasque. En ese momento habreis llegado al punto ptimo de funcionamiento del sistema. Si el
ordenador que usais es muy potente (Pentium II 350 o superior con 128 Mb de RAM) podeis
poner 99 couples que es el valor que da la decodificacin de mejor calidad pero que mas
recursos consume.

- Probar a usar la decodificacin en modo Turbo. No le funciona a todo el mundo pero


si os va acelerar el proceso.

- Siempre que vuestra tarjeta de video lo permita usad modos YUV (que hacen uso del
overlay), ya que son ms rpidos y dan mejor calidad de imagen, salvo que utiliceis la salida de
TV de una tarjeta de video o esteis capturando el video decodificado, en cuyo caso son
mejores los modos RGB.

- Los modos marcados con + o con ++ intentan decodificar todos los cuadros que
reciben del sintonizador, los modos sin dicha marca solo decodifican uno de cada dos, de
forma que son ms rpidos pero dan algo menos de calidad. Con los modos '+' y '++' el nmero
mximo de fotogramas por segundo (fps) es de 50 y con los demas es de 25.

- No os desespereis, esto no es una ciencia exacta y los programas son FreeWare, lo


que implican que el grado de acabado es menor que una aplicacin comercial. Recordar
tambin que por la estructura del algoritmo de decodificacin estos programas nunca (y repito
NUNCA) darn la misma calidad que el decoder original del Canal Plus, pero mas vale esto
que nada.
- Por ltimo (pero quiz el punto mas importante), la seal que recibais de la antena de
TV hasta la sintonizadora es fundamental, es decir, a mejor seal mejor decodificacin. Si el
cable que lleva la seal es muy largo es probable que necesiteis de un amplificador de seal (se
puede encontrar en tiendas de TV o de electrnica desde 3.000 ptas). Hay que asegurarse
siempre que el cable sea de buena calidad y las clavijas estn bien puestas (cualquier cosa que
os haga perder un poco de seal influir muy negativamente en la decodificacin).

Capitulo 15

La Gua de Pubs3

Segn se puede desprender de las opiniones de quien ha hecho uso del Pubs3 para
experimentar con el vdeo, este es el mejor Decoder del momento. Creado por un programador
Alemn, cuya identidad se desconoce a da de hoy, el Pubs3 es el decodificador del sistema
Nagravision mas rpido del momento.
Muchos, por no decir todos, son los que alaban este programa. Sin embargo hay quien no se
hace con el asunto, y no logra hacer funcionar este decodificador experimental en su
ordenador por mas que lo intente. MaCDeC y OverrideSidek, una vez mas, han aunado sus
fuerzas, y juntos han escrito la siguiente Gua, que transcribo a continuacin.
Gua de Descodificacin con
Pubs3 (0.966)
v.1.20

ltima actualizacin: 20/10/1.999

15.1. La importancia de la Gua de Pubs3.

En el afn de entretener y sobre todo de ensear al usuario cmo se manejan las nuevas
tecnologas, he aqu que os mostramos una mnima gua que sea capaz de despejar las
diferentes dudas que os abordan despus de descargar uno de los programas Freeware que
posibilitan el experimentar con canales de pago.

Esta gua est concebida y orientada a los Newbies de las nuevas tecnologas y, en
particular, al usuario que quiere sacar el mximo partido de estos programas, siempre con fines
cientficos (educativos) claro esta. As tiene, ante todo, un tutorial de cmo poner en marcha
uno de los ms famosos decoders por Software del sistema Nagravision, denominado Pubs,
Premiere o Dek (a partir de ahora Pubs). En una serie de guas se pretende abordar todas las
versiones existentes en la ReD. Existe tambin una Gua de Iniciacin a la Descodificacin en
la que se tratan, de forma ms amplia, los aspectos generales de esta Ciencia. Dicha Gua
tambin est disponible en la ReD y ha sido escrita por esta pareja de autores.

Antes de comenzar, queremos dejar, como siempre, bien claras algunas cuestiones
ticas y de empleo de esta gua y el Software mencionado, con el fin de no rozar la ilegalidad
de nuestras acciones y por supuesto de no fomentar la piratera.
As, el autor o autores de esta y sucesivas guas, se eximen de toda responsabilidad del
uso que se haga del Software, aqu descrito y que solo se puede encontrar en la ReD y no a
travs de los autores. Los programas que se describen son Freeware, por lo que no existe
animo de lucro, por parte de los programadores. Las Guas escritas para vosotros, tambin
estn disponibles de forma gratuita, por lo que tampoco existe intento de lucro. Solo si se
publicaran en papel, se cobrara el coste de edicin e impresin, as como el papel, lgico no ?.

Tanto los programas descritos como las Guas deben ser empleados con fines
experimentales y cientficos, para los programas, y de estudio, para con las Guas. Si quiere ver
habitualmente un canal de pago, abnese a l, legalmente y pagando las mensualidades
correspondientes. El escribir esta Gua y publicarla, no es ilegal, ya que solo explica como
aprender a manejar el programa y sus funciones.

Aclarado todo esto, podemos seguir adelante con nuestra Gua.

15.2. Acerca del Pubs.

El Pubs ha sido siempre uno de los mejores decoders (por no decir el mejor), sobre
todo hasta la aparicin del MoreTV 3.20, que es el nico que ha conseguido hacerle algo de
sombra. Tanto la primera versin (compilada 0.904) como la segunda (0.912) han sido unos
decoders seguros y estables (aunque tenan cierta tendencia a colgar el ordenador s las
condiciones de funcionamiento no eran perfectas).

Sin embargo, esta nueva versin rompe todo lo conocido. Lo primero que llama la
atencin es el uso de un fichero key.txt (lo que se ha considerado siempre una lacra en otros
decoders). A continuacin se observa una reduccin en el tamao del fichero dek.ini, con un
cambio importante en su filosofa (detalle que se explicar mas adelante).

Pero lo que ms llama la atencin es la existencia de una pantalla grfica de seleccin


de opciones, lo que hace (al menos de momento) innecesario el uso de lanzadores para ponerlo
en marcha. Este nuevo concepto (ya explotado por MoreTV, FreeTV y otros) facilita
enormemente la configuracin del programa, como veremos en los apartados que siguen.
En su contra (al menos en parte) est el que ha sido diseado en alemn y est
resultando difcil de traducir. Aunque ya tenemos versin en espaol (buen trabajo de
oneAUS), las anotaciones aun no estn demasiado claras e incluso hay algunas cosas que no
han podido traducirse (por el modo en que est compilado el programa).

Las ltimas novedades dignas de mencin son la incorporacin del modo "zapping", es
decir, la posibilidad de definir mas de un canal en el programa y cambiar entre ellos utilizando
los botones + y - del teclado numrico, y la incorporacin de una lnea de estado (opcional) en
la que se informa del funcionamiento del programa.

Por ltimo, hay que resear que se han unificado las dos versiones existentes hasta
ahora, es decir, que hay un solo ejecutable independientemente de si tenemos un BT848 o un
BT878.

Pero vamos por partes. Empecemos por donde siempre lo hemos hecho en las dems
guas que tenemos publicadas.

15.3. Requisitos de hardware.

Para hacer funcionar el Pubs nuestro ordenador debe cumplir unos requerimientos
mnimos (recomendados) que son:

- Pentium 166 MMX (aunque es preferible un procesador ms potente para obtener mas de 25
fps). El uso de procesadores sin tecnologa MMX no est soportado por el programa.

- 32 Mb de RAM (aunque ir mejor con 64Mb). Se recomienda memoria SDRAM montada


sobre placas con chipset TX/LX o BX.

- Windows 95 Windows 98.

- Tarjeta de televisin con chip BT848/9a BT878/9 (por ejemplo, Hauppauge, Miro PCTV,
AverMedia TV98, etc.). Una lista exhaustiva de marcas y modelos se puede encontrar en la
Gua de Iniciacin a la Descodificacin.
- SVGA moderna (en el mejor de los casos con salida de TV y soporte para overlay). Si no
disponemos de salida de TV se pueden emplear transcoders externos de seales SVGA/CVBS
(estos dispositivos electrnicos, en la actualidad, ya no son tan caros de adquirir).

- Tarjeta de sonido de 16 bits con soporte Full Dplex.

- Directx 3 superior (mejor si es el 6.1 el 7.0).

- 30Mb de espacio libre en disco.

15.4. Instalacin del Pubs3.

Para instalar el Pubs3 solo debemos descomprimir el fichero Zip, con ayuda de Winzip,
en cualquier directorio creado previamente, por ejemplo pubs3. Una vez descomprimido el
fichero observaremos que se han copiado 6 ficheros en el directorio seleccionado y que son los
siguientes :

Wintv7.vxd
dek.ini
key.txt
perm2.vxd
pubs0966.exe
readme.txt

si descargamos la versin en castellano hay 2 mas: leeme.txt y cards.txt; y si es la versin


alemana tendremos 3 mas que ha incluido el webmaster de FreeTV y que no es mas que
propaganda.

Mas adelante, cuando el programa arranque por primera vez, se aadirn nuevos
ficheros en el directorio (crca.bin, tables.bin, testbi.bin) que son los que el pubs crea para
almacenar las tablas de descodificacin y el vdeo de test para la prueba de velocidad.

15.5. Cmo configurarlo.


Al ejecutar el fichero Pubs0966.exe se calculan las tablas de descodificacin. Esto solo
se hace la primera vez que se ejecuta el programa y ya no se vuelve a hacer (salvo que se
borren los ficheros crca.bin y tables.bin que es donde se almacena dicha informacin o si se
cambia de fichero llave).

Una vez hecho el clculo (proceso que no es demasiado largo) aparece la pantalla
reflejada en la captura 1. A continuacin detallaremos paso a paso cada una de las secciones de
configuracin.

Lo primero que nos muestra el programa es la pantalla de Opciones del Modo Grfico
(GrafikModus), donde seleccionaremos:

Modo Visual (Displaymodus) o Modo de Imagen :


- Ventana (Color Verdadero a 32 bits)
- Pantalla Completa a 800x600 (Color Verdadero a 32 bits)
- Pantalla Completa a 800x600 (Color Alta Densidad a 16 bits)
- Pantalla Completa a 800x600 (256 Colores)

Modo Edicin (Ausgabemodus):


- Utilizando YUV-Blits
- Utilizando Overlay
- Utilizando RGB-Blit
- Utilizando RGB Directo

Activar Salida TV-OUT (VideoAusgabe aktivieren) con chip PERMEDIA2 (si


nuestra tarjeta de vdeo lo tiene. Est especialmente optimizado para la ELSA Winner
2000/Office, de hecho el Pubs3 lleva su propio driver controlador y no necesita de los drivers
de Elsa.).

Activacin del Doble Pixel Horizontal (Pixel horizontal verdoppeln) (el parmetro
h_double de la versin anterior. Reduce la calidad de la salida mediante la duplicacin de los
pixels horizontales (reduciendo a la mitad el tamao de captura del vdeo) pero aumenta la
velocidad de descodificacin. Es el modo adecuado para ordenadores lentos).
No Mostrar al Iniciar (Beim start nicht anzeigen) (No muestra la pantalla de
opciones y arranca directamente el decoder).

Y donde tenemos los botones:

Cambia el Modo (Modus wechsel) (selecciona automticamente un modo grfico que


considera "adecuado" a nuestro sistema).

Guardar (Speichern) (Guarda la configuracin de vdeo en el fichero dek.ini).

De todas formas el programa buscar el modo que considere mas adecuado a lo que le
hemos marcado. Esta bsqueda est condicionada por la informacin obtenida de las DirectX
y, en ocasiones, se puede producir un error de DirectX aunque el programa piense que ese
modo debe funcionar. Esto no tiene solucin y deberemos forzar al programa a seleccionar
otro modo que creamos correcto (normalmente ayuda el bajar los requerimientos de color). Si
le marcamos todas las casillas de opciones de Modo Captura, Pubs3 probar todos los modos
de arriba abajo hasta dar con uno que funcione. Si no queremos que haga bsquedas y pruebas
basta con seleccionar solo el que sepamos que va a funcionar.

Los modos marcados con un punto negro estn, en principio, soportados por nuestro
sistema (o al menos eso informan las DirectX).

Si nos movemos por las pestaas de la parte superior de la ventana podemos acceder a
las capturas 2 a 5 en las que se pueden definir otra serie de cosas.

En la pantalla mostrada en la Captura 2 se determinan los valores de brillo, contraste,


color y matiz y se nos ofrece la posibilidad de grabar estos valores en el dek.ini. Tambin
podemos activar la casilla de PAL Compensar (PAL-Mittelung) que mejorar la calidad de
imagen bajo dicho sistema de TV (usado en nuestro pas). Hay que resaltar que la
configuracin de esta ltima opcin no se guarda en el dek.ini y que el Pubs3 la activa cuando
considera necesario.
En la pantalla de la Captura 3 se definen los canales que debe sintonizar el pubs3 en
funcionamiento. Se pueden definir los que se necesiten (el lmite est en 100 !!!!!) y
cambiar entre ellos en ejecucin utilizando las teclas + y - del teclado numrico (como veremos
mas adelante).

La forma de definir un nuevo canal es pulsar en el botn de Mas (Neu), darle nombre,
seleccionar el canal asociado de la lista desplegable y ajustar la frecuencia con la barra de
desplazamiento fino (normalmente no es necesario). Una vez hecho esto se pulsa en el botn
de Guardar (Speichern) para almacenar los canales en el dek.ini. Si hemos de borrar o
modificar definiciones de canales no tenemos mas remedio que editar el fichero dek.ini y jugar
con la seccin [Programs].

Captura 3: Pantalla de Opciones de Canal del Pubs3.

En la pantalla de la Captura 4 se selecciona la Marca y modelo de la tarjeta de TV que


tengamos (si no est la nuestra, mas adelante se explica como aadirla a la lista) y el tipo de
sintonizador que incorpora (Temic o Philips).

Por ltimo, encontramos la pantalla de ajustes especiales, en la que se pueden activar:

Mostrar Lnea de Estado (Statuszeile anzeigen) (Muestra una lnea bajo la imagen con
la informacin de estado. Se describe con detalle en el apartado 3.1 de sta gua).

Activar el PageFlipping (PageFlipping verwenden) (Utiliza un buffer intermedio para


guardar el siguiente Captura
cuadro y5:aumentar elOpciones
Pantalla de rendimiento. Funciona
Especiales solo a pantalla completa y
del Pubs3.
bajo ciertas circunstancias. Con algunas tarjetas, como las Matrox, ralentiza el proceso en
lugar de acelerarlo.).
Activar el Escalado Vertical Automtico (Verticale Skalierung verwenden) (para que
se ajuste la imagen cuando solo se est descodificando un cuadro de cada 2, como por ejemplo
si se activa la opcin siguiente).

Mostrar solo media imagen (Nur 1 Halbbild anzeigen) (o, lo que es lo mismo, 1 de
cada 2 cuadros. Produce mejor rendimiento pero peor calidad y sin efecto entrelazado).

Sin efecto Entrelazado (De-Interlacer benutzen) (Intenta reducir las lneas de


entrelazado que se producen en pelculas rodadas en 25 frames en lugar de en 50. La imagen se
vuelve ms difusa y un poco mas lenta. Este modo solo funciona en YUV Blit con operaciones
Overlay y si la opcin PAL Compensar est activada).

Decodificar a Pantalla Completa (Volles Bild darstellen) (El programa, en


condiciones de funcionamiento normales, no muestra 4 lneas de la parte superior e inferior de
la imagen. Si se activa esta opcin se mostrar todo, incluido la lnea PAL-Plus. En ejecucin
se activa con la letra F).

Cargar el Fichero ndice en Memoria (Indexdatei in Speicher lesen) (Se cargar en


memoria el fichero ndex de 28Mb. Esto provoca mayor tasa de fps en la descodificacin y la
posibilidad de desconectar el disco duro mediante el uso del Power Management. Por contra,
necesitamos disponer de 64 Mb de RAM o tendremos accesos continuos al disco duro, con el
consiguiente descenso de rendimiento).

Activar el Modo Power (Powermodus ein) (Aun no tenemos claro para que sirve).

Activar el Modo Zoom (auf Bildschirmgrbe zoomen) (Ajusta el rea visible al


mximo disponible de la pantalla. Se consigue el mismo efecto con la tecla I en ejecucin.)

Activar el Registro de Sucesos o LOG (Logausgaben ein) (Escribe en la ventana de


DOS todo lo que va realizando el programa al ejecutarse. Reduce el rendimiento. Es el llamado
modo Verbose que se puede activar tambin mediante la tecla V en ejecucin. Esta opcin no
se guarda en el dek.ini y es activada cada vez que se arranca el Pubs3.)

Y, como en el resto de pantallas de opciones, el botn para grabar estos apartados en el


fichero de configuracin (dek.ini).
15.6. Indicaciones para ponerlo en marcha.

Una vez que se han seleccionado los parmetros de funcionamiento, y se han ido
grabando utilizando los distintos botones Guardar (Speichern) (que los almacenan en el
fichero dek.ini en el directorio del programa) se pulsa sobre OK para ponerlo en marcha.

Si todo ha ido bien, pasados unos segundos, deberamos estar viendo uno de los
canales que hemos incluido en la lista de la captura 3.

15.7. Combinaciones de teclas durante el funcionamiento.


(Extrado del readme.txt - vase para mas informacin).

A continuacin se detallan las opciones que tenemos de relacin con el programa a


travs del teclado.

Combinacin Efecto
+ Cambia al siguiente canal de la lista
- Cambia al canal anterior de la lista
(Si no hay ningn canal definido en la lista, las teclas + y - se
desplazan por los canales estndar siguiendo el esquema
Video1, Video2, K2..12, S2..41, K21..70).
X Modo Color usando rutinas MMX
C Modo Color sin rutinas MMX
M Modo Monocromo sin rutinas MMX
T Modo de Test
A Activa la descodificacin automtica
E Activa/Desactiva la descodificacin de forma manual
B Muestra el Blanking Gap (?????) en la parte superior de la
pantalla.
R Graba un fragmento de vdeo en el fichero Testbi.bin
W Reproduce el fragmento anterior para medir la tasa de fps
I Activa/Desactiva el modo zoom (Ajuste de la imagen a toda la
pantalla).
S Congela la imagen
N Cuando la imagen est congelada muestra un nuevo cuadro.
V Activa/Desactiva el modo informativo en el que escribe en la
ventana DOS todo lo que va realizando.
K Manda a la ventana DOS el tiempo que invierte en calcular la
representacin correcta de cada frame.
1 Mostrar slo media imagen (1 de cada 2 cuadros).
F Mostrar toda la imagen (sin eliminar ninguna lnea).
ESC Termina la ejecucin del programa.

15.8. Ejecucin del Pubs3.

Simplemente ejecuta el fichero pubs0966.exe y obtendrs la pantalla mostrada en la


captura 1 (segn el idioma del ejecutable que utilices). Selecciona los parmetros correctos,
guarda las configuraciones y pulsa sobre OK.

Si has indicado algn canal en la lista de la captura 3 te aparecer uno de ellos


sintonizado. Si no has indicado uno vers una pantalla azul y podrs moverte por los canales
estndar de la forma indicada en el apartado anterior.

Si el decoder se encuentra seleccionado en modo automtico pasados unos segundos


comenzar a descodificar el canal (este modo se activa con la letra A del teclado). Si esto no
sucede basta pulsar la tecla E para que comience a hacerlo.

Los dems ajustes (brillo, contraste, color, tipo de descodificacin, fase de color, etc.)
SI se pueden hacer en tiempo de ejecucin mediante el uso del botn derecho del ratn
(aparece la ventana de ajustes del programa en la que podremos cambiar los valores que
queramos, e incluso recuperar la pantalla de opciones en el siguiente inicio si la tenemos
deshabilitada). Esto es toda una novedad con relacin a versiones anteriores.

Los cambios en la configuracin inicial se deben realizar editando de forma manual el


dek.ini.

Si ya has ejecutado el pubs3 y lo tienes ajustado a tu configuracin, puedes omitir la


pantalla de inicio marcando la casilla correspondiente de la captura 1. En el siguiente arranque
desaparecen las pantallas de opciones. Para que vuelvan a aparecer edita de forma manual del
dek.ini y pon un cero en la clave doNotShowSettings. Tambin puedes cambiarlo usando el
botn derecho del ratn durante la ejecucin del programa.

15.9. La Lnea de Estado del Pubs3.

Una de las novedades de esta versin es la inclusin de una lnea de estado en el


programa que nos da gran cantidad de informacin en tiempo de ejecucin. Se muestra un
ejemplo de ella en la captura 6.

Captura 6: Lnea de Estado del Pubs3.

Como se observa en la captura (cortada en dos para limitar su tamao) se nos muestra
informacin sobre el modo de representacin (Overlay, RGB, etc.), la profundidad de color
(32, 16 u 8 bits), el tamao de captura (768*574, etc.), el estado del sistema de PageFlipping,
el estado de PAL Compensar y el estado del sistema de descodificacin.

En un segundo apartado se indica el tiempo consumido en la descodificacin de los


cuadros (tiempos medios en milisegundos), as como el nmero de cuadros por segundo (fps)
que el programa sera capaz de descodificar con esos tiempos (de hecho, se calcula usando el
promedio de tiempos, lo que explica valores por encima de 50fps en ordenadores rpidos) y,
por ltimo, el nmero de cuadros que no han podido ser decodificados sobre 50 posibles (el
valor ideal es cero).

En el tercer bloque se muestra la velocidad a la que se est trabajando con el


procesador y el parmetro T (que aun no s lo que significa).

15.10. Problemas de funcionamiento y sus soluciones.

En esta seccin se pretende comentar algunos problemas conocidos que Pubs3 puede
presentar durante una ejecucin normal y cuyas causas o soluciones son conocidas. De
momento las pocas que son proceden de lo que he entendido del manual del programa o de
mis experiencias con versiones previas o de las pruebas (pocas) a las que le he sometido.
Si tienes problemas de reconocimiento de la tarjeta de TV bajo Windows 98 debes
desactivar la opcin Sistema PNP Instalado ("Plug&Play OS installed") de la BIOS del
ordenador.

Si el programa va lento y consideras que tu ordenador debera dar mas fps es probable
que tengas una IRQ compartida entre la tarjeta de TV y otro dispositivo (normalmente el
USB). Las dos soluciones posibles son desactivar el otro dispositivo (mediante el panel de
control o la BIOS) o cambiar de slot PCI la sintonizadora de TV.

Si Pubs3 da un mensaje de "Kein Speicher" es que no tiene memoria suficiente para


funcionar (necesita, como mnimo) tres bloques de 900k libres. Debers liberar memoria
usando un defragmentador de RAM, descargando controladores de la memoria o reseteando el
ordenador. Este problema se debe a que Windows no realiza una limpieza de "basura" de forma
correcta al cerrar los programas.

NOTA: Por lo que s (aunque mis pruebas son reducidas) y por los comentarios que se han
hecho en el foro y en la lista de correo, parece que el Pubs3 est muy optimizado para Pentium
III y da un rendimiento menor en ordenadores equipados con procesador AMD. De todas
formas esta informacin aun no est debidamente contrastada y esperamos que vuestras
pruebas sirvan para confirmarla o desmentirla.

15.11. Tarjetas de vdeo con salida de televisin probadas con Pubs3.

Existe un documento llamado TV-OUT que se ocupa en profundidad del tema. De


todas formas, si cuentas con una tarjeta de vdeo con salida de TV puedes activar dicha salida y
conectarla a un televisor o a un vdeo para ver el canal descodificado en pantalla grande. En
principio no deberas tener problemas con ninguna (da igual marca o modelo) aunque cada una
tiene sus problemas o curiosidades. De todas formas el Pubs3 est optimizado para usar la
ELSA Winner 2000/Office pero no hace uso de sus drivers, sino que accede directamente al
chip de la tarjeta para lograr los mejores ajustes. Dichos ajustes se pueden realizar en la
seccin [Permedia2] del dek.ini.
No se necesita configurar nada especial en el Pubs3 para que funcione a travs de dicha
salida, por lo que no es probable que ample esta seccin (salvo en lo que concierne a la lista de
tarjetas probadas).

Se pueden encontrar algunos apuntes sobre esto en la Gua de Iniciacin a la


Descodificacin (curiosamente esta escrita por nosotros tambin), adems de una lista de
sintonizadoras probadas y de tarjetas de vdeo con salida de TV que funcionan bien con los
programas de descodificacin.

Otra posibilidad para poder ver la seal descodificada en un televisor es el uso de


convertidores de vdeo (tipo AverKey Plus o BestBuy EasyView) que permiten pasar la imagen
de la tarjeta de vdeo a una TV. No son aparatos que den una calidad envidiable ni baratos,
pero cumplen su trabajo aceptablemente. Tambin podis construiros vosotros mismos un
adaptador (pero eso es otra historia que merecer la pena ser contada en otro momento ........
puesto que existen una serie de problemas que deben ser contemplados y que a veces no son
fciles de resolver).

15.12. Consideraciones sobre el sonido.

La versin 0.966 del Pubs no descodifica sonido, por lo que ser necesaria la
utilizacin de un decoder de audio (RTCPSD, CPlusWin, NgSound, NsCodec, PerfectAudio,
WaveMod, WCP, MiDecSt, etc.).

Si la tarjeta de TV que posees no se encuentra en la lista de soportadas, puedes


definrtela a mano utilizando la aplicacin BTDiag 1.4 (que pueden encontrar en cualquier web
de descodificacin).

Los pasos a seguir para definir una tarjeta personalizada son:

1) Abrir el programa de la TV que viene con tu sintonizadora.


2) Ejecutar el BTDiag 1.4 provisto de lpiz y papel.
3) Apuntar todas las cifras de la lista de valores que se detalla a continuacin (en anteriores
versiones de esta gua se recomendaba apuntar solo las dos ltimas cifras, pero hemos
encontrado tarjetas de TV que no funcionan en este standard y la explicacin del modo de
eliminar cifras es un poco farragosa por lo que no merece la pena meterse en ella cuando esto
funciona perfectamente poniendo las cantidades completas):

(1) Decoder_Iform (viendo la TV)


(2) Decoder_Iform (viendo el canal Vdeo 1)
(3) Decoder_Iform (viendo el canal Vdeo 2)
(4) GPIo_Out_En
(5) GPIo_Data (escuchando la TV)
(6) GPIo_Data (escuchando el canal Vdeo 1)
(7) GPIo_Data (escuchando el canal Vdeo 2)
(8) GPIo_Data (con el mute de la aplicacin de TV puesto y viendo la tele)
(9) GPIo_Data (que queda en el BTDiag al apagar la aplicacin de TV).

4) Editar el dek.ini y aadir una nueva tarjeta a la lista existente en la seccin [cards]. Ponerle
el siguiente nmero y darle una descripcin, los parmetros que debes poner despus son
(numerados por el orden anterior):

1,2,3,4,4,9,8,5,6,7

por ejemplo, si para la Aver TV Phone 98 he anotado los valores:


(1) 5b
(2) 7b
(3) 3b
(4) 000008ff
(5) 047f5e
(6) 047fda
(7) 047fda
(8) 047f52
(9) 047f53
en el dek.ini pondr, bajo la C10 (que es la ltima definida) la lnea:

C11=Aver TVPhone 98,5b,7b,3b,000008ff,000008ff,047f53,047f52,047f5e,047fda,047fda


Espero que haya quedado claro, sino siempre podis mandarme un mail e intentar
explicarlo con mas detalle. Si lo hacis bien, al arrancar el Pubs3 de nuevo debe aparecer la
nueva tarjeta que habis definido y podris seleccionarla.

AVISO: Este mtodo es una teora personal que he probado en mi ordenador y en el de unos
cuantos voluntarios que se han prestado al experimento, pero las pruebas son escasas y no
estn contempladas todas las tarjetas que existen. Si vosotros lo probis y no os funciona no
dudis en enviarme un mail e intentar ajustarlo para que os funcione.

IMPORTANTE: Tras la primera coma no se debe poner ningn espacio bajo ninguna
circunstancia o el Pubs3 no ser capaz de leer los datos y la configuracin quedar inutilizada.
Hacerlo como veis en el ejemplo.

NOTA: Me gustara crear una lista lo ms exhaustiva posible de tarjetas para que los que vayan
llegando nuevos a esto se encuentren la suya ya incluida. Por este motivo sera de mucha ayuda
que si tenis una sintonizadora no incluida y utilizis este truco para activar el sonido, me
enviarais los valores para incluirlos. Gracias por vuestra colaboracin. En la web tenis un
dek.ini con las tarjetas que hemos podido averiguar.

NOTA2: Hasta que exista un parche que permita bajar la prioridad del programa, es posible
que en algunos ordenadores (sobre todo los no muy potentes) se produzcan efectos incmodos
al descodificar el sonido (sonido entrecortado, silencios, etc.) esto se puede resolver solo en
algunos decoders de audio (en concreto los que permiten modificar el nmero y tamao de los
buffers intermedios). La solucin es aumentar el nmero y tamao de los buffers intermedios
(pero sin pasaros o dejareis al Pubs3 sin memoria).

15.13. Explicacin del Fichero dek.ini.

A continuacin se detallan los distintos parmetros del fichero de configuraciones y sus


valores posibles. No est completa porque aun hay parmetros que no s lo que significan o
para que sirven. El valor (0/1) indica que 0 es desactivado y 1 activado. Las lneas que
comienzan con ";" no se leen por el programa (sus valores los ajusta el programa de forma
automtica) y si se quiere hacer una modificacin hay que eliminar el ";".

[Settings] Ajustes de Imagen


brightness=124 Brillo (0 a 255)
contrast=241 Contraste (0 a 511)
saturation=354 Saturacin (0 a 1023)
sat_v_u=75 Porcentaje de Rojo/Azul en 1/100 (0 a 100)
hue=-10 Tono (-45 a 45)

;h_pixels=786 Nmero de pixels horizontales (300..800)


;Window_width=768 Ancho de la ventana de imagen
;Window_height=768 Alto de la ventana de imagen
DisplayMode=1 Modo de vdeo de imagen
OutputMode=6 Modo de vdeo de salida
h_double=0 Duplicacin de Pixels horizontales (0/1)
ShowStatus=1 Mostrar lnea de estado (0/1)
doNotFlip=0 Activar PageFlipping (0/1)
noVScale=0 Activar escalado vertical automtico (0/1)
EvenFlag=0 Siempre visible (0/1)
UseDeinterlace=0 Usar modo de Des-Entrelazado (0/1)
FullDisplay=0 Mostrar imagen completa (0/1)
ReadMapFile=1 Cargar el fichero index en memoria (0/1)
ShowZoomed=0 Activar el Modo Zoom (0/1)
PowerMode=0 Activar el Modo Power (0/1)
doNotShowSettings=0 No mostrar pantalla de ajustes al iniciar (0/1)

[Cards] Definiciones de las Tarjetas de TV


C0=Hauppauge Bt848,40,60,20,6f,f,b,c,8,a,9
C1=Hauppauge Bt878,40,0,20,6f,f,b,c,8,a,9
C2=Miro PcTV,40,60,20,f,f,8,8,2,0,0
C3=FlyVideo II,40,60,20,f00,f00,300,300,200,b00,b00
C4=Typhoon Tuner,40,20,20,f,f,8,8,2,0,0
C5=AIMS VideoHigway,40,60,20,f,f,c,c,8,9,9
C6=Image World,40,60,20,1000,1000,0,0,0,1000,1000
C7=Guillemot MaxiTV,40,60,20,c00,c00,800,800,c00,c00,c00
C8=TV-Boostar,40,60,20,30003,30003,0,0,20000,10000,10003
C9=Terratec TerraTV+,40,60,20,1f0000,1f0000,1a0000,1a0000,1a0000,10000,10000
C10=AverMedia TVCapture98,40,60,20,ff,ff,42,42,4e,ca,ca
aktCard=11 Numero de la Tarjeta Utilizada Actualmente
TunerType=2 Tipo de Sintonizador (1=Temic, 2=Philips)

[Permedia2] Parmetros de configuracin del chip Permedia2


noPermedia2=0 No usar chip Permedia2 (0/1)
vPos=8 Posicin vertical (0 a ???)
hPos=308 Posicin horizontal (??? a ???)
hEnd=850
fal=23
lal=311
brightness=62 Brillo (0 a 255)
saturation=80 Saturacin (0 a 1023)
blankLevel=63 Nivel de blanco (??? a ???)
chps=119
fsc=0x2a098acb
vinSync=0 Activar la sincronizacin de Video-In con Video-Out
vtrMode=0 Bit 3 en el Registro 08 del SAA7111
vinMode=3 Seleccin de Video-In (Bit 0..2 de Reg. 02 )
s-video=0

[Special] Ajustes especiales


x_scale=122 Escala horizontal (??? a ???)
startPal=105 Nmero de lnea donde comienza la seal PAL
startDisp=183 Nmero de la primera lnea que se muestra
color_korr=-8
scanKenn_len=100
h_diff=18
dh_count=1
fullDCount=100
SortSpLast=1
UsePrevCodes=1
xtsel=3
trigPoint=3

sdiff_1=90 (1 a 100)
sdiff_2=50 (1 a 100)
sdiff_full=40 (1 a 100)
sdiff_fulla=50 (1 a 100)

[Programs] Ajustes de los canales memorizados


lastProg=0 Ultimo canal seleccionado (valor de P)
P0=C+,K62,0 Definicin de canal (Nombre, Canal, Ajuste Fino)

15.14. Notas finales.

El Pubs ha sido, en sus diferentes versiones, uno de los mejores decoders de


Nagravision que han existido y, desde luego, esta nueva versin no parece que desmerezca
nada a las anteriores. La calidad es insuperable (aunque ser mejorada a no mucho tardar) y la
velocidad envidiable (fijaros los fps que pretende dar en mi PIII-450 en las capturas).

No dudis en mandarme un mail con cualquier aclaracin o sugerencia que tengis (los
errores no me gusta que me los indiquen, pero que le voy a hacer, si me he equivocado debo
corregir).

Recordar que la descodificacin en modo automtico no funciona siempre (debido a


diversos factores, pero principalmente a una mala seal de antena). Para ello existe la tecla E
que activa la descodificacin en modo manual.

Junto con el programa viene un key.txt, pero no puedo asegurar que sea el correcto. Si
queris probar con otro solo debis copiarlo al directorio del programa y borrar los ficheros
crca.bin y tables.bin para que Pubs3 reconstruya la tabla de descodificacin de nuevo.

De todas formas, este documento no es la Biblia del Pubs3, solo es una gua
orientativa. Para obtener los mejores resultados de descodificacin debis ir probando a
modificar los distintos parmetros del programa hasta ajustarlo a vuestro gusto.

No os desesperis, esto no es una ciencia exacta y los programas son FreeWare, lo que
implican que el grado de acabado es menor que una aplicacin comercial. Recordar tambin
que por la estructura del algoritmo de descodificacin estos programas nunca (y repito
NUNCA) darn la misma calidad que el decoder original del Canal Plus, pero mas vale esto
que nada.

De hecho, si vuestro ordenador es un Pentium MMX y no obtenis una buena tasa de


fps, podis funcionar en unos 25-30 fps activando el modo Media Imagen (tecla 1) y
desactivando el PAL Compensar (tecla P) lo que produce una pequea reduccin en la
calidad de imagen pero os da mayor velocidad.

Por ltimo (pero quiz el punto mas importante), la seal que recibis de la antena de
TV hasta la sintonizadora es fundamental, es decir, a mejor seal mejor descodificacin. Si el
cable que lleva la seal es muy largo es probable que necesitis de un amplificador de seal (se
puede encontrar en tiendas de TV o de electrnica desde 3.000 ptas.). Hay que asegurarse
siempre que el cable sea de buena calidad y las clavijas estn bien puestas (cualquier cosa que
os haga perder un poco de seal influir muy negativamente en la descodificacin).

Capitulo 16

Software para experimentar con la Televisin Digital

MoreTV, Pubs3, FreTV, estos son algunos de los programas que permiten experimentar con
el sistema de Encriptacion Nagravision, Videocrypt o Discreet, tal como habr podido
comprobar en los captulos anteriores. Pero, que hay de la televisin Digital ?. Se puede
experimentar con los canales Encriptados en este formato ?
En la actualidad, si. Sin duda alguna. Solo en las ultimas semanas estamos hablando de
Enero del reciente 2000 , los mejores programadores de Alemania y Espaa, ponen al servicio
de todos, sus ltimos programas capaces de experimentar con este tipo de canales de pago.
Lejos de emplear las tcticas, que se mencionaron en la primera parte de este libro, la
comunidad Hacker, ha decidido que es mas cmodo y accesible, el experimentar con estos
canales desde y con el ordenador. As, los principales Hacks en este terreno, giran en torno a
los Emuladores de tarjetas de acceso condicional. Estos emuladores, normalmente estn
instalados en el propio Ordenador, lo que permite experimentar con este tipo de canales, a
travs de una Interface.
Otros Emuladores, mas depurados, pueden ser instalados en un Microcontrolador del tipo
PIC, el cual permite experimentar con este tipo de canales, con el Ordenador apagado, esto es,
de forma independiente al PC. Como se puede ver, los avances en este campo han sido muchos
y los programas que permiten hacer una u otra cosa, han proliferado a un ritmo de 10
programas por semana.
Reunirlos aqu todos, es simplemente, una tarea suicida, ya que paradjicamente, existe
mayor numero de Software disponible para este tipo de canales, que en los citados en los
captulos anteriores. Sin embargo, hay quien destaca entre los dems, estos sin lugar a dudas,
sern analizados en las prximas paginas.

16.1. DVB 2000 y el Doctor OverFlow

Si alguien fue primero en experimentar con este tipo de canales, este es el Doctor OverFlow.
Conocedor al dedillo, del receptor Digital Nokia 9600 y 9800, el Doctor OverFlow se ha
hecho famoso en la ReD por difundir sus trabajos sobre este receptor digital.
El Software del Doctor OverFlow no permite descodificar ningn canal de televisin
encriptado en Digital, sin embargo sus trabajos sobre la televisin Digital, son merecidos de
elogios, ya que el Doctor OverFlow ofrece Software que permite modificar la ROM de este
Receptor Digital.
Lamentablemente, la informacin contenida en la ROM de este u otros receptores digitales,
distan mucho de habilitar el modulo desencriptador de vdeo y audio, pero nos permite mejorar
la presentacin del men OSD de nuestro receptor.
DVB 2000 es la ultima herramienta de este joven programador, un Editor de contenidos
ROM, que nos permite modificar el aspecto del Men de nuestro receptor Digital, cambiar la
lista de canales, modificar los colores o actualizar la Gua de Navegacin EPG de nuestro
receptor. No es mucho, pero es instructivo. Adems el doctor OverFlow no comete ningn
delito con cambiar el aspecto del Men de su receptor.
DVB 2000, as como sus antecesores, funcionan bajo el entorno Windows, por lo que para
actualizar la ROM de nuestro receptor, debemos tener conectado nuestro Ordenador a
nuestro receptor digital, mientras se efecta esta actualizacin.
Esto se logra gracias a una interface llamada BDM, la cual emplea un zcalo interno del
receptor Digital, para transferir los datos. Esto requiere abrir el receptor digital y
consecuentemente, perder la garanta del aparato, sin embargo esto no parece molestar a los
usuarios del Nokia 9600.
OverFlow tambin a creado una serie de utilidades interesantes, que permiten grabar por
ejemplo una captura del vdeo en el Ordenador, entre otras cosas. De cualquier manera, todo
el Software que OverFlow crea, gira en torno al contenido de la ROM del receptor Digital de
Nokia y en cualquier caso, siempre es interesante dominar este aspecto de la electrnica. Esta
tcnica, recibe tambin el nombre de FirmWare.

16.2. CardWizard, Irdeto cae


En una famosa pagina de la ReD dedicada al tema de la televisin libre, aparece por vez
primera un Software que permite experimentar con la televisin Digital. Estabamos
aproximndonos a las Navidades de 1999 y todos estabamos hartos ya de probar el Software
de Nagravision y VideoCrypt. De modo que la presencia en la ReD de un nuevo Software para
experimentar con canales de pago Digital, era mas que una bendicin para la comunidad
cientfica.
En realidad, lo que hacia este programa, era emular la tarjeta inteligente de acceso a partir
de una captura previa del contenido de la comunicacin Tarjeta-Decoder. Paradojicamente
el Software haba sido creado por otro desconocido Alemn, que pronto se vio relegado por
nuevos programadores y nuevas versiones de su idea.
A partir de ah proliferan los programas capaces de leer una tarjeta de acceso condicional, de
interceptar los datos y de emular la propia tarjeta. Mlog, SCS2000, son algunos de los
Programas que se pueden encontrar en la ReD para experimentar con canales Digitales. Estos
fueron los primeros en llegar y por supuesto, los primeros en demostrar que la Televisin
digital no es imbatible.
Paralelamente Irdeto cae de forma contundente en el centro de Europa. Se trata de un
pequeo programa capaz de activar la tarjeta original de Irdeto. Esto significa, que un sistema
cae, en relacin con la cantidad de programadores que vivan en la zona donde se emplea dicho
sistema, no por la seguridad de esta. En este orden de cosas parece ser que en nuestro pas,
podemos decir que estamos de enhorabuena, ya que CSD esta siendo destripado por
nuestros programadores en tarjetas.

16.3. RobinHood, el Software Espaol

RobinHood es el primer Software capaz de emular una tarjeta SECA. Se trata del sistema de
acceso condicional de Canal Satlite Digital. La proliferacin de Software que permite leer o
emular una tarjeta, ha permitido, que alguien obtenga el cdigo fuente de uno de estos
emuladores, lo que le ha servido para compilar y depurar una versin en Espaol de un
emulador, que todo hay que decirlo, RobinHood se coloca como uno de los emuladores mas
avanzados de Europa.
La gnesis de RobinHood parece estar en el conjunto de programas de MaCdouf, un
programador que a principios de 1999 lanzaba a la comunidad virtual, un conjunto de tres
programas, los cuales permitan chequear y emular el funcionamiento de una tarjeta SECA.
Esto contrasta con la idea de que el primer Software para experimentar con canales Digitales,
apareciera en la Navidad de 1999, pero todo hay que decirlo.
Dichos programas ya existan con anterioridad, lo que suceda es que nadie sabia realmente
emplearlos. En realidad, lo que sucede, es que dichos programas son capaces de emular
cualquier tarjeta de acceso condicional, sin embargo no son capaces de localizar las Keys,
claves que permitirn abrir el canal de pago.

16.4. A la caza de Keys

Es cierto que los emuladores de tarjetas son capaces de Abrir los canales de pago, pero
para ello, hace falta escribir las Keys adecuadas en las ventanas adecuadas. La caza de Keys
es todo un misterio a pesar de que existe Software en Alemn, capaz de cazar estas Keys.
La polmica esta servida. Hay quien tiene las Keys necesarias para abrir los canales de pago.
Tambin hay quien solicita estas Keys. Parece que la caza de Keys no es ilegal, sin embargo
el utilizarlas en el emulador si es ilegal. La situacin en la actualidad, a Febrero de 2000, es
catica. Sin embargo, rumores de que existen varias Keys importantes, no faltan.

Tercera parte
Descodificando por medio de Hardware

Este es el capitulo mas difcil y el mas largo de este libro. Despus de hacer un anlisis de
todo lo que hay sobre la descodificacin de seales de televisin por medio de Software, que
menos que recordemos lo que en la edicin anterior se mostr en estas paginas. Se trata de los
principios del Cracking de seales de televisin por medio de Hardware. Corra el ao 1983 y
comenzaron a codificar sus seales canales como Filmnet o Sky. Era el comienzo de la era de
los ordenadores, pero distaban mucho de los ordenadores actuales, de modo que entonces, un
HardwareCracker era el rey de la poca y marcaron el principio de una guerra en la sombra.
Ahora los Crackers ya son conocidos en la ReD y el Hardware ha quedado relegado a un
segundo puesto, en parte por la eficacia de los Ordenadores para tratar estos temas, en parte,
porque quedan pocos artesanos en la electrnica. Sin embargo en los das actuales, la
necesidad de recurrir al Hardware, parece inevitable e Software y Hardware convergen en una
nueva alianza de matrimonio.

Capitulo 17
Bloque 1
Esquemas electrnicos

En este capitulo vamos a mostrar aquellos circuitos y descifradores, que han hecho historia en
el hacking. No vamos a exponer un orden cronolgico de los mismos ni estn todos los que se
desean incluir. Es obvio que existen mas Descodificadores en el mundo. Y que cada uno de
ellos esta diseado para cada ocasin y sistema. Pero creo que hemos elegido los mas
importantes.
Los que presentamos aqu, corresponden a nuestro rea, Europa . Es mas fcil empezar
por aqu, pero no queremos discriminar el resto del mundo. Simplemente, hemos podido
manotear mas informacin en nuestro terreno. Sin embargo Internet nos ha abierto las puertas
para comprobar que existe hacking en todo el mundo. hay que tener en cuenta que la
mayora de Hackers son de Inglaterra, quizs por que son mas aficionados a codificar los
canales de televisin, mientras que en Estados Unidos son mas los hackers fisgoneando
ordenadores .
Por ello, algunos de los circuitos presentados a continuacin, funcionan y han sido
desarrollados por hackers del otro lado del planeta. Pero, como he dicho al principio, no estn
todos los que se desean incluir. Sin embargo vamos a ofrecer una extensa librera de ellos.
Trataremos desde circuitos que simplemente invierten la polaridad del vdeo, hasta la apertura
del sistema de nagravision .
Despus de entrar en detalles de como se encriptan las seales de vdeo y audio, y despus de
ver que ejemplos han seguido los fabricantes, veremos que ejemplos han seguido los hackers
para desencriptar las seales codificadas, supuestamente seguras.
La mayora de los circuitos, han aparecido, de forma tmida en las paginas de las mas
prestigiosas revistas de electrnica, y han recibido una calurosa acogida por parte de los
lectores. De hecho los kits mas vendidos siempre han sido los descifradores de cualquier
sistema de emisin o contenido audiovisual. Por otro lado, hay que tener en cuenta que estos
kits podan tener una duracin de efectividad no demasiado prolongada. Sin embargo
perduraban lo suficiente como para poder publicarse y adquirirse uno de estos circuitos
Cracks .
Por que as llamaremos a estos circuitos.

17.1 El crack Discret.

Sin mas prembulos pasemos a los famosos Cracks, que nos atae.
El sistema Discret, como ya sabemos es el sistema de encriptacion que emple Canal Plus
Francia, para encriptar sus seales. El sistema se basaba en modificar el tiempo de cada lnea de
vdeo, conservando intactos los sincronismos. Existan dos versiones relativamente iguales. El
nivel 1 y el nivel 12. La diferencia entre ambos, estaba en la electrnica empleada en el lado
encriptador. Si la versin o nivel 1 se apoyaba en tecnologas completamente analgicas, la
versin 12 trabajaba con formatos digitales.
Sin embargo para los hackers bastaba con desarrollar un solo descifrador para romper
ambos niveles. Uno de los primeros circuitos descifradores de este sistema, se publico
libremente en la revista de electrnica, Radio Plans. Pero fue hitech quien introdujo su versin
mas avanzada de descodificador para ser comercializado en Francia.
Descifrado empleado.

El descifrador deba detectar la secuencia de datos de las lneas Vit y prevenir los retardos
de las lneas de vdeo, para sincronizar y alinear la imagen. Sin embargo, el descifrador de
Radio Plans, se basaba en detectar el inicio de cada lnea de vdeo, mediante el nivel de
negro. Ambos funcionaron bastante bien. Por otro lado deban invertir de nuevo el
espectro del audio. Fig 17.1.

Se estima que han sido mas de un milln de desencriptadores fabricados y vendidos en


Francia durante el ao catico que se publicaron ambos circuitos.

17.2 El crack SAVE.

Este es otro de los descifradores publicado en las paginas de Radio Plans.


El mtodo Save era empleado por canales Hardcore, por ello el inters de desarrollar un
descifrador efectivo. Este tipo de canales, promulga el desarrollo de descifradores piratas, ya
que son los canales mas deseados, desde el anonimato, por todos los usuarios.
A veces estos canales pertenecan a grupos que probablemente emitiran pocas horas de
programacin, por problemas ajenos, como acciones legales, juridiscion y limites de emisin.
Por ello, adquirir un descodificador legal, resultaba casi siempre, una tarea extremadamente
difcil, adems con la consecuente desgracia de que el canal poda dejar de emitir en cualquier
momento, por los problemas antes citados.
Por ello era mas fcil adquirir uno de esos descifradores piratas que mas o menos funcionaban
bien, por poco dinero, que tratar de descubrir quien era el distribuidor del canal.
Por esta razn, tambin, se han hundido la mayora de estos canales hardcore.
Sin embargo en la actualidad, los canales hardcore han recobrado fuerza, y una vez
solucionado los problemas legales, han comenzado a emitir por docenas. Pero, los sistemas de
encriptacion empleados en la actualidad ya no son el conocido Save.
No obstante todava hoy es importante tener un descifrador Save, ya que existe algn canal
que todava lo emplea.

Descifrado empleado.
Los descifradores Save, tienen que volver a su versin original la seal de vdeo. Esto es,
invirtiendo de nuevo la seal de vdeo. Una vez hecho esto, deben amplificar la seal de
vdeo unos 3 dB, ya que como se sabe, la encriptacion Save atenuaba las seales de vdeo.
Por otro lado el descifrador debe anular la frecuencia de interferencia de 94 Khz, y
partiendo de una divisin de la frecuencia citada, extrae una frecuencia dividida por seis,
para rotar la seal de audio a su estado normal. Fig 17.2.

17.3 El crack Luxcrypt.

Todava en la actualidad se emplea este mtodo de cifrado.


Es tambin uno de los mtodos mas pirateados, pero todava hoy, canales como, RTL4 y 5 lo
emplean para sus emisiones.
Normalmente solo encriptan parte de la programacin, y esta programacin encriptada suelen
ser programas hardcore para adultos. Por ello el inters de adquirir estos descifradores.
Hay veces que la complejidad del sistema, solo permite su realizacin, por personas
experimentadas. Este es quizs uno de estos casos. Esto es as, ya que el sistema Luxcrypt
emplea algoritmos casi aleatorios para invertir las lneas de vdeo y los campos. Lo que
imposibilita la construccin de un sistema descifrador analgico, basado por deteccin de
polaridades.
Sin embargo los hay y funcionan relativamente bien, aunque no de la forma deseada. Por ello
la versin de Hitech, es la mas indicada. Este descifrador esta desarrollado en torno a un
microcontrolador seguro, que lee la informacin de la secuencia de una memoria, que debe ser
reprogramada temporalmente.
Por otro lado es posible crear aperturas de este sistema con simples inversores de vdeo y
un sincronizador de cuadro. La apertura no es total, pero para los aficionados, les permite ver
que hay detrs de la codificacin.

Descifrado empleado :
El descifrado empleado varia en funcin del descodificador empleado. Pero lo mas obvio,
es detectar primero la secuencia de datos que permitir descubrir la secuencia de la
codificacin. Despus de esto, el descodificador posee dos circuitos paralelos
amplificadores de vdeo. Uno con polarizacin normal y otra invertida. As, lo que se hace
es invertir las lneas de vdeo que llegan de forma invertida, y dejar pasar las restantes
lneas de vdeo que llegan en formato normal.
Por otro lado, tambin se procede a integrar de nuevo, en la seal de vdeo, los
sincronismos compuestos de la seal. Fig 17.3.

17.4 El crack Filmnet o Satpack.

Conocido como sistema de Filmnet, por lo mucho que se hablo de el, el sistema Satpack ha
sido uno de los sistemas analgicos mas pirateados de su relativa larga existencia. En un
principio el sistema estaba concebido con la intencin de invertir las polaridades de algunos
campos de vdeo, pero el nivel de seguridad dejaba mucho que desear.
Rpidamente fue abierto pero la empresa Matushita, creadora del sistema, regalo a los
Hackers, en la navidad de 1989, un nuevo cdigo o formato de encriptacion. El nuevo
formato, tampoco era mucho mas fuerte que el primer nivel del sistema, que conoci hasta
6 niveles en su existencia , ya que lo nico que hacia ahora, era invertir tres campos
consecutivos, despus de cuatro campos libres. Nada o apenas diferente del primer nivel, que
empleaba inversin en campos pares. Pero la idea sirvi para dejar fuera de servicio los miles
de descifradores piratas que existan aquel entonces funcionando.
Pero los Hackers supieron responder con una nueva versin de su descodificador y filmnet se
vio obligada a introducir otro nivel, cinco meses despus. El nuevo propsito era introducir
una interferencia en el lugar de los pulsos horizontales, de forma que afectara inclusive a la
salva de color. Por otro lado la inversin de campos seria cuasi aleatoria y estara indicada con
un pulso despus de la seal de interferencia.
Pero en Diciembre de 1990 filmnet empleo un nivel mas, ya que los Hackers haban vuelto a
abrir el sistema. El nuevo nivel conocido como grado 4, empleaba una variacin mas para
ocultar los sincronismos horizontales y en 1991 se vea obligado a introducir otro nivel de
seguridad.
Lo cierto es que este sistema ha sido el que mas cambios ha sufrido y quizs el sistema por el
que mas se han decantado los piratas, quizs por la programacin de este canal, principalmente
ocupada de cine de reciente estreno.
Finalmente despus de conocer el nivel 6, Matushita decidi encriptar el audio como
alternativa a los ataques piratas. La encriptacion del audio se hara por procedimientos
digitales, pero los Hackers, principalmente Mrs.Cry descubri que una variacin del sistema
Naci de audio servia para desencriptar el audio de Filmnet. Este fue el ultimo nivel de
proteccin que se conoci antes de cambiar definitivamente de sistema.
Descifrado empleado.
El descifrado empleado varia en funcin del nivel a descodificar. Pero en cualquier caso,
debe reconocer los campos que estn invertidos y volverlos a su estado original. Por otra
parte debe regenerar los sincronismos horizontales y verticales, en su versin 6 .
Tambin debe digitalizar el audio y desencriptarlo en una OR exclusiva, con una clave
secreta. Fig 17.4.

17.5 El crack de Videocrypt.

No sabemos cual es el verdadero crack de este sistema, ya que existen docenas de ellos. Se
anuncio como el primer sistema de codificacin de alta seguridad, pero los Hacks creados en
torno a el, desmienten tal poder.
El capitn Zap es alguien que sabe muy bien como hacerlo.
Sus tarjetas clnicas son prueba de ello. Hay que reconocer que el hardware de este sistema
de codificacin si es realmente seguro, ya que hasta ahora nadie ha sido capaz de crear una
apertura a partir de la electrnica del sistema.
Pero tambin es cierto que Mrs. Cry creo un clonico del hardware de videocrypt para crear
Enigma. El nuevo desencriptador permita funcionar con las seales encriptadas de Videocrypt
y viceversa, pero esto no era un gran logro. Sin embargo, cuando enigma empleaba tarjetas
piratas para leer seales encriptadas en Videocrypt, entonces si que era un logro mayor.
Pero de cualquier forma nunca se comercializo como un desencriptador para el sistema de
Videocrypt, ya que enigma estaba diseado para un canal hardcore.
As, los verdaderos haks giraban en torno a las tarjetas clonicas y a lo que se poda hacer en el
descodifcador oficial de videocrypt. Uno de los mas famosos hacks de videocrypt era el
Kentuky fried chip. Se trataba de cambiar el microcontrolador que actuaba de interface con la
tarjeta electrnica, por otro de iguales caractersticas, pero con el software modificado. Este
nuevo software, pasaba por alto, datos como fechas y nombramientos de canal. Algo as como
el chip M de las consolas Playstation de Sony, que permite leer cualquier CD codificado.
Pero el verdadero negocio estaba en las tarjetas clonicas que el Capitn Zap creaba. Eran
mucho mas cmodas y funcionaban. Sin embargo los responsables de la seguridad de estas
tarjetas inteligentes, News Datacom, cambiaron varias veces las claves secretas del algoritmo
de la tarjeta y varias veces cambio tambin de software de las tarjetas. Elevndolas de nivel.
Pero el Capitn Zap era muy hbil con los algoritmos y era capaz de descubrir con facilidad las
claves.
Adems se haban creado los activadores de tarjetas oficiales y otros sistemas como el envo
de datos originales por va mdem. As, vemos que, el sistema Videocrypt, aun con su
publicidad de alta seguridad anunciada a platillo y bombo, ha sido hoy por hoy el sistema de
encriptacion mas pirateado de la historia de la codificacin.

Descifrado empleado.

Existen varios mtodos de descifrado empleado, para este sistema. Uno de ellos se basa en
cambiar el software del chip que controla la tarjeta de acceso electrnica. Pero, los Hacks
mas reconocidos son la creacin de tarjetas clonicas. Estas tarjetas se basan en
microntroladores PIC 16C84 en su mayora y poseen el programa que emula el algoritmo
de Videocrypt. Otros Hacks no menos importantes son los Bloquers. Estos dispositivos son
capaces de proteger a las tarjetas oficiales de los datos de desactivacion. Adems permiten
la activacin de tarjetas caducadas. Sin embargo estos no son los nicos Hacks
disponibles. Existen casos en los que se pueden grabar programas encriptados en
Videocrypt. Despus a travs de un moden se pueden volcar los datos, para desencriptar la
seal grabada. Otros Hacks envan los cdigos en tiempo real a travs de lneas
telefnicas. Pero de cualquier forma los Hacks de este sistema se basan principalmente en
la tarjeta electrnica y su emulacin. Fig 17.5.

17.6 El crack Nagravision.

Este ha sido uno de los sistemas realmente fuertes. Pero ha conocido su derrota finalmente
por medio del Software y el Hardware. Al contrario que el sistema de Videocrypt, tambin ha
sido clonado con xito la parte de Hardware. Algo encarecidamente difcil.
Desarrollado por el Seor Kudelsky, el sistema de codificacin de Nagravision se basa en
cambiar el orden de las lneas de vdeo. Es quizs el primer sistema que emplea esta forma de
encriptar una seal de vdeo, ya que le han salido muchos detractores. Pero es tambin el
primer sistema que ha sido finalmente pirateado.
El grupo de Canal Plus Francia dejo de emplear el sistema de codificacin Discret, para
emplear el sistema de Nagra, porque en Espaa haba dado muy buen resultado. Este sistema
tambin emplea una llave de acceso externa. En este caso en forma de practica llave de plstico
en lugar de la habitual tarjeta. Mientras el sistema de acceso de control del sistema de
Videocrypt era clonado, no suceda as, con el de Nagravision, ya que el algoritmo de la llave
era extremadamente complejo.
El tipo de algoritmo empleado en este sistema era el DES, un estndar del gobierno
Americano basado en claves secretas.
Por ello, durante largo tiempo este algoritmo era difcil de descifrar, sin embargo alguien sin
identidad aparente anunciaba la famosa llave clnica, que no era mas que una tarjeta electrnica
basada en el famoso PIC 16C84, la cual estaba unida a un adaptador para la especifica ranura
del lector de este peculiar descodificador. Tambin era cierto que en ocasiones, en lugar de
una tarjeta electrnica, se instaba de la propia llave del descodificador .
Este, aparentemente, primer Hack en torno al sistema, no hacia otra cosa que modificar los
contenidos de una llave oficial, por lo que en ciertas ocasiones lo que se ha dicho ya lo
que se hacia era emplear la llave oficial para crear el Crack. Era mas fcil emplear esta ultima
tctica que crear un clon de la llave, ya que el algoritmo DES permite cambios de rutina en
cualquier tiempo.
Otro Hack, no menos importante era un bloqueador de datos que se insertaba entre el
televisor y el descodificador, a travs de los conectores peritel. Este bloqueador reconoca los
cdigos de fecha y nombramiento de canal y los modificaba de tal forma que se emulaban otros
canales del mismo grupo, que la llave si tenia acceso.
De esta forma estabamos ante la misma tctica empleada en el sistema de Videocrypt y los
activadores, salvo que en esta ocasin se efectuaban los cambios y las activaciones desde la
propia seal de vdeo.
Pero el Hack mas relegante y quizs mas esperado, era crear una apertura desde cero. Esto
es, creando un clonico del sistema. En 1996 apareca el primer prototipo del sistema de
Nagravision, para los canales Franceses y Alemanes. Despus de tantos anuncios falsos se vea
por fin un esquema y una placa PCB.

Descifrado empleado.

Uno de los mtodos de descifrado empleado es la clocaron de la llave de acceso, pero este
mtodo tuvo una corta vida. As, le sustituyo la tctica de activar llaves a travs de un
bloquer y mas adelante activarlas a travs de los datos de las lneas de vdeo. Pero el Hack
mas esperado era un tipo de circuiteria que emulara por completo las funciones del
descodificador. El prototipo en si, se encargaba y se encarga, de reordenar
convenientemente las lneas de vdeo. Mientras se escribe la informacin de vdeo en las
memorias, los bloques de lneas multiplexadas, son empaquetadas en orden, despus, en la
lectura de las memorias se procede a leer las lneas de vdeo de forma aleatoria segn la
reconstruccin de la imagen. El audio es rotado alrededor de una frecuencia fija de 12,8
Khz. Fig 17.6.

17.7 El Crack de EBU.

Inicialmente reconocido como UER, Unin Europea de Radiodifusin , el sistema de la


EBU no se trata de una codificacin realmente compleja, si no mas bien de un estndar de
transmisin. Sin embargo se le puede catalogar como un mtodo mas de codificacin, ya que
las imgenes no se estabilizan en el televisor.
As, pues lo que se hace es digitalizar el audio e insertarlo en el sincronismo del vdeo. Los
canales de la EBU, emiten principalmente enlaces de eventos deportivos y noticias para las
televisiones Europeas, lo que hace de estos enlaces un plato apetitoso.
Los decodificadores EBU, inicialmente solo podan descifrar las imgenes del vdeo y de
forma no estables, ya que la regeneracin de los sincronismos no estaba a la altura deseada,
pero el empleo de sistemas PLL y generadors de sincronismos, hicieron aparecer pronto
DESCODIFICADORES mas estables.
Como el mercado inicial de estos canales era mas bien bajo, se opto por descodificar solo la
imagen que era mas que suficiente para el tipo de transmisiones que se realizaban dentro de
este grupo.
Sin embargo la demanda de estos descifradores, creci gracias al ftbol Europeo y la liga
Espaola, lo que hizo que las ventas se dispararan. Entonces fue, cuando aparecieron los
primeros descifradores que abran el audio digital.

Descifrado empleado.

El descifrador debe nicamente regenerar los sincronismos horizontales en el caso de que


se desee abrir la imagen. Sin embargo, si se pretende escuchar el sonido, en tal caso deber
demodularse el paquete de sonido digital y despus descifrar el contenido digital.
Normalmente se emplea una Exor para ello y una clave aleatoria. Fig 17.7.

17.8 El Crack de Macrovision.

No es un sistema de codificacin, pero ha levantado, quizs, mas interes que todos los
sistemas de codificacin. Ya que se trata del cdigo que evita que una cinta de vdeo pueda ser
copiada libremente.
Todos sabemos de que estamos hablando.
Es bien conocido por todos que no podemos copiar una de nuestras pelis favoritas
porque posee un sistema de anticopia. Esto resulta irritante, pero existe una forma de evitarlo.
Inicialmente desarrollado para la CBS Fox, el sistema de Anticopia mas famoso del mundo
denominado Macrovision, hace referencia a la empresa creadora del sistema o inversa. Como
no hemos explicado nada de este sistema en otras paginas, vamos a hacerlo aqu y ahora. Ya
que resulta interesante saber como se consigue evitar una copia de algo que se ve.
En el sistema de Macrovision, como la de otros imitadores, la seal de anticopia es un tren de
pulsos extraos insertados en la zona vaca de una seal de vdeo. Esto es, despus del
pulso vertical. Estos pulsos extraos abarcan desde el nivel mas bajo de un pulso horizontal
hasta el nivel mximo establecido por una seal de vdeo. De esta forma se consigue engaar a
los circuitos de C.A.G de un videograbador convencional.
Esto es as, porque los videgrabadores poseen una circuiteria, ya mencionada, que
continuamente comprueba el nivel de la seal de vdeo, para amplificar o recortar esta, segn el
estado en que se encuentre. Cuando detecta los pulsos de anticopia, el circuito C.A.G cree que
la seal de vdeo se ha disparado y procede a recortarla. De esta forma es imposible copiar una
cinta ya que los circuitos del videograbador anulan la seal de vdeo o simplemente la reduce a
una imagen oscura y llena de alteraciones.
El primer descodificador de este sistema apareci en una famosa revista de electrnica y las
ventas se dispararon desde los primeros dias. Este, ha sido, el descifrador mas vendido en el
mundo entero, ya que la seal de Macrovision se emplea en las cintas de vdeo VHS de todo el
mundo. Se estima que hay mas de 4 millones de estos descifradores en todo el mundo y la cifra
crece sin parar.
Por otro lado el sistema de Macrovision se ha extendido hasta los sistemas de codificacin de
televisin digital, para evitar grabaciones de programas no autorizados. Se sabe que sigue
mantiendo el mismo mtodo de anticopia por lo que es obvio que existir otra avalancha de
descifradores Macrovision.

Descifrado empleado.

El descifrado empleado es simple. Solo hay que crear una ventana de captura sobre el
tren de pulsos extraos y proceder a sustituirlos por un nivel de negro. De esta forma se
anula por completo el efecto anticopia. Fig 17.8.

17.9 El crack Payview III.

Es quizs uno de los pocos circuitos que no ha salido publicado en una revista de electrnica,
pero no por ello no deja de ser interesante.
Con mas de cien mil descifradores vendidos, el canal Teleclub, que era el que empleaba esta
codificacin, ha sido uno de los canales mas vistos por ojos ilegales . Tambin en este
modelo se conocieron varias permutaciones de la codificacin, con la nica intencin de frenar
a los piratas. Pero el sistema se sostena sobre principios simples de la encriptacion analgica y
los piratas ya conocan bastante bien todas las tcnicas de encriptacion analgicas.
Sistemas como Irdeto corrieron la misma suerte que Payview, y Teleclub declino la
responsabilidad del sistema de cifrado simple, cambiando a la codificacin de Nagravision. Por
otro lado, este es quizs el mtodo mas practico y barato para encriptar seales de televisin en
redes de cable. Por lo que no es de extraar ver como todava existen canales encriptados bajo
esta forma.
Se reconocen fcilmente porque las imgenes son totalmente oscuras y cuando aumentas el
brillo del televisor, estas, aparecen como negativos de fotografas.

Descifrado empleado.

Se trata de regenerar de nuevo los sincronismos horizontales y eliminar as, las


deformidades que presentan estos pulsos para oscurecer la imagen. Despus el vdeo se
invierte en polaridad y en algunos casos es posible el empleo de memorias para detectar si
las lneas de vdeo son invertidas todas ellas o parcialmente algunas. Fig 17.9.
17.10 Crack del audio de C+

Este si que es un circuito simple y de grandes ventas.


Tambin publicado en prestigiosas revistas de electrnica, este pequeo y simple circuito ha
conocido muy diferentes versiones, todas ellas funcionando relativamente bien.
Pero es la versin que se presenta en esta revista la que mejor sonido da a su salida. El
circuito se pretende y se comercializa para usos experimentales y didcticos. Tambin en
ciertos diseos, es posible emplear el circuito para codificar el audio. Con lo que tendremos as
un practico circuito para proteger nuestras conversaciones.

Descifrado empleado.

Tratndose de Canal Plus u otro canal que emplee el mismo tipo de encriptacion para el
audio, lo que se hace es rotar completamente el espectro del audio alrededor de una
frecuencia determinada. En el caso de canal Plus esta frcuencia es de 12,8 Khz. Fig 17.10.

17.11 El crack de la tarjeta 07 de Videocrypt.

El capitn Zap fue hbil y astuto para crear esta tarjeta y sobre todo para crear polmica.
La polmica vino por saber quien fue primero.
Y lo cierto es que despus del Hack del Kentuky Fried Chip, la aparicin de una tarjeta
electrnica que emulaba perfectamente las funciones de la tarjeta oficial de Sky, fue una grata
sorpresa.
Al menos tres grupos se autoproclamaban creadores de la tarjeta que por fin rompa el cdigo
de la versin de entonces, la 07. Estos grupos surgieron por la sencillez de que al Capitn Zap
no le apeteca ser descubierto o simplemente dar la cara. Pero lo que parecia una encubricion
se transformo en autorias. As un grupo de ingenieros presentaban en la feria de Frankfurt, en
Alemania, la tarjeta hipercypt.
Y por supuesto se proclamaban creadores de la tarjeta. Pero lo cierto es que en poco tiempo
cualquiera poda tener una copia del cdigo fuente del algoritmo 07 y pronto el mercado se
inundo de estas tarjetas que deban se reprogramadas cada cierto tiempo. Normalmente cada
tres meses.
Tarea por la que se cobraba un royaltie.

Descifrado empleado.
El descifrado empleado es simplemente en cierto sentido de la palabra claro emular el
funcionamiento de la tarjeta. Esta tarjeta posee un microcontrolador que es el que ejecuta
el algoritmo matemtico 07 u otro. Este algoritmo, basado en el estndar RAS en el caso
de Videocrypt y las versiones 07,09 y OA, se basa en la factorizacion de nmeros primos y
es un sistema de encriptado de claves publicas. Pero para descifrar el algoritmo se empleo
un interface que grababa todas las secuencias entre la tarjeta y descodificador. Despus se
comparaba un byte aleatorio en un ordenador que diseaba algoritmos y cuando coincida
el sistema se paraba. As, fue como el capitn Zap descubri este y los posteriores
algoritmos. Fig 17.11.

17.12 El crack de la tarjeta D2-MAC.

Un ao mas tarde de la aparicin de la tarjeta hipercrypt y basndose en las tcnicas de estas


para clonar tarjetas, apareca la primera tarjeta para el sistema de codificacin Eurocrypt del
estndar D2-MAC.
Y es que era mucho mas fcil tratar de copiar el algoritmo de una tarjeta que tratar de
descubrir la secuencia de corte de los sistemas basados en corte y rotacin de componentes. El
Hardware, para nuestros dias es mucho mas difcil de copiar que el Software y esto es debido
al uso de potentisimos ordenadores.
Adems en los sistemas de codificacin modernos, el descodificador resultaba mucho mas
barato comprarlo que fabricrselo uno mismo. Esto facilitaba las cosas y te permita tener un
descodificador Videocrypt o Eurocrypt.
De esta forma, las pirateras giraban en torno a transformar el descodificador oficial, de
tal forma que de alguna manera activasen el canal. As, tambin han surgido Hacks con esta
idea, pero de cara al cliente era mucho mas cmodo ofrecer una tarjeta que solo deba
insertarse en el lector, que decirle al cliente que abriera el descodificador y lo operara.
Las tarjetas electrnicas del sistema eurocrypt, contenan dos PIC 16C89 dada la informacin
que deban procesar, ya que la memoria de estos microcontroladores no es muy grande. Otras
soluciones, estaba en aadir una memoria externa que tambin daba muy buenos resultados.
Descifrado empleado.
El descifrado empleado es el mismo que en las versiones de Videocrypt y la 07. La nica
diferencia esta, en que en determinados sistemas el algoritmo cambia, por supuesto. Pero
con la tcnica del capitn Zap, es posible descubrir cualquier algoritmo por muy complejo
que este sea. Normalmente los algoritmos son basados en el estndar RSA, pero existen
tarjetas que emplean el sistema de clave secreta como el DES. Este algoritmo emplea el
mtodo de permutaciones de los mensajes para encriptar datos. Fig 17.12.

17.13 El crack de la versin 09 de Videocrypt.

Mucho mas difcil que la versin 07, el algoritmo de la versin 09 era mucho mas complejo,
pero finalmente fue abierto .
Sin embargo la comercializacin de estas tarjetas nuevas, resulto ser una tarea compleja y
difcil. Dado que New Datacom haba dotado a la tarjeta 09 de mas cdigos o claves secretas.
Esto implicaba, que el algoritmo o contenido de ella poda cambiar cada cierto tiempo y por
supuesto de una forma mas continuada que la versin 07.
Si en la versin 07 el cambio se produca cada tres meses, en la versin 09 se produca cada
quince dias, lo que dificultaba la comercializacin de dichas tarjetas. Ya que el usuario no tenia
tiempo de visionar apenas algn programa porque la tarjeta se pasaba mas tiempo en correos
que dentro del lector del descodificador.
Sin embargo las tarjetas se seguan fabricando y se vendan bastante bien.
Pero, entraron en accin los bucaneros. Personas o piratas que solo trataban de vender este
tipo de tarjetas fuera cual fuera la garanta y una de las cosas que hacan era vender el cdigo
fuente de la versin 09, cuando se rumoreaba que se iba a producir un cambio de cdigos. De
esta forma obtenan una suma de dinero aprovechable y se desprendida de un problema.

Descifrado empleado.
Se trata del mismo proceso anteriormente citado en la versin 07 y D2-MAC. Fig 17.13.

17.14 El crack de la versin 09 y OA.

No sabamos como titular este apartado.


Quizs podramos haberlo titulado el crack de la tarjeta batera , pero no sabemos si es lo
mas apropiado. Pues, se trata de una versin mas de la famosa tarjeta electrnica para el
sistema de videocrypt.
Esta nueva tarjeta surgi ante el problema que tenan las anteriores tarjetas, que deban se
reprogramadas cada muy corto tiempo de espacio. La tarjeta Batera, que as se llama, posee
un potente chip capaz de tratar los algoritmos 09 y OA y adems posee un teclado sensible al
tacto.
Este teclado se emplea para introducir la nueva clave en caso de que sky cambie la clave de
su algoritmo. De esta forma se consegua que el usuario confiase mas en estas tarjetas y se
anunciaban como las tarjetas para todos los cdigos.
Y durante un tiempo relativamente largo fue as.
Hasta que la versin del algoritmo OA II se introdujo en el mercado y tiro abajo este tipo de
tarjetas. Esto fue as, ya que ahora los cambios se creaban cada pocas horas o minutos y el
usuario no poda estar permanentemente pegado al teclado de la tarjeta. Adems el coste de la
llamada o llamadas superaban, al cabo del mes lo que equivaldra a abonarse al grupo Sky.
Sin embargo esta tarjeta ha dado muy buenos resultados, ya que permite trabajar con largos
algoritmos. Tambin se ha dicho que fue empleada para el sistema de Nagravision.

Descifrado empleado.
Como se trata de la versin 09, ya se ha explicado convenientemente en apartados
anteriores. Fig 17.14.

17.15 El crak del interface Card.

Una variacin mas?. Sin duda lo es.


Pero este hack, es interesante porque permite al usuario hacerse un hueco entre los mas
prestigiosos Hackers. Y porque ?. Por que el programa fuente de la versin 07 o 09, se puede
bajar de internet e instalarse en nuestro ordenador. Despus fabricamos un simple interface y
podemos desencriptar las ordenes de cualquier sistema de codificacin que sean el videocrypt,
Eurocrypt o Nagravision.
Este interface surgi con el nombre de Season 7 y ya va por la versin 20. Tambin se ha
publicado en alguna que otra revista de electrnica y ha conocido gran aceptacin por parte del
publico. Con el cdigo fuente, se entrega tambin varias tablas de cdigos secretos, para
probar con ellos, en el caso de que nuestro Season deje de descodificar.
Tambin hay que decir que fue con este servicio, cuando el capitn Zap se dejo ver por la
redes de internet. Explicaba a su vez el algoritmo y de como se le antojo abrirlo. Adems,
prometa actualizar el software cada cierto tiempo. Y as fue como lo hizo.
Todava hoy existen canales con las versiones 07 o 09 y estos interfaces son muy tiles.

Descifrado empleado.
Se trata de emular el proceso de una tarjeta electrnica, mediante el ordenador. Los
programas Season pueden contener los cdigos 07, 09 o cualquier otro como los sistemas
de D2-MAC. Fig 17.15.

17.16 el crack de Sunbloquer.

Surgi a partir de los problemas que las tarjetas electrnicas acarreaban.


Estos activadores permitan reactivar una tarjeta caducada y hacerla funcionar con
normalidad. Adems impedan que otras medidas ECM de contramedida desactivasen las
tarjetas que estaban a punto de caducar.
De modo que los sistemas de bloquers son una muy buena alternativa para crear un Hack
limpio y perfecto. Este mtodo es valido para cualquier sistema que emplee tarjeta de acceso
inteligente. Se vendieron miles de estos bloquers y los usuarios comenzaron a confiar de nuevo
en los productos del Hacking.

Descifrado empleado.

Se trata de bloquear cierta informacin que va a parar a las tarjetas de acceso


inteligentes. De esta forma se evita que se desactiven por comandos exteriores. Adems si
introducimos una clave de activacin en la lnea de comandos, la tarjeta caducada se
activara. Fig 17.16.

17.17 El Crak de Oak Orion.


Otro de los circuitos publicados en las revistas de electrnica es el que nos procede. El
sistema de Oak Orion es uno de los mas antiguos sistemas de cifrado, ademas de ser
prcticamente el primero de una serie de cifradores de seales analogicas.
Publicado, el circuito, inicialmente en la prestigiosa revista Elektor, el sistema de Oak Orion
no ha conocido mas que una version. El circuito debe demodular la frecuencia de sincronismo
de la salva o frecuencia de interferencia. De esta forma el circuito podia ser insertado en el
interior de unidades de recepcion Via Satelite.
Despus de obtener la frecuencia de sincronizacion, esta, se enganchaba en fase con un PLL
con la misma frecuencia central. Un monoestable aseguraba que los pulsos horizontales se
incluyeran en el momento adecuado.
El circuito se vendio muy bien y se pudo visionar varios canales de televisin via satelite que
optaron por este sistema durante algun tiempo.
Sin embargo, pronto decidieron dejarlo aparcado, ya que carecia de alta seguridad. Pero no
obstante es posible ver como este sistema todavia funciona hoy en las redes de cable.

Descifrado empleado.
El circuito debia demodular el tren de pulsos de una frecuencia mayor. Depues, a partir
de esta frecuencia, se restablecia de nuevo mediante un circuito PLL. El circuito es de total
sencillez, de modo que puede ser llevado a cabo sin mayores problemas. Fig 17.17.

17.18 El Crack del audio desplazado.

Existen sistemas de codificacin, que emplean metodos de cifrado de audio bastante simples.
En este libro, tienen cabida todos aquellos DESCODIFICADORES que representan un gran
interes, pero por supuesto no podemos dejar de lado las aplicaciones que nos permiten
descodificar partes de un sistema.
En esta ocasion, como la que se dio, con el sistema de audio de Canal Plus, mostraremos un
practico circuito, que permitira obtener un sonido claro de un lugar donde aparentemente no
existe.
La frecuencia de audio puede tener un ancho de banda de aproximadamente unos 20 Khz,
este espectro puede ser rotado, como en el caso de Canal Plus o simplemente puede ser
trasladado a un lugar no estndar dentro de la seal de video o audio.
As, podemos citar, que existen sistemas de encriptacion que trasladan la frecuencia del
audio a un lugar donde los demoduladores actuales no llegan, simplemente por estandares. As,
podemos decir que si desplazamos el audio sobre una frecuencia de 65 Khz, obtenemos una
codificacin.
Pero, un circuito demodulador de frecuencias PLL, nos permitira recuperar este espectro
perdido .

Descifrado empleado.
El descifrado empleado es una tactica sencilla y simple. Se trata de demodular o rastrear
el espectro del audio, mas alla de los 20 Khz estandares. Fig 17.18.

17.19 El Crack de los codigos de Nagravision.

Este es quizs, un crack realmente importante.


Se trata de interceptar los datos de las lineas de video y modificarlos. Este proceso es
facil ya que hoy en dia se nos permite disear circuitos capaces de digitalizar las seales de
video y con ella los datos NRZ del sistema.
Como en el sistema de teletexto, los datos, van insertados sobre un puado de lineas de video
vacias. En el sistema de Nagravision o comunmente conocido como sistema de Canal Plus.
Estos datos se emplean para direccionar los DESCODIFICADORES y por supuesto para
controlar a los abonados.
Despus de una ardua investigacion, hemos descubierto que existen varios tipos de codigos
insertables en estas lineas, segn el modelo de decodificador Syster empleado. Como en el
sistema de Videocrypt, algunos modelos ocupan las lineas posteriores o primeras y otros las
siguientes.
De esta forma se deduce que es posible modificar el lugar de estos datos y crear as, un
adaptador especifico para que un descodificador G1 pueda leer los codigos de la version G2.
Al contrario de lo que se creia, existen diversos modelos, para Alemania, Francia o Espaa.
Por ello es importante saber modificar estos contenidos.
Pero una forma facil se sacar partido a este sistema, es ocultar ciertos datos no
demasiados vitales para el descodificador. La anulacion de estos codigos nos permitira
prolongar el visionado de nuestro canal favorito aun despues de que la central de abonados
envie el codigo de cancelacion.
Esto, es posible, ya que borramos los codigos de nombramiento y fecha.
Descifrado empleado.
Con un circuito bloqueador de video de alta sensibilidad, se procede a borrar las lineas de
nombramiento y fechas de la secuencia de datos. Dejando unicamente paso a los datos de
control del sistema ECM y los datos de autentificacion del dispositivo. Cuando hacemos
esto, la llave oficial no lee las ordenes de borrado y procede a seguir descodificando la
seal. Pero por contra tiene, que no deja pasar los datos nuevos de activacion temporal.
Algo sin importancia ya que teoricamente tendrian que desconectar el descodificador por
falta de pago. Fig 17.19.

17.20 El crack de audio de Criptovision.

Se trata simplemente de una variacion del sistema de inversion del espectro del audio, ya
mencionado en otros apartados. En este caso el sistema de Criptovision emplea diversas
frecuencias de forma aleatoria para encriptar el audio.
Dejando a un lado as, el estndar de los 12,8Khz.
Hemos optado por citar aqu otro practico circuito de uso experimental que nos permitira
desencruiptar el audio de Criptovision. De modo que no creo que hagan falta mas comentarios.

Descifrado empleado.
El descifrado es identico al que se sucede con el audio de inversion del espectro, pues se
trata de la misma operacion. Salvo que en este caso se ha elegido una frecuencia distinta.
Fig 17.20.

17.21 El Crack del demodulador de sincronismos.

Los sincronismos de una seal de video pueden viajar o ser camuflados de muy diversas
maneras. En este caso, los sincronismos han sido modulados en una portadora de varios
Megahercios.
Como era de esperar, los sincronismos se obtienen simplemente demodulando, estos, de una
frecuencia elevada.
Este metodo es empleado habitualmente en sistemas de cifrado analogicos y es muy
reconfortante emplear este pequeo circuito para descifrar canales de radio encriptados.
Basado en el famoso demodulador de seales TBA 120 s, este practico circuito a sido bien
acogido en diversas revistas de electrnica.

Descifrado empleado.
Simplemente se trata de demodular los sincronismos de una seal poco mas que elevada
a varios Megahercios, a partir de una modulacion FM. Fig 17.21.

17.22 El crack del inversor de video.

Aunque parezca mentira, existen sistemas de cifrado que solo invierten la seal de video. En
algunos paises, el estndar de televisin se apoya en esta inversion del video. Por ejemplo, los
canales, en banda C, estan invertidos en polaridad.
Este es otro mas de los circuitos, denominados, de aplicacin que nos haran las delicias. En
cualquier sistema de encriptacion analogica es habitual ver como el video se ha invertido y en
las redes de cable mas sencillas, este es el metodo de encriptacion mas empleado.

Descifrado empleado.
Se trata de volver a invertir totalmente la seal de video. Este procedimiento lo realiza un
amplificador diferencial. Fig 17.22.

17.23 El crack de la llave de Nagravision.

Este es otro mas, de los cracks realizados en torno al sistema de Nagravision. Como sucede
con el sistema de videocrypt, es posible descifrar el algoritmo de la llave y crear un clonico,
apoyado de los potentisimos PIC16C84.
Para ello se empleo el sistema de interfaz de tarjeta, sin embargo los algoritmos son mas
complejos que el sistema de Videocrypt. Lo que convierte la Card Mate en una tarjeta
poco segura, ya que el codigo de Nagravision cambia de forma muy continua.
Por otro lado, esta misma tarjeta podia emplearse como Bloquer de la llave oficial, con la
intencion de bloquear los datos mas criticos de desactivacion del sistema.

Descifrado del sistema.


Se trata de emular el algoritmo de la tarjeta. Por otro lado tambin se emplea el metodo
de anulacion de datos significativos. Fig 17.23.

17.24 El crack del conversor de Videocrypt I y II.

Este es uno mas de las posibles formas de engaar al sistema de videocrypt. En este
caso, se trata de adaptar un descodificador de nivel I, para la lectura del nivel II. Con la llegada
de nuevos canales y con la pretension de dar mas seguridad al sistema de codificacin de
Videocrypt se desarrollo esta segunda version con la intencion de frenar a los piratas.
Y para que ambos niveles fueran facilmente diferenciados, se opto por modificar de lugar los
datos de control del sistema. Estos datos en la version nivel I, ocupan una posicion baja en las
lineas de video ocultas, mientras que la version II, estos datos estan en la parte posterior del
primer nivel.
Lo que hace el conversor, es cambiar de lugar los datos de la version II e incluirlas en el
espacio de la version dos. Otros Hacks, modifican el chip central del descodificador por otro
con capacidad de lectura de datos sea cual sea la posicion.

Descifrado empleado.
Los datos del nivel dos deben ser desplazados en el lugar accesible para el nivel uno.
Existen dos formas de hacerlo, a traves del chip central de control del sistema o
digitalizando los datos y desplazandolos de lugar, en la propia seal de video. Fig 17.24.

17.25 El Hack de las dos tarjetas.

En varias revistas del sector del satelite aparecieron unos anuncios, que indicaban que con
una tarjeta se podian abrir dos canales del mismo grupo a la vez. Por otro lado, tambin se
anunciaban circuitos que albergaban dos tarjetas diferentes, que podian funcionar de forma
secuencial con dos DESCODIFICADORES.
Esto no es un Hack, pero es una importante aplicacin que permitia reducir gastos en la
instalacion del sistema. El sistema podia funcionar con tarjetas legales o piratas. Los sistemas
de codificacin soportados por este sistema, son prcticamente todos los que emplean tarjeta
de acceso.
Este no es un circuito, como tantos otros, que ha sido publicado en alguna revista de
electrnica, de modo que se trata de un circuito extraido de la factoria de Cry e Hi-tech.
Descifrado empleado.
No se trata de descifrar nada. En esta ocasion lo que se hace es multiplexar los buses de
cada tarjeta electrnica de tal modo que puedan conmutarse entre ellas sin tener que
cambiar de tarjeta. Fig 17.25.

17. 26 El crack de la tarjeta digital por aire.

Tiene un titulo muy sugestivo, y lo cierto es que se trata de una idea bastante descabellada.
Cualquier tarjeta electrnica posee un contacto bidireccional. De modo que una sola tarjeta es
valida para un solo descodificador.
Pero si interceptamos esta comunicacion y la enviamos por Radiofrecuencia a diversos
interfaces/conversores, es mas que probable que con una sola tarjeta se puedan entregar los
datos correctos a mas de un descodificador con este sistema.
La idea es bastante basica, interceptas la comunicacion y la multiplicas por un factor elevado.
Este es uno de esos Hacks realmente complejos, que viajan en Webs de internet, y como
muchos otros, la mayora de los sistemas descifradores de grandes sistemas, son prototipos que
los Hackers han mostrado en la red.
Ya que es cierto, que no todo lo que se ve en el establecimiento es todo lo que hay.

Descifrado empleado.
Se trata de interceptar los datos del puerto bidireccional y redireccionar estos datos a un
modulador adaptador de Radiofrecuencia. Despus, la seal o datos es enviada a otros
interfaces con receptores demoduladores especificos para esta operacion. Fig 17.26.

17.27 El crack descifrador de lineas.

Sabemos que un sistema esta encriptado, por el metodo de cambios de lineas de video,
porque es obvio que se ve. Pero, no sabemos, que orden ocupan dichas lineas de video.
Un metodo elegante de saberlo es el que presentamos a continuacion.
Una apertura no siempre es anunciado, y este es uno mas de ellos. En este libro se exponen
aperturas que nunca antes han visto la luz. Son aplicaciones y se tratan de las tecnologias mas
avanzadas de estudiar una seal cifrada.
En este caso un circuito permite, gracias a un algoritmo especifico, saber el orden de las
lineas de video de una seal encriptada en el metodo de Nagravision, Microtime o el sistema
LS256.

Descifrado empleado.
Se trata de aadir una direccion o nombramiento en cada linea de video activa, de una
seal codificada antes de ser desencriptada, esta, por el descodificador oficial. Un
programa de ordenador detecta y recuenta sus PIDs y obtiene la secuencia exacta. Fig
17.27.

17.28 El crack del copy Dat.

Al igual que sucede con las cintas de video, los Dat, tambin poseen un sistema de anticopia
que permite grabar en formato digital una sola vez.
El uso de los sistemas de anticopia se ha extendido sobremanera y tambin son el objetivo de
los Hackers. Hoy por hoy cualquier soporte optico o informatico, posee este tipo de
proteccion. Los programas shareware, los programas protegidos y los sistemas de
almacenamiento de informacin, son los primeros en ser protegidos.
Los Snifers se cuelan en los sistemas y averiguan los Pasword de los sistemas informaticos.
Los Hackers crean una lectura del disco CD o el Dat y averiguan, que existe un bit de
anticopia.
Solo deben de tratar de averiguar que bit es el adecuado y sustituirlo por un nivel contrario.

Descifrado empleado.
Un soporte digital, siempre llevara un bit de anticopia. Un soporte analogico, llevara un
pulso destructivo. Solo hay que saber donde se encuentran estos interceptores y
anularlos. Fig 17.28.

17. 29 El crack de un sistema de cable, cablecrypt.

En las redes de cable, tambin existen sistemas de codificacin como era de esperar. Pero los
sistemas empleados no son de gran complejidad debido a la estructura de la red.
En estas redes, proliferan los sistemas de encriptacion analogica y metodos basados en
sustitucion de los sincronismos o la inversion del video. En este caso, se trata de una version
que altera los sincronismos ademas que se mezcla una frecuencia de interferencia con estos.
Los descifradores de estos sistemas se basan, en circuitos de enganche PLL que generarn las
frecuencias a eliminar. Son Hacks ocultos y solo aparecen en este libro.

Descifrado empleado.
Un circuito genera una frecuencia base y tras esta, se obtienen otras frecuencias mas
bajas que son mezcladas con la seal original de radiofrecuencia para eliminar la otra
frecuencia . Fig 17.29.

17.30 El crack de supresion de sync en RF.

Es un circuito mas.
Pero este, es realmente simple.
Existen metodos que simplemente atenuan los sincronismos de la seal de video, fuera de la
banda base. De esta forma se consigue un tipo de encriptacion que puede confundir a los
Hackers.
Sin embargo, una vez descubierto el truco, es realmente sencillo de abrir. Es logico pensar
que si sabemos el truco, todo resultara realmente facil, pero no siempre sucede as . En los
sistema de cifrado en las redes de cable, normalmente las encriptaciones son analogicas, como
ya se ha mencionado, pero estos sistemas tienden a forjarse un camino entre los mas grandes.
Sus peculiares formas de encriptacion en Radiofrecuencia y no en banda base, hacen de dificil
comprension este tipo de sistemas. Por otro lado, se busca, por supuesto, la parte economica.
Es imposible emplear sistemas de encriptacion que requieran de sintoniazdores, en las redes de
cable, ya que encareceria el coste de las altas de abonados.
Por lo tanto, siempre ha existido un obstaculo en este tipo de encriptaciones.

Descifrado empleado.
El metodo de descifrado es realmente sencillo. Solo debemos amplificar, mas la seal,
justo en el momento que sucede un pulso horizontal. Esto es facil tratandose de un
amplificador de Frecuencia Intermedia. Fig 17.30.
17.31 El crack de las tarjetas de telefono.

Tambin hemos querido incluir aqu este tipo de Hacks, ya que es uno de los mas solicitados
por los aficcionados a la electrnica y por aquellos que proceden a estar enganchados todo el
dia en el telefono.
Ampliamente, explicado el funcionamiento de estas tarjetas, en otro capitulo de este libro,
hemos querido ampliar la sorpresa con el circuito que es capaz de emular este tipo de tarjetas
de prepago.
El Phreacking, es una extension mas del Hacking y normalmente trata de emular los sistemas
de red telefonica. Los Preackers han obtenido grandes cosechas con el uso fraudulento de
sistemas de telefonia piratas. Entre ellos, este tipo de tarjetas.
Solo el ao pasado, se dejaron de ingresar mas de 20.000 millones de pesetas en telefonia en
Europa. El Phreacking, es quizs, despues del Hacking, uno de los campos mas buscados. Y
tambin es cierto, que es, quizs, una tecnologia mas compleja.

Descifrado empleado.
La tarjeta emuladora de este tipo de tarjetas contiene parte de la informacin importante
de una tarjeta oficial, como el codigo del fabricante. Despus de estos datos, la tarjeta
emuladora debe responder a cada peticion del chip de la cabina o telefono movil. Este tipo
de tarjetas, solo contienen una memoria de solo lectura, que en ciertos casos pueden ser
modificados desde el exterior. Si no es as, los datos mas significativos de la tarjeta son
emulados por una memoria virtual. Fig 17.31.

17.32 El crack de Irdeto y la televisin digital.

Irdeto, ha estado siempre presente, en todos los terrenos de la imagen. As, se creo el primer
sistema de encriptacion analogico para el canal Fimnet.
Tambin lo ha estado en las redes de cable, aportando un sistema de cifrado de alta
seguridad, pero como no podia quedarse atras, Irdeto, tambin se ha subido al carro de la
televisin digital. El sistema de encriptamiento de los paquetes digitales de una seal digital, no
ha sido desbarajado todavia, sin embargo se ha producido un Hack en la tarjeta de acceso.
Verdadero punto debil de todos los sistemas de encriptacion digitales.
El tipo de Hack es el mismo que se ha venido empleando para todo tipo de tarjetas
electrnicas de seguridad. Es esta, quizs, la forma mas comoda de Crakear un sistema de
codificacin de grandes complejidades.
Los descifradores/desenpaquetadores de seales digitales, estan disponibles en el mercado a
unos precios asequibles por cualquier usuario. Al igual que sucede con el sistema de
Nagravision o Videocrypt, no hace falta clonar el descodificador completo, ya que resultaria
ser una perdida de tiempo.
Por tanto, la manera de abrir un sistema de forma rapida y efectiva es desde la propia tarjeta
electrnica. Con este metodo, se consiguen ajustar los precios y ofrecer un producto practico
al usuario.
Sin embargo, la verdadera razon de que sean las tarjetas, los elementos clonados, esta en la
gran potencia de los ordenadores de hoy dia. Tratar de emular una circuietria electrnica
siempre sera mucho mas dificil que averiguar un algoritmo con un buen ordenador y un
programa de busqueda de claves.

Descifrado empleado.
El metodo de descifrado ha quedado convenientemente explicado en este y otros
capitulos. En esta ocasion, simplemente se trata de una version mas de las tarjetas
electrnicas o lo activadores/bloquers. Fig 17.32.

Para finalizar.

Hemos expuesto 32 circuitos, a cual mas enriquecedor e interesante. Sin embargo no estan
aqu todos los que hubieramos deseado incluir. No obstante espero que estos, sean mas que
suficientes para empezar. En las siguientes paginas nos centraremos en el decodificador de
Nagravision que tanta espectacularidad a levantado. Al fin se esclareceran algunos rumores
sobre el.
La mayora de los circuitos propuestos en este libro son productos top Secret , muchos de
ellos han sido comercializados y otros han conocido diversas versiones de un mismo circuito.
Tambin es cierto que la mayora de ellos se basan en la implementacion de Software, ya que
de ahora en adelante todos los grandes logros del Hacking se especializan en Software.
Bloque 2
17.33. Analisis del Crack y el Decoder de Nagravision

Mucho se ha hablado de un supuesto decodificador pirata, capaz de desembrollar el


sistema de Codificacion de Nagravision. Y la verdad es que existe, en Francia se puso en
circulacion un decoder capaz de realizar esta tarea. Sin embargo funciono por poco tiempo. No
es que fallara. En realidad lo que sucedio, es que los fabricantes de tales descodificadores
fueron redados por la gendarme francesa.
Evidentemente, comercializar este tipo de decodificadores es un acto ilegal. Sin embargo el
conocer su historia y descubrir como era este decoder, no es un acto ilegal. Por esta misma
razon tiene usted este libro entre sus manos. Y por esta misma razon, conocera, en las
siguientes lineas como se hizo este decoder.
De modo que conoceremos un poco de historia, sabremos como funciona este sistema de
codificacion y conoceremos el decoder No-Oficial de este sistema. Todo ello con fines
cientificos y sobre todo, para aumentar nuestros conocimientos en la materia. Recuerde,
emplee el contenido de este libro para fines personales y no comerciales.

17.34. Qu es NAGRAVISION?

El sistema de codificacin NAGRAVISION fue inventado por Andr Kudelski de Nagra


Kudelski, una empresa suiza. Se trata de una codificacin de las seales de video. La versin
actual utiliza un proceso de permutaciones de las lneas de la imagen. Su originalidad reside en
la utilizacin de un bfer de 32 lneas en el que una lnea que est en curso de recepcin viene a
sustituir una lnea en curso de visualizacin.

17.35. Proceso de codificacion y decodificacion de una seal de video

Resumiendo
El proceso de codificacin segn el invento, afecta a cada lnea de la imagen (23 a 309) de una
trama producida en abierto antes de ser codificada, la direccin B determinada de forma
pseudo-aleatoria de la lnea de memoria de la memoria de almacenamiento 8 en la cual, esta
imagen ser almacenada al nivel de recepcin, y a determinar el instante (o el orden) de
emisin de esa lnea de imagen para que, a nivel de recepcin, esta lnea provoque, por su
almacenamiento en la lnea de memoria donde se encuentra, el envo al televisor de una lnea de
imagen almacenada a la misma direccin, en el instante preciso (o en el orden que le
corresponde) para decodificar la imagen.

17.36. El Proceso

Este invento concierne un proceso de codificacin y decodificacin de una seal de vdeo que
consiste, a nivel de emisin, a codificar secuencias de seales de vdeo segn una funcin de
codificacin determinada, pudiendo ser distinta para cada secuencia, a emitir cada secuencia de
seal de vdeo codificada, y, a nivel de recepcin, a decodificarla.

El este invento se aplica en los sistemas de televisin de pago, para los cuales es necesario
codificar la imagen de video y decodificarla en casa del abonado provisto del decodificador que
le permita ver el canal.

Se conocen varios sistemas de codificacin de la imagen, lo mismo que el sonido. Se conoce,


por ejemplo, un proceso de codificacin que permuta un nmero constante de lneas, segn
una funcin de permutacin determinada. En este caso, la decodificacin consiste en realizar el
proceso inverso. Como no es fcil permutar una gran cantidad de lneas, actualmente se limita
a las 32 lneas.

Este proceso, a veces llamado proceso de permutacin de bloques fijos, presenta el


inconveniente de disponer, a nivel de recepcin, de una memoria de gran tamao, porque, en el
momento que finaliza el envo al televisor de 32 lneas, debemos tener memorizados las lneas
siguientes para poder enviar el resto de la imagen. Este proceso es simple para la emisin, pero
presenta problemas de fiabilidad en la recepcin, as como de seguridad y coste. Por otra parte,
este sistema no es seguro frente a la piratera. Es posible encontrar el orden de permutacin de
las lneas, incluso si este orden cambia a lo largo de la emisin.

La explicacin detallada del funcionamiento de este sistema de codificacin queda mejor


reflejado en estos ejemplos : figuras 1-4.
la figura 1 representa el modo de almacenamiento en un bfer del decodificador.
la figura 2 representa un medio para llevar a cabo la codificacin de la imagen.
la figura 3 representa un esquema sinptico de un dispositivo para la puesta en marcha del
invento.
y en la figura 4 representa una parte del dispositivo para la puesta en marcha del invento.
Una lnea de imagen digitalizada comprende un gran nmero de muestras, 256 o 512 por
ejemplo, pero hemos representado en estas figuras unicamente 8 muestras, "a,b,c,d,e,f,g,h"
para simplificar la tarea.

En la figura 1, hemos representado un modo de direccionamiento y de almacenamiento de la


lneas de imagen codificadas recibidas a nivel del decodificador del abonado. Se distingue una
memoria de almacenamiento 8, llamada bfer, que contiene por ejemplo 32 lneas de memoria,
pudiendo cada lnea almacenar las informaciones digitalizadas de una lnea de imagen
completa.

Segn el proceso del invento, una lnea Z difundida viene a sustituir en el bfer 8 una lnea X
precedente situada en la misma lnea de memoria n del bfer 8. El almacenamiento de la lnea
de imagen Z en la lnea de memoria n del bfer 8 provoca la salida de la lnea de imagen
precedente X y su envo al televisor, por supuesto tras la puesta en forma o anulacin de
rotacin. Por consiguiente, el orden de emisin de la lneas de imagen est en funcin de la
direccin n de cada una de estas lneas, ya que cada lnea Z no ser emitida cuando venga a
sustituir, en la lnea de memoria del bfer correspondiente a su direccin, a una lnea
precedente X nicamente en el instante en el que la lnea precedente deber ser envada al
televisor.

Observamos que el orden de emisin de las lneas no est permutada arbitrariamente sino que
resulta de una combinacin con la direccin de cada lnea de imagen en el bfer presente en el
dispositivo de recepcin. La funcin de codificacin por permutacin de lneas es relativa y no
absoluta.
Segn el invento, y remitindonos a la figura 2, a nivel de emisin, el proceso de codificacin
consistira en:

Poner al da permanentemente una tabla de correspondencia entre el nmero L de cada lnea de


imagen de al menos una trama de emisin producida en abierto antes de ser codificada y su
direccin B de almacenamiento en la memoria de almacenamiento 8 a nivel de recepcin.
Eleminar de esa tabla las lneas de imagen cuando son finalmente envadas al televisor, con el
fin de poder constituir la tabla siguiente.
Atribuir un nmero (en este ejemplo, 32) de pilas P1 a P32 igual al nmero de lnea de
memoria de la memoria de almacenamiento (o bfer) 8 utilizado a nivel de recepcin, y dar una
referencia a cada pila idntica a la lnea de memoria que le corresponde.
Apilar sucesivamente en cada pila el nmero de cada lnea de imagen que sera dirigida a esta
pila cuando la recepcin de la/s trama/s, empezando por la ltima lnea de la/s trama/s (en este
ejemplo 309, 308, 307, 306...23) y apilando as hasta la primera lnea de la primera trama (en
este ejemplo, la primera lnea es la lnea 23).
Cuando todas las pilas estn constitudas para la/s trama/s, se procede al efecto contrario para
cada pila empezando por P1 (308...306...etc) y se determina para cada lnea de imagen extrada
de una pila (por ejemplo para la lnea 308) el instante de su difusin., siendo ste el que le
corresponde al instante en el que la lnea de imagen situada en la misma pila encima de la que
se est desapilando debe ser enviada al televisor para enviar una imagen en abierto.
Se puede ordenar en una memoria de gran tamao todas las lneas de imagen de la/s trama/s en
funcin del instante en el que cada una debe ser difundida, y cuando se haya ordenado todas las
lneas de la/s trama/s queda por difundir las lneas de imagen segn su orden dentro de la
memoria.

Un ejemplo de dispositivo para la puesta en marcha del aparato se muestra de manera


esquematizada en la figura 3. En esta figura, observamos un microprcesador 14, una memoria
RAM 16 y una memoria ROM 15. La ROM contiene un programa de tratamiento lgico que
permite poner en marcha las operaciones lgicas que han de funcionar en el microprocesador
14, operaciones lgicas que son las descritas anteriormente. La RAM se utiliza para almacenar
las variables a lo largo del desarrollo del programa. Este conjunto produce en la salida, con la
ayuda de una RAM dual 17, la sucesin de lneas de imagen (en este ejemplo 23, 28, 305...29)
que corresponde a la sucesin de imgenes tales como deben ser difundidas, de manera que en
la recepcin la imagen se vea decodificada en el decodificador, que recibe al mismo tiempo un
cdigo correspondiente a la decodificacin.

La figura 4 muestra un modo de realizacin de otra parte del despositivo para la puesta en
marcha del invento. En esta parte, observamos una entrada S1 que proporciona la imagen
decodificada. Esta imagen es digitalizada gracias a un dispositivo de conversin analgico-
digital 10, y se almacena segn la sucesin de lneas (por ejemplo las lneas de la trama 23 a
309) en el bfer 11. Durante este almacenamiento, otro bfer idntico 12 en el cual se
almacena una trama precedente, se descarga segn un orden establecido (23 a 309)
determinado por el proceso de codificacin del invento, y cada lnea descargada pasa por el
convertidor analgico-digital 13 antes de ser emitido, la emisin codificada porque las lneas
no son emitidas en el orden natural (23, 24 ... 309).

Aunque todo este proceso parece un poco complejo, quiero dejar claro que se trata de un
supuesto. El texto original lo encontr en una pgina suiza, y est enfocada a la creacin de un
decodificador fsico. Como todos sabris, gracias al ordenador, podemos prescindir de todos
estos aspectos, pero es interesante conocer como funciona el NAGRAVISION.

17.37. Algoritmo de codificacion y decodificacion

Algoritmos de codificacin y decodificacin Nagravisin en lenguaje C


Digitalizacin de lneas
Para reconstituir una trama completa, ser necesario tomar las 32 ltimas lneas de una trama y
las 255 lneas de la trama siguiente. Para simplificar la escritura de los programas, el autor no
ha conservado los verdaderos nmeros de lneas de las tramas pares o impares (23-309 y 336-
622). Es una fuente de error y complicaciones intiles. El autor ha vuelto a numerar las lneas
de 1 a 287, segn la tabla siguiente:

Nuevo Nmero Primera Trama (cod) Segunda Trama (cod) Primera Trama (decod) Segunda
Trama (decod)
1 591 278 23 336
2 592 279 24 337
... ... ... ... ...
32 622 309 54 367
33 23 336 55 368
... ... ... ... ...
287 277 590 309 622

Las permutaciones
Las secuencias de permutaciones son generadas a partir de una tabla de 256 octetos, que
llamaremos tabla primaria. Hasta ahora, dos tablas son las que se utilizan, de nivel 1 y nivel 2.

Cadenas Norma TV Nivel


Canal + France (antes de 09/97) SECAM 1
Canal + France (despus de 09/97) SECAM 2
Paris Premire SECAM 1
Canal J SECAM 1
Canal Jimmy SECAM 1
MCM SECAM 1
Plante SECAM 1
Eurosport SECAM 1
Cine Cinema 1 SECAM 1
Cine Cinefil SECAM 1
Canal + Horizons PAL 1
Canal + Polska PAL 1
Premiere PAL 1
TeleClub PAL 1
Playboy TV PAL 1
Maxi TV PAL 1
SuperSport PAL 1
Canal + Espaa PAL 1

Para codificar o decodificar una trama, generaremos una secuencia de permutaciones de 287
lneas. Cada nmero corresponde al nmero de lnea del tampn de 32 lneas, lnea en la cual
debemos tomar la lnea de imagen que vamos a ver, y en la cual debemos almacenar la lnea de
imagen recibida (ver QU ES NAGRAVISION?)

Los 255 primeros nmeros son creados partiendo de la tabla primaria. Las 32 ltimas lneas
deben estar en el orden natural, con el fin de llenar correctamente el bfer con las 32 primeras
lneas de la trama siguiente mientras que se visualiza las 32 ltimas lneas de la trama actual.

Para producir los 255 primeros nmeros, la tabla primaria es leida 255 veces, empezando por
una de las 256 lneas (offset) y recorrindola circularmente a cierto paso (incremento).

As, podemos generar numerosas secuencias diferentes, en funcin del valor del offset y del
incremento. El offset puede tomas 256 valores diferentes, de 0 a 255. El incremento debe ser
impar, por lo que unicamente puede 128 valores, del 1 al 255. De este modo, el nmero total
de permutaciones posibles es de 128 x 256 = 32768., que son las posibilidades de codificacin.

17.38. Algoritmos

Generacin de una secuencia de permutaciones


El programa siguiente, escrito en C, calcula una secuencia de permutaciones partiendo de una
tabla primaria, de un offset y de un incremento:

BYTE offset, increment;


BYTE key_table[256];
BYTE permut[287];
BYTE j;
short i;
j = offset;
for (i=0;i<255;i++)
{
permut[i]=key_table[j];
j+=increment; // Note that j is a BYTE
}
for (i=255;i<287;i++)
permut[i]=i-255;
17.40. Algoritmo de codificacin

El programa siguiente, escrito en C, calcula el orden en el cual la imagen ha de leerse para


codificarla, en funcin de una tabla primaria, de un offset y de un incremento. Se basa
directamente en el algoritmo descrito en QU ES NAGRAVISION?, aunque no es el que
mejor funciona.

short stack[9][32];
BYTE stack_pointer[32];
short i;

// Stack pointers initialisation


for (i=0;i<32;i++)
stack_pointer[i]=0;

// Stack filling : The line corresponding to the buffer line is pushed into the stack
for (i=286; i>=0; i--)
stack[stack_pointer[permut[i]]++] [permut[i]]= i;

short order[287]; // Array to


store the line numbers

// Get the line numbers out of the stack


for (i=0 ; i < 32 ; i++)
{
order[i] = stack[stack_pointer[i]-1][i]; // 32 first lines to send
for (int j=0 ; j < stack_pointer[i]-1 ; j++) // Other lines
order [stack[j+1][i]+32] = stack[j][i];
}

Este es un algoritmo ms eficaz:

short i,j;
short order[287];

for (i = 0; i < 287; i++)


order[i] = -1; // Initialisation

for (i = 0; i < 287; i++)


{
j = permut[i];
while (order[j] != -1)
j = order[j]+32;
order[j] = i;
}

17.41. Algoritmo de decodificacin

Este programa, escrito en C, calcula el orden necesario para leer una imagen y verla
correctamente.

short i;
BYTE j;
short buffer[32];
short order[287];

for (i=0;i<32;i++)
buffer[i]=-1;

j = offset;

for (i=0;i<255;i++)
{
if (buffer[key_table[j]] == -1)
order[i]=key_table[j];
else
order[i]=buffer[key_table[j]];
buffer [key_table[j]] = 32+i;
j += increment; // Note that j is a BYTE
}

for (i=0;i<32;i++)
order[255+i]=buffer[i];

17.42. El Hardware de Nagra

Muchos son los rumores en torno a s es cierto si existe un decodificador para el sistema de
Nagravision, y lo que es ms importante, si funciona realmente. En el primer sentido, las
imgenes hablan por s solas. Estas, se obtuvieron de una revista de Satlite Francesa.
Evidentemente, el decoder exista, pero eso fue en 1995 y 1996, ahora solo lo encuentras en
Internet.
Alguien publico un documento sobre como se podra construir un decoder por Hardware y
otros tantos lo llevaron a cabo. Finalmente se probo y se fabrico en serie. Con toda seguridad
solo estaba adaptado para la versin Francesa de C+.
La idea de construir un decodificador por Hardware para el sistema de Nagravision, fue casi
casual. Una prestigiosa revista de electrnica le encargo a uno de sus colaboradores el diseo
de un digitalizador de video.
Por aquel entonces el digitalizador de video por excelencia era el TDA 8708 de Philips. El
ingeniero realiza el diseo y tras descubrir que el sistema de Nagravision y el de Videocrypt
empleaban este u otro chip similar para la etapa de video, tuvo la idea de aadirles un par de
memorias Fi-Fos. Esto le permitira trabajar con la seal de video y de paso jugar con la seal
encriptada de Nagravision y videocrypt.
Aunque se llego ha disear una versin con memorias Fi-Fo, finalmente se publico el circuito
que combinaba nicamente los digitalizadores de video, pero la tentacin no se debilito al
menos por el momento.
En nuestro Pas, OverrideSidek ya llevaba tiempo detrs de un sistema de digitalizacin de
video, que como siempre, tenia que resignarse a que algunos Chips largamente esperados
llegasen al fin. Se trataba del TDA 8708 de Philips. Una vez mas, alguien se interesaba por l.
Y es que OverrideSidek sabia porque.
Al principio copio el circuito impreso del digitalizador de video publicado finalmente en la
prestigiosa revista de electrnica Elektor, pero comprob que el digitalizador contena una
serie de fallos imperdonables. Tres semanas de trabajo dieron su fruto con un nuevo
digitalizador de video que si funcionaba. Este circuito finalmente fue publicado por una
prestigiosa revista de electrnica de nuestro pas.
Pero OverrideSidek quera ir mas lejos. De modo, que puso manos a la obra y aadi un par
de bancos de memoria RAM de un viejo ordenador y un buen montn de multiplexores de
otros tantos ordenadores. Finalmente OverrideSidek creo un sistema digital capaz de procesar
la seal de video tal como lo hacia la seal de C+. Pero evidentemente no conoca el algoritmo
exacto y el descodificador no servia para reventar el sistema.
Durante mas o menos un ao, los avances fueron nulos en este sentido, OverrideSidek estaba
ocupado en otras cosas como descubrir el nuevo algoritmo de los canales ingleses de Sky y en
escribir una serie de artculos de codificacin, que todo hay que decirlo, no cobraba en un
principio mas que la satisfaccin de ser el primero en hablar de todo esto. Ahora estoy yo y en
este sentido parece que escribo mucho mejor que OverrideSidek.
Despus de este tiempo las grandes memorias dejaban paso a pequeos chips Memorias Fi-
Fo y SDRAM lo que motivo a OverrideSidek a lanzarse en la epopeya de un nuevo diseo
electrnico. El resultado de todo esto, fue un codificador-decodificador de bajo coste y alta
estabilidad para el sistema de Nagravision o cualquier otro, pero una vez mas, no tenia el
algoritmo correcto de la secuencia original de C+.
Paralelamente en Francia alguien consegua descubrir u obtener este algoritmo y a la vez daba
cuenta de la potencia en multiplexacin de un nuevo chip de AMD, un MACH 130. Ambas
cosas, permitieron a la comunidad Hacker, el disponer de un decoder para Nagravision
totalmente funcional.
Las siguientes imgenes muestran la realidad de la existencia de estos decodificadores.

Ahora bien, el decoder solo estuvo en circulacin unos pocos meses, es decir que ya no
existe, obviamente porque los implicados en la fabricacin y la distribucin del decoder fueron
detenidos y acusados de piratera. Sin embargo todava podemos acceder a los esquemas y pcb
de este Decoder a trabes de Internet.
Esto tiene nervioso a mas de un internauta y la pregunta que se hacen siempre es la misma.
Funciona este decodificador para el canal de pago de C+ Espaa?. Evidentemente no, por la
sencilla razn de que el algoritmo incluido en el Microcontrolador y el Mach 130 no permite
reordenar correctamente la seal de video embrollada de C+ Espaol, ya que esta adaptado
para el C+ Francs.
Dicho esto, parece que el mundo se viene abajo, sin embargo esto no debe ser as, ya que es
fcil modificar el algoritmo para adaptarlo a C+ Espaa. Y esto lo sabe muy bien
OverrideSidek, quien ha recibido miles de E-Mails en los que se le pide una respuesta al
respecto. OverrideSidek tiene bien claro que hacer con esto. Mostrar los esquemas y los pcb
del decoder, as como los cdigos de esta versin de Francia. Esto en Espaa no es ilegal, ya
que no desprotege nada, pero es evidente que se puede hacer si se obtiene el algoritmo
correcto. Esto ultimo no se publicara nunca. De cualquier forma aunque esto se hiciera no
supondra ningn golpe bajo para C+, ya que fabricar este decoder seria totalmente ilegal.
Supongo que al decir esto he dicho una gran tontera, es como decir que robar es un delito y se
hace. Bueno, en cualquier caso esto lo asumir quien lo haga.
Una vez mas y valga la redundancia en estas pginas encontrara informacin ofrecida por la
comunidad Hacker, es decir, lo que se ha obtenido de Internet y otros documentos. Lo que
sigue es lo que se ha podido analizar del circuito decodificador de Nagravision.

17.43. El decoder de Nagra pirata y el original

El corazn del decoder de Nagra, es el TDA 8708, un digitalizador de video que permite
convertir una seal de video compuesto en una cadena de datos o estados lgicos, 0 y 1. Esta
cadena de datos es enviada al MACH 130, una PAL programable, que en este caso esta
configurado como una Fi-Fo circular que puede ser leda desde el exterior de forma aleatoria y
que acta como un Buffer.
Un microcontrolador 16CH84 se encarga de direccionar el MACH 130, es decir, este
microcontrolador contiene el algoritmo de descifrado y por lo tanto conoce el
direccionamiento exacto de cada lnea de video. Al margen de esto, tambin disponemos de un
cdigo de descifrado en una ROM. Ya ve como el circuito no es tan simple, como los hasta
ahora empleados para descifrar otros sistemas de codificacin. Ademas el esquema lo ha
podido ver en paginas anteriores.
Para comprobar las grandes diferencias entre el descodificador pirata del original, os
mostramos en las siguientes imgenes el esquema del decoder original de Nagra. Si, es toda
una primicia, pero si no se conoce el contenido de los principales microcontroladores, el
circuito no dice nada. Pero era evidente que debamos mostrar aqu como la comunidad
Hacker puede disponer de los esquemas originales cuando les viene en gana. Es parte del
juego. Segn un Cracker annimo, solo debes abrir uno de estos aparatos y ponerte a dibujar
el esquema. Bueno, ah tienen el resultado.
El cdigo Jedec 1 para el Mach 130

Despues de ver el esquema original del decoder G1 de este canal de pago, se evidencian las
grandes diferencias entre este y el decoder pirata. Sin embargo no vamos a discutir aqu que
diferencias existen entre ambos, ni tampoco vamos a entrar en detalles de las partes que
implican el esquema original de este decoder. Retomando el decoder pirata de Nagra,
recordaremos que el corazon de este circuito es el Mach 130, el cual permite realizar el cambio
de las lneas de vdeo, gracias tambin a un par de memorias rpidas conectadas a l.
Estas memorias actuan como Cache temporal en el procesamiento de la imagen de vdeo,
pero todo el trabajo de desembrollado de la imagen recae sobre el propio Mach 130. Asi, el
cdigo fuente de esta PAL es el siguiente.

PALASM 4 v1.5 MACH FITR - MARKET RELEASE (7-24-92)


(C) - COPYRIGHT ADVANCED MICRO DEVICES INC., 1990,91,92

TITLE:MACH130 NAGRAVISION AUTHOR:


PATTERN: COMPANY:
REVISION:2.0 DATE:

MACH130
_MACH130*
QP84*
QF15552*
G0*F0*
L00000 0000101010001100001000000010001000000000000011100001*
L00052 1000010000101110000010100000001000000101010111000111*
L00104 0000000000000000000000000000000000000000000000000000*
L00156 1111111111011101111001111110111111111111111111111011*
L00208 1111111111111111111111111111111101011111111111111111*
L00260 0000000000000000000000000000000000000000000000000000*
L00312 0000000000000000000000000000000000000000000000000000*
L00364 0000000000000000000000000000000000000000000000000000*
L00416 1111110111111111111111111111111111111111111111111110*
L00468 1111111101111111111111111111111011111111111111111101*
L00520 1111111110111111111111111111110111111111111111111101*
L00572 0000000000000000000000000000000000000000000000000000*
L00624 1111111101111111111111111111111111111111111111111101*
L00676 1111111101111011111111111111111111111111111111111111*
L00728 1111111111110111111111111111110111111111111111111110*
L00780 0000000000000000000000000000000000000000000000000000*
L00832 1111111111111111111111111111111111111111111111111111*
L00884 1111111111111111111111111111111111111111111111111111*
L00936 1111111111111111111111111111111111111111111111111111*
L00988 1111111111111111111111111111111111111111111111111111*
L01040 1111111111111111110111111111111111111111110111111111*
L01092 1111111111111111111111111101111111111111111101111111*
L01144 0000000000000000000000000000000000000000000000000000*
L01196 0000000000000000000000000000000000000000000000000000*
L01248 1111111111111111110111111101111111111111111111111111*
L01300 0000000000000000000000000000000000000000000000000000*
L01352 0000000000000000000000000000000000000000000000000000*
L01404 0000000000000000000000000000000000000000000000000000*
L01456 1111111111111111110111111101111111111111111111111111*
L01508 1111111111111111111111111111111111111111111101111111*
L01560 0000000000000000000000000000000000000000000000000000*
L01612 0000000000000000000000000000000000000000000000000000*
L01664 1111111111111111111111111111111111111111110111111111*
L01716 1111111111111111110111111111111111111111111101111111*
L01768 0000000000000000000000000000000000000000000000000000*
L01820 0000000000000000000000000000000000000000000000000000*
L01872 1111111111111111111111111111111111111111111111111111*
L01924 1111111111111111111111111111111111111111111111111111*
L01976 1111111111111111111111111111111111111111111111111111*
L02028 1111111111111111111111111111111111111111111111111111*
L02080 1111111111111111111111111111101111111111111101111111*
L02132 1111111111111111111111111111011111111111111111110111*
L02184 0000000000000000000000000000000000000000000000000000*
L02236 0000000000000000000000000000000000000000000000000000*
L02288 1111111111101111011111111111111111111111111101111111*
L02340 1111111111011111101111111111111111111111111101111111*
L02392 1101111111111111111111110111111111111101010110111111*
L02444 0000000000000000000000000000000000000000000000000000*
L02496 1111111111111111111110111111111101111111111101111111*
L02548 1111111111111111111101111111111110111111111101111111*
L02600 1101111111111111011111110111111111111101010110111111*
L02652 0000000000000000000000000000000000000000000000000000*
L02704 1111111111111101111111111111111111101111111101111111*
L02756 1111111111111110111111111111111111011111111101111111*
L02808 1101111111111111011111110111111101111101010110111111*
L02860 0000000000000000000000000000000000000000000000000000*
L02912 1110111111111111111111011111111111111111111101111111*
L02964 1101111111111111111111101111111111111111111101111111*
L03016 1111111111111111111111111111111111111101010110111111*
L03068 0000000000000000000000000000000000000000000000000000*
L03120 0111111111111111111111111011111111111111111101111111*
L03172 1011111111111111111111110111111111111111111101111111*
L03224 1101111111111111111111111111111111111101010110111111*
L03276 0000000000000000000000000000000000000000000000000000*
L03328 1111011111111111111111111111111111110111110111111111*
L03380 0000000000000000000000000000000000000000000000000000*
L03432 0000000000000000000000000000000000000000000000000000*
L03484 0000000000000000000000000000000000000000000000000000*
L03536 0000000000000000000000000000000000000000000000000000*
L03588 0000000000000000000000000000000000000000000000000000*
L03640 0000000000000000000000000000000000000000000000000000*
L03692 0000000000000000000000000000000000000000000000000000*
L03744 101100000100011100100010000101101001*
L03780 101010000101110001101100000101010000*
L03816 101101001100011010101011010101011010*
L03852 101011010101011010101011010101011010*
L03888 1000101000101000101000110010000010000010000011001000*
L03940 0010010100010111010101110101010001000000010011010000*
L03992 0000000000000000000000000000000000000000000000000000*
L04044 0000000000000000000000000000000000000000000000000000*
L04096 1111110111010101011111101101111101111111111111011111*
L04148 0000000000000000000000000000000000000000000000000000*
L04200 0000000000000000000000000000000000000000000000000000*
L04252 0000000000000000000000000000000000000000000000000000*
L04304 1111111111111111111111101111111111111111111110111111*
L04356 0000000000000000000000000000000000000000000000000000*
L04408 0000000000000000000000000000000000000000000000000000*
L04460 0000000000000000000000000000000000000000000000000000*
L04512 1111110111111111111111101111111111111111111111111111*
L04564 0000000000000000000000000000000000000000000000000000*
L04616 0000000000000000000000000000000000000000000000000000*
L04668 0000000000000000000000000000000000000000000000000000*
L04720 1111110111111111111111101101111111111111111111111111*
L04772 0000000000000000000000000000000000000000000000000000*
L04824 0000000000000000000000000000000000000000000000000000*
L04876 0000000000000000000000000000000000000000000000000000*
L04928 1111110111011111111111101101111111111111111111111111*
L04980 0000000000000000000000000000000000000000000000000000*
L05032 0000000000000000000000000000000000000000000000000000*
L05084 0000000000000000000000000000000000000000000000000000*
L05136 1111110111010111111111101101111111111111111111111111*
L05188 0000000000000000000000000000000000000000000000000000*
L05240 0000000000000000000000000000000000000000000000000000*
L05292 0000000000000000000000000000000000000000000000000000*
L05344 1111110111010111111111101101111101111111111111111111*
L05396 0000000000000000000000000000000000000000000000000000*
L05448 0000000000000000000000000000000000000000000000000000*
L05500 0000000000000000000000000000000000000000000000000000*
L05552 1111111111111111110101111111111111111111111111111111*
L05604 1111110111010111011111101101111101111111111111111111*
L05656 0000000000000000000000000000000000000000000000000000*
L05708 0000000000000000000000000000000000000000000000000000*
L05760 1111110111010111010111101101111101111111111111111111*
L05812 0000000000000000000000000000000000000000000000000000*
L05864 0000000000000000000000000000000000000000000000000000*
L05916 0000000000000000000000000000000000000000000000000000*
L05968 0111111111111111111110101111111111111111111111111111*
L06020 0000000000000000000000000000000000000000000000000000*
L06072 0000000000000000000000000000000000000000000000000000*
L06124 0000000000000000000000000000000000000000000000000000*
L06176 1111111111111111111001111111111111111111111111111111*
L06228 1111110111010101011110101101111101111101111111011111*
L06280 0000000000000000000000000000000000000000000000000000*
L06332 0000000000000000000000000000000000000000000000000000*
L06384 1111010111010101011111101101111101111111111111011111*
L06436 0000000000000000000000000000000000000000000000000000*
L06488 0000000000000000000000000000000000000000000000000000*
L06540 0000000000000000000000000000000000000000000000000000*
L06592 1101111111111111111111111011111111111111111101111111*
L06644 1110111111111111111111110111111111111111111101111111*
L06696 1111111111111111111111111111011111111111011110111111*
L06748 0000000000000000000000000000000000000000000000000000*
L06800 1111111111111111111111111111011111111111111110111111*
L06852 1111111110111111111111111111111111111111011101111111*
L06904 1111111101111111111111111111111111111111101101111111*
L06956 0000000000000000000000000000000000000000000000000000*
L07008 1111110111010101011111101101111101111111111111011111*
L07060 0000000000000000000000000000000000000000000000000000*
L07112 0000000000000000000000000000000000000000000000000000*
L07164 0000000000000000000000000000000000000000000000000000*
L07216 1111111111111111111111111111111111111111111111111111*
L07268 1111111111111111111111111111111111111111111111111111*
L07320 1111111111111111111111111111111111111111111111111111*
L07372 1111111111111111111111111111111111111111111111111111*
L07424 0000000000000000000000000000000000000000000000000000*
L07476 0000000000000000000000000000000000000000000000000000*
L07528 0000000000000000000000000000000000000000000000000000*
L07580 0000000000000000000000000000000000000000000000000000*
L07632 101011010101011010101011010101011010*
L07668 101011010101011010101011010101011010*
L07704 101011010101100010100011010101011010*
L07740 101011010101011010101100001101111001*
L07776 1101101101110111101110001111010101010111000000100001*
L07828 1100011010010101001011010010010101001010000100000110*
L07880 0000000000000000000000000000000000000000000000000000*
L07932 1111111111111111111110111111111111111111111111111111*
L07984 1111011111111111111011011111111111111111010111111111*
L08036 1111011111111111111111011111111111111111010111111110*
L08088 1111011111111111111111011111111111111110010111111111*
L08140 0000000000000000000000000000000000000000000000000000*
L08192 0000000000000000000000000000000000000000000000000000*
L08244 0000000000000000000000000000000000000000000000000000*
L08296 0000000000000000000000000000000000000000000000000000*
L08348 0000000000000000000000000000000000000000000000000000*
L08400 1111011101111111111111011111111111111111010111111111*
L08452 1111011111111111110111011111111111111101010111111101*
L08504 0000000000000000000000000000000000000000000000000000*
L08556 0000000000000000000000000000000000000000000000000000*
L08608 1111111111110111111111111111111111111111111111111111*
L08660 0000000000000000000000000000000000000000000000000000*
L08712 0000000000000000000000000000000000000000000000000000*
L08764 0000000000000000000000000000000000000000000000000000*
L08816 1111111111111111111111111111111111110111111111111111*
L08868 0000000000000000000000000000000000000000000000000000*
L08920 0000000000000000000000000000000000000000000000000000*
L08972 0000000000000000000000000000000000000000000000000000*
L09024 1111111111111111111111111111111101111111111111111111*
L09076 0000000000000000000000000000000000000000000000000000*
L09128 0000000000000000000000000000000000000000000000000000*
L09180 0000000000000000000000000000000000000000000000000000*
L09232 1111111111111111111111111111011111111111111111111111*
L09284 0000000000000000000000000000000000000000000000000000*
L09336 0000000000000000000000000000000000000000000000000000*
L09388 0000000000000000000000000000000000000000000000000000*
L09440 1111111111011111111111111111111111111111111111111111*
L09492 0000000000000000000000000000000000000000000000000000*
L09544 0000000000000000000000000000000000000000000000000000*
L09596 0000000000000000000000000000000000000000000000000000*
L09648 1111111111111111111111110111111111111111111111111111*
L09700 0000000000000000000000000000000000000000000000000000*
L09752 0000000000000000000000000000000000000000000000000000*
L09804 0000000000000000000000000000000000000000000000000000*
L09856 1111111111111111111111111111110111111111111111111111*
L09908 0000000000000000000000000000000000000000000000000000*
L09960 0000000000000000000000000000000000000000000000000000*
L10012 0000000000000000000000000000000000000000000000000000*
L10064 1111011111111111110111011111111111111101010111111101*
L10116 1111011101111111111111011111111111111111010111111101*
L10168 0000000000000000000000000000000000000000000000000000*
L10220 0000000000000000000000000000000000000000000000000000*
L10272 1111111111111101111111111111111111111111111111111111*
L10324 0000000000000000000000000000000000000000000000000000*
L10376 0000000000000000000000000000000000000000000000000000*
L10428 0000000000000000000000000000000000000000000000000000*
L10480 1111111111111111111111111111111111111111111111101011*
L10532 0000000000000000000000000000000000000000000000000000*
L10584 0000000000000000000000000000000000000000000000000000*
L10636 0000000000000000000000000000000000000000000000000000*
L10688 1111011111111111110111011111111111111101010111111101*
L10740 1111011101111111110111011111111111111111010111111101*
L10792 0000000000000000000000000000000000000000000000000000*
L10844 0000000000000000000000000000000000000000000000000000*
L10896 1011111111111111111111111101111111111111111111111111*
L10948 0101111111111111111111111111111111111111111111111011*
L11000 0000000000000000000000000000000000000000000000000000*
L11052 0000000000000000000000000000000000000000000000000000*
L11104 1011110111111111111111111111111111111111111111111111*
L11156 1111111111111111011111111111111111111111111111110111*
L11208 0111111111111111111111111111111111011111111111111011*
L11260 0000000000000000000000000000000000000000000000000000*
L11312 1011111111111111111111111111111111111111111111111111*
L11364 1111111111111111111110111111111111111111111111111111*
L11416 0000000000000000000000000000000000000000000000000000*
L11468 0000000000000000000000000000000000000000000000000000*
L11520 101011010101101010101011010101101101*
L11556 101111101101101100101101101101111101*
L11592 101101110101101111101011010101111111*
L11628 100010010101011010100011100100011100*
L11664 1110111111000011101001111100001111110101101101000001*
L11716 1100110000111111111111101100100000111111000000000111*
L11768 0000000000000000000000000000000000000000000000000000*
L11820 1011111111111111111111111111111111111111111111111111*
L11872 1111111111110111111111111111111111111111111111111101*
L11924 1111111111011111111111111111111111111111111111111101*
L11976 1111111111011111111011111111111111111111111111111011*
L12028 0000000000000000000000000000000000000000000000000000*
L12080 1111111111111111101111111111111111111111111111111111*
L12132 0000000000000000000000000000000000000000000000000000*
L12184 0000000000000000000000000000000000000000000000000000*
L12236 0000000000000000000000000000000000000000000000000000*
L12288 1011111111111111111101111111111111111111111111111111*
L12340 0111111111111111111111111111110111111111111111111011*
L12392 0000000000000000000000000000000000000000000000000000*
L12444 0000000000000000000000000000000000000000000000000000*
L12496 1011111111111111111111111111111111110111111111111111*
L12548 0111111101111111111111111111111111111111111111111011*
L12600 0000000000000000000000000000000000000000000000000000*
L12652 0000000000000000000000000000000000000000000000000000*
L12704 1011111111111111111111111111111111111101111111111111*
L12756 0111111111111111111111111111111111111111111101111011*
L12808 0000000000000000000000000000000000000000000000000000*
L12860 0000000000000000000000000000000000000000000000000000*
L12912 1111111111111111111111111111111111111111111111111111*
L12964 1111111111111111111111111111111111111111111111111111*
L13016 1111111111111111111111111111111111111111111111111111*
L13068 1111111111111111111111111111111111111111111111111111*
L13120 0101111111111111111111011111111111111111111111111111*
L13172 1001111111111111111111101111111111111111111111111111*
L13224 0000000000000000000000000000000000000000000000000000*
L13276 0000000000000000000000000000000000000000000000000000*
L13328 1111111111111111111111111111111111111111111111111111*
L13380 1111111111111111111111111111111111111111111111111111*
L13432 1111111111111111111111111111111111111111111111111111*
L13484 1111111111111111111111111111111111111111111111111111*
L13536 1111111111111111111111111111111111111111111111111111*
L13588 1111111111111111111111111111111111111111111111111111*
L13640 1111111111111111111111111111111111111111111111111111*
L13692 1111111111111111111111111111111111111111111111111111*
L13744 1011111111111111111111111111111111011111111111111111*
L13796 0111110111111111111111111111111111111111111111111011*
L13848 0000000000000000000000000000000000000000000000000000*
L13900 0000000000000000000000000000000000000000000000000000*
L13952 1111111111111111111111111111111111111111111111111101*
L14004 0000000000000000000000000000000000000000000000000000*
L14056 0000000000000000000000000000000000000000000000000000*
L14108 0000000000000000000000000000000000000000000000000000*
L14160 1011111111111101111111111111111111111111111111111111*
L14212 0111111111111111111111111111111111111111110111111011*
L14264 0000000000000000000000000000000000000000000000000000*
L14316 0000000000000000000000000000000000000000000000000000*
L14368 1011101111111111111111111111111111111111111111111111*
L14420 1011111111111111101111111111111111111111111111111111*
L14472 0000000000000000000000000000000000000000000000000000*
L14524 0000000000000000000000000000000000000000000000000000*
L14576 1011111111111111111111110111111111111111111111111111*
L14628 0111111111111111111111111111111101111111111111111011*
L14680 0000000000000000000000000000000000000000000000000000*
L14732 0000000000000000000000000000000000000000000000000000*
L14784 1111101111111111111111111111011111111111011111111111*
L14836 1111011111111111011111111111011111111111111111111111*
L14888 0000000000000000000000000000000000000000000000000000*
L14940 0000000000000000000000000000000000000000000000000000*
L14992 1111111111111111111111111111111111111111111111111111*
L15044 1111111111111111111111111111111111111111111111111111*
L15096 1111111111111111111111111111111111111111111111111111*
L15148 1111111111111111111111111111111111111111111111111111*
L15200 1011111111111111111111111111111111111111111111111111*
L15252 0000000000000000000000000000000000000000000000000000*
L15304 0000000000000000000000000000000000000000000000000000*
L15356 0000000000000000000000000000000000000000000000000000*
L15408 100011010101101010100011100100011100*
L15444 100011100101101001101110011011101000*
L15480 111101001100011100100010000100011100*
L15516 100011010100011100100010000101111001*
C6648*
87FA

Quizas resulte un pedazo de ladrillo, pero hay quien se familiariza con estos digitos. No
obstante los mostramos aqui, por aquello de ensear todo lo que rodea al mistyerio de este
decoder. Recuerde, los datos de estos ficheros se corresponden al decoder de C+ Francia que
ya se encuentra retirado.
Esta Pal esta constituida a partir de filas, esto es evidente, ya que es necesario permutar
constantemente cada una de las lineas de video que le van llegando. En el siguiente archivo se
conoce como esta configurado el Mach 130 despues de ser cargado con el anterior fichero.

PALASM 4 v1.5h MACH FITR - MARKET RELEASE (10-11-94)


(C) - COPYRIGHT ADVANCED MICRO DEVICES INC., 1990,91,92,93,94

Reading User Design (TRE File)...

Reading Device Database ...

***********************************************************************
Mach PLD Fitter - v 1.71 FILE \m130.jdm DIS-ASSEMBLED
***********************************************************************

PAIR Analysis...

Pre-Placement & Equation Usage Checks...

|> WARNING F170 - No Set/Reset function found! (Both Eqs Missing)


R95 R96 R97 R98
R99 R100 R101 R115
R114 R113 R112 R110
R109 R106 R105 R104
R103 R102 R118 R120
R128 R130 R131 R146
R134 R87 R88 R90
R93 R13 R14 R15
R16 R17 R18 R19
R40 R39 R38 R37
R36 R107 R108 R33
R31 R29 R28 R27
R26 R45 R47 R56
R58 R59 R132 R133
R82 R136 R137 R138
R143 R144 R145 R69
R147 R148

|> WARNING F130 - Extra Pin or Node Declarations:


CK1_I20
*** Timing Analysis for Signals

Parameter Min Max Signal List (Those having Max delay.)


Tpd 1 2 O57 O55 O54
O52 O51 O50
O49 O48
Tsu 1 3 R133 R61 R132
R60 R138 R78
R147 R72
Tco 0 2 O57 O55 O54
O52 O51 O50
O49 O48
Tcr 1 2 R133 R61 R148
R58 R59 R56
R47 R90
.

Key:
Tpd - Combinatorial propagation delay, input to output
Tsu - Combinatorial setup delay before clock
Tco - clock to output (register output to combinatorial output)
Tcr - Clock to register setup delay
.......(Register output thru combinatorial logic to reg input)
All delay values are expressed in terms of array passes

*** Device Resource Checks

Available Used Remaining


Clocks: 4 1 3
Pins: 70 67 3 -> 95%
I/O Macro: 64 48 16
Total Macro: 64 57 7
Product Terms: 256 100 28 -> 88%

MACH-PLD Resource Checks OK!

Partitioning Design into Blocks...

|> ERROR F740 - Resource violation in preplacement: (IO Pins) - Block A

|> INFORMATION F085 - Intermediate Error Count: 1, Warning Count: 2


|> INFORMATION F075 - Redo Partitioning with Max Packing Flag=True

|> INFORMATION F050 - Device Utilization.............. *: 90 %

*** Block Partitioning Results

Array Product # I/O Buried Signal Macros


Inputs Terms Macro Logic Fanout Remain
Block-> A 25 56 8 6 17 2
Block-> B 19 60 14 1 29 1
Block-> C 25 64* 16* 0 17 0
Block-> D 24 48 10 2 21 4

*** Block Signal List

Blk-> A R19 3 R18 7 R17 6 R16 10


R15 9 R14 8 R13 3 R93 3
O92 3 O91 2 R90 4 R88 4
O86 2 R87 4 R4 10

Blk-> B O116 9 R26 4 R27 5 R28 10


R29 11 R31 8 R33 9 R36 4
R37 3 R38 2 R39 2 R40 9
R107 5 R35 5 R108 6 R34 6
O30 3

Blk-> C R59 8 R58 2 R56 8 R47 8


R45 7 R133 5 R61 5 R132 4
R60 4 O57 2 O55 2 O54 2
O52 2 O51 2 O50 2 O49 2
O48 2 O46 0

Blk-> D R148 4 R69 3 R144 1 R82 5


O81 1 R136 4 R80 4 R137 4
R79 4 R138 4 R78 4 O76 3
R143 4 R72 4 R145 4 R70 4
R147 4 R68 4

*** Block Input List

Blk-> A I3 1 I5 2 I6 1 I8 2
I10 2 I12 2 R87 1 R88 1
R90 3 R93 4 R13 0 R14 2
R15 2 R16 1 R17 4 R18 3
R40 1 R29 2 R28 1 R27 5
R26 5 O116 8 R82 2 R144 1
R148 9

Singular: I3{ R18} I6{ R17}


R87{ R4} R88{ R4}
R16{ O86} R40{ R19}
R28{ R19} R144{ R88}

Blk-> B R4 1 CK2_I23 1 I83 1 R90 1


R40 1 R39 11 R38 10 R37 9
R36 8 R107 7 R108 6 R33 5
R31 4 R29 2 R27 0 R26 1
O116 2 R69 13 R148 3

Singular: R4{ R27} CK2_I23{ O30}


I83{ R26} R90{ R29}
R40{ R28} R26{ R27}

Blk-> C O30 8 O55 1 O57 1 CK3_I62 1


CK4_I65 1 I66 1 I67 1 I71 1
I73 1 I75 1 I77 1 O86 1
O92 1 R19 4 R40 4 R29 3
R28 4 O116 4 R45 3 R47 3
R56 3 R59 3 R132 1 R133 1
R69 2

Singular: O55{ R60} O57{ R61}


CK3_I62{ O54} CK4_I65{ O49}
I66{ O51} I67{ O48}
I71{ O50} I73{ O55}
I75{ O57} I77{ O52}
O86{ R58} O92{ R61}
R132{ R60} R133{ R61}

Blk-> D I9 1 CK2_I23 1 I24 1 I25 3


R34 1 R35 1 O48 1 O49 1
O50 1 O51 1 O52 1 O54 1
O91 1 R29 7 R58 1 R82 1
R136 1 R137 1 R138 1 R143 1
R145 1 R69 7 R147 1 R148 1

Singular: I9{ R148} CK2_I23{ O76}


I24{ R82} R34{ R82}
R35{ R82} O48{ R72}
O49{ R79} O50{ R70}
O51{ R80} O52{ R68}
O54{ R78} O91{ R148}
R58{ O76} R82{ R144}
R136{ R80} R137{ R79}
R138{ R78} R143{ R72}
R145{ R70} R147{ R68}
R148{ R69}

|> INFORMATION F070 - Multiple Assignment Mode - Repeat Count: 4


Assigning Resources...

Flags Used: Unplace=False Max Packing=True


Flags Used: Expand Small=False Expand All=False

*** Macro Block B

R35 (B 5) -> (D 5) (B 7)
R34 (B 6) -> (D 6) (B 0)
O30 (B 9) -> (C 1)
R40 (B 0)?
R39 (B 1) -> (B 12)
R38 (B 2) -> (B 4)
R37 (B 3) -> (B 5)
R36 (B 4) -> (B 6)
R33 (B 7) -> (B 9)
R31 (B 8) -> (B 8)
R29 (B 10) -> (A 10) (B 10) (C 10) (D 10)
R28 (B 11) -> (A 11) (C 11)
R27 (B 12) -> (A 0) (B 19)
R26 (B 13) -> (A 13) (B 1)
R40 (B 0) -> (A 2) (B 2) (C 2)
O116 (B 14) -> (A 14) (B 14) (C 14)

*** Macro Block D

R136 (D 2) -> (D 17)


R137 (D 3) -> (D 7)
R138 (D 4) -> (D 0)
R143 (D 9) -> (D 8)
R145 (D 11) -> (D 19)
R147 (D 13) -> (D 1)
O81 (D 1)
O76 (D 6)
R82 (D 0) -> (A 4) (D 4)
R69 (D 12) -> (B 11) (C 0) (D 11)
R144 (D 10) -> (A 6)
R148 (D 14) -> (A 22) (B 22) (D 2)

*** Macro Block A

R4 (A 1) -> (B 17) (A 3)
R13 (A 9)?
R14 (A 10) -> (A 15)
R15 (A 11) -> (A 16)
R16 (A 12)?
R17 (A 13) -> (A 1)
R18 (A 14) -> (A 12)
R19 (A 15) -> (C 3)
R13 (A 9) -> (A 7)
R16 (A 12) -> (A 17)
O86 (A 0) -> (C 17)
R88 (A 2) -> (A 25)
R90 (A 4) -> (A 19) (B 13)
O91 (A 5) -> (D 14)
O92 (A 6) -> (C 8)
R93 (A 7) -> (A 9)

*** Macro Block C

O48 (C 3) -> (D 3)
O49 (C 4) -> (D 20)
O50 (C 5) -> (D 21)
O51 (C 6) -> (D 15)
O52 (C 7) -> (D 16)
O54 (C 8) -> (D 22)
O55 (C 9) -> (C 15)
O57 (C 11) -> (C 9)
R132 (C 14) -> (C 13)
R133 (C 15) -> (C 21)
O46 (C 1)
R45 (C 0) -> (C 4)
R47 (C 2) -> (C 6)
R56 (C 10) -> (C 16)
R58 (C 12) -> (D 18)
R59 (C 13) -> (C 12)

*** Macro Block Inputs

CK2_I23 (I 1)?
CK3_I62 (I 3)?
CK4_I65 (I 4) -> (C 18)
I83 (I 5)?
CK2_I23 (I 1) -> Blocked -> Reshuffling SwMtrx
R36 -> (B 24) Moved. -> Reshuffling SwMtrx
R90 -> (B 6) Moved. -> Reshuffling SwMtrx
R38 -> (B 13) Moved. -> Reshuffling SwMtrx
R31 -> (B 4) Moved. -> Reshuffling SwMtrx
R108 -> (B 8) Moved.
CK2_I23 -> (B 0) Blocked -> Reshuffling SwMtrx
O52 -> (D 23) Moved. -> Reshuffling SwMtrx
R34 -> (D 16) Moved. -> Reshuffling SwMtrx
O51 -> (D 6) Moved. -> Reshuffling SwMtrx
R35 -> (D 15) Moved. -> Reshuffling SwMtrx
R143 -> (D 5) Moved. -> Reshuffling SwMtrx
R82 -> (D 8) Moved. -> Reshuffling SwMtrx
O49 -> (D 4) Moved. -> Reshuffling SwMtrx
R69 -> (D 20) Moved. -> Reshuffling SwMtrx
R137 -> (D 11) Moved. -> Reshuffling SwMtrx
R145 -> (D 7) Moved. -> Reshuffling SwMtrx
R138 -> (D 19) Moved.
CK2_I23 -> (D 0)
CK3_I62 (I 3) -> Blocked -> Reshuffling SwMtrx
R40 -> (C 20) Moved. -> Reshuffling SwMtrx
O86 -> (C 2) Moved. -> Reshuffling SwMtrx
R29 -> (C 17) Moved. -> Reshuffling SwMtrx
O30 -> (C 10) Moved. -> Reshuffling SwMtrx
R59 -> (C 1) Moved.
CK3_I62 -> (C 12)
I83 (I 5) -> Blocked -> Reshuffling SwMtrx
R39 -> (B 21) Moved. -> Reshuffling SwMtrx
R27 -> (B 12) Moved. -> Reshuffling SwMtrx
R40 -> (B 19) Moved. -> Reshuffling SwMtrx
R148 -> (B 2) Moved. -> Reshuffling SwMtrx
R38 -> (B 22) Moved. -> Reshuffling SwMtrx
R26 -> (B 13) Moved. -> Reshuffling SwMtrx
CK2_I23 -> (B 1) Moved. -> Reshuffling SwMtrx
R108 -> (B 0) Moved. -> Reshuffling SwMtrx
R31 -> (B 8) Moved.
I83 -> (B 4)

I3 (A 0) -> (A 8)
I5 (A 2) -> (A 18)
I6 (A 3)?
I8 (A 5) -> (A 5)
I77 (D 5) -> (C 5)
I9 (A 6)?
I10 (A 7) -> (A 23)
I75 (D 7) -> (C 7)
I12 (A 8)?
I73 (D 8) -> (C 22)
I71 (D 10) -> (C 24)
I25 (B 14)?
I67 (D 14)?
I24 (B 15) -> (D 9)
I66 (D 15)?
I6 (A 3) -> Blocked -> Reshuffling SwMtrx
R26 -> (A 20) Moved. -> Reshuffling SwMtrx
R148 -> (A 13) Moved. -> Reshuffling SwMtrx
R93 -> (A 22) Moved. -> Reshuffling SwMtrx
R144 -> (A 9) Moved. -> Reshuffling SwMtrx
R90 -> (A 6) Moved. -> Reshuffling SwMtrx
R40 -> (A 19) Moved. -> Reshuffling SwMtrx
R18 -> (A 2) Moved. -> Reshuffling SwMtrx
R27 -> (A 12) Moved. -> Reshuffling SwMtrx
R16 -> (A 0) Moved. -> Reshuffling SwMtrx
R29 -> (A 17) Moved. -> Reshuffling SwMtrx
R87 -> (A 10) Moved.
I6 -> (A 3)
I9 (A 6) -> Blocked -> Reshuffling SwMtrx
R29 -> (D 24) Moved. -> Reshuffling SwMtrx
R145 -> (D 10) Moved. -> Reshuffling SwMtrx
R137 -> (D 7) Moved. -> Reshuffling SwMtrx
O49 -> (D 11) Moved. -> Reshuffling SwMtrx
R82 -> (D 4) Moved. -> Reshuffling SwMtrx
R143 -> (D 8) Moved. -> Reshuffling SwMtrx
R35 -> (D 5) Moved. -> Reshuffling SwMtrx
O51 -> (D 15) Moved.
I9 -> (D 6)
I12 (A 8) -> Blocked -> Reshuffling SwMtrx
R87 -> (A 24) Moved. -> Reshuffling SwMtrx
R16 -> (A 10) Moved.
I12 -> (A 0)
I25 (B 14) -> Blocked -> Reshuffling SwMtrx
R82 -> (D 25) Moved. -> Reshuffling SwMtrx
O49 -> (D 4) Moved. -> Reshuffling SwMtrx
R137 -> (D 11) Moved. -> Reshuffling SwMtrx
O91 -> (D 7) Moved. -> Reshuffling SwMtrx
I9 -> (D 14) Moved. -> Reshuffling SwMtrx
O51 -> (D 6) Moved. -> Reshuffling SwMtrx
R35 -> (D 15) Moved. -> Reshuffling SwMtrx
R143 -> (D 5) Moved.
I25 -> (D 8)
I67 (D 14) -> Blocked -> Reshuffling SwMtrx
R40 -> (C 19) Moved. -> Reshuffling SwMtrx
R19 -> (C 20) Moved. -> Reshuffling SwMtrx
O57 -> (C 3) Moved. -> Reshuffling SwMtrx
I71 -> (C 9) Moved. -> Reshuffling SwMtrx
R29 -> (C 24) Moved. -> Reshuffling SwMtrx
O86 -> (C 17) Moved. -> Reshuffling SwMtrx
R132 -> (C 2) Moved. -> Reshuffling SwMtrx
CK3_I62 -> (C 13) Moved. -> Reshuffling SwMtrx
R59 -> (C 12) Moved. -> Reshuffling SwMtrx
O30 -> (C 1) Moved. -> Reshuffling SwMtrx
R47 -> (C 10) Moved.
I67 -> (C 6)
I66 (D 15) -> Blocked -> Reshuffling SwMtrx
R56 -> (C 25) Moved. -> Reshuffling SwMtrx
I71 -> (C 16) Moved. -> Reshuffling SwMtrx
O57 -> (C 9) Moved. -> Reshuffling SwMtrx
R19 -> (C 3) Moved. -> Reshuffling SwMtrx
I67 -> (C 20) Moved. -> Reshuffling SwMtrx
R47 -> (C 6) Moved. -> Reshuffling SwMtrx
O30 -> (C 10) Moved. -> Reshuffling SwMtrx
R59 -> (C 1) Moved. -> Reshuffling SwMtrx
CK3_I62 -> (C 12) Moved. -> Reshuffling SwMtrx
I75 -> (C 13) Moved.
I66 -> (C 7)
Wiring Completion: 100% -> ( 0 nc)

|> INFORMATION F058 - Total Block Fanout (All Signals) *: 96


*** Signals - Tabular Information

Signal # P/N # (Loc) Type Logic # PT Blocks


I3 1 3 A 0 input . . .A...
R4 2 4 A 1 i/o pin d-ff 3 ..B..
I5 3 5 A 2 input . . .A...
I6 4 6 A 3 input . . .A...
I8 5 8 A 5 input . . .A...
I9 6 9 A 6 input . . ....D
I10 7 10 A 7 input . . .A...
I12 8 12 A 8 input . . .A...
R95 9 11 A 9 out pair d-ff 2 .....
R96 10 12 A 10 out pair t-ff 3 .....
R97 11 13 A 11 out pair t-ff 3 .....
R98 12 14 A 12 out pair t-ff 3 .....
R99 13 15 A 13 out pair t-ff 3 .....
R100 14 16 A 14 out pair t-ff 3 .....
R101 15 17 A 15 out pair t-ff 1 .....
CK2_I23 17 23 I 1 clock pin . . ..B.D
I24 18 24 B 15 input . . ....D
I25 19 25 B 14 input . . ....D
R115 20 31 B 13 out pair t-ff 3 .....
R114 21 30 B 12 out pair t-ff 3 .....
R113 22 29 B 11 out pair t-ff 1 .....
R112 23 28 B 10 out pair d-ff 2 .....
O30 24 30 B 9 output comb 1 ...C.
R110 25 26 B 8 out pair t-ff 1 .....
R109 26 25 B 7 out pair t-ff 2 .....
R34 27 34 B 6 output t-ff 1 ....D
R35 28 35 B 5 output t-ff 1 ....D
R106 29 22 B 4 out pair t-ff 1 .....
R105 30 21 B 3 out pair t-ff 1 .....
R104 31 20 B 2 out pair t-ff 1 .....
R103 32 19 B 1 out pair t-ff 1 .....
R102 33 18 B 0 out pair t-ff 1 .....
R118 34 34 C 0 out pair t-ff 3 .....
O46 35 46 C 1 output comb 1 .....
R120 36 36 C 2 out pair t-ff 2 .....
O48 37 48 C 3 i/o pin comb 1 ....D
O49 38 49 C 4 i/o pin comb 1 ....D
O50 39 50 C 5 i/o pin comb 1 ....D
O51 40 51 C 6 i/o pin comb 1 ....D
O52 41 52 C 7 i/o pin comb 1 ....D
O54 42 54 C 8 i/o pin comb 1 ....D
O55 43 55 C 9 i/o pin comb 1 ...C.
R128 44 44 C 10 out pair t-ff 2 .....
O57 45 57 C 11 i/o pin comb 1 ...C.
R130 46 46 C 12 out pair d-ff 1 .....
R131 47 47 C 13 out pair t-ff 2 .....
R60 48 60 C 14 i/o pin d-ff 2 ..B..
R61 49 61 C 15 i/o pin d-ff 3 .....
CK3_I62 50 62 I 3 input . . ...C.
CK4_I65 51 65 I 4 input . . ...C.
I66 52 66 D 15 input . . ...C.
I67 53 67 D 14 input . . ...C.
R68 54 68 D 13 i/o pin d-ff 2 .....
R146 55 62 D 12 out pair d-ff 2 .....
R70 56 70 D 11 i/o pin d-ff 2 .....
I71 57 71 D 10 input . . ...C.
R72 58 72 D 9 i/o pin d-ff 2 .....
I73 59 73 D 8 input . . ...C.
I75 60 75 D 7 input . . ...C.
O76 61 76 D 6 output comb 2 ...C.
I77 62 77 D 5 input . . ...C.
R78 63 78 D 4 i/o pin d-ff 2 ....D
R79 64 79 D 3 i/o pin d-ff 2 .....
R80 65 80 D 2 i/o pin d-ff 2 .....
O81 66 81 D 1 output comb 1 .....
R134 67 50 D 0 out pair d-ff 3 .....
I83 68 83 I 5 input . . ..B..
O86 69 2 A 0 buried comb 1 ...C.
R87 70 3 A 1 out pair d-ff 3 .A...
R88 71 4 A 2 buried d-ff 3 .A...
R90 72 6 A 4 buried t-ff 2 .AB..
O91 73 7 A 5 buried comb 1 ....D
O92 74 8 A 6 buried comb 2 ...C.
R93 75 9 A 7 buried t-ff 2 .A...
R13 76 13 A 9 output d-ff 2 .A...
R14 77 14 A 10 output t-ff 3 .A...
R15 78 15 A 11 output t-ff 3 .A...
R16 79 16 A 12 output t-ff 3 .A...
R17 80 17 A 13 output t-ff 3 .A...
R18 81 18 A 14 output t-ff 3 .A...
R19 82 19 A 15 output t-ff 1 ...C.
R40 83 40 B 0 output t-ff 1 .ABC.
R39 84 39 B 1 output t-ff 1 ..B..
R38 85 38 B 2 output t-ff 1 ..B..
R37 86 37 B 3 output t-ff 1 ..B..
R36 87 36 B 4 output t-ff 1 ..B..
R107 88 23 B 5 out pair t-ff 1 ..B..
R108 89 24 B 6 out pair t-ff 1 ..B..
R33 90 33 B 7 output t-ff 2 ..B..
R31 91 31 B 8 output t-ff 1 ..B..
R29 92 29 B 10 output d-ff 2 .ABCD
R28 93 28 B 11 output t-ff 1 .A.C.
R27 94 27 B 12 output t-ff 3 .AB..
R26 95 26 B 13 output t-ff 3 .AB..
O116 96 32 B 14 buried comb 1 .ABC.
R45 97 45 C 0 output t-ff 3 ...C.
R47 98 47 C 2 output t-ff 2 ...C.
R56 99 56 C 10 output t-ff 2 ...C.
R58 100 58 C 12 output d-ff 1 ....D
R59 101 59 C 13 output t-ff 2 ...C.
R132 102 48 C 14 out pair d-ff 2 ...C.
R133 103 49 C 15 out pair d-ff 3 ...C.
R82 104 82 D 0 output d-ff 3 .A..D
R136 105 52 D 2 out pair d-ff 2 ....D
R137 106 53 D 3 out pair d-ff 2 ....D
R138 107 54 D 4 out pair d-ff 2 ....D
R143 108 59 D 9 out pair d-ff 2 ....D
R144 109 60 D 10 buried d-ff 1 .A...
R145 110 61 D 11 out pair d-ff 2 ....D
R69 111 69 D 12 output d-ff 2 ..BCD
R147 112 63 D 13 out pair d-ff 2 ....D
R148 113 64 D 14 buried d-ff 2 .AB.D
.

Key:
P/N # - Pin/Node Number
.?. - Signal Unplaced
(Loc) - Macrocell Location (Block & Cell)
# PT - Number of used product terms in logic
Blocks- Device blocks driven by signal
comb - Combinatorial logic function
d-ff - D-Type Flip-flop
t-ff - T-Type Flip-flop
Note: Registered input storage equations (MACH-2xx family)
..... are realized with 0 array product terms.
*** Signals - Equations Where Used

Signal Source Fanout List


I3: R18 R18
{AA}
R4: R27 R27
{BB}
I5: R15 R15 R4
{AAA}
I6: R17 R17
{AA}
I8: R14 R14 R4
{AAA}
I9: R148
{D}
I10: R16 R16 R4
{AAA}
I12: R88 R87 R4
{AAA}
CK2_I23: O76 O30
{DB}
I24: R82 R82
{DD}
I25: R148 R69 R69 O81
{DDDD}
O30: O57 O55 O54 O52
: O51 O50 O49 O48
{CCCC CCCC}

R34: R82 R82


{DD}
R35: R82 R82
{DD}
O48: R143 R72
{DD}
O49: R137 R79
{DD}
O50: R145 R70
{DD}
O51: R136 R80
{DD}
O52: R147 R68
{DD}
O54: R138 R78
{DD}
O55: R132 R60
{CC}
O57: R133 R61
{CC}
CK3_I62: O54
{C}
CK4_I65: O49
{C}
I66: O51
{C}
I67: O48
{C}
I71: O50
{C}
I73: O55
{C}
I75: O57
{C}
I77: O52
{C}
I83: R26 R26
{BB}
O86: R58 R58
{CC}
R87: R87 R4
{AA}
R88: R88 R87 R4
{AAA}
R90: R29 R29 O92 O91
: R90 R4
{BBAA AA}

O91: R148
{D}
O92: R133 R61
{CC}
R93: R93 O92 O91 R90
: R4
{AAAA A}

R13: R13 R13


{AA}
R14: R16 R16 R15 R15
: R14 R14
{AAAA AA}

R15: R16 R16 R15 R15


: O86
{AAAA A}

R16: R16 R16 O86


{AAA}
R17: R18 R18 R17 R17
: R16 R16 R15 R15
: R14 R14
{AAAA AAAA AA}

R18: R18 R18 R16 R16


: R15 R15 R14 R14
{AAAA AAAA}

R19: R59 R59 R56 R56


: R47 R47 R45 R45
{CCCC CCCC}

R40: R59 R59 R56 R56


: R47 R47 R45 R45
: R28 R28 R19 R19
{CCCC CCCC BBAA}

R39: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R108 R34 R107
: R35 R36 R36 R37
: R37 R38 R38 R40
: R40
{BBBB BBBB BBBB BBBB BBBB B}

R38: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R108 R34 R107
: R35 R36 R36 R37
: R37 R40 R40
{BBBB BBBB BBBB BBBB BBB}

R37: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R108 R34 R107
: R35 R36 R36 R40
: R40
{BBBB BBBB BBBB BBBB B}

R36: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R108 R34 R107
: R35 R40 R40
{BBBB BBBB BBBB BBB}

R107: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R108 R34 R40
: R40
{BBBB BBBB BBBB B}

R108: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R40 R40
{BBBB BBBB BBB}

R33: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R40 R40
{BBBB BBBB BBB}

R31: O116 R28 R28 R29


: R29 R40 R40
{BBBB BBB}

R29: R147 R68 R145 R70


: R143 R72 R138 R78
: R137 R79 R136 R80
: R82 R82 R133 R61
: R132 R60 R58 R58
: R29 R29 R33 R33
: R13 R13 R4 O30
{DDDD DDDD DDDD DDCC CCCC BBBB AAAB}

R28: R59 R59 R56 R56


: R47 R47 R45 R45
: R19 R19
{CCCC CCCC AA}

R27: R27 R27 R18 R18


: R17 R17 R16 R16
: R15 R15 R14 R14
{BBAA AAAA AAAA}

R26: R26 R26 R27 R27


: R18 R18 R17 R17
: R16 R16 R15 R15
: R14 R14
{BBBB AAAA AAAA AA}

O116: R59 R59 R56 R56


: R47 R47 R45 R45
: R26 R26 R27 R27
: R19 R19 R18 R18
: R17 R17 R16 R16
: R15 R15 R14 R14
: R93 R90
{CCCC CCCC BBBB AAAA AAAA AAAA AA}

R45: R59 R59 R56 R56


: R47 R47
{CCCC CC}

R47: R59 R59 R56 R56


: R47 R47 R45 R45
{CCCC CCCC}

R56: R59 R59 R56 R56


: R47 R47 R45 R45
{CCCC CCCC}
R58: O76
{D}
R59: R59 R59 R56 R56
: R47 R47 R45 R45
{CCCC CCCC}

R132: R132 R60


{CC}
R133: R133 R61
{CC}
R82: R144 R82 R82 R88
: R87 R4
{DDDA AA}

R136: R136 R80


{DD}
R137: R137 R79
{DD}
R138: R138 R78
{DD}
R143: R143 R72
{DD}
R144: R88
{A}
R145: R145 R70
{DD}
R69: R147 R68 R69 R69
: R145 R70 R143 R72
: R138 R78 R137 R79
: R136 R80 R133 R61
: R132 R60 O116 R28
: R28 R29 R29 R31
: R31 R33 R33 R108
: R34 R107 R35 R36
: R36 R37 R37 R38
: R38 R39 R39 R40
: R40 O76 O30
{DDDD DDDD DDDD DDCC CCBB BBBB BBBB BBBB BBBB BBBB BDB}

R147: R147 R68


{DD}
R148: R148 R69 R69 R26
: R26 R27 R27 R39
: R39 R18 R18 R17
: R17 R16 R16 R15
: R15 R14 R14 R13
: R13 R93 O92 R90
{DDDB BBBB BAAA AAAA AAAA AAAA}

*** Outputs with no feedback

O46 R60 R61 R68 R70


R72 O76 R78 R79 R80
O81

*** Feedback Map - FILE \m130.jdm DIS-ASSEMBLED

Gbl Inp .--. I/O .--+--A--+--. I/O I/O .--+--B--+--. I/O


| 0| I12 : 0| |25| R88 R108 : 0| |25|
| 1| R17 : 1| |24| R87 CK2_I23 : 1| |24| R36
| 2| R18 : 2| |23| I10 R148 : 2| |23|
| 3| I6 : 3| |22| R93 | 3| |22| R38
| 4| R82 : 4| |21| I83 : 4| |21| R39
| 5| I8 : 5| |20| R26 R37 : 5| |20|
'--' R90 : 6| |19| R40 R90 : 6| |19| R40
R13 : 7| |18| I5 R107 : 7| |18|
I3 : 8| |17| R29 R31 : 8| |17| R4
R144 : 9| |16| R15 R33 : 9| |16|
K: * Used R16 :10| |15: R14 R29 :10| |15|
. Avail R28 :11| |14: O116 R69 :11| |14: O116
# N/A R27 :12| |13: R148 R27 :12| |13: R26
'--+--C--+--' '--+--D--+--'
R69 : 0| |25| R56 CK2_I23 : 0| |25| R82
R59 : 1| |24| R29 R147 : 1| |24| R29
R132 : 2| |23| R148 : 2| |23| O52
R19 : 3| |22| I73 O48 : 3| |22| O54
R45 : 4| |21| R133 O49 : 4| |21| O50
I77 : 5| |20| I67 R143 : 5| |20| R69
R47 : 6| |19| R40 O51 : 6| |19| R138
I66 : 7| |18| CK4_I65 O91 : 7| |18| /R58
O92 : 8| |17| O86 I25 : 8| |17| R136
O57 : 9| |16| I71 I24 : 9| |16| R34
O30 :10| |15: O55 R145 :10| |15: R35
R28 :11| |14: O116 R137 :11| |14: I9
CK3_I62 :12| |13: I75 |12| |13|
'--+-u--u+--' '--+-u--u+--'

*** Logic Map - FILE \m130.jdm DIS-ASSEMBLED

Gbl Inp .--. I/O .--+--A--+--. I/O I/O .--+--B--+--. I/O


| 0| O86 | 0| 1 #|25| R40 | 0| 1 #|25|
CK2_I23| 1| R4 | 1| 3 #|24| R39 | 1| 1 #|24|
| 2| R88 | 2| 3 #|23| R38 | 2| 1 #|23|
CK3_I62| 3| I6 | 3| . #|22| R37 | 3| 1 #|22|
CK4_I65| 4| R90 | 4| 2 #|21| R36 | 4| 1 #|21|
I83| 5| O91 | 5| 1 #|20| R35 | 5| 1 #|20|
'--' O92 | 6| 2 #|19| R34 | 6| 1 #|19|
R93 | 7| 2 #|18| R33 | 7| 2 #|18|
| 8| . #|17| R31 | 8| 1 #|17|
R13 | 9| 2 #|16| O30 | 9| 1 #|16|
K: * Used R14 |10| 3 1|15| R19 R29 |10| 2 .|15|
. Avail R15 |11| 3 3|14| R18 R28 |11| 1 1|14| O116
# N/A R16 |12| 3 3|13| R17 R27 |12| 3 3|13| R26
'--+--C--+--' '--+--D--+--'
R45 | 0| 3 #|25| R82 | 0| 3 #|25|
O46 | 1| 1 #|24| O81 | 1| 1 #|24|
R47 | 2| 2 #|23| R80 | 2| 2 #|23|
O48 | 3| 1 #|22| R79 | 3| 2 #|22|
O49 | 4| 1 #|21| R78 | 4| 2 #|21|
O50 | 5| 1 #|20| | 5| . #|20|
O51 | 6| 1 #|19| O76 | 6| 2 #|19|
O52 | 7| 1 #|18| | 7| . #|18|
O54 | 8| 1 #|17| | 8| . #|17|
O55 | 9| 1 #|16| R72 | 9| 2 #|16|
R56 |10| 2 3|15| R61 R144 |10| 1 .|15|
O57 |11| 1 2|14| R60 R70 |11| 2 2|14| R148
/R58 |12| 1 2|13| R59 R69 |12| 2 2|13| R68
'--+-u--u+--' '--+-u--u+--'

*** Pin Map - FILE \m130.jdm DIS-ASSEMBLED

I83
I3 | R82
R4 | | | O81
I5 | | | | | R80
I6 | | | | | | | R79
.|||| | | | | | R78
I8 | | | | | | | | | | | I77
I9 | | | | | | | | | | | | | O76
I10 | | | | | | | | | | | | | | | I75
|||||||| |||||||||
.------'-'-'-'-'-'-'-'---o---'-'-'-'-'-'-'-'-'----.
| 11 8888877777 |
| 109876543214321098765 |
I12|12 Gnd 74|
R13|13 G VGV 73|I73
R14|14 n cnc 72|R72
R15|15 d cdc 71|I71
R16|16 70|R70
R17|17 69|R69
R18|18 68|R68
R19|19 67|I67
|20 66|I66
|21 Vcc MACH-130 65|CK4_I65
|22 Gnd Gnd 64|
CK2_I23|23 Vcc 63|
I24|24 62|CK3_I62
I25|25 61|R61
R26|26 60|R60
R27|27 59|R59
R28|28 58|/R58
R29|29 VGV G 57|O57
O30|30 cnc n 56|R56
R31|31 cdc d 55|O55
|32 Gnd 54|O54
| 333333344444444445555 |
| 345678901234567890123 |
'----.-.-.-.-.-.-.-.-.-------.-.-.-.-.-.-.-.------'
||||||||| ||||||||
R33 | | | | | | | | ||||||||
R34 | | | | | | | | | | | | | | O52
R35 | | | | | | | | | | | | O51
R36 | | | | | | | | | | O50
R37 | | | | | | | | O49
R38 | | | | | | O48
R39 | | | | R47
R40 | | O46
' R45
The Jedec Data is stored in ===> m130.jed
The Placements are stored in ===> m130.plc
The Design Doc is stored in ===> m130.rpt

%% FITR %% Error Count: 0, Warning Count: 2


%% FITR %% File Processed Successfully. - File: m130.pl2

Como puede apreciar, en el fichero se incluye la disposicin de pines de la Pal, evidentemente


esta parte del fichero no es procesable, pero sirve de ayuda para conexionar la Pal con las dos
memorias externas y el propio Microcontrolador. Sin embargo la idea no esta del todo clara,
por ello, en el siguiente fichero podra observar mejor el estado de cada pin con respecto al
contenido interno despues de programar la Pal.

Flags Used: Unplace=False Max Packing=True


Flags Used: Expand Small=False Expand All=False

; FITR generated placements - m130

Pin 3 I3 ; Inp ;A 0
Pin 4 R4 Reg ;A 1
Pin 5 I5 ; Inp ;A 2
Pin 6 I6 ; Inp ;A 3
Pin 8 I8 ; Inp ;A 5
Pin 9 I9 ; Inp ;A 6
Pin 10 I10 ; Inp ;A 7
Pin 12 I12 ; Inp ;A 8
Node 11 R95 Reg ;A 9
Node 12 R96 Reg ; A 10
Node 13 R97 Reg ; A 11
Node 14 R98 Reg ; A 12
Node 15 R99 Reg ; A 13
Node 16 R100 Reg ; A 14
Node 17 R101 Reg ; A 15
Pin 23 CK2_I23 ; Inp ;I 1
Pin 24 I24 ; Inp ; B 15
Pin 25 I25 ; Inp ; B 14
Node 31 R115 Reg ; B 13
Node 30 R114 Reg ; B 12
Node 29 R113 Reg ; B 11
Node 28 R112 Reg ; B 10
Pin 30 O30 Comb ;B 9
Node 26 R110 Reg ;B 8
Node 25 R109 Reg ;B 7
Pin 34 R34 Reg ;B 6
Pin 35 R35 Reg ;B 5
Node 22 R106 Reg ;B 4
Node 21 R105 Reg ;B 3
Node 20 R104 Reg ;B 2
Node 19 R103 Reg ;B 1
Node 18 R102 Reg ;B 0
Node 34 R118 Reg ;C 0
Pin 46 O46 Comb ;C 1
Node 36 R120 Reg ;C 2
Pin 48 O48 Comb ;C 3
Pin 49 O49 Comb ;C 4
Pin 50 O50 Comb ;C 5
Pin 51 O51 Comb ;C 6
Pin 52 O52 Comb ;C 7
Pin 54 O54 Comb ;C 8
Pin 55 O55 Comb ;C 9
Node 44 R128 Reg ; C 10
Pin 57 O57 Comb ; C 11
Node 46 R130 Reg ; C 12
Node 47 R131 Reg ; C 13
Pin 60 R60 Reg ; C 14
Pin 61 R61 Reg ; C 15
Pin 62 CK3_I62 ; Inp ;I 3
Pin 65 CK4_I65 ; Inp ;I 4
Pin 66 I66 ; Inp ; D 15
Pin 67 I67 ; Inp ; D 14
Pin 68 R68 Reg ; D 13
Node 62 R146 Reg ; D 12
Pin 70 R70 Reg ; D 11
Pin 71 I71 ; Inp ; D 10
Pin 72 R72 Reg ;D 9
Pin 73 I73 ; Inp ;D 8
Pin 75 I75 ; Inp ;D 7
Pin 76 O76 Comb ;D 6
Pin 77 I77 ; Inp ;D 5
Pin 78 R78 Reg ;D 4
Pin 79 R79 Reg ;D 3
Pin 80 R80 Reg ;D 2
Pin 81 O81 Comb ;D 1
Node 50 R134 Reg ;D 0
Pin 83 I83 ; Inp ;I 5
Node 2 O86 Comb ;A 0
Node 3 R87 Reg ;A 1
Node 4 R88 Reg ;A 2
Node 6 R90 Reg ;A 4
Node 7 O91 Comb ;A 5
Node 8 O92 Comb ;A 6
Node 9 R93 Reg ;A 7
Pin 13 R13 Reg ;A 9
Pin 14 R14 Reg ; A 10
Pin 15 R15 Reg ; A 11
Pin 16 R16 Reg ; A 12
Pin 17 R17 Reg ; A 13
Pin 18 R18 Reg ; A 14
Pin 19 R19 Reg ; A 15
Pin 40 R40 Reg ;B 0
Pin 39 R39 Reg ;B 1
Pin 38 R38 Reg ;B 2
Pin 37 R37 Reg ;B 3
Pin 36 R36 Reg ;B 4
Node 23 R107 Reg ;B 5
Node 24 R108 Reg ;B 6
Pin 33 R33 Reg ;B 7
Pin 31 R31 Reg ;B 8
Pin 29 R29 Reg ; B 10
Pin 28 R28 Reg ; B 11
Pin 27 R27 Reg ; B 12
Pin 26 R26 Reg ; B 13
Node 32 O116 Comb ; B 14
Pin 45 R45 Reg ;C 0
Pin 47 R47 Reg ;C 2
Pin 56 R56 Reg ; C 10
Pin 58 R58 Reg ; C 12
Pin 59 R59 Reg ; C 13
Node 48 R132 Reg ; C 14
Node 49 R133 Reg ; C 15
Pin 82 R82 Reg ;D 0
Node 52 R136 Reg ;D 2
Node 53 R137 Reg ;D 3
Node 54 R138 Reg ;D 4
Node 59 R143 Reg ;D 9
Node 60 R144 Reg ; D 10
Node 61 R145 Reg ; D 11
Pin 69 R69 Reg ; D 12
Node 63 R147 Reg ; D 13
Node 64 R148 Reg ; D 14
;
; Unused Pins & Nodes
;
; CK1_I20
;
;-; Sequence
;-; R35 R34 O30 R40 R39 R38 R37 R36 R33 R31 R29 R28 R27 R26 O116 R80 R79 R78
R72
;-; R70 R68 O81 O76 R82 R69 R144 R148 R4 R13 R14 R15 R16 R17 R18 R19 O86 R88
R90
;-; O91 O92 R93 O48 O49 O50 O51 O52 O54 O55 O57 R60 R61 O46 R45 R47 R56 R58
R59
;-; CK2_I23 CK3_I62 CK4_I65 I83 I3 I5 I6 I8 I77 I9 I10 I75 I12 I73 I71 I25 I67 I24
;-; I66
;

En esta ocasion habra podido comprobar la sencillez del funcionamiento de esta Pal o dicho
de otra manera, la estructura que debe presentar la Pal despues de estar programada. Recuerde
una vez mas, que estas combinaciones solo servian para abrir C+ Francia y que actualmente ya
no funciona. Pero siguiendo con el especial interes que parece haber despertado este decoder,
en el siguiente Fichero se muestra el resto de la secuencia que debe seguir la Pal.

TITLE FILE \m130.jdm DIS-ASSEMBLED


PATTERN 001
REVISION 001
AUTHOR
COMPANY AMD, SANTA CLARA
DATE Tue Oct 15 11:28:18 1996

CHIP DIS_ASM MACH130

PIN 3 I3
PIN 4 R4 REG
PIN 5 I5
PIN 6 I6
PIN 8 I8
PIN 9 I9
PIN 10 I10
PIN 12 I12
PIN 13 R13 REG
PIN 14 R14 REG
PIN 15 R15 REG
PIN 16 R16 REG
PIN 17 R17 REG
PIN 18 R18 REG
PIN 19 R19 REG
PIN 20 CK1_I20
PIN 23 CK2_I23
PIN 24 I24
PIN 25 I25
PIN 26 R26 REG
PIN 27 R27 REG
PIN 28 R28 REG
PIN 29 R29 REG
PIN 30 O30 COMB
PIN 31 R31 REG
PIN 33 R33 REG
PIN 34 R34 REG
PIN 35 R35 REG
PIN 36 R36 REG
PIN 37 R37 REG
PIN 38 R38 REG
PIN 39 R39 REG
PIN 40 R40 REG
PIN 45 R45 REG
PIN 46 O46 COMB
PIN 47 R47 REG
PIN 48 O48 COMB
PIN 49 O49 COMB
PIN 50 O50 COMB
PIN 51 O51 COMB
PIN 52 O52 COMB
PIN 54 O54 COMB
PIN 55 O55 COMB
PIN 56 R56 REG
PIN 57 O57 COMB
PIN 58 R58 REG
PIN 59 R59 REG
PIN 60 R60 REG
PIN 61 R61 REG
PIN 62 CK3_I62
PIN 65 CK4_I65
PIN 66 I66
PIN 67 I67
PIN 68 R68 REG
PIN 69 R69 REG
PIN 70 R70 REG
PIN 71 I71
PIN 72 R72 REG
PIN 73 I73
PIN 75 I75
PIN 76 O76 COMB
PIN 77 I77
PIN 78 R78 REG
PIN 79 R79 REG
PIN 80 R80 REG
PIN 81 O81 COMB
PIN 82 R82 REG
PIN 83 I83
NODE 2 O86 COMB
NODE 3 R87 REG PAIR R4
NODE 4 R88 REG
NODE 6 R90 REG
NODE 7 O91 COMB
NODE 8 O92 COMB
NODE 9 R93 REG
NODE 11 R95 REG PAIR R13
NODE 12 R96 REG PAIR R14
NODE 13 R97 REG PAIR R15
NODE 14 R98 REG PAIR R16
NODE 15 R99 REG PAIR R17
NODE 16 R100 REG PAIR R18
NODE 17 R101 REG PAIR R19
NODE 18 R102 REG PAIR R40
NODE 19 R103 REG PAIR R39
NODE 20 R104 REG PAIR R38
NODE 21 R105 REG PAIR R37
NODE 22 R106 REG PAIR R36
NODE 23 R107 REG PAIR R35
NODE 24 R108 REG PAIR R34
NODE 25 R109 REG PAIR R33
NODE 26 R110 REG PAIR R31
NODE 28 R112 REG PAIR R29
NODE 29 R113 REG PAIR R28
NODE 30 R114 REG PAIR R27
NODE 31 R115 REG PAIR R26
NODE 32 O116 COMB
NODE 34 R118 REG PAIR R45
NODE 36 R120 REG PAIR R47
NODE 44 R128 REG PAIR R56
NODE 46 R130 REG PAIR R58
NODE 47 R131 REG PAIR R59
NODE 48 R132 REG PAIR R60
NODE 49 R133 REG PAIR R61
NODE 50 R134 REG PAIR R82
NODE 52 R136 REG PAIR R80
NODE 53 R137 REG PAIR R79
NODE 54 R138 REG PAIR R78
NODE 59 R143 REG PAIR R72
NODE 60 R144 REG
NODE 61 R145 REG PAIR R70
NODE 62 R146 REG PAIR R69
NODE 63 R147 REG PAIR R68
NODE 64 R148 REG
EQUATIONS

O86 = R98* R97

R4 := R87* /R134
+ I12* /R88* R134
+ /I12* R88* R134
R4.CLKF = CK2_I23
R4.TRST = I8* /R93* I5* /R90* I10* /R112
R87 := {R4}
R87.CLKF = CK2_I23

R88 := R88* /R144


+ R88* R134
+ I12* R144* /R134
R88.CLKF = CK2_I23

R90.T := R93* O116


+ R90* R148
R90.CLKF = CK2_I23

O91 = R93* R90

O92 = R148
+ R93* R90

R93.T := O116
+ R93* R148
R93.CLKF = CK2_I23

R13 := /R95* R148


+ R95* R112
R13.CLKF = CK2_I23
R95 := {R13}
R95.CLKF = CK2_I23

R14.T := /I8* R96* R148


+ I8* /R96* R148
+ R99* R100* R114* R115* O116* /R148
R14.CLKF = CK2_I23
R96.T := {R14.T}
R96.CLKF = CK2_I23

R15.T := /I5* R148* R97


+ I5* R148* /R97
+ R99* R100* R114* R115* O116* R96* /R148
R15.CLKF = CK2_I23
R97.T := {R15.T}
R97.CLKF = CK2_I23

R16.T := R98* R148* /I10


+ /R98* R148* I10
+ R99* R100* R114* R115* O116* R96* /R148* R97
R16.CLKF = CK2_I23
R98.T := {R16.T}
R98.CLKF = CK2_I23

R17.T := R99* /I6* R148


+ /R99* I6* R148
+ R114* R115* O116* /R148
R17.CLKF = CK2_I23
R99.T := {R17.T}
R99.CLKF = CK2_I23

R18.T := R100* /I3* R148


+ /R100* I3* R148
+ R99* R114* R115* O116* /R148
R18.CLKF = CK2_I23
R100.T := {R18.T}
R100.CLKF = CK2_I23

R19.T := O116* R113* R102


R19.CLKF = CK2_I23
R101.T := {R19.T}
R101.CLKF = CK2_I23

R40.T := R108* R103* R105* R107* R110* R109* /R146* R104*


R106
R40.CLKF = CK2_I23
R102.T := {R40.T}
R102.CLKF = CK2_I23

R39.T := /R148* /R146


R39.CLKF = CK2_I23
R103.T := {R39.T}
R103.CLKF = CK2_I23

R38.T := R103* /R146


R38.CLKF = CK2_I23
R104.T := {R38.T}
R104.CLKF = CK2_I23

R37.T := R103* /R146* R104


R37.CLKF = CK2_I23
R105.T := {R37.T}
R105.CLKF = CK2_I23

R36.T := R103* R105* /R146* R104


R36.CLKF = CK2_I23
R106.T := {R36.T}
R106.CLKF = CK2_I23

R35.T := R103* R105* /R146* R104* R106


R35.CLKF = CK2_I23
R107.T := {R35.T}
R107.CLKF = CK2_I23

R34.T := R103* R105* R107* /R146* R104* R106


R34.CLKF = CK2_I23
R108.T := {R34.T}
R108.CLKF = CK2_I23

R33.T := R109* R112


+ R108* R103* R105* R107* /R146* R104* R106
R33.CLKF = CK2_I23
R109.T := {R33.T}
R109.CLKF = CK2_I23

R31.T := R108* R103* R105* R107* R109* /R146* R104* R106


R31.CLKF = CK2_I23
R110.T := {R31.T}
R110.CLKF = CK2_I23

/O30 = CK2_I23* /R112* /R146

R29 := /R109* R112


+ R108* R103* R105* R90* R107* R110* R109* /R112*
/R146* R104* R106
R29.CLKF = CK2_I23
R112 := {R29}
R112.CLKF = CK2_I23

R28.T := R108* R103* R105* R107* R110* R109* /R146* R102*


R104* R106
R28.CLKF = CK2_I23
R113.T := {R28.T}
R113.CLKF = CK2_I23

R27.T := R148* R114* /R4


+ R148* /R114* R4
+ /R148* R115* O116
R27.CLKF = CK2_I23
R114.T := {R27.T}
R114.CLKF = CK2_I23

R26.T := /R148* O116


+ R148* /I83* R115
+ R148* I83* /R115
R26.CLKF = CK2_I23
R115.T := {R26.T}
R115.CLKF = CK2_I23

O116 = R108* R103* R105* R107* R110* R109* /R146* R104*


R106

R45.T := /R131* R101* R113* O116* R102


+ R101* R113* O116* R102* /R128
+ R101* /R120* R113* O116* R102
R45.CLKF = CK2_I23
R118.T := {R45.T}
R118.CLKF = CK2_I23

O46 = GND

R47.T := R101* R118* R113* O116* R102


+ R131* R101* R120* R113* O116* R102* R128
R47.CLKF = CK2_I23
R120.T := {R47.T}
R120.CLKF = CK2_I23

O48 = I67
O48.TRST = /O30

O49 = CK4_I65
O49.TRST = /O30

O50 = I71
O50.TRST = /O30

O51 = I66
O51.TRST = /O30

O52 = I77
O52.TRST = /O30

O54 = CK3_I62
O54.TRST = /O30

O55 = I73
O55.TRST = /O30

R56.T := R101* R118* R120* R113* O116* R102


+ R131* R101* R120* R113* O116* R102* R128
R56.CLKF = CK2_I23
R128.T := {R56.T}
R128.CLKF = CK2_I23

O57 = I75
O57.TRST = /O30

/R58 := /O86* /R112


R58.CLKF = CK2_I23
R130 := {/R58}
R130.CLKF = CK2_I23

R59.T := R101* R118* R120* R113* O116* R102* R128


+ R131* R101* R120* R113* O116* R102* R128
R59.CLKF = CK2_I23
R131.T := {R59.T}
R131.CLKF = CK2_I23

R60 := /R146* R132


+ R146* O55* /R112
R60.CLKF = CK2_I23
R60.TRST = /R146
R132 := {R60}
R132.CLKF = CK2_I23

R61 := /R146* R133


+ O92* R112
+ R146* O57* /R112
R61.CLKF = CK2_I23
R61.TRST = /R146
R133 := {R61}
R133.CLKF = CK2_I23

R82 := R35* R134


+ R34* R134
+ /I24* R35* /R112
R82.CLKF = CK2_I23
R134 := {R82}
R134.CLKF = CK2_I23

O81 = /I25

R80 := R136* /R146


+ O51* R146* /R112
R80.CLKF = CK2_I23
R80.TRST = /R146
R136 := {R80}
R136.CLKF = CK2_I23

R79 := R137* /R146


+ O49* R146* /R112
R79.CLKF = CK2_I23
R79.TRST = /R146
R137 := {R79}
R137.CLKF = CK2_I23

R78 := R138* /R146


+ O54* R146* /R112
R78.CLKF = CK2_I23
R78.TRST = /R146
R138 := {R78}
R138.CLKF = CK2_I23

/O76 = CK2_I23* /R130* /R146


+ CK2_I23* R130* R146

R72 := R143* /R146


+ O48* R146* /R112
R72.CLKF = CK2_I23
R72.TRST = /R146
R143 := {R72}
R143.CLKF = CK2_I23

R144 := R134
R144.CLKF = CK2_I23

R70 := R145* /R146


+ O50* R146* /R112
R70.CLKF = CK2_I23
R70.TRST = /R146
R145 := {R70}
R145.CLKF = CK2_I23

R69 := /R148* /R146


+ /I25* /R146
R69.CLKF = CK2_I23
R146 := {R69}
R146.CLKF = CK2_I23

R68 := R147* /R146


+ R146* O52* /R112
R68.CLKF = CK2_I23
R68.TRST = /R146
R147 := {R68}
R147.CLKF = CK2_I23

R148 := /R148* O91* I9


+ R148* I25* I9
R148.CLKF = CK2_I23

Obviamente tanto codigo habra mareado a mas de uno, pero las cosas son asi. Un buen
Cracker se estara frotando las manos con esta informacion. Un neofito estara sufriendo un
ataque repentino de desesperacion y con toda probabilidad estara pensando en cerrar el libro.
Pero no se asuste, es solo cuestion de intuicion el poder modificar estos ficheros y crear un
sistema de embrollado propio. Es decir, si domina la electronica y la programacion, con estos
datos expuestos, podra desarrollar un sistema de codificacion similar al Nagra, y con sus
propios codigos.
Para finalizar con el Mach 130 he aqui su estructura externa y la correlacion de filas
afectadas.

TITLE: FILE \m130.jdm DIS-ASSEMBLED


PATTERN: 001
REVISION: 001
AUTHOR:
COMPANY: AMD, SANTA CLARA
DATE: Tue Oct 15 11:28:18 1996
MACRO: DIS_ASM

GND
VCC
VCC
COM O86 I3
I83
REG R87 REG R4
R82 REG R134
REG R88 I5
O81 COM NC
NC I6
R80 REG R136
REG R90 NC
R79 REG R137
COM O91 I8
R78 REG R138
COM O92 I9
I77 NC
REG R93 I10
O76 COM NC
GND I75
NC


11 10 9 8 7 6 5 4 3 2 1 84 83 82 81 80 79 78 77 76 75
NC I12 12 74 GND
REG R95 REG R13 13 73 I73
NC
REG R96 REG R14 14 72 R72
REG R143
REG R97 REG R15 15 71 I71
R144
REG R98 REG R16 16 70 R70
REG R145
REG R99 REG R17 17 69 R69
REG R146
REG R100 REG R18 18 68 R68
REG R147
REG R101 REG R19 19 67 I67
R148
CK1_I20 20 66 I66 NC
VCC 21 65 CK4_I65
GND 22 MACH130 64 GND
CK2_I23 23 63 VCC
NC I24 24 62 CK3_I62
COM O116 I25 25 61 R61 REG
R133
REG R115 REG R26 26 60 R60
REG R132
REG R114 REG R27 27 59 R59
REG R131
REG R113 REG R28 28 58 R58
REG R130
REG R112 REG R29 29 57 O57
COM NC
NC COM O30 30 56 R56 REG
R128
REG R110 REG R31 31 55 O55
COM NC
GND 32 54 O54 COM
NC
33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53


REG R109 REG R33
GND
REG R108 REG R34
O52 COM NC
REG R107 REG R35
O51 COM NC
REG R106 REG R36
O50 COM NC
REG R105 REG R37
O49 COM NC
REG R104 REG R38
O48 COM NC
REG R103 REG R39
R47 REG R120
REG R102 REG R40
O46 COM NC
NC
R45 REG R118
VCC
VCC
GND

Nota :
Como habra podido observar algunos ficheros, no estan bien representados, tal como la
estructura de patillaje del Mach 130, esto es asi, ya que Word no respeta las caracteristicas de
un fichero TXT, por lo que en el CD encontrara estos ficheros originales o en cualquier caso
acuda al esquema y compare los pines con estos archivos.

El codigo del microcontrolador 68C11

Otro de los compoenentes mas importantes de este decoder es el Microcontrolador 68C11, el


cual posee la clave de todo el funcionamiento de los componentes ya descritos en estas
paginas.
Aunque el proceso del video tiene efecto en el interior del MACH 130, lo cierto es que el
Microcontrolador 68C11 tiene la ultima palabra en cuantpo al control de esta PAL y sus
componentes asociados. Basicamentre, el codigo de este Miocrocontrolador siempre sera el
mismo, para los decoders adaptados a uno u otro sistema de embrollado del video en la norm,a
Nagra. Esto significa que el contenido y el estado de los registyros de la PAL antes
mencionada, es la clave de todo este asunto.
Asi, la funcion basica de este Microcontrolador es la de establecer el funcionamiento del
MACH 130. Esta PAL, ademas de poseer registros internos programados, debe direccionar
varias memorias externas, entre la que se destaca una Eprom. Una modificacion del contenido
del 68C11 nos permitira experimentar con otros sistemas de embrollado.
En Internet es facil encontrar el fichero que contiene el siguiente codigo, tambien es facil
adquirir las herramientas que nos permitiran cargar este Microcontrolador por lo que la
posibilidad de experimentar con el esta al alcance de todos.

***************************************************************************
**
* *
* DECODEUR NAG RAV I S I O N *
* *
* (C) 1995-1996 PIRATEL PRODUCTION *
* *
***************************************************************************
**
*
* DECLARATIONS 68HC11F1
*
* Ports I/O
*
porta equ $1000 ; Port A
portb equ $1004 ; Port B
portc equ $1006 ; Port C
portd equ $1008 ; Port D
porte equ $100A ; Port E
portf equ $1005 ; Port F
portg equ $1002 ; Port G
*
* Registres directions
*
ddra equ $1001 ; Registre de direction du port A
ddrc equ $1007 ; Registre de direction du port C
ddrd equ $1009 ; Registre de direction du port D
ddrg equ $1003 ; Registre de direction du port G
*
tcnt equ $100E ; Timer Counter Register
*
toc1 equ $1016 ; Timer Output Compare 1 Register
toc2 equ $1018 ; Timer Output Compare 2 Register
toc3 equ $101A ; Timer Output Compare 3 Register
tmsk1 equ $1022 ; Timer Interrupt Mask Reg. 1
tflg1 equ $1023 ; Timer Interrupt Flag Reg. 1
tmsk2 equ $1024 ; Timer Interrupt Mask Reg. 2
*
baud equ $102B ; SCI Baud Rate Control
sccr2 equ $102D ; SCI Control Register 2
*
bprot equ $1035 ; EEPROM Block Protect Register
opt2 equ $1038 ; System Configuration Options 2 Reg.
option equ $1039 ; System Configuration Options
coprst equ $103A ; Arm/Reset COP Timer Circuity
pprog equ $103B ; EEPROM Prog. Contol Reg.
hprio equ $103C ; Highest Priority I-Bit interrupt and Misc.
test1 equ $103E ; Factory Test Control Register
config equ $103F ; COP, ROM, and EEPROM Enables
csctl equ $105D ; Chip Select Control Register
csgadr equ $105E ; General-Purpose Chip Select Adress Reg.
csgsiz equ $105F ; General-Purpose Chip Select Size Reg.
*
* Dclarations mmoire
*
vect equ $FFC0 ; Vecteurs du 68HC11F1
ramCPU equ $0000 ; RAM interne du 68HC11 : $0000-$03FF
rom equ $E000 ; ROM 8Ko : $E000-$FFFF
eeprom equ $0E00 ; EEPROM interne 68HC11 : $0E00-$0FFF
*
****************************
* Configuration matrielle *
****************************
*
* Quartz de 12 Mhz ; E=3Mhz
* MODA=1 MODB=0 -> au RESET on est en Mode test : EEPROM dsactive
* Vecteurs externes en $BFC0-$BFFF
*
***************************************************************************
***
* Dbut du programme : DECODEUR NAGRAVISION *
***************************************************************************
***
* Initialisation des E/S et configuration 68HC11
org rom
reset ldaa $00
std $8650
tap
clra ; OPTION :
ldab #$3B ; Port D,G : Sorties CMOS normales ; 4XOUT dsactiv
std opt2 ; OPT2 :
; A/D off, A/D et EEPROM utilisent E, IRQ actif sur
; niveau 0, Pas de dlai impos aprs STOP, CME=1
; FCME=0, COP rate = 1.43Hz (E / 32768 / 64)
ldab #$02 ; TOI,RTII,PAOVI,PAII dsactivs
stab tmsk2 ; Prscaleur Timer : E / 8 = 375KHz
*
ldab #$0B ; EEPROM active : $0E00-$0FFF
stab config ; COP activ
staa test1
ldab #$07 ; Mode tendu multiplex, CSIO1&2 activ et actif 0
stab csctl ; CSPROG valide de $E000 $FFFF (slection EPROM)
*
ldab #$40 ; CSGEN partir de $8000
stab csgadr ;
ldab #$0A ; CSGEN actif 0 - CSGEN,CS1,CS2 valide quand E=1
stab csgsiz ; CSGEN slecionne 16K
*
ldab #$55 ; Reset du timer du chien de garde
stab coprst ;
ldab #$AA ;
stab coprst ;

ldaa $5F
bita #$C7
beq br1
ldaa #$00
staa $5F
br1 oraa #$02 ;
ldab #$FF ; Port G en sortie
std portg ; Les sorties sont forcs 0 sauf le bit 1 (led)
ldaa #$14 ;
ldab #$3E ; Port D : Tous les I/O en sortie sauf I/O0 (txd)
std portd ;
ldaa $6B
cmpa #$AA
beq br2
cmpa #$55
beq br2
ldaa $0FE0
cmpa #$AA
beq br3
ldaa #$55
br3 staa $6B
br2 ldaa #$00 ;
ldab #$FF ; Port A en sortie
std porta ; les sorties sont forces 0
*
ldab #$34 ; Gnrateur de bauds. Horloge divise par 13
stab baud ; Prscaleur=16 Vitesse=E/13/16=14400 bds
ldab #$0C ;
stab sccr2 ; Txd et Rxd activs
*
clra
staa $70
ldab #$96
std $6E
ldd $FE ; Lecture de l'adresse empil au sommet de la pile
cpd #adr3
beq br4
cpd #adr2
beq br4
cpd #adr1
beq br4
ldd #adr4 ; On empile l'adresse de la suite du programme.
std $FE ;
bra br5
br4 ldab #$10 ; Programmation/Effacement du registre CONFIG
stab bprot ; dsactivs. Pas de protection de l'EEPROM
br5 ldab #$26 ; BootRom dsactive. SMOD=0, MDA=1 : passage
stab hprio ; en mode tendu non multiplex. Priorit IRQ
rts ; Saut au contenu du haut de la pile.
*********************************
adr4 ldab #$55
stab coprst
ldx #$0E00
ldd #$0000
br6 addb $00,x
adca #$00
inx
cpx #$0E1E
bne br6
cpd $00,x
bne br7
ldx #$0E20
ldy #$0E00
br11 ldab #$40
stab $5E
ldd #$0000
br8 addb $00,x
adca #$00
inx
dec $005E
bne br8
cpd $00,y
beq br9
jp5 equ br7
br7 ldd #adr3
std $FE
***************************************************************************
***
* Point d'entre XIRQ (Signal Vido BURST)
vec equ br10
br10 stop ; Le 68HC11 est en mode faible consommation
; Attente de IRQ, XIRQ ou RESET
; On reboucle sauf si RESET
bra br10
***************************************************************************
***
br9 ldab #$04
aby
cpy #$0E1C
bne br11
ldab #$AA
stab coprst
* JUMP ENTRY
*****************************************************************
jp4 lds #$00FF ;Pile systme $00FF
ldaa #$00 ;
ldab #$FF ;
std porta ; Port A en sortie / sorties 0
ldaa #$14 ;
staa portd ;
ldaa $6B
cmpa $0FE0
beq br12
ldd #adr1 ; adresse empile
std $FE ; Stockage au sommet de la pile
bra br10
br12 ldaa #$02
staa portg
ldab option
andb #$F7
stab option
br13 stop
ldab #$55
stab coprst
ldab option
orab #$08
stab option
jsr sub1
ldab #$80
eorb porte
andb #$80
stab $50
ldab #$04
stab $59
ldd #$2BF2
addd tcnt
std toc1
ldab #$80
stab tflg1
ldx #$1023
ldab #$AA
stab coprst
br14 brset 0,x,$80,br13
ldab #$80
andb porte
cmpb $50
bne br14
ldd #$76A7
addd tcnt
std toc1
ldab #$80
stab tflg1
br15 brset 0,x,$80,br13
ldab #$80
andb porte
cmpb $50
beq br15
stab $50
dec $0059
bne br15
ldd toc1
subd tcnt
cpd #$02EE
bhi br13
ldab #$55
stab coprst
ldaa #$30
ldab $0FE0
cmpb #$AA
beq br16
ldab #$55
stab $6B
bra br17
br16 stab $6B
oraa #$08
br17 staa portd
clra
ldab #$05
std $68
staa $6A
staa $6C
ldab #$0A
std $72
staa $74
ldab #$0A
std $64
ldaa $5F
bita #$C7
beq br18
ldaa #$00
staa $5F
br18 staa portg
ldab #$AA
stab coprst
* JUMP ENTRY
*****************************************************************
jp2 ldx #tab1+64
ldab portg
andb #$38
lsrb
lsrb
abx
ldy $00,x
ldx #$0100
ldab #$55
stab coprst
br22 ldaa $00,y
tab
lsla
aba
staa $00,x
adda #$03
cmpa #$5D
bls br19
suba #$60
br19 staa $01,x
adda #$03
cmpa #$5D
bls br20
suba #$60
br20 staa $02,x
adda #$03
cmpa #$5D
bls br21
suba #$60
br21 staa $03,x
iny
ldab #$04
abx
cpx #$0200
bne br22
clrb
stab $54
ldd tcnt
std toc1
ldab #$80
stab tflg1
stab tmsk1
ldab #$AA
stab coprst
ldd #$8000
anda porte
* JUMP ENTRY
*****************************************************************
jp3 std $50
ldab #$55
stab coprst
ldd #$0000
std $52
clr $005B
ldaa #$60
staa $55
ldab #$FF
std porta
ldx #ad43
cli
br23 equ jp1
jp1 ldd $52
cba
beq br23
incb
stab $53
jmp $00,x
ad44 jsr sub2
ldx #ad1
jmp jp1
*E255
ad1 jsr sub2
ldx #ad2
jmp jp1
*E25E
ad2 ldab $50
beq br24
jsr sub2
bra br25
br24 ldaa #$80
staa $5A
staa porta
br25 ldx #ad3
jmp jp1
*E274
ad3 ldab $50
beq br26
ldaa #$80
staa $5A
staa porta
bra br27
br26 jsr sub3
br27 ldx #ad4
jmp jp1
*E28A
ad4 ldab #$15
stab $5E
*E28E
ad5 jsr sub3
ldx #ad5
dec $005E
bne br28
ldx #ad6
br28 jmp jp1
*E29F
ad6 jsr sub3
ldab #$00
stab $00
stab $55
stab $62
ldab #$01
stab $57
ldd #$0000
std $52
ldy #$0200
ldaa #$F0
staa $5B
ldaa #$F5
staa ddra
ldx #ad7
jmp jp1
ad7 ldab #$08
stab $5E
ad8 jsr sub4
ldx #ad8
dec $005E
bne br29
ldx #ad9
br29 jmp jp1
ad9 jsr sub4
ldab $50
bne br30
ldab #$70
stab porta
stab $5B
br30 ldx #ad10
jmp jp1
ad10 ldab #$70
stab porta
stab $5B
ldx #ad11
jmp jp1
ad11 ldab #$05
stab $5E
ad12 jsr sub5
ldx #ad12
dec $005E
bne br31
ldx #ad13
br31 jmp jp1
ad13 ldab $10
lslb
lslb
lslb
ldaa $0B
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br32
anda #$7F
br36 bita #$40
beq br33
br37 andb #$01
cmpb $01
bne br34
ldab $06,x
andb #$0F
eorb $05
andb #$0F
beq br35
br34 ldab $00,x
xgdx
ldd $01,x
bra br36
br35 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br37
br33 andb #$01
cmpb $01
bne br32
ldab $06,x
andb #$0F
eorb $05
andb #$0F
bne br32
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad14
jmp jp1
br32 ldaa #$80
staa $00,y
iny
ldx #ad14
jmp jp1
ad14 ldab $11
lslb
lslb
lslb
ldaa $0C
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br38
anda #$7F
br42 bita #$40
beq br39
br43 andb #$03
cmpb $02
bne br40
ldab $06,x
andb #$0F
eorb $06
andb #$0F
beq br41
br40 ldab $00,x
xgdx
ldd $01,x
bra br42
br41 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br43
br39 andb #$03
cmpb $02
bne br38
ldab $06,x
andb #$0F
eorb $06
andb #$0F
bne br38
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad15
jmp jp1
br38 ldaa #$80
staa $00,y
iny
ldx #ad15
jmp jp1
ad15 ldab $12
lslb
lslb
lslb
ldaa $0D
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br44
anda #$7F
br48 bita #$40
beq br45
br49 andb #$07
cmpb $03
bne br46
ldab $06,x
andb #$0F
eorb $07
andb #$0F
beq br47
br46 ldab $00,x
xgdx
ldd $01,x
bra br48
br47 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br49
br45 andb #$07
cmpb $03
bne br44
ldab $06,x
andb #$0F
eorb $07
andb #$0F
bne br44
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad16
jmp jp1
br44 ldaa #$80
staa $00,y
iny
ldx #ad16
jmp jp1
ad16 ldab $13
lslb
lslb
lslb
ldaa $0E
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br50
anda #$7F
br54 bita #$40
beq br51
br55 andb #$0F
cmpb $04
bne br52
ldab $06,x
andb #$0F
eorb $08
andb #$0F
beq br53
br52 ldab $00,x
xgdx
ldd $01,x
bra br54
br53 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br55
br51 andb #$0F
cmpb $04
bne br50
ldab $06,x
andb #$0F
eorb $08
andb #$0F
bne br50
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad17
jmp jp1
br50 ldaa #$80
staa $00,y
iny
ldx #ad17
jmp jp1
ad17 ldab $14
lslb
lslb
lslb
ldaa $0F
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br56
anda #$7F
br60 bita #$40
beq br57
br61 andb #$1F
cmpb $05
bne br58
ldab $06,x
andb #$0F
eorb $09
andb #$0F
beq br59
br58 ldab $00,x
xgdx
ldd $01,x
bra br60
br59 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br61
br57 andb #$1F
cmpb $05
bne br56
ldab $06,x
andb #$0F
eorb $09
andb #$0F
bne br56
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad18
jmp jp1
br56 ldaa #$80
staa $00,y
iny
ldx #ad18
jmp jp1
ad18 ldab $15
lslb
lslb
lslb
ldaa $10
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br62
anda #$7F
br66 bita #$40
beq br63
br67 andb #$3F
cmpb $06
bne br64
ldab $06,x
andb #$0F
eorb $0A
andb #$0F
beq br65
br64 ldab $00,x
xgdx
ldd $01,x
bra br66
br65 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br67
br63 andb #$3F
cmpb $06
bne br62
ldab $06,x
andb #$0F
eorb $0A
andb #$0F
bne br62
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad19
jmp jp1
br62 ldaa #$80
staa $00,y
iny
ldx #ad19
jmp jp1
ad19 ldab $16
lslb
lslb
lslb
ldaa $11
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br68
anda #$7F
br72 bita #$40
beq br69
br722 andb #$7F
cmpb $07
bne br70
ldab $06,x
andb #$0F
eorb $0B
andb #$0F
beq br71
br70 ldab $00,x
xgdx
ldd $01,x
bra br72
br71 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br722
br69 andb #$7F
cmpb $07
bne br68
ldab $06,x
andb #$0F
eorb $0B
andb #$0F
bne br68
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad20
jmp jp1
br68 ldaa #$80
staa $00,y
iny
ldx #ad20
jmp jp1
ad20 ldab $17
lslb
lslb
lslb
ldaa $12
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br73
anda #$7F
br77 bita #$40
beq br74
br78 andb #$FF
cmpb $08
bne br75
ldab $06,x
andb #$0F
eorb $0C
andb #$0F
beq br76
br75 ldab $00,x
xgdx
ldd $01,x
bra br77
br76 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br78
br74 andb #$FF
cmpb $08
bne br73
ldab $06,x
andb #$0F
eorb $0C
andb #$0F
bne br73
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad21
jmp jp1
br73 ldaa #$80
staa $00,y
iny
ldx #ad21
jmp jp1
ad21 ldab $18
lslb
lslb
lslb
ldaa $13
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br79
anda #$7F
br82 bita #$40
beq br80
br84 cmpb $09
beq br81
br83 ldab $00,x
xgdx
ldd $01,x
bra br82
br81 ldab $03,x
andb #$01
cmpb $01
bne br83
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br84
br80 cmpb $09
bne br79
ldab $03,x
andb #$01
cmpb $01
bne br79
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad22
jmp jp1
br79 ldaa #$80
staa $00,y
iny
ldx #ad22
jmp jp1
ad22 ldab $19
lslb
lslb
lslb
ldaa $14
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br85
anda #$7F
br88 bita #$40
beq br86
br90 cmpb $0A
beq br87
br89 ldab $00,x
xgdx
ldd $01,x
bra br88
br87 ldab $03,x
andb #$03
cmpb $02
bne br89
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br90
br86 cmpb $0A
bne br85
ldab $03,x
andb #$03
cmpb $02
bne br85
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad23
jmp jp1
br85 ldaa #$80
staa $00,y
iny
ldx #ad23
jmp jp1
ad23 ldab $1A
lslb
lslb
lslb
ldaa $15
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br91
anda #$7F
br94 bita #$40
beq br92
br96 cmpb $0B
beq br93
br95 ldab $00,x
xgdx
ldd $01,x
bra br94
br93 ldab $03,x
andb #$07
cmpb $03
bne br95
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br96
br92 cmpb $0B
bne br91
ldab $03,x
andb #$07
cmpb $03
bne br91
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad24
jmp jp1
br91 ldaa #$80
staa $00,y
iny
ldx #ad24
jmp jp1
ad24 ldab $1B
lslb
lslb
lslb
ldaa $16
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bi1
anda #$7F
bi4 bita #$40
beq bi2
bi6 cmpb $0C
beq bi3
bi5 ldab $00,x
xgdx
ldd $01,x
bra bi4
bi3 ldab $03,x
andb #$0F
cmpb $04
bne bi5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bi6
bi2 cmpb $0C
bne bi1
ldab $03,x
andb #$0F
cmpb $04
bne bi1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad25
jmp jp1
bi1 ldaa #$80
staa $00,y
iny
ldx #ad25
jmp jp1
ad25 ldab $1C
lslb
lslb
lslb
ldaa $17
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bl1
anda #$7F
bl4 bita #$40
beq bl2
bl6 cmpb $0D
beq bl3
bl5 ldab $00,x
xgdx
ldd $01,x
bra bl4
bl3 ldab $03,x
andb #$1F
cmpb $05
bne bl5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bl6
bl2 cmpb $0D
bne bl1
ldab $03,x
andb #$1F
cmpb $05
bne bl1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad26
jmp jp1
bl1 ldaa #$80
staa $00,y
iny
ldx #ad26
jmp jp1
ad26 ldab $1D
lslb
lslb
lslb
ldaa $18
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bm1
anda #$7F
bm4 bita #$40
beq bm2
bm6 cmpb $0E
beq bm3
bm5 ldab $00,x
xgdx
ldd $01,x
bra bm4
bm3 ldab $03,x
andb #$3F
cmpb $06
bne bm5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bm6
bm2 cmpb $0E
bne bm1
ldab $03,x
andb #$3F
cmpb $06
bne bm1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad27
jmp jp1
bm1 ldaa #$80
staa $00,y
iny
ldx #ad27
jmp jp1
ad27 ldab $1E
lslb
lslb
lslb
ldaa $19
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bn1
anda #$7F
bn4 bita #$40
beq bn2
bn6 cmpb $0F
beq bn3
bn5 ldab $00,x
xgdx
ldd $01,x
bra bn4
bn3 ldab $03,x
andb #$7F
cmpb $07
bne bn5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bn6
bn2 cmpb $0F
bne bn1
ldab $03,x
andb #$7F
cmpb $07
bne bn1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad28
jmp jp1
bn1 ldaa #$80
staa $00,y
iny
ldx #ad28
jmp jp1
ad28 ldab $1F
lslb
lslb
lslb
ldaa $1A
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bo1
anda #$7F
bo4 bita #$40
beq bo2
bo6 cmpb $10
beq bo3
bo5 ldab $00,x
xgdx
ldd $01,x
bra bo4
bo3 ldab $03,x
andb #$FF
cmpb $08
bne bo5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bo6
bo2 cmpb $10
bne bo1
ldab $03,x
andb #$FF
cmpb $08
bne bo1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad29
jmp jp1
bo1 ldaa #$80
staa $00,y
iny
ldx #ad29
jmp jp1
ad29 clrb
stab $5B
ldaa $18
ldab $20
std $48
ldx #$0200
bp2 ldy $00,x
bmi bp1
ldab #$02
abx
ldd $04,y
cpd $48
bne bp2
ldd $06,y
stab $56
anda #$F0
mul
stab $58
ldx #ad30
jmp jp1
bp1 inx
ldd $48
lsld
std $48
bp4 ldy $00,x
bmi bp3
ldab #$02
abx
ldd $04,y
andb #$FE
cpd $48
bne bp4
ldd $06,y
stab $56
anda #$F0
suba #$01
mul
stab $58
ldx #ad30
jmp jp1
bp3 inx
ldd $48
lsld
std $48
bp6 ldy $00,x
bmi bp5
ldab #$02
abx
ldd $04,y
andb #$FC
cpd $48
bne bp6
ldd $06,y
stab $56
anda #$F0
suba #$02
mul
stab $58
ldx #ad30
jmp jp1
bp5 inx
ldd $48
lsld
std $48
bp8 ldy $00,x
bmi bp7
ldab #$02
abx
ldd $04,y
andb #$F8
cpd $48
bne bp8
ldd $06,y
stab $56
anda #$F0
suba #$03
mul
stab $58
ldx #ad30
jmp jp1
bp7 inx
ldd $48
lsld
std $48
bp9 ldy $00,x
bmi bp81
ldab #$02
abx
ldd $04,y
andb #$F0
cpd $48
bne bp9
ldd $06,y
stab $56
anda #$F0
suba #$04
mul
stab $58
ldx #ad30
jmp jp1
bp81 inx
ldd $48
lsld
std $48
bp11 ldy $00,x
bmi bp10
ldab #$02
abx
ldd $04,y
andb #$E0
cpd $48
bne bp11
ldd $06,y
stab $56
anda #$F0
suba #$05
mul
stab $58
ldx #ad30
jmp jp1
bp10 inx
ldd $48
lsld
std $48
bp13 ldy $00,x
bmi bp12
ldab #$02
abx
ldd $04,y
andb #$C0
cpd $48
bne bp13
ldd $06,y
stab $56
anda #$F0
suba #$06
mul
stab $58
ldx #ad30
jmp jp1
bp12 inx
ldd $48
lsld
std $48
bp15 ldy $00,x
bmi bp14
ldab #$02
abx
ldd $04,y
andb #$80
cpd $48
bne bp15
ldd $06,y
stab $56
anda #$F0
suba #$07
mul
stab $58
ldx #ad30
jmp jp1
bp14 inx
ldaa $20
bp17 ldy $00,x
bmi bp16
ldab #$02
abx
ldab $04,y
cba
bne bp17
ldd $06,y
stab $56
anda #$F0
suba #$08
mul
stab $58
ldx #ad30
jmp jp1
bp16 inx
lsla
bp19 ldy $00,x
bmi bp18
ldab #$02
abx
ldab $04,y
andb #$FE
cba
bne bp19
ldd $06,y
stab $56
anda #$F0
suba #$09
mul
stab $58
ldx #ad30
jmp jp1
bp18 inx
lsla
bp21 ldy $00,x
bmi bp20
ldab #$02
abx
ldab $04,y
andb #$FC
cba
bne bp21
ldd $06,y
stab $56
anda #$F0
suba #$0A
mul
stab $58
ldx #ad30
jmp jp1
bp20 inx
lsla
bp23 ldy $00,x
bmi bp22
ldab #$02
abx
ldab $04,y
andb #$F8
cba
bne bp23
ldd $06,y
stab $56
anda #$F0
suba #$0B
mul
stab $58
ldx #ad30
jmp jp1
bp22 inx
lsla
bp25 ldy $00,x
bmi bp24
ldab #$02
abx
ldab $04,y
andb #$F0
cba
bne bp25
ldd $06,y
stab $56
anda #$F0
suba #$0C
mul
stab $58
ldx #ad30
jmp jp1
bp24 inx
lsla
bp27 ldy $00,x
bmi bp26
ldab #$02
abx
ldab $04,y
andb #$E0
cba
bne bp27
ldd $06,y
stab $56
anda #$F0
suba #$0D
mul
stab $58
ldx #ad30
jmp jp1
bp26 inx
lsla
bp29 ldy $00,x
bmi bp28
ldab #$02
abx
ldab $04,y
andb #$C0
cba
bne bp29
ldd $06,y
stab $56
anda #$F0
suba #$0E
mul
stab $58
ldx #ad30
jmp jp1
bp28 inx
lsla
bp31 ldy $00,x
bmi bp30
ldab #$02
abx
ldab $04,y
andb #$80
cba
bne bp31
ldd $06,y
stab $56
anda #$F0
suba #$0F
mul
stab $58
ldx #ad30
jmp jp1
bp30 ldaa #$60
staa $55
ldx #ad30
jmp jp1
ad30 ldx #ad31
jmp jp1
ad31 ldx #ad32
jmp jp1
ad32 ldaa $55
ldab #$FF
std porta
jsr sub2
ldx #ad33
jmp jp1
ad33 jsr sub2
ldab #$55
stab coprst
ldd #$0000
addb $08
adca #$00
addb $10
adca #$00
addb $18
adca #$00
addb $20
adca #$00
cpd #$03FC
beq bp32
cpd #$0000
beq bp32
ldab #$FF
stab $63
bra bp33
bp32 clr $0063
bp33 ldy #tab2
jsr sub15
ldx #ad34
jmp jp1
ad34 jsr sub2
ldab porte
bitb #$08
beq bp34
clr $0067
bra bp35
bp34 ldab #$FF
stab $67
bp35 ldy #tab2+4
jsr sub15
ldaa $64
bne bp36
ldaa $6C
cmpa #$80
beq bp36
clr $006C
bp36 ldx #ad35
jmp jp1
ad35 jsr sub2
ldaa $68
anda $6A
beq bp37
ldaa $64
bne bp38
ldab $6B
eorb #$FF
stab $6B
bra bp37
bp38 ldaa $6C
adda #$40
staa $6C
bp37 clr $006A
ldab portd
ldaa $6C
beq bp40
cmpa #$40
beq bp41
cmpa #$80
beq bp41
andb #$F7
orab #$10
bra bp42
bp41 orab #$10
ldaa $6B
cmpa #$55
beq bp43
bp44 orab #$08
bra bp42
bp43 ldaa $64
bne bp44
andb #$F7
bra bp42
bp40 ldaa $64
bne bp45
orab #$10
ldaa $6B
cmpa #$AA
beq bp46
andb #$F7
bra bp42
bp45 andb #$EF
bp46 orab #$08
bp42 stab portd
ldx #ad36
jmp jp1
ad36 jsr sub2
ldab #$FF
ldaa $55
anda $64
bne bq1
clrb
bq1 stab $71
ldy #tab2+12
jsr sub15
ldaa $72
beq bq2
clra
ldab #$0A
std $72
staa $74
bq3 ldab portg
addb #$08
andb #$38
stab portg
lsrb
lsrb
ldx #tab1+80
abx
ldx $00,x
ldd $00,x
cpd #$3FC0
beq bq3
jmp jp2
bq2 ldx #ad37
jmp jp1
ad37 ldab #$F2
stab $5E
ad38 jsr sub2
ldx #ad38
dec $005E
bne bq4
ldx #ad39
bq4 jmp jp1
ad39 ldaa #$80
staa $62
oraa porta
staa porta
jsr sub2
ldx #ad40
jmp jp1
ad40 ldab #$03
stab $5E
ad41 jsr sub2
ldx #ad41
dec $005E
bne bq5
ldx #ad42
bq5 jmp jp1
ad42 ldaa porte
anda #$80
cmpa $50
beq bq6
ldab #$00
jmp jp3
bq6 ldd #$0000
std $52
jsr sub2
ldx #ad43
jmp jp1
*ED92
ad43 ldaa porte
ldab #$AA
stab coprst
ldab #$00
anda #$80
cmpa $50
bne bq7
jmp jp3
bq7 std $50
jsr sub2
ldx #ad44
ldab $50
beq bq8
ldx #ad1
bq8 clr $0054
ldd tcnt
subd #$0002
std toc1
jmp jp1
adr3 ldab #$55
stab coprst
cli
ldx #$0E20
ldy #$0E00
ldaa #$08
ldab #$AA
stab coprst
bq13 staa portg
ldab #$40
stab $5E
ldd #$0000
bq9 addb $00,x
adca #$00
inx
dec $005E
bne bq9
pshx
pshy
cpd $00,y
beq bq10
jsr sub10
bra bq11
bq10 cpd #$3FC0
beq bq11
ldx #$4000
ldd #$0000
bq12 addb $00,x
adca #$00
inx
cpx #$8000
bne bq12
cpd $02,y
beq bq11
ldab #$02
aby
jsr sub9
bq11 jsr sub7
puly
pulx
ldab #$04
aby
ldaa portg
adda #$08
anda #$38
cmpa #$00
bne bq13
staa portg
ldx #$4000
ldd #$0000
bq17 addb $00,x
adca #$00
inx
cpx #$8000
bne bq17
cpd $00,y
beq bq14
jsr sub9
ldab #$55
stab coprst
bq14 ldx #$0E00
ldy #$0E1E
ldd #$0000
bq15 addb $00,x
adca #$00
inx
cpx #$0E1E
bne bq15
std $0100
ldab #$AA
stab coprst
ldab #$02
jsr sub14
ldab #$1F
stab bprot
ldaa #$02
staa portg
sei
jmp jp4
adr2 jmp jp4
adr1 ldab #$55
stab coprst
ldx #$0100
ldy #$0FE0
ldab #$AA
stab coprst
bq16 ldab $00,y
stab $00,x
iny
inx
cpx #$0110
bne bq16
ldaa $6B
staa $0100
ldy #$0FE0
ldab #$10
jsr sub14
ldab #$55
stab coprst
ldab #$1F
stab bprot
ldab #$AA
stab coprst
jmp jp4
***************************************************************************
***
tab1 fcb $0A,$10,$0D,$00
fcb $15,$12,$17,$1A
fcb $13,$0B,$1C,$04
fcb $16,$05,$1F,$1B
fcb $03,$08,$0E,$19
fcb $0F,$07,$11,$1D
fcb $18,$14,$01,$06
fcb $0C,$09,$02,$1E
*
fcb $18,$02,$1F,$07
fcb $0D,$1A,$0E,$12
fcb $16,$05,$13,$0C
fcb $11,$1B,$0A,$0B
fcb $06,$01,$00,$04
fcb $03,$08,$0F,$17
fcb $1D,$19,$09,$15
fcb $14,$1E,$10,$1C
*tab1+64 (EEFF)
fcb $EE,$BF,$0E,$20
fcb $0E,$60,$0E,$A0
fcb $0E,$E0,$0F,$20
fcb $0F,$60,$0F,$A0
*tab1+80
fcb $0E,$1C,$0E,$00
fcb $0E,$04,$0E,$08
fcb $0E,$0C,$0E,$10
fcb $0E,$14,$0E,$18
*********************************
* Procdure *
*********************************
sub15 ldx $00,y
ldd $00,x
cba
beq bg1
dec $02,x
bne bg2
staa $01,x
ldaa #$FF
staa $03,x
bg1 ldd $02,y
tst $01,x
bne bg3
staa $02,x
bra bg2
bg3 stab $02,x
bg2 rts
***************************************************************************
***
* Table
tab2 fcb $00,$63,$0A,$05
fcb $00,$67,$05,$05
fcb $00,$6D,$96,$0A
fcb $00,$71,$0A,$0A
*********************************
* Procdure *
*********************************
sub1 ldy #$0E00
ldaa #$0A
bf3 staa portg
ldd $00,y
cpd #$3FC0
beq bf1
ldx #$4000
ldd #$0000
bf6 addb $00,x
adca #$00
inx
cpx #$8000
bne bf6
cpd $02,y
bne bf2
bf1 ldab #$04
aby
ldaa portg
adda #$08
anda #$3A
cmpa #$02
bne bf3
staa portg
ldx #$4000
ldd #$0000
bf4 addb $00,x
adca #$00
inx
cpx #$8000
bne bf4
cpd $00,y
beq bf5
bf2 jmp jp5
bf5 rts
*********************************
* Procdure *
*********************************
sub9 pshy
jsr sub7
ldab #$55
stab coprst
ldy #tab1
ldx #$0100
ba1 ldaa $00,y
staa $00,x
inca
anda #$1F
staa $01,x
inca
anda #$1F
staa $02,x
inca
anda #$1F
staa $03,x
iny
ldab #$04
abx
cpx #$0200
bls ba1
ldab #$AA
stab coprst
ldd #$0000
std $60
xgdx
ldd #$4000
ba2 xgdx
std $00,x
xgdx
addd #$0008
bpl ba2
ldaa #$01
ba6 staa $56
ldab #$AA
stab coprst
jsr sub13
ldy #$0000
ldaa #$10
ba10 xgdx
ldd $00,y
lsld
lsld
lsld
anda #$3F
oraa #$40
xgdx
ldab $01,x
bne ba3
ldab #$80
stab $01,x
ldx $60
abx
ldab #$FF
abx
stx $60
ba3 ldab #$02
aby
deca
bne ba10
ldy #$0024
ldaa #$10
ba5 xgdx
ldd $00,y
lsld
lsld
lsld
anda #$3F
oraa #$40
xgdx
ldab $01,x
bne ba4
ldab #$80
stab $01,x
ldx $60
abx
ldab #$FF
abx
stx $60
ba4 ldab #$02
aby
deca
bne ba5
ldaa $56
adda #$02
bpl ba6
ldaa #$01
ba9 staa $56
jsr sub13
ldy #$0000
ldd $00,y
std $20,y
ldd $02,y
std $22,y
ldaa #$00
ba7 staa $54
jsr sub12
std $4C
xgdx
lsld
lsld
anda #$3F
oraa #$40
xgdx
jsr sub11
ldab #$02
aby
ldaa $54
inca
cmpa #$10
bne ba7
ldy #$0024
ldd $00,y
std $20,y
ldd $02,y
std $22,y
ldaa #$00
ba8 staa $54
jsr sub12
negb
std $4C
xgdx
lsld
lsld
anda #$3F
oraa #$40
xgdx
jsr sub11
ldab #$02
aby
ldaa $54
inca
cmpa #$10
bne ba8
ldaa $56
adda #$02
bpl ba9
ldd $60
std $0100
puly
ldab #$02
jsr sub14
rts
*********************************
* Procdure *
*********************************
sub13 ldab #$55
stab coprst
clra
ldx #$0200
bb1 staa $00,x
inx
cpx #$0300
bne bb1
ldab #$AA
stab coprst
ldy #$0100
ldd #$0200
ldab $00,y
std $54
xgdx
ldaa #$FF
staa $00,x
ldaa #$01
bb4 xgdy
addb $56
xgdy
xgdx
ldab $00,y
xgdx
bb3 ldab $00,x
beq bb2
ldab #$20
abx
bra bb3
bb2 staa $00,x
inca
bne bb4
ldx $54
staa $00,x
jsr sub7
ldy #$0300
clrb
bb5 ldx #$0200
abx
xgdy
ldab $00,x
addb #$0C
xgdy
xgdx
addb #$20
xgdx
ldaa $00,x
anda #$01
staa $00,y
incb
bne bb5
clra
ldy #$0000
ldx #$0300
bb7 ldab #$08
stab $54
bb6 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb6
staa $00,y
iny
cpy #$001F
bne bb7
ldab #$07
stab $54
bb8 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb8
ldab $00,x
eorb $0300
lsrb
rola
staa $00,y
ldy #$0300
clrb
bb9 ldx #$0200
abx
xgdy
ldab $00,x
negb
addb #$0C
xgdy
xgdx
subb #$20
xgdx
ldaa $00,x
anda #$01
staa $00,y
incb
bne bb9
clra
ldy #$0024
ldx #$0300
bb11 ldab #$08
stab $54
bb10 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb10
staa $00,y
iny
cpy #$0043
bne bb11
ldab #$07
stab $54
bb12 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb12
ldab $00,x
eorb $0300
lsrb
rola
staa $00,y
ldab #$55
stab coprst
jsr sub7
ldab #$AA
stab coprst
rts
*********************************
* Procdure *
*********************************
sub12 ldd $02,y
lsld
xgdx
ldd $00,y
rolb
rola
stab $4A
staa $4B
ldd $04,y
std $48
ldaa $54
ldab $02,y
lslb
lsld
lsld
lsld
lsld
ldab $56
jsr sub7
rts
*********************************
* Procdure *
*********************************
sub11 ldab #$55
stab coprst
pshy
ldy $60
ldab #$AA
stab coprst
bc2 ldaa $01,x
ldab $00,x
bita #$40
beq bc1
anda #$7F
xgdx
bra bc2
bc1 tstb
beq bc3
stx $4E
bc5 xgdx
addd #$0008
bpl bc4
lsrd
bc4 xgdx
ldd $00,x
bne bc5
xgdx
ldx $4E
std $4E
aby
stab $00,x
tab
aby
orab $01,x
stab $01,x
ldx $4E
bc3 ldaa #$FF
staa $00,x
ldd $4A
std $02,x
aby
tab
aby
ldd $48
std $04,x
aby
tab
aby
ldd $4C
std $06,x
aby
tab
aby
sty $60
puly
ldab #$55
stab coprst
jsr sub7
ldab #$AA
stab coprst
rts
*********************************
* Procdure *
*********************************
sub14 stab $5E
ldx #$0100
bd2 jsr sub7
ldab #$55
stab coprst
ldab $00,x
eorb $00,y
andb $00,x
beq bd1
ldaa #$16
staa pprog
staa $00,y
ldaa #$17
staa pprog
ldd #$0EA6
jsr sub6
bd1 ldab $00,x
ldaa #$02
staa pprog
stab $00,y
ldaa #$03
staa pprog
ldd #$0EA6
jsr sub6
clr pprog
inx
iny
ldab #$AA
stab coprst
dec $005E
bne bd2
rts
*********************************
* Procdure *
*********************************
sub10 xgdx
subd #$0040
xgdx
ldab #$04
stab $5E
be1 jsr sub7
ldaa #$0E
staa pprog
staa $00,x
ldaa #$0F
staa pprog
ldd #$0EA6
jsr sub6
clr pprog
ldab #$10
abx
dec $005E
bne be1
ldd #$3FC0
std $0100
ldab #$02
jsr sub14
rts
*********************************
* Procdure *
*********************************
sub5 rts
*********************************
* Procdure *
*********************************
sub3 ldaa $5A
adda #$03
staa $5A
staa porta
rts
*********************************
* Procdure *
*********************************
sub4 ldaa #$80
ldab #$FF
std porta
ldab #$F5
ldaa $5A
adda #$03
staa $5A
std porta
rts
*********************************
* Procdure *
*********************************
sub2 ldaa $55
bne bh1
ldx $57
ldaa $00,x
oraa $62
staa porta
xgdx
ldaa $56
aba
staa $58
bh1 rts
*********************************
* Procedure *
*********************************
sub6 pshx
addd tcnt
std toc2
ldx #$1023
bset 0,x,$40
ici brclr 0,x,$40,ici
pulx
rts
*********************************
* Procedure *
*********************************
sub7 psha
pshb
ldaa portg
anda #$FD
staa portg
ldd tcnt
anda #$04
andb #$80
orab #$7F
addd tcnt
std toc3
ldab #$20
stab tflg1
orab tmsk1
stab tmsk1
pulb
pula
rts
*********************************
* VECTEUR : IRQ *
*********************************
irq ldab $5B
beq bri1
stab porta
ldaa porta
lsra
lsra
ldx $51
ldab $00,x
rolb
stab $01,x
bri1 inc $0052
rti
************************************
* VECTEUR : Timer Output Compare 1 *
************************************
tocmp1 ldaa #$55
staa coprst
ldaa #$80
staa tflg1
ldab $54
incb
ldaa #$AA
staa coprst
cmpb #$1E
bne bt1
eora tmsk1
staa tmsk1
jmp jp4
bt1 stab $54
cmpb #$03
bls bt2
ldab portd
andb #$F7
orab #$10
stab portd
bt2 rti
************************************
* VECTEUR : Timer Output Compare 3 *
************************************
tocmp3 ldab #$20
stab tflg1
eorb tmsk1
stab tmsk1
ldab portg
orab #$02
stab portg
rti
*********************************
* VECTEUR : SCI Serial System *
*********************************
sciss rti
***************************************************************************
***
db '** DECODEUR NAGRAVISION DISCRET 2.05 **'
db '** (C) 1995 by PIRATEL PRODUCTION **'
***************************************************************************
***
* Table des vecteurs HC11F1 *
***************************************************************************
***
org vect ; Table des vecteurs
reserv rmb 22 ; 22 octets rservs
dw sciss ; SCI Serial System
; - Receive Data Register Full
; - Receive Overrun
; - Idle Line Detect
; - Transmit Data Register Empty
; - Transmit Complete
dw vec ; SPI Serial Transfer Complete
dw vec ; Pulse Accumulator Input Edge
dw vec ; Pulse Accumulator Overflow
dw vec ; Timer Overflow
dw vec ; Timer IC4/OC5
dw vec ; Timer Output Compare 4
dw tocmp3 ; Timer Output Compare 3
dw vec ; Timer Output Compare 2
dw tocmp1 ; Timer Output Compare 1
dw vec ; Timer Capture 3
dw vec ; Timer Capture 2
dw vec ; Timer Capture 1
dw vec ; Real Time Interrupt
dw irq ; IRQ (External Pin)
dw vec ; XIRQ
dw vec ; SWI
dw vec ; Illegal Opcode Trap
dw reset ; COP Failure (Reset)
dw reset ; Clock Monitor Fail (Reset)
dw reset ; RESET
end
***************************************************************************
***

Si ha observado bien el principio del codigo del 68C11, contiene unas intrucciones que
permiten comparar el contenido de hasta tres registros del MACH 130. Esto significa que el
desembrollado de la seal se realiza a partir de la comparacion de varias lineas de video tal y
como sucede con los sistemas de descodificacion por Software.
La comparacion del contenido de estas lineas de video viene sujeta a un tiempo de marcado,
tal como se aprecia mas adelante. Esto permite deternminar como trabajara el MACH 130, es
decir, se comprueba en que distancia se encuentran las diferentes lineas de video. Tras esto, el
contenido o las muestars de las lineas de video temporizadas seran trasladadas a las
memorias estaticas del tipo RAM que estan asociadas al MACH 130. En esta zona es donde se
retienen las lineas de video, antes de ser devueltas al MACH 130, el cual las entrega al
convertidor D/A de forma ordenada.
Finalmente, cabe decir que para comprender aun mas el funcionamiento de este decoder de
Piratel, debera comparar el codigo mostrado en estas paginas con el esquema electrico del
decoder.
Nota : Todos los datos y esquemas de este decoder han sido obtenidos de
Eurosat y del grupo Piratel, en ningun caso el autor o autores de este libro tienen
que ver con este decoder pirata de C+. Con esta mencion, se eximen de toda
responsabilidad los autores de este libro y se responsabiliza al lector de esta obra
de los usos que haga de estos contenidos.

Cuarta parte
Cdigos regionales y sistemas de anticopia
Macrovision and Playstation-CD

Los grandes temas de inters en la actualidad, son sin lugar a dudas el sistema de
anticopiado de Macrovision, las consolas Playstation y los sistemas de proteccin de los CD.
Estos temas, que aunque no se basan en la encriptacion de la seal de vdeo, tienen su
especial inters en estas paginas. El primero de ellos, es un cdigo de anticopia que impide
la copia del contenido de una cinta de vdeo, el segundo, tiene que ver con los discos de la
Playstation y el cdigo regional, el tercero de ellos, abarca un amplio abanico de sistemas de
anticopia creados para los millones de Cds que circulan por el mundo.

Capitulo 18
Macrovision

Macrovision es un tema que a despertado especial inters entre todos nosotros, me incluyo
yo tambin, porque seria estpido decir que nunca se me ha ocurrido hacer una copia de una
buena pelcula. Lamentablemente cuando intente hacerlo en su da, mi desilusin fue
tremenda, cuando observe que la copia haba salido, sencillamente, defectuosa.
Crack TV es ante todo, un libro de investigacin. En el se registran todos los movimientos y
acontecimientos que se suceden en torno al mundo de las seales de televisin encriptadas. Es
en definitiva, una recopilacin de informacin extrada de la ReD, de algunas entrevistas y por
supuesto, de varios aos de investigacin por parte del que escribe.
En este orden de cosas, un buen da descubr que la palabra Macrovision despertaba y
despierta cierto inters en la comunidad Hacker. Quise saber porque esto es as, de modo que
obtuve la respuesta en poco tiempo. Macrovision esta relacionado directamente con la
imposibilidad de copiar el contenido de una pelcula, esto es, cuantas veces hemos visto como
duplicar una pelcula de vdeo resulta ser el mayor fiasco del mundo.
Esto es porque, Macrovision la gran empresa de Sunnyvale, ha introducido un cdigo de
anticopiado en el contenido de la pelcula. La morbosa idea de hacer una copia de cualquier
pelcula de alquiler, es algo que se sucede a diario, por lo que tratar de engaar el contenido
del cdigo Antitaping no es una tarea solo de Hackers. Cualquiera de nosotros, alguna vez ha
tenido la tentacin de copiar una pelcula a fin de tenerla en nuestra coleccin.

18.1. Que es Macrovision

Macrovision en un principio es el nombre de una empresa ubicada en Florida, Estados


Unidos, que vio como su invento, el antitaping de vdeo, le hacia levantar cabeza como
empresa importante all por el ao 83, cuando el sistema antitaping se inclua en la pelcula
cinta de vdeo Regreso al Futuro de Robert Zemekis, a fin de evitar copias de dicha pelcula,
a otra cinta de vdeo virgen.
John Ryan, es el hombre fundador de Macrovision.inc y por lo tanto, el inventor del sistema
antitaping de vdeo, tambin denominado removing vdeo . Dicho invento, goza del soporte
de otras muchas patentes basadas en mtodos antitaping y no es de extraar que adquiera el
modelo Enigma, otra versin de antitaping, diseada por el que aqu escribe.
Ahora Macrovision, es una gran multinacional que tiene bien atados a los principales
fabricantes de electrnica del mundo, desde que Bill Clinton autorizo la inclusin del sistema
de Macrovision en los principales equipos de vdeo que se fabricaran a partir de ese da. El
objetivo, frenar la piratera audiovisual, sin embargo existe una ley, al menos en nuestro pas
que permite realizar una copia de seguridad de cualquier pelcula de vdeo, siempre que sea
para uso personal.
Volviendo al intento de responder que es realmente Macrovision, diremos que para la gran
mayora de los mortales, Macrovision es un sistema de anticopia de vdeo, ya que es as como
se le conoce en todo el mundo, que impide la copia de una cinta de vdeo a otra. El concepto
empresa, queda pues, fuera de contexto en esta ocasin, sin embargo cabe recordar que
Macrovision Inc, es ahora, mucho mas que una empresa que invento un sistema de anticopiado
de vdeo, ahora Macrovision se coloca como lder, en la investigacin y diseo de sistemas de
anticopiado tanto de vdeo como Software. As, surgen sus propuestas para el DVD o el
Software Informtico, con su Colorstripe y Safedisc.
Entre la decisin de catalogarla como empresa o como sistema, nos quedamos con esta
ultima, y a partir de ahora cuando nos refiramos a Macrovision, lo haremos como sistema o
mtodo de anticopiado tambin denominado Antitaping.

18.2. El antitaping AGC

Sin entrar en muchos rodeos diremos que el cdigo AGC es una seal de interferencia
ubicada o insertada en una seal de vdeo para a la posteriori, en un intento de duplicado,
siempre bajo otro videograbador analgico conseguir engaar a los circuitos de correccin
de ganancia del videograbador destino.
Este tipo de engao que ser descrito mas adelante, es posible ya que los videograbadores
poseen un circuito corrector de ganancia que permite estabilizar la seal de vdeo
invariablemente si esta, esta por debajo o sobre un nivel prefijado como bueno.
Este circuito CAG determina el valor de la seal de vdeo a partir de una muestra entre el
nivel mas bajo del vdeo el peldao de sincronismos y el nivel mas alto del vdeo el
peldao posterior al sincronismo y la salva de color tras lo cual se efecta una amplificacin
y/o reduccin de la seal del vdeo segn lo muestreado.
El cdigo AGC lo que hace en vistas al funcionamiento de este corrector de ganancia del
vdeo, es generar un numero de lneas de vdeo falsas con el fin de engaar al circuito
corrector. As tomemos por ejemplo que una seal de vdeo normal tiene por defecto un nivel o
valor de -0,4 voltios de tensin en el `punto mas bajo del sincronismo y 0 en el siguiente tramo
despus de la salva de color, esto es en las lneas de vdeo vacas . Frente a estos valores el
circuito corrector del vdeo no introduce ganancia alguna ni tampoco introduce una atenuacin
del vdeo, pero si el valor 0 cambia a 0,7 voltios, el circuito corrector atenuara ligeramente la
seal de vdeo hasta mostrar en salida un valor de pico de 1Vpp.
Esta operacin no muy lograda en realidad ya que atena la seal completa y no la parte
activa del vdeo es, en la que se basa el cdigo AGC. Por ello si generamos una lnea de
vdeo con sincronismos normales y salva de color incluida, pero aadimos un valor muy alto
como 1,2 o 2 Voltios de pico donde debiera existir un valor 0, conseguimos que el circuito
corrector de vdeo atene la seal completa del vdeo restante en unos cuantos dB, lo que
muestra en salida una seal de vdeo inestable y muy oscura.
Por otro lado la reduccin del vdeo ser ms intensa cuantas mas lneas de vdeo infectemos
con el cdigo AGC. Este procedimiento se denomina A-Copy e impide realizar copias de vdeo
de un videograbador a otro.

18.3. El sistema de anticopiado de vdeo versin V 6 o 7 de Macrovision

Es la versin estandarizada para incluirla en los nuevos chips Encoders pero no es la


ultima versin. Se trata de un cdigo compuesto por seis o siete peldaos niveles de blanco
que estn insertados en unas veinte lneas de vdeo vacas. Cada uno de estos peldaos o
pulsos precede de un pulso igual al valor mnimo de sincronismos. La secuencia de insercin de
estos pulsos se realiza de forma sincronizada compuesto por la aparicin de los pulsos en
diversos niveles y tiempo definidos.
El tiempo o ciclo se divide en dos grandes bloques, un primer bloque integra 20 lneas
infectadas por pulsos con un nivel de 2Vpp que aparecen y desaparecen de forma sincronizada.
El segundo bloque infecta las 10 primeras lneas con niveles de 1,2 Vpp en rfagas rpidas.
Despus de esto el ciclo comienza de nuevo.
En sucesivas versiones lo nico que varia con respecto a las anteriores versiones, son los
pulsos que se incluyen en cada lnea, el tiempo de estabilidad de estos y otros pequeos
detalles como mantener las lneas no infectadas sobre un nivel ligeramente superior al 0,
para prevenir distorsiones en la parte superior de la imagen.
Por otro lado esto afecta tambin al formato de vdeo elegido, dado que varan de tipo de
cdigo a insertar, segn si se trata de una seal PAL o una seal NTSC. Los chips encoders se
han diseado para soportar ambos formatos. Curiosamente aqu no se menciona el sistema
SECAM.

18.4. Chips Encodificadores con Macrovision

Como bien se ha anunciado en el principio de este capitulo, Bill Clinton firm en su da una
nueva orden en la que se obliga a partir de ahora, incluir el sistema de anticopiado anti-taping
en los codificadores actuales de vdeo.
La respuesta no se ha hecho esperar y los principales fabricantes de semiconductores ya han
puesto en circulacin diversos chips con el nuevo sistema Anti-taping. Fabricantes como
Thomson, Philips, Harris o Crystal entre otros han incluido un subcircuito digital en sus
codificadores de vdeo, para insertar el cdigo V 6.5 o V 7 en sus chips.
Thomson presenta el modelo STV0119A el cual destaca sobre las dems versiones de sus
competidores ms cercanos, ya que su chip es capaz de generar adems del cdigo de
Macrovision versin 6,1 y 7, los cdigos CGMS y Closed Caption.
Philips por su parte tambin afina con la versin 6,1 y 7 de Macrovision, closed Caption y el
cdigo WST. El modelo prestado para ello es el llamado SAA7121.
Crystal presenta el modelo CS4955 el cual no especifica sobre que versin de Macrovision
trabaja, aunque suponemos ser la versin 7. Por contra no genera el cdigo Closed Caption
pero si cabe destacar que este chip genera el cdigo WSS wide Screen .
Rockwell tambin se apunta al carro y demuestra que su modelo BT867 uno seleccionado
de 4 chips similares tambin ofrece el sistema Anti-tapin de Macrovision en su versin 6,1.
Motorola presenta su Scorpion modelo MC92100 un codificador de vdeo capaz de
generar el anunciado a bombo y platillo Closed Caption y por supuesto el cdigo AGC
Macrovision revisin V 7.1.
Analog Devices que es precisamente la creadora del famoso LM1881, terror de Macro
lanza al mercado el modelo ADV 7175 con generacin de cdigo Macrovision versin 7.0.
Harris hace lo suyo con el modelo HMP8173. Este chip genera el Closed Caption y el cdigo
AGC versin 7.1. Por contra Harris presenta tambin un decodificador detector de seales de
interferencia de Macrovision y Colorstripe modelo HMP 8117, del cual hablaremos al final de
este articulo.
Pero lo mas destacado del panorama de semiconductores es quizs el chip de Chrontel, firma
que presenta un chip codificador de seales provenientes de una tarjeta VGA, el cual posee
tambin cdigo de Macrovision versin 7. El chip que se denomina CH7004, convierte una
seal VGA en una seal CVBS, con cdigo AGC incluido. Esto hace pensar que Macrovision
estar presente en todos los * sectores, aun despus de basarse en un simple cdigo fcil de
debilitar.
* Ubicacin del Chip Encodificador

Una buena pregunta es donde irn estos codificadores de vdeo a partir de ahora.
Obviamente se nos viene a la cabeza de forma rpida donde estn ubicados estos chips.
Encabeza la lista de equipos de consumo las unidades Set-Top-Boxes. Los Set-Top-Boxes
cubren buena parte del sector electrnico, ya que estos, son unidades capaces de recibir
seales digitales terrestres, del satlite o una red de cable.
Despus de estos, estn los reproductores DVD o reproductores de servicios multimedia.
Tambin es cierto que los codificadores con soporte AGC estn disponibles para tarjetas
conversoras del sistema VGA a CVBS.
Los chips codificadores son el ultimo escaln de un sistema electrnico de reproduccin de
imgenes de vdeo. El codificador es el encargado de componer una seal de vdeo analgica
en modo CVBS a partir de un flujo de palabras digitales extradas de un decodificador
digital.
Es aqu, en este punto donde se pueden insertar todo tipo de lneas de vdeo de control.
Entre ellas y a travs de una palabra de control va IC2, se puede activar el cdigo AGC.

18.5. El Crack de Macrovision

En Octubre de 1988, la prestigiosa revista de electrnica Elektor, publicaba en sus paginas


un Interval Blanking algo as como un borrador de seales blancas. En realidad se trataba,
del primer decoder, capaz de borrar la seal de anticopia de Macrovision. Se trataba de un
circuito capaz de crear una ventana de captura, en la cual introduca nuevos niveles de negro
capaces de sustituir los niveles positivos de la seal de anticopia de Macrovision.
En realidad esto es un poco difcil de entender, sobre todo si no conocemos como esta
compuesta una seal de vdeo. Sin embargo creemos que las siguientes lneas, os aclararan las
ideas. El decoder propuesto por elektor electronics, se basaba en un extractor de sincronismos,
varios conmutadores digitales y un par de monoestables.
La idea era la de extraer los sincronismos verticales de la seal de vdeo. Dichos
sincronismos, son los que indican cuando empieza un campo de vdeo. Esta seal, denominada,
impulso Vertical se encargaba de disparar un primer monoestable, el cual mostraba un nivel de
disparo, pasado un tiempo. De esta forma se consegua crear una espera o inicio de la ventana
de captura, unas cuantas lneas mas tarde que el impulso Vertical de vdeo.
Un segundo monoestable, se encargaba de crear una ventana de captura, lo que permita, de
alguna manera, atrapar los pulsos de anticopiado dentro de una ventana virtual, la cual era
reflejada en un par de conmutadores electrnicos. De esta forma, en el momento que exista
una seal de anticopia de vdeo, esta, se bloqueaba en la entrada de uno de los
microinterruptores, y en su lugar, se aplicaba un nivel de negro estndar, a fin de que los
circuitos CAG del videograbador no detectase ninguna anomala en la seal de vdeo. Tras
esto, justo cuando la seal de anticopia desaparece, los microinterruptores, vuelven a su estado
inicial, dejando pasar el resto de la seal de vdeo.
Sin embargo a pesar del inters de la Multinacional Macrovision, de ganar una demanda que
haba cursado contra la revista elektor, el decoder no funcionaba todo lo bien que se deseaba.
En 1993 cuando el circuito se publica en Espaa, En la versin espaola de dicha revista un
curioso de la electrnica de tan solo 23 aos, que responde al apodo de OverrideSidek, disea
el que ser, el decoder de Macrovision ms rentable de los ltimos 6 aos.
El circuito se publica en una prestigiosa revista de electrnica llamada Resistor, un ao mas
tarde y durante los primeros dos meses, se hacen unos 3.000 pedidos del decoder. Aunque
Internet ya exista, al menos, en nuestro Pas, no era particularmente empleado y por supuesto,
se desconoca de la existencia de paginas en la ReD con contenidos explcitos para descodificar
Macrovision. Sin embargo, la ola de decoders no se hacia esperar, ya que tres aos mas tarde,
en 1997, comienzan a proliferar las paginas que de alguna u otra manera, hablan de como
descodificar el sistema de anticopia de Macrovision.
Sin embargo, no es hasta finales de 1999 y tras surgir en el mercado, toda una legin de
reproductores DVD para PC y Sintonizadoras de Televisin, cuando el Crack de Macrovision,
conoce una nueva lnea a seguir. Ahora, el Crack de Macrovision se basa en el empleo de
Software, programas capaces de desabilitar la funcin de Macrovision. Algunos programas
parchean un fichero determinado y otros, mas sofisticados, manipulan los Drivers de las
tarjetas reproductoras DVD y sintonizadoras de vdeo con salida de televisin, tambin
denominadas TVOut.

18.6. El sistema de anticopiado DVD, Colorstripe

Macrovision refuerza su sistema de anticopiado para el formato DVD con la nueva apuesta
llamada Colorstripe. Anunciado a platillo y bombo como sistema anti-taping para los nuevos
DVD activados por cdigos CGMS, el Colorstripe esta muy lejos de funcionar en todas las
unidades multimedia del mundo, al menos con los citados Encodificadores de vdeo enunciados
hasta ahora.
El colorstripe se basa en alterar el funcionamiento normal de la salva de color a partir de
un proceso denominado salva rpida que se activa cada 20 lneas de vdeo. El colorstripe
tambin puede ser activado en el modo de 2 lneas afectadas o 4 lneas afectadas por la
transicin rpida de la salva de color.
El receptor de televisin es insensible a esta pequea variacin del contenido de la
informacin del color que incluso afecta la distribucin de los peldaos posterior y anterior al
sincronismo horizontal. Por contra, el videograbador interpreta estas modificaciones como
un error grave en la seal de vdeo, por lo que colorstripe introduce una severa distorsin del
color en la imagen grabada.
Al principio de este bloque anunciamos que colorstripe se quedaba fuera de los nuevos
codificadores de vdeo y esto es as, ya que este mtodo no funciona actualmente sobre un
sistema de televisin PAL. Por lo que deducimos que los codificadores de vdeo tienen que
mejorar todava un poco hasta la inclusin de colorstripe, que por contra si conoce su cdigo
de activacin en la lnea de control CGMS.
Estas palabras de control son las siguientes:

00 - Anti-taping no activado
01 - AGC activado
10 - AGC + 2 lneas de color striping activado
11 - AGC + 4 lneas de color striping activado

Aunque estos cdigos estn presentes en la lnea de control CGMS, no son del todo
aprovechados hasta la fecha, aunque en un prximo futuro se espera hacer uso de ellos.

18.7. El Crack de Colorstripe

Hasta el momento no se conoce en la ReD, Crack alguno del sistema de Colorstripe, quizs
por aquello de la falta de informacin del mtodo empleado. Pero lo cierto es que no parece
afectar demasiado a las copias de seguridad que se realizan con este sistema, quizs en parte
porque la mayora de las copias de contenidos de vdeo se hacen ya, a travs de programas
especiales para capturadoras de vdeo, las cuales introducen sincronismos nuevos en la seal de
vdeo, eliminando de esta forma, los niveles de anticopiado de Colorstripe.
Sin embargo, ya existen rumores de que en breve, OverrideSidek tendr ultimado un nuevo
decoder por Hardware, capaz de eliminar los tres niveles de anticopiado de Macrovision, vase
CAG, CGMS y Colorstipe.
...Segn el articulo 198, esta permitido realizar una copia de seguridad para uso personal, y
esto requiere hacer una copia en vdeo y no todos conocen el Software capaz de permitir
dicha copia o que en cualquier caso, no poseen PC. Mi nuevo Decoder, que ser inteligente,
permitir hacer una sola copia de seguridad de una misma pelcula, no dos...
Al tiempo de escribir estas lneas, OverrideSidek aun no haba terminado su invento, pero
asegura que le falta poco para terminarlo y que cuando llegue el momento, lo colgara en la
ReD. Si esto es as, se tratara del primer decoder especifico para el sistema de Colorstripe.

18.8. El sistema de anticopiado CGMS

Se ha explicado muy por encima lo que es el cdigo V 6 o V 7 de Macrovision y que este,


esta incluido en los nuevos chips Encoders de vdeo de los principales fabricantes de
semiconductores mundiales. Este hecho, el de incluirlo como una seal estndar en los nuevos
Encodificadores de vdeo, nos permite hablar libremente de como esta compuesto el cdigo de
Macrovision entre comillas, dado que es un pulso mas, a los varios que puede generar uno
de estos codificadores de vdeo.
Tambin hay que aadir el cdigo CGMS en la lnea 21 en la versin NTSC y 20 en PAL ,
este cdigo compuesto por 3 bytes 20 bits significativos es el encargado de activar la
funcin Anti-taping de un chip encoder en un equipo remoto.
Pero el cdigo tiene limitada sus funciones o por lo menos su presencia en una seal de vdeo,
ya que solo los nuevos videograbadores analgicos que dispongan de un chip decodificador de
este cdigo ser sensible a este. Todos los dems videograbadores anteriores o sin
decodificador del cdigo CGMS sern insensibles frente a la orden Anti-taping.
Por contra, tambin deducimos que los nuevos DVD grabables sern capaces de leer otros
cdigos mas complejos para identificar un master, pro contra que el cdigo CGMS ha sido
diseado para estos futuros equipos de grabacin.
Otro tanto le ocurre a las tarjetas capturadoras de vdeo para PC, estas podran ser
controladas por este nuevo cdigo. Por el momento solo un 10 % de las compaas de
semiconductores ha optado por incluir el cdigo CGMS en sus Encoders, prevaleciendo el
nuevo cdigo * Closed Caption sobre este.

* Closed Captioning :

Insertado en la lnea 21 de vdeo, este cdigo esta especificado para equipos de recepcin
terrena o satelital con capacidad para mostrar texto en pantalla. Esta opcin, permite
mediante el comando Closed Caption incluir la tecnologa de subtitulacion en los eventos
deportivos o pelculas.
El cdigo Closed Caption esta compuesto por una salva de entrada de 9 ciclos seguida de
los datos 2 parejas de bytes, 2 bytes por cada campo de control del sistema Closed. El
closed es descodificado posteriormente por un decoder o chip capaz de interpretar este
cdigo, el cual mostrara en pantalla hasta tres lneas de texto sobreimpuestas en la imagen
en tres modos de trabajo. En tiempo real, offline y al aire.
Pero aqu no vamos a profundizar en este cdigo, ya que no es el que nos ocupa, pero si
dejar en constancia que el closed Caption prevalece sobre el cdigo CGMS enunciado en
lneas anteriores.

18.9. El Crack de CGSM

El cdigo CGMS esta ligado a la seal analgica de vdeo y consecuentemente a la seal


digital de video. En ambos casos se acta de una forma diferente. Para la primera, basta con
eliminar dicha lnea de control con un simple Blanking Interval , para la segunda, los
Crackers insertan un Chip programado en el reproductor de discos DVD.
Dicho chip detecta el cdigo CGSM y lo modifica a fin de desactivar la orden antes de
que alcance al Encodificador de video de Macrovision. La ReD esta llena de paginas que
explican como hacerlo e incluso ya le han puesto nombre, se trata de hacer Firmware. Una
mezcla de habilidad electrnica e informtica.
La tcnica del Firmware, varia de un reproductor a otro, de un reproductor para PC o de un
Reproductor de sobremesa. En algunos casos basta con realizar un corte en una pista en la
placa del Reproductor de discos DVD, y en otros casos se requiere el cambio de algunos
componentes en la placa base del Reproductor.

18.10. El sistema de cdigo regional de los DVD

Jack Valenti, anunciaba a platillo y bombo que Panasonic patentaba el cdigo Regional, un
cdigo que permitira tener perfectamente controlados, todos los discos DVD del planeta, esto
es, que tendra controlado donde se iba a visualizar cada disco DVD. Ahora el planeta, se vea
dividido en seis zonas regionales. Por supuesto, los Estados unidos obtenan el cdigo regional
1. El mundo quedaba as, dividido de la siguiente manera.

Cdigos Regionales

1. Amrica del Norte Estados Unidos y Canad


2. Japn, Europa, Oriente Medio y frica del Sur
3. Sudeste Asitico
4. Australia, Nueva Zelanda, Amrica Central y Amrica del Sur
5. Noroeste Asitico y Norte de frica
6. China

Los cdigos regionales tienen como misin, el impedir que un disco DVD adquirido en
Japn, no pueda leerse en Estados unidos. Esto mismo sucede con los discos de la Playstation,
de modo que no se trata de una gran novedad.
El cdigo regional no es mas que una clave o Byte de instruccin que acta sobre el Chip
Decodificador MPEG 2 del Reproductor DVD. El cdigo regional normalmente esta incluido
en la secuencia de arranque del disco o Boot y podra denominarse una API, ya que el cdigo
al completo podra contener la activacin del sistema Antitaping de Macrovision.
Cada disco esta numerado, tanto en el cuerpo externo del disco como en la secuencia de
arranque. Dicho cdigo o el contenido real de dicho cdigo, no se conoce todava, pero se
sabe a ciencia cierta, que un cdigo compuesto por mltiples ceros seguidos, indica que se
trata de un disco Universal. Esta es la base en la que los Hackers o Crackers, en este caso, se
han basado, para modificar el Cdigo Regional de un disco DVD.

18.11. El Crack del cdigo regional

El primer Crack del cdigo regional, se debe a la sucesin de los Chips que permitan cargar
discos piratas, en las consolas Playstation y por lo tanto, responde a la categora de Crack por
Hardware. El famoso Microntrolador 508 de Microchip, se empleaba de nuevo para engaar
la secuencia de Boot o de arranque del disco. Tal como suceda en las consolas de
Playstation, la secuencia de arranque del disco, parte que contiene el cdigo regional, era
sustituido por varios ceros a fin de indicar al Reproductor de la existencia de un disco
universal.
Este Crack es un tanto difcil de llevar a cabo, ya que conlleva el abrir el reproductor DVD,
que en cualquier caso pierde la garanta en el momento de abrirlo. Sin embargo en la ReD
existen unas muy buenas Guas de como llevar a cabo la operacin con cierto xito. Segn
los Crackers, el llevar a cabo la implantacin de este Chip en el Reproductor DVD, no es tanto
como una tarea de chinos, ya que, aseguran desde sus paginas Web, que los fabricantes han
facilitado, en parte la tarea, ya que sus Reproductores cuentan con un diseo flexible, que les
permite modificar el cdigo de lectura regional, a fin de poder distribuir dichos Reproductores
en cualquier parte del mundo.
Esta Flexibilidad, se basa en la disposicin de Jumpers, pistas marcadas o chips con pines que
se pueden soltar del circuito impreso. Estos detalles, permiten al servicio tcnico, adaptar sus
Reproductores al cdigo regional deseado, punto dbil que los Crackers han aprovechado para
sacar a la luz los Firmwares, una nueva moda de modificar Reproductores DVD con y sin el
Chip 508.
Por otro lado, cada da, son mas los lectores de discos y las tarjetas Hardware, que permiten
reproducir contenidos DVD en el Ordenador. Esto ha generado tambin, la existencia de un
Crack por Software, que en muchos casos se basa en renombrar un fichero DLL y en otros
casos, basta con parchearlos.

18.12. El sistema CSS del Dvdix

El Dvdix ha muerto, simplemente ha desaparecido. Sin embargo vale la pena hacer un hueco
aqu, en estas paginas, para explicar lo que fue el Dvdix. El Dvdix nace como respuesta al
DVD. Un disco DVD cuesta unos 30 dlares y el cdigo Regional que lo protege, no parece
inspirar mucha confianza a los magnates de Hollywood.
El disco Dvdix cuesta solo 5 Dlares, ya que el disco Dvdix esta pensado para ser alquilado
durante 48 horas, pasado este tiempo, el disco queda inutilizado. As nace el Pay Per Play,
alquilar por ver una nueva forma de controlar mas si cabe, los discos DVD.
Cada disco Dvdix esta encriptado en su totalidad por una Triple DES como parte del CSS.
Cuando el usuario introduce el disco por vez primera en un reproductor Dvdix, se activa la
clave descifradora y al mismo tiempo, un contador interno de 48 horas. El usuario podr leer
tantas veces como quiera, el disco Dvdix durante esas 48 horas, tras las cuales ya no podr
hacer nada mas, salvo que se abone otros 3 dlares mas, para otras 48 horas ms.
El Reproductor obtiene la identificacin del disco y recoge los datos de usuario a trabes de
una SmartCard, para luego enviarlos va Modem, a la central de abonados. Cuando se han
cargado los 3 dlares, la central de abonados remite una nueva autorizacin al Reproductor del
usuario. Este proceso se completa en tan solo, unos pocos segundos y el usuario comienza a
visualizar el disco.

18.13. El Crack del cdigo CSS


La prensa se ha hecho eco, y ha divulgado este Crack como uno de los ms importantes
ocurridos en los ltimos aos. Tal ha sido la envergadura del hecho, que los principales
Fabricantes de electrnica y Productores de Hollywood, han demandado al grupo de Hackers y
a todos los que de alguna manera, tengan que ver con la distribucin del Programa DeCSS.
La debilidad del algoritmo de encriptacin de los discos DVD, 40 Bits ha permitido a un
grupo de Hackers Noruego MoRE, Masters of Reverse
Engineering ", entre los que destaca Jon Johansen, un estudiante de 15 aos, a descubrir que
en su ordenador, el sistema de proteccin del DVD poda romperse con un programa
pequeo y relativamente simple que creo en unas pocas horas.
El DeCSS permite volcar el contenido de un DVD al disco duro de un ordenador y
reproducir la pelcula con calidad perfecta. Tambin, este pequeo programa permite crear un
duplicado desprotegido del contenido DVD en un disco virgen por medio de una Grabadora,
con la misma facilidad con la que hacemos una copia de archivos.
A las pocas semanas de aparecer DeCSS en la ReD, se decide retrasar el lanzamiento del
DVD-audio, dado que se cree conveniente introducir un nuevo nivel de proteccin mucho mas
potente, que permita al mismo tiempo dejar obsoleto al DeCSS. Se presenta as, CSS2, un
algoritmo ms complejo que el endeble CSS Content Scrambling Systems , sin embargo
creemos fervientemente que CSS2 dejara de ser seguro muy pronto.
A la pregunta, de como haban conseguido obtener la clave de cifrado del DVD, los Hackers
respondieron, que gracias a la debilidad del algoritmo empleado para el cifrado del disco
DVD, 40 bits en una clave nica, que por la estructura del propio algoritmo, bien podra ser
una clave de 20 o 25 Bits fcilmente desmenuzada por un ataque directo de fuerza bruta.
Sin embargo, no fue la fuerza bruta, la que les abri el camino a descubrir la verdadera clave,
sino un error de proteccin de la clave de apertura del Software Reproductor XingDVD,
realizado por una filial de la conocida RealNetworks.
Cada DVD se cifra con una clave aleatoria de 40 bits. Esta clave de sesin se cifra a su vez
con la clave de apertura de cada fabricante de Hardware o Software, lo que nos permite
determinar que cada DVD, contiene la clave de sesin de cada Fabricante y como resultado da,
que cada DVD posee cientos de claves para iniciar la lectura del disco. Cuando un
Reproductor va a leer el disco, lee primero la clave de sesin cifrada con su clave de apertura,
la descifra empleando para ello su clave de apertura y luego la utiliza para reproducir el
resto del contenido del DVD.
Los Hackers localizaron gracias al error del Reproductor XingDVD, unas 180 claves en un
disco DVD. Una vez obtenida la clave de apertura, se tiene acceso a cualquier DVD y lo que
es peor, si se emplea un ataque por fuerza bruta, se obtienen, adems, todas las claves que el
DVD contiene. Dicha fuerza bruta es tan simple como obtener la clave de sesin del
XingDVD y seguidamente aplicar claves aleatorias en una EXOR hasta obtener las claves
buenas. Para realizar esto, el grupo de Hackers, creo un programa exclusivo para esta tarea, lo
que le llevo a descubrir las 180 claves en tan solo unas pocas horas de calculo.

18.14. Encodificadores de Vdeo a bajo precio

Los nuevos chips codificadores de vdeo no solo traen el cdigo de Macrovision en sus
entraas, sino todo un mundo de posibilidades para los nuevos diseadores de electrnica, as
como para el mercado de consumo y videoedicin.
Hasta la fecha un codificador de vdeo pasaba por un costoso circuito electrnico compuesto
por varios Chips especficos de gran tamao. Por otro lado los codificadores de vdeo
respondan a diferentes conversiones entre estndares. As, se poda ver como un codificador
de vdeo entre norma SECAM/PAL era diferente entre una versin NTSC/PAL.
Los nuevos codificadores de vdeo solventan el problema de costosos diseos, gracias a que
estos nuevos semiconductores son capaces de codificar las seales digitales de luminancia y
crominancia o el flujo de datos de un digitalizador de vdeo.
Estos nuevos chips han sido posibles gracias a la nueva propensin a digitalizar todas las
seales de difusin de vdeo. Ahora una seal de vdeo ya no es una compilacin de seales
analgicas y peldaos especficos, ahora el vdeo es un flujo de datos, que permite realizar
cualquier cosa con ella.
Por ejemplo puede mostrar varias imgenes de diferentes canales de vdeo modo PIP , con
cualquiera de estos codificadores, ya que se basan en los datos que leen en el multiplexador de
entrada.
Por otro lado, se prev un nuevo sector del diseo electrnico frente a la aparicin de estos
nuevos codificadores. Nos estamos refiriendo a sistemas Anti-taping para proteccin de
grabaciones de vdeo.
Hasta ahora y por citar un ejemplo, Enigma la versin espaola del sistema Anti-taping por
AGC se basa en un complejo circuito electrnico gobernado por mltiples puertas
analgicas y multitud de niveles de tensin, todas ellas sincronizadas por una compleja lgica
para generar el cdigo de AGC.
Ahora con los nuevos codificadores solo necesitamos digitalizar la seal de vdeo y alimentar
cualquiera de estos codificadores de vdeo, para obtener en salida una proteccin anti-taping
de gran calidad.
Esto nos vaticina la aparicin de equipos de reducido coste para grabaciones Anti-taping en
muy corto espacio de tiempo.

18.15. VideoLyzer, Ingeniera Inversa

VIDEOLYZER es el nombre con el que se ha bautizado el decodificador de vdeo de Harris


modelo HMP 8117. Este decodificador es capaz de detectar y filtrar el cdigo AGC o
colorstripe a partir del algoritmo Videolyzer.
Buscar informacin sobre el, en Internet es una tarea muy difcil, ya que el diagrama de
bloques de este semiconductor ha sido simplemente reservado para fabricantes de electrnica.
El decodificador esta autorizado por Macrovision, pero siempre que este montado en una
placa base interna y se proceda a la re-codificacion del vdeo posteriormente y bajo la versin
de Macrovision.
La principal funcin de este chip decodificador esta en obtener una seal limpia de vdeo
desde cualquier fuente de vdeo protegida. Esto suena quizs a absurdo, dado que los
codificadores realizan precisamente lo contrario. Pero teniendo en cuenta que este decoder
debe ir ubicado en una unidad Set-
Top-Box capaz de conmutar todo tipo de seales de vdeo analgica o digital, se hace factible
la idea de crear este chip por la siguiente cuestin.
Una seal previamente protegida, puede afectar a los circuitos de control de ganancia de
cualquier circuito enrutador de vdeo, adems de la consecuente superposicin e interpolacin
de las seales de proteccin con los datos obtenidos de la seal digital del vdeo.
Normalmente los Set-Top-Box no suelen preconmutar ninguna seal externa de vdeo, pero
dadas las posibilidades de interconexin entre diferentes unidades reproductoras o equipos de
consumo como receptores digitales, es obvio que las nuevas unidades a partir de ahora
permitirn direccionar el vdeo entre diferentes unidades.
Como los digitalizadores de vdeo aceptan un valor de 1 Vpp como el mximo de 256 en el
modo decimal un valor de 2 Vpp podra bloquear la circuiteria de captura de vdeo. Por ello
la autorizacin del HMP8117.
Una aplicacin fraudulenta de este decodificador de vdeo, permitira fabricar filtros
del sistema anti-taping de Macrovision u otro como enigma a un precio bastante bajo.

Capitulo 19
Playstation

Los videjuegos estn al orden del da y la consola Playstation es la elegida para entrar de
lleno en este apasionante mundo. No quiero menospreciar las otras consolas como Nintendo
o la Dreamcast. Sencillamente, sucede que casi todo mundo se ha volcado por la Playstation.
Quizs sea por que la Playstation fue la primera en introducir el concepto CD en el mundo
del videojuego.

En la actualidad ya son muchos, los Cracks disponibles para la consola de Playstation y en


definitiva estn para eso, para crear un Crack en el interior de la consola. Lamentablemente,
este es el aspecto de toda esta historia.
La historia del crack de Playstation se inicia cuando Scott Rider de REI Reverse
Engineering, Inc escribe un cdigo para paliar el problema del cdigo regional. La idea
era conseguir que una consola fabricada para el mercado Asitico, Americano o Europeo, fuera
capaz de leer un disco fabricado para otra regin que no fuera el suyo. La idea funciono
bastante bien, Scott Rider instalo el chip en la consola Playstation y comprob que todo
marchaba segn lo previsto.
El efecto secundario fue, que el Modchip a la vez que eliminaba la limitacin del uso de un
juego distribuido en USA por una consola fabricada para Europa, tambin quitaba la
proteccin anticopia. Esto fue bien recibido por la comunidad Hacker, mientras que a Scott
Rider le quedaba una espina clavada en el estomago, por lo que parece que no le sent nada
bien el asunto. Prueba de ello es que despus Scott Rider escribi un nuevo cdigo el cual,
permite el intercambio de juegos entre continentes, pero que restauraba la proteccin de
nuevo.
Sin embargo este no era el fin del Crack de Playstation, ya que lo comunidad Hacker distaba
mucho de mantener el cdigo de Scott Rider. Prueba de ello es que en la actualidad ya existen
diferentes y variados cdigos reescritos que no restauran precisamente el sistema de
proteccin. Los Modchip, permiten ahora incluso activar el color de un videojuego fabricado
para el mercado NTSC, en el momento que se esta reproduciendo en un televisor PAL.
Pero para los que no les entusiasma la idea de desmontar su consola y soldar un Modchip en
su interior, tienen otra alternativa de jugar con los CD destinados a la Playstation. Se trata de
Bleem, un sofisticado emulador del Hardware de la consola Playstation, que corre bajo el
modo de Software en un simple PC. Este programa nace hace ahora apenas un ao y medio y
ya esta causando estragos, incluso en los directivos de Sony que han visto como perdan una
primera batalla en los tribunales contra los creadores de Bleem.
Claro que todo esto es un poco complicado de comprender ahora mismo. De modo que
vayamos por pasos.

19.1. Un poco de historia, el principio

Cuando se fabric la PlayStation y sabiendo que un CD sera fcilmente duplicable en un


futuro prximo, se crearon una serie de protecciones con el fin de poner el mximo de trabas al
mercado negro. Entre estas protecciones est la de la deteccin del color del disco, (los
famosos CD's negros de PlayStation), aunque esta proteccin no es muy efectiva contra los
nuevos CD's verdes o azul oscuro. Tambin los CD's de PlayStation poseen unas pistas que
contienen informacin de la regin del mundo para la que se ha licenciado el juego y solamente
podrn ser usados por consolas pertenecientes a esa regin. De esta forma un CD comprado en
USA o Japn no funcionar en una consola europea. Para colmo estas pistas estn grabadas en
el CD con los EDC/ECC a cero, esto es, cuando una pista se graba en un CD, al final de la
pista se escribe una especie de suma de la informacin que contiene con el fin de detectar y
corregir posibles errores (EDC/ECC), pues bien, los EDC/ECC de estas pistas estn a cero
aunque contienen informacin. Esto slo se puede hacer con grabadoras especialmente
diseadas para esto. Cualquier grabadora convencional, al escribir estas pistas pondr
automticamente los EDC/ECC correctos a la informacin que poseen las pistas. Esto es
inevitable y en la actualidad no reproducible, por lo tanto la consola detecta a travs del
EDC/ECC de estas pistas si el CD es original y por la informacin que contienen si es de la
regin de la consola. Aqu es donde entra en juego el chip MOD, ste chip no se sustituye por
uno de la consola, sino que se aade a esta, este chip se encarga de que cuando insertamos un
CD copiado o de otra regin en la consola, interceptar la informacin de las pistas de
proteccin del CD y mandar a la consola la informacin correcta que esta espera, como que es
un disco original y que la regin es la de nuestra consola. Una vez hecha la comprobacin, el
CD se ejecutar normalmente y no se repetir esta comprobacin hasta que cambiemos de CD
o abramos y cerremos la tapa del lector de la consola.

19.2. Modchip, el Crack de la Playstation

Normalmente, el chip empleado es un PIC12C508 de Microchip Technoloy Inc., importado


en Espaa por Sagitrn. Se trata de un circuito integrado de ocho patillas que a grandes rasgos
contiene un microcontrolador de 8 bits que entiende unas 33 instrucciones, una memoria RAM
para poder ejecutar el programa y una memoria PROM que lo almacena. Cuando compramos
el chip en la tienda (entre 200 y 400 pesetas), la memoria PROM esta vaca, por lo tanto el
microcontrolador no tendr instrucciones para ejecutar y el chip ser intil. Para que el chip
sea operativo debemos colocar un cdigo con instrucciones en la memoria PROM, para ello
debemos emplear un programa y un programador. El Modchip que es as, como se le conoce
en la jerga de la ReD, puede estar disponible para su instalacin en dos modos bien distintos,
una vez que se ha programado correctamente. Ambos modos responden a cdigos diferentes,
as un cdigo implicara el utilizar 4 pines del chip y otro cdigo, implicara el utilizar 5 pines.
La diferencia ms notable de ambos modos, es que la versin de 5 pines utiliza el reloj de
sincronismo de la propia consola, mientras que la versin e 4 pines, utiliza el reloj interno del
Chip. En la practica esto implica que el cdigo que utiliza 5 pines del Chip es el mas adecuado
para instalar en la consola, segn se desprende de varios mensajes localizados en la ReD. El
porque, tiene una explicacin sencilla y es que si se emplea la frecuencia de reloj interna del
chip, dicha frecuencia varia en funcin de la temperatura. Esto implica que muchas veces la
consola genere un error de lectura de la secuencia Boot de arranque del disco.

Capitulo 20
Sistemas de anticopia y proteccin de CD

La industria del Software mueve miles de millones de dlares al ao. En este contexto entra
todo tipo de Software ya que Software no es solo un programa ejecutable en un PC, algo de lo
que desconocen muchos o simplemente, ignoran. El Software en si es todo igual, en definitiva
es cdigo escrito y compilado. Pero el Software puede estar escrito en distintos lenguajes, de
lo que se desprende que encontraremos diferentes modos de ejecucin de dicho Software. As
estn los propios Videojuegos, el Software de PC, Software para unidades Set-Top-Box o
CPUs.
Sin embargo existe una clara predileccin de todo el Software que huele a PC y videojuegos,
quizs porque sea este, el Software mas extendido en la actualidad y con claro crecimiento en
el futuro. En la actualidad todo esto se traduce a CDs, discos verstiles que se ven amenazados
por las nuevas grabadoras. Por estas y otras razones, la industria del videojuego a adoptado
diferentes medidas de proteccin de los CD.
La industria del Software ha ideado e ideara infinidad de sistemas de proteccin, que duren
mas o menos tiempo seguros, pero que al final siempre habr alguien capaz de desprotegerlos,
algo que les cuesta aceptar. Prueba de ello es lo que le ha sucedido recientemente a
Macrovision, que una vez mas, ve con grandes ojos como Safedisc cae, despus de que viera
como el sistema Anti-taping de vdeo sufriera una continua derrota.

20.1. Antipirateria, una batalla legal

Cada ao se estiman unas perdidas de mas de 300.000 millones de pesetas en el sector del
Software, por culpa de las copias piratas de bajo coste que circulan por la red, por otro lado
estas perdidas, llevan como consecuencia, el encarecimiento del producto software para
contrarrestar los gastos de desarrollo del producto, pero lo mas grave del asunto, es que si no
se revierten los beneficios del mercado del Software, muchos programadores de elite podran
quedarse sin trabajo en breve.
Y es que los programadores y la propia creacin de nuevo Software esta en peligro. Con
medios no tan elegantes o sofisticados como los que emplean los Crackers, para reventar un
ejecutable los piratas informticos son autodidactas que se dedican a duplicar CDs uno tras
otro, gracias a la nueva generacin de grabadoras de bajo coste. Estos programas duplicados
son normalmente versiones que se registran legalmente para obtener el numero de serie del
producto. Numero de serie que ser empleado para todas las copias del programa realizado.
Sin embargo la amenaza no viene siempre desde el duplicado de un CD. Los Crackers,
avezados tozudos de la tecnologa logran siempre descompilar los principales ficheros de un
programa y leer as todas las lneas de cdigo de programa. La alteracin de algunas de estas
lneas permite registrar el programa de evaluacin sin mayor coste que el consiguiente gasto de
energa en el tiempo empleado en modificar la lnea de cdigo adecuada. Estos Crackers
programan despus pequeos programas denominados Cracks que se deben ejecutar en el
directorio donde se encuentra la extensin EXE principal, consiguiendo aadir un pacht en
tal fichero, modificando as el registro del programa.
Otros menos expertos, descargan versiones Tryout de las WEB sites oficiales y modifican los
datos de la fecha para alargar la vida de las versiones de prueba. Esta ultima opcin de emplear
un Software bajo el modo de modificacin de fechas quizs es el modo menos perseguido,
dado, que no se realiza copia del programa si no que se trata de alargar la vida operativa del
mismo, hasta que un error lo caduca por completo.
Por ello, muchas versiones de evaluacin poseen mayores limitaciones que la simple
caducidad de la fecha de evaluacin, aadiendo por ejemplo un numero de usos limitado a 15 o
5 usos. Versiones electrnicas de registro ESD, mtodo que crea ficheros de registro ocultos
y que se ubican en la carpeta REG como mdulos inamovibles tambin impiden la
modificacin de fechas , dado que se trata de una subrutina de control de fechas que detecta si
esta es retrasada en el tiempo. Ocurrido esto, el programa se bloquea. Sin embargo no todo es
oro lo que reluce, dado que la mayora de los programas se pueden desproteger si introduces la
llave de desbloqueo del producto, algo bastante fcil para un Cracker, dado que este crea un
nuevo miniprograma que obtendr la clave de desbloqueo a partir de, el numero de serie del
producto. la obtencin de este numero de desbloqueo viene siempre definido por un tipo de
algoritmo fijo .
Tambin existen otras muchas formas de proteger un programa o software, como por ejemplo
encriptar ficheros DLL que se ubican en la carpeta Windows/System o emplear llaves
electrnicas que deben descifrarse en una llave hardware conectada al puerto paralelo como las
empleadas por Hardlook.
Las denominadas llaves Bistro o de Hardlook, son unos pequeos conectores habituados al
puerto paralelo de nuestro PC, en el cual lleva integrado un chip ASIC de alta seguridad capaz
de generar hasta 43.000 algoritmos de cifrado diferentes. Esta pequea placa puede ser
modificada o controlada mediante Software para reprogramarse o recuperar ficheros. Para
llevar a cabo estas operaciones se requiere de una placa criptoprogramadora de llaves, la cual
nos llega con un nico cdigo elegido al azar, esto es, ninguna otra placa criptoprogramadora
tendr la misma llave de acceso.
Este nuevo mtodo para proteger nuestros datos mediante sistemas basados en Hardware es
probablemente uno de los sistemas mas seguros a la hora de proteger nuestro software o
ficheros, dado que por citar un ejemplo, tenemos que hemos creado un Software y queremos
distribuirlo, pero antes, alguien interesado en nuestro Software nos pide una copia para
estudiarlo.
Para evitar que esa copia estamos pensando lo peor sea duplicada y falsificada, podemos
generar una llave de bloqueo en el arranque del programa, esto es, en el fichero EXE principal.
Tras para lo cual se necesitara de la llave hardware para arrancar el programa. Esta llave la
programamos nosotros y la aadimos al producto.
Este tipo de defensa nos permite controlar el numero de copias de nuestro Software y supera
con creces la proteccin mediante Software como el de registro de ficheros de entrada, el cual
puede ser saltado perfectamente congelando la fecha del ordenador. La guinda del
pastel, la ofrecera la posibilidad de adaptar estas llaves con un segundo algoritmo temporal
para muestras de evaluacin sin necesidad de llave fsica, para evitar el falseamiento de esta,
algo casi imposible por tratarse de un ASIC.
Otra de las caractersticas que destacan este tipo de proteccin mediante Hardware, es la
posibilidad de direccionar el chip en al menos 30 direcciones aleatorias, esto complica aun ms
las cosas, dado que el Hacker debera, para romper el cifrado, adivinar en que registro esta la
llave correcta.
Por otro lado si un Hacker logra robarnos un fichero importante de nuestro disco duro,
este seria inservible sin la llave fsica, nica y que esta en nuestro ordenador, mas
concretamente en el puerto paralelo de nuestra maquina. Es pues, este, un sistema altamente
seguro de proteccin de software.
Todo lo descrito hasta aqu, sencillamente nos muestra como estn las cosas en el mundo del
Software de PC, digamos que es una batida continua por ver quien es ms rpido en romper
una proteccin. Sin embargo el inters principal de la comunidad Hacker no esta en
precisamente romper la fecha de caducidad del programa, mas bien el inters esta en como
copiar un CD protegido contra copia.
Esto es as, ya que sin ir mas lejos, la Playstation emplea CD como soporte para sus
videjuegos. Este mercado tan poderoso y la proliferacin de grabadoras para PC, son la
combinacin perfecta para la comunidad Hacker. As que dejando a un lado los mtodos de
proteccin de un ejecutable, pasemos a estudiar los diferentes modos de proteccin del
contenido de un CD que prcticamente afecta al sector de los videojuegos.

20.2. Safedisc, el sistema de proteccin de Macrovision.

Desarrollado por Macrovision, Safedisc es un producto mas de su ya larga lnea de productos


de anticopiado de sistemas de vdeo VCR domestico sistemas de televisin digital o DVD.
Safedisc emplea una tecnologa totalmente nueva para la duplicacin de discos CD y una forma
de instalacin del software, para asegurar que este no esta siendo pirateado.
El sistema de Safedisc, requiere de un proceso especial en el proceso de masterizacion de los
discos duplicados por la planta publicadora de discos. El sistema se basa en crear un disco
Gold al cual se aade una firma digital con un nuevo tipo de lser especial Lser Beam
Recorder de la firma Doug Carson Associates DCA. Despus, esta firma es duplicada y
aadida a cada nuevo disco de reflejo plateado un disco diferentes a los actuales que son
del tipo blank , recurdese que en el numero anterior se menciono que los discos de la
Playstation son negros.
El nico inconveniente que tiene este tipo de discos silver es que los CD-ROM actuales
no pueden leer la firma digital grabada con el lser Beam. Pero se cree que las nuevas unidades
Cds sern un estndar este mismo ao.
Adems del especial material del disco y del lser empleado para grabar la firma digital en el
mismo, Safedisc encripta el contenido del disco mediante la firma digital que acta en este caso
de llave electrnica. Tambin se aade un software especial de instalacin, verificacin,
desencriptado y utilidades antihacking.
Cuando el usuario instala el programa, Safedisc lanza el programa de instalacin, siempre que
se reconozca y se pueda leer la firma digital del disco especial en este caso una zona del disco
si esto se consigue, comienza el proceso de desempaquetado y descifrado del setup. La
instalacin va siendo desencriptada en tiempo real, para as no permitir la captura de la clave
secreta por parte de los hackers.
Si por el contrario se realiza una copia del disco, esta llave digital impide que se realice la
misma, el mtodo empleado para detectar esto, es empleando los drivers de la grabadora que
difieren de los drivers de un lector CD normal. Si se logra copiar el disco, este queda
inservible, ya que la firma digital no es reconocida por la grabadora y por tanto no es copiada.
Sin esta llave o firma electrnica es imposible la instalacin y desencriptacion del programa
copiado.
Safedisc es un sistema abierto y transparente al usuario, que introduce una firma digital
diferente para cada producto, lo que lo hace altamente seguro frente a los Hackers. Se estima,
que en este mismo ao Safedisc se habr estandarizado para la mayora de programadores de
Software.

20.3. Safecast, parche al Safedisc

Si bien se protege el disco CD, es obvio que se dejan un cabo suelto y este es Internet y la
posibilidad de realizar descargas de las versiones Trial de los programas. Desde Internet
podemos descargar el programa protegido por Safedisc en la versin CD y obtener el
mismo software abierto y en claro.
Esta va abierta es una gran amenaza para el sistema de anticopiado Safedisc, por ello se
deben tomar mediadas cautelares para controlar tambin todo el software que se obtiene desde
Internet. Normalmente los ficheros que se descargan desde la red estn en formato EXE o ZIP,
esto no es el problema, si no el que el programa sea completo, se instale y sea una versin
demo o Trial. Esto supone que los Crackers emplearan los mtodos enunciados al principio de
este articulo para modificar los cdigos de registro del programa.
Safecast pretende evitar esto, mediante el uso de excepciones en la instalacin del software de
demo. El programa se instala con toda normalidad y crea las entradas de registro en el sistema
de Windows, pero el formato Safecast, necesita de una verificacin del software antes de ser
ejecutado y este control de verificacin se realiza a travs del sistema On-Line. Esto es, el
software comprueba una llave en la propia base de datos de la empresa de software, antes de
ejecutar por completo el fichero EXE del programa.
Esta verificacin aade una llave de control al fichero ejecutable, el cual deber ser
actualizado cada vez que se desee abrir y ejecutar. De este modo el control de la versin
Tryout se realiza en la propia base de datos de la empresa creadora de software. Esto lleva el
inconveniente de necesitar conectarse On-Line a Internet siempre que se desee trabajar con la
versin Trial del programa solo en el tiempo de arranque del programa pero es obvio que se
realizara la conexin sin mas problemas si lo que pretendemos es probar el producto antes de
probralo.
Este mtodo permite alargar la versin demo del producto y aplicar las funciones completas
del mismo sin limitaciones. Pero pasado el tiempo de evaluacin, el programa se apagara. Si el
fichero EXE se modifica o se crackea Safecast lo detectara e impedir tanto su ejecucin como
otra descarga de un producto mas de la WEB.

20.4. Otras soluciones de antipirateo

Basado en crear un nuevo estndar de reproductores y/o grabadores de CD, existen otras
patentes en el mercado para frenar la piratera, a base de introducir en el mercado formatos CD
nuevos con algunas mejoras.
Esta nueva patente desarrolla un nuevo CD llamado CDH -Hybrid Compact Disc- y que
como su nombre indica consiste en un soporte CD que incorpora la 3
principales tecnologas, es decir, tiene una parte normal, una parte
grabable y otra re-grabable.
Para su utilizacin como soporte de Software informtico el principio bsico
consiste en que el programa reside en la parte normal - slo lectura - lo
que impide cualquier manipulacin del mismo, incorpora comandos que revisan
y fuerzan a que el equipo realice determinadas tareas con la posterior
comprobacin de que han sido ejecutadas para proceder a la instalacin-uso
del software. En la seccin correspondiente a la tcnica grabable se graban
datos de registro - los datos del usuario registrado, datos relativos al equipo,
a la instalacin de entre otros- que al no perderse ya modificar garantizan
la inviolabilidad de los mismos. La seccin re-grabable es la parte que permite
guardar nuevos datos para la lectura, actualizacin e incluso borrado de determinados
ficheros datos de forma a garantizar su funcionamiento correcto.
El nico inconveniente que posee el CDH - inicialmente desarrollado para Compact disc - es
que requiere de unidades lectoras/regrabadoras para que el programa pueda ser instalado
correctamente. Siguiendo la misma lnea que Safedisc, estos nuevos sistemas de anticopiado
requieren o bien de drivers especiales o unidades compatibles de lectura. Estos pequeos
inconvenientes harn que todava no se extienda masivamente estos sistemas, aunque se
pretende que no pase de este mismo ao.

20.5. Sistemas de proteccin y Cracks

Durante un largo preludio, se ha explicado en profundidad las apuestas de Macrovision en la


proteccin del Software, as como se han analizado las diferentes tcnicas que la comunidad
Hacker parecen tener sobre la mesa. Pero lo cierto es que parece que el principal problema,
son los piratas informaticos. Estos, ajenos a los verdaderos Hackers y Crackers, solo se
dedican a duplicar CD. Su herramienta, una grabadora, sus conocimientos, saber copiar un
CD. Ese es todo su potencial y estos son los principales perseguidos por la BSA.
Todas las redadas que la guardia civil haya podido hacer en este aspecto, siempre han surtido
en una detencin y la confiscacin de unos cuantos ordenadores, muchas grabadoras y miles de
CD grabados y vrgenes. Pero nunca han obtenido nada mejor que mostrar al mundo.
El verdadero rol de la comunidad Hacker, esta en que tu eres quien debes hacer una copia de
seguridad de una licencia o Software. Esto te permitir tener a buen recaudo el Software y en
cualquier caso siempre tendrs una cierta seguridad, de que no se van a estropear los dos CD.
En el mbito del PC o en el de los Videojuegos, esto es una gran idea, ya que el pensamiento
mas inmediato es, porque tener en danza el CD original para que se ralle o estropee ?.
Ante tal envergadura de criterios, es obvio que es mejor tener en danza una copia del CD
mientras se tiene el CD original guardado en un cajn seguro. Supuestamente esto no es delito,
en realidad esto no es delito. Siempre podrs hacer una copia de seguridad del Software para
uso personal. En realidad esto esta permitido, entonces, porque se preocupan tanto de proteger
un CD?.
Bueno, la respuesta esta ah fuera. Los piratas informticos, los simples duplicadores de CD
son la verdadera amenaza. Pero el que intenta hacer una copia de seguridad de su licencia
recin adquirida no es un pirata informatico. Sin embargo se encuentra con que el CD, en el
caso de los videojuegos, no se puede copiar. Acaso es ilegal hacer una copia de seguridad de
ese disco de color negro que tiene que ver con la Playstation.
Lo que si esta claro, es que siempre desearemos hacer esa copia de seguridad, que nos de la
seguridad de que el CD original nunca se estropeara. Ante tal caso, es evidente, que algo
tenemos que hacer al respecto con las medidas de proteccin. Lo primero que se me viene a la
cabeza, es saltarse dicha proteccin. Estas rompiendo una proteccin y ya estas con un pie
dentro del gran cubo que se llama delito. Entonces que es, el perro que se muerde la cola.
Lo que si es cierto es que ningn sistema de proteccin de datos es seguro, en una actual
sociedad capaz de manejar un ordenador tan bien como se maneja el coche. Esta herramienta
de trabajo tan potente, es la principal culpable de que nada se resista en este mundo. Pero
adversos a esta realidad, los Crackers tiene ante si un reto. Ser mejores, ser capaces de burlar
el mejor sistema de proteccin, sentir el gozo personal de haber descubierto como diablos
estaba protegido un disco, un CD, un ejecutable o un sistema. Ese xtasis que se siente cuando
al final lo consigues, segn palabras de Anonymous.
Y de paso les hacen un gran favor a todos aquellos que desean hacerse una copia de
seguridad para uso personal, una accin plenamente legal hasta el momento, como el derecho
de conocer como funcionan las cosas.

20.6. Safedisc

Ya he hablado bastante de el. Se trata valga la redundancia de un sistema de proteccin


bastante bien elaborado. Hay dos compaas que lo difunden actualmente, se trata de
Macrovision y C-Dilla. Ubisoft ha firmado una licencia para utilizarlo en sus productos, vase
Videojuegos. Otras empresas que tambin apuestan por Safedisc son GT interactive,
Micropose o Interplay entre otros.
La tecnologa de Safedisc consiste en la encriptacion del CD con una huella digital que no
pueda ser reproducida por las grabadoras de CD. En cualquier caso la tcnica de este sistema,
ya ha sido bien explicado en lneas anteriores.
Si le interesa obtener informacin legal sobre este sistema, puede visitar las siguientes
direcciones.

www.macrovision.com
www.c-dilla.com

20.7. El Crack de Safedisc

Los Crackers reconocen si un CD esta protegido por Safedisc, si encuentran los siguientes
archivos en el directorio raz. 00000001.TMP, CLCD16.DLL, CLCD32.DLL y
CLOKSPL.EXE. Obviamente esto solo indica que el disco esta protegido con el sistema
Safedisc, y tampoco es una informacin a la que puedan acceder solo los Crackers, ya que
cualquiera puede verlas desde su PC.
El Crack consiste en realizar una copia exacta del CD a una velocidad de 1x1 de lectura y 1x1
de escritura. Esto por supuesto les lleva muchas horas de trabajo a los Crackers ya que el CD
contiene ciertos errores de disco como proteccin adicional. Los Crackers emplean un
Software especial para este proceso. Un programa capaz de saltarse dichos errores y de
hacer una copia exacta de toda la superficie del CD original.
Este mtodo implica que despus de ejecutar el CD copiado, los Crakers deben parchear
Safedisc en modo residente de memoria. Otro camino es copiar el contenido del CD al disco
duro y aplicar despus un parche, para que ms tarde se copie de nuevo el contenido
modificado a un CD.
Esto es en definitiva lo que hace un pirata informtico para producir sus copias. Este es el
eslabn ms indeseable de todos. Aunque he mencionado a los Crackers en el proceso de la
copia del CD, es evidente que esta tarea solo la realizaran los piratas informticos.
El Crack de Safedisc, adems de todo lo dicho anteriormente, se basa en un Parche genrico,
creado por Laxity. Este programador desconocido hasta el momento del que solo se sabe que
utiliza un nombre de pila Pedro, es un Cracker experimentado en varios sistemas de proteccin
de CD. No podemos decir de cuales exactamente, pero si que podemos decir que Laxity es el
principal quebradero de cabeza de Safedisc, ya que ha llegado a lanzar hasta 12 versiones de
Parches para Safedisc.

20.8. SecuRom

SecuRom es un sistema de proteccin creado por la multinacional Sony. El sistema propuesto


por Sony se basa en identificar un CD-ROM autentico de la copia a travs de un mecanismo de
autentificacin consistente en una huella electrnica que se aplica en el CD maestro. Este
mecanismo consiste en asignar un numero nico a cada CD durante la fase de duplicado,
cdigo que se extrae del CD maestro. Como?. Bueno, si le interesa saber algo mas de
informacin legal sobre este sistema puede visitar la siguiente direccin.

www.sonydec.com/hotnews/articles/securom.htm

20.9. El Crack de SecuRom


Poco o nada se sabe del creador de este Crack. Es probable que Laxity este detrs de todo
esto, pero hasta el momento no sabemos nada con certeza, bueno, existen unas pginas en la
ReD del que salen Nicks. Pero evidentemente no voy a publicarlos aqu, mi oficio como
escritor es escribir buenos e interesantes libros sobre Hackers y Crackers, no es mi deber
revelarlos aqu. Esto es un trabajo que los chicos de la BSA deben hacer.
Pero el Crack existe, ya que es fcil localizarlo en la ReD y se llama algo as como Generic
SecuRom Patches, hasta el momento se dispone de la versin 6.0 y parece que funciona
bastante bien. Solo un dato mas, el parche parece funcionar con los archivos CMS16.DLL,
CMS_95.DLL y CMS_NT.DLL.

20.10. LaserLock

LaserLock se basa en la combinacin de un Software encriptado junto con una marca en la


superficie del CD. Esta marca se aplica durante la sesin especial de LaserLock que consiste en
crear un CD nico. Cada aplicacin en CD protegida por este sistema tiene un parmetro de
bloqueo nico que provee de una completa proteccin contra copia ilegal.
Si desea obtener mas informacin legal de este mtodo de proteccin, puede visitar la
siguiente pgina.

www.laserlock.com

20.11. El Crack de LaserLock

Evidentemente si tuviera que puntualizar los resultados de mi investigacin, en cada una de


las secciones de este libro, el que aqu se somete, es un 0 con grandes logros. En definitiva lo
que quiero decir es que parece que la comunidad Hacker, poco o nada se interesa por este
sistema de proteccin, ya que tras mis bsquedas por la ReD y otras tantas entrevistas
perdidas, el resultado ha sido, simplemente, negativo.
Eso s, no existe Crack o Parche para este sistema, pero no por ello es inviolable. Segn
Craymourch, un Freaker del momento, insiste en que los discos protegidos por LaserLock, se
pueden copiar tal cual con BlinRead o Nero. Ser esto cierto?.

20.12. Cd-Cops
Cd-Cops es un sistema de proteccin que se basa en la combinacin de comprobar el ngulo
existente entre el primer y el ultimo fichero del disco. Este ngulo se compara con un cdigo
de ocho dgitos que contiene la informacin del ngulo esperado.
La diferencia entre este sistema y los anteriores descritos, es que no hace falta tener ninguna
maquina especial de masterizacion, ya que lo nico que se necesita es una grabadora normal,
grabar el programa y calcular el ngulo que existe entre el primer y el ultimo bloque.
Esto implica que si intentamos hacer una copia de este CD, la copia ser diferente debido a
que el ngulo de cada copia ser diferente en factor de la grabadora, la lente de dicha
grabadora o incluso la calibracin de la misma.
Las compaas que comercializan Cd-Cops son Link Data Security y Spinner Software. No
he localizado las paginas de estas compaas, pero para cuando este libro vea la luz, es mas que
probable que ya estn disponibles.

20.13. El Crack de Cd-Cops

En esta ocasin ha sido MacLallo el encargado de investigar este mtodo de proteccin. Los
resultados, estn vigentes en un parche genrico que funciona como un desencriptador en
memoria residente. Este parche no modifica nada, por lo que es mas que evidente, que no
emplea la Ingeniera inversa para obtener una copia exacta de la informacin del CD, sin
embargo tal y como estn puestas las cosas, el empleo de este parche podra resultar ilegal,
pero en cualquier caso MacLallo es bien conocido el la comunidad Hacker como el primer
Cracker en dar con la solucin al problema.

20.14. Motxila

Las motxilas lo tienen todo. Se trata de un Chip programable que normalmente esta ubicado
en un conector, que dicho sea de paso, se encuentra conectado al ordenador a travs del puerto
serie o el puerto paralelo. El Software comprueba, al ser iniciado, que la motxila este
conectada en cualquiera de los puertos mencionados.
Adems de esta comprobacin, las motxilas son las encargadas de desencriptar o generar
ciertas claves que debern ser nuevamente reenviadas al ejecutable en cuestin. Bueno, el
proceso es un poco mas complicado y de cualquier manera ha quedado patente en bloques
anteriores, como cuando se hablo de las llaves bistro.
Hide o Seek Technologies son algunas de las empresas que distribuyen este sistema.
20.15. El Crack de Motxila

No existen parches genricos para las motxilas, ya que cada llave bistro u otra, siempre
tendera a crear sus propias claves. De modo que los Cracks en este tipo de proteccin de
Software no estn definidos a un solo programador.
Pero los Cracks en este sentido, existen con toda certeza. Estos Cracks estn basados en un
pequeo programa capaz de parchear el ejecutable principal del Software a parchear, lo que
sucede es que puedes encontrar miles de ellos en la ReD.

20.16. Otros mtodos de proteccin

A la vista de que siempre parece existir un Crack para cada tipo de proteccin, los principales
fabricantes de Software han optado por recurrir a diversas tcnicas, cuya finalidad consiste en
inutilizar las actuales grabadoras de CD.
Por supuesto el concepto inutilizar no se refiere a destruirlas, sino a explotar sus limitaciones.
Estas limitaciones estn en la capacidad de almacenamiento del CD o el tratamiento de las
tablas de contenido TOC entre otras cosas.
Por ejemplo, para empezar muchos juegos ocupan mas de 660 Mb en un CD, y esto,
evidentemente no puede ser copiado por muchas grabadoras que existen el mercado ya que no
pueden copiar mas de 659 Mb en un CDR de 74 minutos. Este concepto recibe el nombre de
Oversize y Overburn.
Los Cracks en este sentido, existen y en cualquier caso implica emplear CD de 80 minutos,
pero existe un riesgo a correr, y es que muchas grabadoras se ven forzadas a desplazar la lente
hasta un punto critico que puede desembocar en la ruptura de la lente. Evidentemente esta no
es la solucin, pero existe algn que otro Software como Nero, disponible en la comunidad
Hacker, que solventa este problema a costa de otros riesgos.
Tambin se conocen tcnicas del uso de Ilegal TOC. Esta tcnica se basa en aadir dos pista
de audio al comienzo del disco y despus dos pistas de datos, estando la segunda, en la
mayora de los casos, apuntando hacia la primera. De esta forma se obtiene un CD sin el
estndar ISO. Para este caso tambin se emplea el mtodo de copiar cada pista de forma
exacta gracias a Nero. Una vez mas, este Software parece ser una de las herramientas mas
preciadas por los Crackers ya que parece que ignora todos los errores y filas TOC durante la
fase de duplicado.
Los Dummy files parecen ser la otra alternativa por los fabricantes de Software y contenidos
CD. Estos archivos suelen ser los aliados de las tablas de contenido ilegales illlegal TOC ya
que no pueden copiarse al disco duro. Paradjicamente estas filas ocupan poco espacio en el
CD, sin embargo la estructura de carpetas y archivos apuntan a unos y otros archivos en forma
de cadena, por lo que un archivo puede llegar a tener un tamao de hasta 2 Gb. Evidentemente
esto no es real.
Nero aparece de nuevo en escena y admite que la estructura del CD es lo que menos le
importa a la hora de duplicar el contenido de este. Y Nero una vez mas se muestra cuando los
CD presentan errores fsicos. Solo que en este ultimo caso, copiar un CD puede llevar horas!,
ya que segn los Crackers, la forma que Nero adopta para saltarse los errores de pista es
leyendo y escribiendo a 1x1 de velocidad.

Nota : Los textos aqu expuestos en esta parte del libro, al igual que las del resto, son fruto
de una investigacin periodstica realizada a travs de lo que uno puede encontrar en la ReD.
En ningn caso es legal emplear estas tcnicas. Pero si podr obtener mas informacin de todo
en las websites de cada fabricante y distribuidor. Tanto los mtodos de cifrado, proteccin,
antitaping de Macrovision, como el resto de la informacin habida en esta parte del libro, esta
disponible en las paginas oficiales y en la base de patentes de IBM. Los autores y el editor de
esta obra se eximen de cualquier responsabilidad.

Quinta parte

Experimentando con la televisin Digital

Aunque ya hemos tocado este tema, en captulos anteriores, era evidente el volver a el de
nuevo, ya que en los ltimos das, en los que me encontraba escribiendo este libro, muchas
son las cosas las que han cambiado. Por ejemplo ya se puede hablar de un grupo de
programadores, que entre otras cosas, estudian los sistemas de CSD y Va Digital.

En su momento, experimentar con las seales de televisin Digital, era cuanto menos, un reto
con obstculos insalvables. Sin embargo a da de hoy, cada vez nos acercamos mas a la realidad
de poder comprender estos sistemas digitales. Contrariamente de lo que se rumorea, los
sistemas de codificacin o Scrambling en este caso, son mucho ms sofisticadas que los
mtodos hasta ahora estudiados.
No vamos a repetir aqu los principios bsicos de la televisin digital, como tampoco os
vamos a recordar los sistemas Simulcrypt o Multicrypt. Ha llegado el momento de
experimentar. De conocer los diferentes sistemas Scrambling que se emplean y de experimentar
con ellos.
En este caso hablar de comunidad Hacker, podra ser quizs una descripcin un tanto fra,
pero despus de ver los resultados de los diferentes grupos de estudios, he llegado a la
conclusin de que la sociedad de hoy esta repleta de genios. Evidentemente, los genios, son
grandes Ingenieros que ya estn trabajando para alguna multinacional, pero es mas evidente,
que fuera de ellas, existen mas cerebros plenamente lucidos. De esta conclusin y de otras
cosas encontradas en la ReD de Internet nace este capitulo. El que te enseara como
experimentar con la televisin digital y para empezar que mejor que unos parrafos que resuman
todo lo que encontrar en las siguientes pginas.

*El sigeuinte texto esta extraido de la pagina de Peque y se conservan de el, algunas
expresiones suyas.

*MiniFAQ de Seca Mediaguard

Este miniFAQ est pensado para aquellos que no tienen ni idea de cmo funciona SECA
Mediaguard, utilizada por algunas plataforma digitales via satlite europeas, como Canal
Digital (Holanda), Cryfra + (Polonia), CSN (Francia), o CSD (Espaa). Se trata de un primer
paso, una introduccin. Leo a diario como la gente se queja de lo duras que pueden llegar a ser
las webs sobre el tema. Estoy de acuerdo, y por eso tratar de simplificar al mximo toda la
explicacin.
Que se necesita para experimentar con CSD?
Direis: "Leche, si para decodificar Nagra es necesario un ordenador importante, para esto,
necesitaremos atracar la NASA". Primer error. Los decoders Nagra/Videocrypt cargan a saco
cada imagen en el ordenador, la procesan y la ensean. En cambio, la decodificacin de
cualquier plataforma SECA Mediaguard se basa en la emulacin de la tarjeta (smartcard) que
se introduce en el receptor. Con un Seasons, que es un aparato-cable que tiene en una punta un
interface que se puede insertar en el receptor a modo de tarjeta vlida y en la otra punta un
conector RS232 que se puede conectar a cualquier puerto serie, el ordenador se comunica con
el receptor SECA.
Programas que se necesitan para experimentar con CSD.

Los decoders Nagra/VideoCrypt cargan la imagen insertada en el ordenador a travs de una


sintonizadora y la procesan para posteriormente ensearla por pantalla. En cambio, los
emuladores de SECA Mediaguard slo responden al trfico que genera el receptor digital,
como si fueran la tarjeta original. En el panorama actual nos encontramos con algunos
emuladores como Voyager, que adems emulan otras plataformas, o los dos espaoles,
centrados en SECA: Secasims y Robin Hood.

BINGO! ESTO EST CHUPAO! Pues no. No corrais tanto, y veamos como es por dentro
una plataforma SECA Mediaguard.

Un poco de teora
Qu puedes hacer con estas herramientas? Puedes ver cualquier canal que sea emitido por
una plataforma SECA, y que no est protegido por una clave. Estos canales se llaman FTA
(Free-to-air), y la verdad es que no son muchos. XD El resto de canales, incluidas taquillas,
futbol, etc... estn protegidos por una o ms claves. Si sintonizas un canal protegido, el
receptor enva una palabra de cierta longitud a la tarjeta (en este caso el Robin u otro). El
Robin, si tiene la clave, coje la palabra, la encripta, y se la devuelve encriptada. Si el receptor,
que tiene la clave, la encripta por su parte, y coincide con la recibida del Robin, abre el canal.
Esta peticin se hace cada pocos segundos. De esta manera, se evita que la clave viaje entre el
receptor y la tarjeta, y aumenta la robustez del sistema.

Bien, hasta aqu, lo que parece claro es que necesitamos las claves, las keys.

Las keys

Las keys cambian cada mes, con lo cual si te pasas un mes buscando una key y la encuentras,
no te dura nada, porque te la cambian. El da 29 de cada mes cambian las keys vlidas, y la
tarjeta comienza a recibir mensajes de autoupdate para el siguiente mes. Con lo cual, la tarjeta
utiliza las keys vigentes durante el mes, y va recibiendo las keys del mes siguiente.
Hay unas keys especiales, con ndices bajos, llamadas Manager Keys (MKs). Si tienes algna
Manager Key vlida y se la introduces al Robin, te encuentra en cuestin de minutos todas las
keys, las nuevas y las vigentes, ya que en esta key se basa el algoritmo de update de keys.
Conclusin? Si tienes una key, te dudar un mes (el 29 de cada mes, cambia). Si tienes la MK
(y la sabes conservar), lo tienes todo.
Y ahora qu?
A estas alturas, parece claro que el objetivo es encontrar las keys, y ms an, las MKs. Aqu
viene donde hasta yo mismo me pierdo, y hasta ahora no hay nadie que haya conseguido
encontrar (y publicar) algn mtodo para encontrarlas. Alguien lo ha hecho, porque de vez en
cuando han corrido y corren por internet claves vlidas. Lo que NUNCA he visto es una
Manager Key. Obviamente, si alguien la tiene, no la va a publicar (o si...).
No puedo ayudaros a partir de aqu. Es ms, quizs este texto contenga imprecisiones y
errores. Qu quereis? No llego a ms. Habeis cubierto el primer tramo, quizs el ms duro, de
un largo camino. Espero haberos ayudado en eso. Os invito a que continueis la investigacin
en la web de mi amigo Agusat.

*MiniFaq de Peque, Abril 2000

Evidentemente hasta aqu es donde se llegaba cierta tarde de Abril, pero pocos das despus
el panorama haba cambiado substancialmente y los Internautas cada vez estaban ms
interesados en el tema. De modo que la informacin prolifer por doquier, y el resultado esta
en las siguientes pginas.

Capitulo 21
Los mtodos Scrambling en Televisin Digital y tarjetas

Existen varios sistemas de codificacin digital sobre MPEG 2. En Espaa tenemos dos
plataformas y cada una utiliza un sistema de codificacin distinto. As CSD emplea el sistema
de acceso condicional Mediaguard-SECA, mientras que Va Digital emplea el sistema de
cifrado Nagra. No hay que confundir este ultimo detalle, ya que a pesar de tratarse de un
sistema de cifrado tambin llamado Nagra, nada tiene que ver con el sistema de Nagravision de
C+, excepto que esta desarrollado por Kudelsky en ambos casos.
En la actualidad se conocen varios sistemas de cifrado digital, adems de los citados en las
lneas anteriores, destacamos Betacrypt, Conax, Viacces, Irdeto, Power Vu, Cryptoworks o
DNS, entre otras opciones de reciente aparicin. Al contrario que sucede con las
encriptaciones analgicas como Videocrypot o Nagravision, la televisin digital, a pesar de
conocer varios mtodos de cifrado, todos ellos se basan, en realidad, en una misma filosofa de
hacer girar el contenido de los datos en un Buffer circular a partir de un punto de corte.
Precisamente este punto de corte es el verdadero secreto de los mtodos de cifrado en los
sistemas digitales. Denominada SEED, una secuencia de un valor variable de 8 o mas bits, es la
encargada de iniciar un modulo PRBN pseudoaleatorio el cual determina el punto de corte
que afecta al modulo desaleatorizador. Este modulo denominado desaleatorizador no es mas
que una Fi-Fo circular que normalmente puede ubicarse en un modulo externo tambin llamado
PCMCIA o CAM.

21.1. Los mdulos CAM

Para ver cualquier canal de subscripcin (CSD, por ejemplo) hace falta que nuestro receptor
de satlite tenga un Mdulo de Acceso Condicional (CAM) y la correspondiente tarjeta
(smartcard). Ambos elementos los podemos distinguir perfectamente ya que el Modulo de
acceso condicional es un tipo de tarjeta mas elaborado que las de plstico, evidentemente
porque en su interior existe una circuiteria electrnica mucho mayor. Estos tienen como
consecuencia un peso y tamaos superior a las SmartCards, pero evidentemente no es una
tarjeta del tipo SmartCard como puede ver en la Figura siguiente.

Los mdulos CAM utilizan conexiones tipo PCMCIA (como las que usan los ordenadores
porttiles). Por tanto en principio se podra cambiar de un mdulo a otro, por ejemplo para
pasar de un sistema CAM IRDETO a otro CAM Viaccess. Esto permite que un receptor digital
pueda abrir uno u otro sistema,. Dependiendo de la CAM y la Smartcard insertada. Los
receptores que permiten insertar un Modulo condicional, se denominan receptores con Interfaz
Comn. Que aunque esta definicin parece haber creado polmica, parece que es la mas
adecuada para definir a un receptor que acepta cualquier CAM.

Actualmente podemos encontrar diferentes sistemas CAM:

SECA Mediaguard - Francs. Usado por Canal Plus- Canal Satlite Digital (CSD)/CSN
(Canal Satellite Numerique).
NAGRAVISION Empleado por Va Digital.
IRDETO - Empleado por Kirch/DF1, Nethold/Multichoice,Telepiu, M-Net (C-band)
VIACCESS -Empleado por TPS (Television Par Satellit), French Bouquet que est en el
Hotbird 2 (13 grados este).
CRYPTOWORKS Empleado por RTL (Austria/Suiza).
CONAX -Empleado por Canal Plus en los paquetes escandinavos.
VIDEOGUARD (NDC) Es una variante del VideoGuard actual y por lo tanto se usar en el
Sky Digital en UK. Es un sistema propio y no usa un sistema CAM como los dems. El
CAM est incluido en la placa madre y por tanto no es extrable, tal como sucede con el
CAM de Via Digital o CSD.

21.2. Canales Embrollados y canales FTA

Como ya se ha mencionado en las lneas precedentes, la televisin Digital tambin recibe un


tratamiento de encriptado, en este caso en los datos. Dichos mtodos de cifrado de datos se
denominan Scrambling o canales Embrollados. Para verlos hace falta disponer de un modulo
CAM y de la tarjeta adecuada, segn sea el mtodo de embrollado adoptado por el canal de
pago.

Los canales FTA son canales libres, pero que no se ven en un receptor especifico, tal es el
caso del receptor de CSD y Va Digital. Estos receptores pertenecen a la primera generacin
de receptores digitales con acceso nico y por tanto, no pueden compartir mtodos de
embrollado diferentes.
Adems son receptores marcados y no comerciales, ya que se alquilan al abonado, como
mtodo de reinversin del equipo. Esta idea es bien recibida por los nuevos abonados, ya que
como en todo, los primeros receptores digitales estaban fuera del alcance de cualquier bolsillo.
Esto evidenciaba el crecimiento de un mercado de receptores digitales. Por ello la idea de
alquilarlos.
Adems, estos receptores estn de alguna forma, bastante bien numerados, o dicho de otra
manera, hace falta tener la tarjeta insertada en el lector para ver los canales libres de la misma
plataforma. Estos canales reciben el nombre de canales FTA. Es una idea absurda, pero da pie
a estudiar el contenido de la tarjeta original.
El resultado, es que ya prolifera por la ReD un sistema sencillo para emular la tarjeta original
para abrir los canales FTA. Se trata de una tarjeta PicCard.

21.3. La tarjeta PicCard


Denominadas tarjetas piratas o SmartElectronics, las PicCards son las famosas tarjetas
Hardware que te permiten suplantar la tarjeta original y ver los canales de televisin de pago.
De estas tarjetas ya se ha hablado extensamente en otras partes de este libro. Sin embargo, es
posible que haya quien se despiste en estos momentos, dado que estar centrado nica y
exclusivamente, como experimentar con canales digitales.
Evidentemente no vamos a repetir aqu, de nuevo, como se creo la primera tarjeta electrnica
Hypercrypt. Sin embargo si le vamos a recordar que son las tarjetas PicCards. Otros las
denominan simplemente tarjetas electrnicas, pero dado que el popular chip 16C84 y familia,
estn presentes en ellas, lo ideal es llamarlas PicCard de ahora en adelante. Para comenzar
destacaremos que existen diversos tipos de PicCard, pero antes vea una imagen de una
PicCard.

Estos son los diferentes tipos de PIC Cards :

A. Tipo de Hardware que lleva la PicCard

Un PIC1684 con I/O pad (C7) conectada a RB7 (este es el tipo ms comn de simple
tarjeta con PIC1684).
Dos PIC1684 - el segundo PIC es usado para fijar mas keys por lo cual generalmente
este no tiene que ser reprogramado frecuentemente. El primer PIC es llamado
MASTER y el segundo SLAVE. El mejor programa para este tipo de tarjeta es
WGTBETA este funciona con todos los decodificadores de cualquier marca (?).
Un PIC1684 con I/O pad (C7) conectada a RB6 - esta simple PIC1684 CARD es
normalmente fabricado en un PCB para un tarjeta de doble PIC, pero solo con un
PIC. (Desde el I/O es conectado a RB6 la cual, necesita la versin RB6 del
NORDIC)
Un PIC1684 y una memoria extra 2416 (tambin llamada "Multimac2-card") con
el 2416 conectado a un pad C4 y C8. (Para estas tarjetas piratas, Multimac2-cards,
de Eurocrypt solo existe un programa y este es el Multimac2 por Michael Stegen).
No funciona en Luxor /Nokia / Salora MAC3, Macab NRF 530. En Pace 500/1000,
Philips STU y Amstrad, los pads C4 y C8 necesitan ser sellados con cinta despus
de programar los chips en la tarjeta.
Un PIC1684 y una chip de memoria extra 2416 (tambin llamada "Multimac2-
card") con el 2416 solo conectado al PIC, no a los pads. (No es una conexin
estndar, este requiere un programa capaz de " programar PIC perfectamente").
Diferente de la siguiente tarjeta, esta versin de la tarjeta Multimac2 no requiere C4
ni C8 ser sellados con cinta.
Dos PIC1684 y dos 2416 (tambin llamada "Quadra Card"). Esta tarjeta no es muy
comn desde que la tarjeta no necesita mucha memoria.

B. El Aspecto de la Tarjeta

Una Tarjeta Soldada (un circuito impreso con el chip (s) soldado).
Una "wafer" card (Esto significa que es una "tarjeta real" en plstico y con diseo de
''computadora'' en el interior). Solo simple PIC1684-RB7 cards y Multimac2-cards
existen, son wafer cards. Algunos decodificadores tienen una tapa en el frontal del
tarjetero. No se puede cerrar este frontal si la tarjeta es tipo de wafer card.

C. La versin de PIC 16C84 o PIC 16F84?

16C84 es la versin antigua - este sigue fabricndose pero el fabricante del Microchip
trata quitar la demanda del mercado para de este PIC
16F84 es la versin moderna - este es completamente compatible con el anterior,
excepto el fusible, ser reservado para cuando la tarjeta es programada en el
programador. 16F84 tiene una memoria insignificantemente ms grande, pero muy
rpida, no es optimizado ningn archivo HEX para 16F84, bien, estos 32 bytes extra
sern utilizados. No necesita ningn programa, ni requiere especial PCB o archivos
HEX.

Bueno, ya conoce como son las PicCard e incluso que variedad de Chips pueden poseer. En
el siguiente bloque conoceris a Ana Mary, una mujer que conoce muy bien como son estas
PicCard. Tal conocimiento le ha llevado incluso a programar una de estas tarjetas bsicas,
basada en un nico Pic. Sus experiencias ya han dado la vuelta al mundo gracias a Internet.
Uno de sus documentos llego hasta mi una noche de mucho fro. El experimento me gusto y
desde el primer momento decid que iba a hablar de ella o ms bien transcribir uno de sus
trabajos. Programar una PicCard para los canales FTA de CSD.

Capitulo 22
Una tarjeta para canales FTA de CSD, grabando la PicCard
Su habilidad la ha llevado a ser reconocida en la ReD y particularmente entre la comunidad de
los que investigan como funciona CSD. Se llama Ana Mary, con toda probabilidad es su apodo,
pero ya se ha colgado las primeras medallas por sus trabajos. El que sigue es uno de ellos. Ana
Mary ensea como grabar un fichero *.HEX en un PIC, esto es un PIC 16F84. Por la forma de
expresarse parece que debe de estar muy satisfecha con los resultados.
El experimento consiste en crear una tarjeta que permita ver los canales FTA del terminal
CSD. A primera vista esto es solo un asunto de programacin y as es como lo describe.

Hoy os voy a mostrar como una vez que se haya trabajado con programas como el Keysat o
programas como 3 Mac y hayamos sacado alguna conclusin podemos esas cosas llevarlas a
y grabarlas en un PIC.
Veremos en este documento como se realiza la grabacin, que programa se puede usar y el
Hardware que debis utilizar, en otro documento ya os contare como se hacen los ficheros.
Hex, cosa que es no demasiado fcil si no sabis programar en ensamblador, pero bueno
algunas indicaciones sencillas si os dar.
Hoy vamos a grabar un PIC a partir de un fichero que tengamos *.HEX, estos ficheros
circulan por la lista y cualquiera lo podis conseguir.
Este es un ejercicio de programacin y de mtodo no os olvidis, porque cualquiera de
vosotros puede tener otro tipo de Hardware u otro tipo de Software.
El fin de todo esto es tener una tarjeta que podis meter en el decoder y sustituir a la oficial
para ver los canales FTA (de momento) y evitar as poner el PC.

Queda pues claro lo que quiere decir Ana Mary, as como su entusiasmo y seguridad
convertida en poder de demostracin. El documento sigue con las instrucciones de como
comenzar a trabajar en la idea. De nuevo, una vez mas, demuestra su dominio en la materia.

Empezamos por abrir el programa que os adjunto y que va a ser en este caso PIX- 113x ,
este programa para mi es el mejor con diferencia y he probado muchos por varias razones:
Puede adaptarse a cualquier programador
Puede desensamblar
Puede retocar el cdigo si queris
Puede cambiar la salida del programa por diferentes pins del microcontrolador, y eso es
importante para adaptarse a diferentes circuitos impresos
Comprueba grabaciones, borra, graba de forma parcial etc
Etc., y muchos mas etc.
Bueno pues lo primero es abrirlo, os aparecer la siguiente pantalla

Como veis aparece el programa con una serie de divisiones por ejemplo a la derecha esta la
parte donde se cargara el programa, a la izquierda donde van los datos de una memoria
eeprom que lleva, arriba a la izquierda tiene la forma de programacin, etc etc.

Como veis, el tema es bastante sencillo. Ya sabemos que programa emplear y como esta
estructurado mas o menos. Ana Mary hace alarde de sus conocimientos mas adelante y nos
introduce en la idea de fabricarnos un programador de PIC. Esta claro que muestra un circuito
electrnico, pero para llevarlo a cabo es obvio de debemos dominar la fabricacin casera de
PCB. En cualquier caso, la idea de mostrar el circuito del programador es una puerta mas que
abre, Ana Marry.

Lo primero que haremos es adaptarlo a nuestro programador, el programador que le va al


pelo es el que os presento en la siguiente figura

Si os fijis es un programador serie por un puerto del PC ya sea COM1 o sea COM2, no
hace falta que os diga como van los pines al PC ya que seguro que todos los sabis, son
como veis los que van enmarcados
Fijaos bien que tiene una importante ventaja y es que no lleva alimentacin y esto siempre
facilita las cosas es una de las razones por las que os aconsejo esto.
Este programador aunque es indicado para 16C84 funciona con el 16F84 sin ningn
problema os lo aseguro, ya que yo he grabado as mas de 40 PICs en muchas pruebas

Volvamos al programa, si ya tenis conectado al puerto COM1 por ejemplo el circuito eso
se lo debis decir al programa cmo? Pues en la siguiente figura lo veis segn:
Pulsad T y aparecer la siguiente pantalla

En ella aparecen todos los programadores que soporta el programa nosotros con las
flechas debemos cambiar al 9 y despus a "e"
Quedara despus de esto lo siguiente

Si ya tenis esto dais a Enter y os pedir que confirmis


decs que si y ya esta preparado para grabar con el programador que hemos puesto
en el puerto COM1
Ahora cargis el hex que deseis grabar en el microcontrolador pulsando F3 aparecer
la pantalla siguiente

En este caso seleccionis el fichero y lo carga yo selecciono Theseca.h8m, entonces


aparecer la pantalla siguiente mostrando que se ha cargado el programa, veis ya que no
hay 3FFF que aparecan en las posiciones de memoria.

Bueno pues ya tendrais todo para grabar pero antes os dir alguna cosa que puede hacer el
programa, por ejemplo:
cambiar el pin de salida, normalmente es el RB7 como esta, pero si queris cambiarlo
simplemente debis de pulsar "I" y as se cambia fijaos aparecen todos y simplemente
lo cambiis, en nuestro caso lo dejaremos en el RB7 porque es el mas estndar y
porque en mi caso es el que tengo conectado al decodificador como salida
Una cosa muy importante que hace el programa es desensamblar y ver el cdigo que
tiene si pulsis D os aparecer el programa ya en "entendible"

Aqu podis seguir todo el programa con las teclas del cursor hacia arriba o hacia
abajo o las teclas Avpag Re Pag
Esta funcin es muy importante porque podis cambiar muchas cosa y sobre todo
entender y experimentar, no lo olvidis ese es el cometido de estas charlas.
Una tecla importante es la F1 si la pulsis aparece una ayuda que os ensea para que
son todas las teclas, yo no voy a entrar ah para que empecis a jugar vosotros.
Por ultimo la tecla F2 sirve para guardar el programa en el disco duro, CUIDADO!
Porque os dir en que formato guardarlo y eso lo deberis tener claro yo suelo
trabajar en H16, pero vosotros podis hacerlo como queris.
Hay mas teclas que son importantes como la F, O, W, P, C, pero aqu os dejare que
empecis a investigar no quiero daroslo mascado para que el gusanillo os lleve a
investigar pero son importantes
Bien bueno pues ya que estamos en esta situacin no queda mas que grabar, pulsis a F9 y
os grabara el PIC inmediatamente, respecto de este tema hay que decir que existen varios
tipos de grabacin F9 graba todo pero se pueden hacer grabaciones parciales y hasta
protegidas, cosa que es muy interesante probar y luego vosotros mismos intentar quitar la
proteccin, para cuando de verdad lo necesitis que puede ser pronto.
Una vez hecha la grabacin podis comprobar si ha sido hecha bien pulsando F5, o ya a un
PIC grabado obtener su cdigo con F4 si no esta protegido.
Espero que esto os haya servido de algo y tengis ya las ideas mas claras, aunque se que ya
muchos esto lo hacen de forma sencilla
Una vez grabado el PIC lo metis en alguno de los circuitos que Agusat tiene en su WEB y a
disfrutar vale?
Bueno os dejo aqu seguid trabajando y si tenis dudas en la lista me podis buscar
Ana Mara

Si, en la lista claro, pero como siempre sucede en estas cosas, Ana Mary ya no tiene tiempo
para deleitarnos con nuevas propuestas. Bueno, es una suposicin, ya que segn mis
investigaciones, Ana Mary hace tiempo que no Chatea con sus colegas. En cualquier caso fue y
es una pionera en el campo de la programacin de PICs. Evidentemente esto no es ilegal, ya
que solo ensea como cargar un fichero HEX en un PIC.
En cualquier caso, ha quedado bien claro como se puede grabar un PIC. En la ReD, como
bien dice ella, se puede encontrar el fichero que contiene el cdigo exacto para los canales
FTA.

Capitulo 23
La season, la interfaz primitiva

En el anterior capitulo se ha descrito como programar una PicCard, este es un paso realmente
interesante, ya que hasta hace bien poco, la idea de programar una PicCard se resista para
todo aquel que no perteneciera a la comunidad Hacker. Es decir, estas tarjetas solo podan ser
programadas por los propios Hackers en este caso Crackers.
En la actualidad, como habr podido comprobar, esto no es as. Ahora personas como Ana
Mary, ensean como realizar una tarea que hasta hace bien poco, era impensable que
llevramos a cabo cualquiera de nosotros que no tuviera experiencia en este sentido. El tiempo
y la extensin de los conocimientos en materia, gracias a las miles de paginas con informacin
que podemos ver en Internet, han propiciado que esto sea as a partir de ahora.
Sin embargo el uso de estas PicCards pueden verse seriamente limitadas, en cuanto a la
descodificacin de canales digitales. Como bien es sabido, esto esta aun en paales y
evidentemente resulta que aun no existe el Crack definitivo de una plataforma Digital. Bueno,
eso es solo una conjetura, porque despus de ver los ltimos emuladores que han aparecido en
la ReD, la definicin del Crack absoluto parece estar mas cerca que nunca.
Estos emuladores corren bajo Windows o DOS y son mucho mas potentes que los cdigos de
las PicCard, ya que en definitiva permiten emular el funcionamiento real de una tarjeta original.
Por otro orden de cosas, los Hackers han desarrollado una serie de herramientas capaces de
espiar una tarjeta original mientras esta, est funcionando.
De todos ellos hablaremos en los siguientes bloques, pero lo que quiero decir ahora, es que
estos programas que corren en PC, deben comunicarse con los descodificadores digitales. Para
ello se emplean los puertos Serie o Paralelo del Ordenador y lo que es mas importante, la
interface.
Esta Interface, es una tarjeta electrnica con los circuitos necesarios para adaptar los valores
de tensin y comunicacin entre PC y el lector de tarjetas de la unidad Set-Top-Box. Dicha
Interface, de ah su nombre, permite transferir los datos del emulador que corre en el PC al
lector de la unidad descodificadora. De esta misma forma, los datos que enva la unidad
descodificadora, llegan tambin al PC.

Una tarjeta del mismo tamao. Es como la tarjeta original, con una estructura
programable con la computadora. La tarjeta que contienen PIC son las mas comunes.
Las tarjetas COP tambin son comunes.
Un programa emulador para el PC (tambin llamado HEX file). El archivo HEX
representa el contenido completo en el PIC, el programa y la informacin de la key de
encryption.
Un programa para la tarjeta, para programar los archivos HEX dentro de la tarjeta. Se
puede comprar en las compaas que venden las tarjetas.
Las tarjetas COP no son demasiado comunes porque los programas de PC para COP no
estn disponibles para el publico. Los programas para diferente tipos de PIC cards funcionan
muy bien. Las PIC CARD vrgenes son ms baratas que las tarjetas COP, y la PIC card se
pueden programar con simples programas para PIC CARD que se encuentran gratuitamente en
Internet. Este documento solo menciona los diferente tipos de PIC CARD.

23.1 El Hardware de la Interfaz Season

Antes de proceder es inevitable detenerse un poco en el espacio y el tiempo, bueno, parecer


un poco exagerado definirlo as, lo que pretendo decir es que vale la pena ver un par de buenos
ejemplos de como son las Interfaces Season. Algunas de ellas pueden funcionar como Logger,
es decir, son capaces de interceptar el trafico entre la tarjeta y el descodificador, sin olvidar la
funcin de interface.
En las siguientes lneas describir las funciones y diferencias entre Season Interface y Logger
con la intencin de que conozca y sepa distinguir entre una y otra segn sean las necesidades.
Recuerde que todo lo que esta leyendo, buen, estudiando, es solo para fines educativos y
puramente experimentales.

Funcin 1: Season interface

En esta manera de funcionar el Pc emula todas las funciones de una Smartcard. Busquen en
Internet software compatible con Season. No puede haber NINGUNA tarjeta conectada en el
Season/Logger-interface. El Led indica intercambio de datos entre el aparato y el PC.

Estas son las conexiones de las pines del puerto del PC

Pin 1 DCD (Reset)


Pin 2 Rxd
Pin 3 TxD
Pin 5 Tierra

Funcin 2: Logger-interface

El intercambio de datos a/desde la Smartcard puede ser seguido. La velocidad suele ser en la
mayora de los casos 9600 baudios, 8N1. Con un programa terminal normal del PC puede ser
seguido perfectamente. Esta funcin esta pensada principalmente para programadores, que
disponen de un programa para analizar los datos intercambiados. El Led del aparato indica el
intercambio de datos entre el aparato( Decoder) y la Smartcard

Atencin: introduzca primero la Smartcard en el Logger-interface y luego ambas en el


aparato.

Estas son las conexiones de los pines en el puerto del PC:

Pin 1 DCD (Reset)


Pin 2 Rxd
Pin 3 TxD
Pin 5 Tierra
Pin 9 Direccin de los datos (aparato/Smartcard)

23.2. Diferencias Season 2 Season 1:

El Season2/Loggerinterface trabaja sin adaptador de corriente. De aqu la corriente que


necesita, la toma desde el aparato, y puede ser utilizado tambin en receptores digitales Nokia
sin necesidad de ser alimentados externamente. El puerto Serie de su PC debe por lo general
ser capaz de interpretar las seales que le llegan, si no le fuera bien pruebe de utilizar el
interface en otro PC, ya que podra ser posible que su PC no pudiera trabajar con una seal tan
dbil.

Atencin:

El conector de 9 pines hembra del Season2/Logger-Interface puede ser conectado


directamente al conector RS-232 de su ordenador. Si el cable fuera demasiado corto puede
prologarlo utilizando un alargador normal 1:1. No utilice cables Null-Modem!

Para su seguridad:

Para evitar interferencias entre el decodificador, la Smartcard y el PC se recomienda el uso de


una toma de tierra comn entre
ellos.
El uso del Season2/Logger-Interface es a riesgo propio. Averas en el decoder, PC, tarjeta o
Season2/Logger-interface no pueden ser reclamadas al productor.

En las siguientes imgenes tenis el esquema de un Interface + logger y el PCB.

Capitulo 24
Emulando CSD con RobinHood

RobinHood es el primer emulador Espaol para SECA de CSD. Por lo tanto emplea una
interface para comunicarse con la unidad descodificadora. Este emulador permite simular el
cdigo de los canales FTA, es decir, con RobinHood podemos abrir los canales FTA de
CSD. Tambin es cierto, que si disponemos de las Keys necesarias, se podran descodificar los
canales de pago. Pero el tema de las Keys es otra historia.
El modo de funcionamiento y el texto que sigue ha sido extrado del fichero ayuda de
RobinHood, evidentemente lo he pulido y adaptado a los estndares de un libro como el que
tiene entre sus manos.

24.1. Que es y que tiene RobinHood

Robin Hood 1.1 es un emulador de SECA para Windows 95/98. Con l se puede simular que
funciona como una tarjeta y ver los canales FTA. Adems soporta los algoritmos de
desencriptacin de SECA con lo que si se dispone de las llaves necesarias tambin se podrn
ver los canales codificados.

RobinHood dispone de las siguientes funciones:

Emulador : En este caso se comporta como una tarjeta SECA. Esto significa que es capaz de
suplantar la tarjeta original sin que la unidad lectora del descodificador reconozca un error. En
estos momentos, la comunidad de experimentadores consiguen ver los canales FTA con
esta opcin, pero tambin estn los rumores, de que se pueden ver algunos canales
encriptados, eso si, si se dispone de las Keys.
Logger : Cuando RobinHood esta en este modo, permite analizar el trafico entre una tarjeta y
el Descodificador. Esto permite a muchos Hackers cazar toda la informacin importante
como las Keys
Blocker : RobinHood permite filtrar los paquetes que el descodificador enva a la Tarjeta.
Evidentemente esto se traduce en una manipulacin de los datos reales. Los Hackers
normalmente emplean este mtodo para esquivar fechas y cdigos EMM.
Tarjetas : RobinHood tambin dispone de esta opcin que permite enviar comandos a tarjetas
SECA. Esta tcnica se emplea a fin de interrogar a la tarjeta original con el fin de extraer
parte del contenido de la tarjeta original.
24.2. RobinHood en modo Emulacin

Con esta opcin Robin Hood se comporta como si fuese una tarjeta SECA, para poder usar
esta opcin tenemos que haber conectado un interface Season al descodificador y la salida
RS232 de este interface a un puerto serie del PC. Lo primero que tenemos que hacer es
configurar a Robin para que sepa en que puerto serie debe escuchar/escribir. para ello tenemos
que ir al men Configuracin y seleccionar la opcin Modificar configuracin :

Una vez hecho esto se nos abrir una ventana de configuracin donde debemos poner los
datos que correspondan. La configuracin adecuada de RobinHood depende del xito del
modo emulador. Para ello debemos introducir los valores de puerto, velocidad e instrucciones
mas habituales del protocolo ISO 7816 tal como se describe en el siguiente bloque.

24.3. Configurar RobinHood

En este bloque se va a describir el modo de poder configurar RobinHood, evidentemente


dicha configuracin se corresponde con el archivo Help que contiene RobinHood y que
muestra la experiencia del programador. Aclarado esto, prosigamos con la configuracin de
RobinHood.

La configuracin del programa esta dividida en varios apartados, cada vez que entremos al
men de configuracin nos saldr esta ventana:

Desde esta ventana podemos configurar los parmetros relativos a la parte de "
Emulacin SECA." , lo primero que se nos pide es el puerto donde va a estar el interfaz
season, podemos seleccionar entre COM1, COM2, COM3 y COM4.

A continuacin debemos poner la velocidad a la que va a funcionar, en la mayora de los casos


esta velocidad tiene que ser 9.600, sin embargo algunos descodificadores no funcionan con esa
velocidad, y hay que seleccionar el valor 10240.
El siguiente valor es fijo para todos los descodifiadores y es el numero de bits que forman un
dato en el puerto serie, y son 8. Luego los bits de parada que en todos los descodificadores son
2.

Despus tenemos que seleccionar la Paridad, pues tambin es igual para todos. EVEN
".

A continuacin hay un checkbox con la opcin de "Reset con CTS" , en principio nadie
debera tener esta opcin activa, solo la he puesto porque el puerto serie de mi PC no funciona
muy bien con el carrier, que es lo normal, y he aadido esta opcin para que el reset tambin
pueda venir por el CTS. Sin embargo si alguien quiere usar esta opcin no solo debe
seleccionarla sino que hay que modificar el cable que va desde el season al PC, y cambiar el
hilo que vendr soldado al pin de Carrier, y soldarlo al pin de CTS.

Por ultimo dentro de este men viene la secuencia del ATR, esto es lo que va a contestar el
emulador al descodificador, cuando este le mande un RESET, con los datos que vienen por
defecto debera funcionar en todos los descodificadores.

Una vez que hemos configurado todos los datos relativos a las comunicaciones nos falta
configurar los datos relativos a SECA, es decir las respuestas que se le van a enviar al
descodificador a cada uno de los comandos que nos enve. Para ello debemos pulsar la pestaa
marcada como "SECA" en la parte de arriba y nos aparecer lo siguiente:

En el fichero de configuracin que viene con el programa viene una configuracin que os
debera funcionar a todos, ya que da de alta los providers CSD, CSN y CANAL DIGITAL. Sin
embargo desde aqu se pueden aadir mas providers, cambiar las respuestas a estos, cambiar el
numero de serie de la tarjeta, etc, aunque para eso os debis de haber estudiado bastante las
paginas de Agusat, ya que hay que conocer SECA para modificar estos datos. * La pagina de
Agusat es la primera y nica que trata sobre estos temas en profundidad y de donde se ha
sacado RobinHood entre otras cosas no menos importantes.

Y bien, con lo que ya se ha configurado se pueden empezar a ver canales FTA, si alguien tiene
la suerte de tener alguna key de algn provider, puede ir a la opcin siguiente de la
configuracin, como se ve, se llama "KEYS" , y es precisamente eso, donde se dan de alta y de
baja keys para cada uno de los posibles 16 providers SECA.
Como se puede ver se pueden seleccionar tres tipos de cosas.. la primera, la que esta mas a la
izquierda son los posibles 16 providers, cuando seleccionamos uno de ellos, se podr el cursor
de las keyindex en el valor 00. Esto significa que estamos modificando/creando la key ndex 00
del provider que hayamos seleccionado. Entonces tenemos que poner los datos de esa key en
las dos entradas de datos Key1 y Key2. En seca las keys estn formadas por 16 bytes aunque
por el momento todos los providers estn usando una misma key de 8 bytes repetida, por eso
lo he dividido en dos, tenis que poner 8 bytes en cada entrada de datos. Con solo escribir las
keys ya se habrn quedado almacenadas ( solo en memoria ), ahora podis seleccionar otro key
ndex y poner las nuevas keys.

La siguiente parte de configuracin es la relativa al logger/blocker, y solo tenis que dar los
parmetros del puerto serie donde pongis el phoenix.

Normalmente no tendris que cambiar nada mas que el puerto serie donde tengis conectado
el phoenix, ya que los dems datos son estndar.

Ahora vamos a configurar los comandos que podemos enviar a una tarjeta T=0, estn en la
opcin tarjeta y la ventana de configuracin es esta:

Como se puede ver, hay una lista con todos los comandos que tenemos configurados, data
vez que pulsamos sobre alguno de ellos en la parte derecha se refrescaran los datos relativos a
ese comando.
Si lo que queremos es crear uno nuevo, pues pulsamos el botn "nuevo", se creara en
la lista una opcin cuyo titulo ser "Nuevo", entonces podemos modificar los datos relativos a
ese nuevo comando.
Si lo que queremos hacer es borrar uno, pues lo seleccionamos y pulsamos "Borrar".

Los datos relativos a los comandos son :

-Direccin : Esto indica si es un comando que va desde el descodificador a la tarjeta o al


revs..

* Bueno realmente todos los comandos van desde el descodificador a la tarjeta, a lo que se
refiere es a los datos del comando no al comando en si, me explico:
Un comando en ISO 7816 esta formado por los siguientes campos:

COM : Es el comando perse, y en SECA siempre es C1.


INS : La instruccin que varia en funcin de lo que el decodificador quiera hacer, y es
a lo que estamos llamando direccin del comando.
P1 : Byte de informacin relativos a esa instruccin.
P2 : Otro byte de informacin.
P3 : Indica la longitud del campo datos.
DATOS : Un campo de longitud variable ( definida por P3) donde van todo lo que se
quiera enviar o recibir..

Una INS 3C por ejemplo es un comando por el que el descodificador le enva las dos palabras
encriptadas a la tarjeta, tiene la siguiente forma:

COM : C1 ( Como todos )


INS : 3C.
P1 : 01 : Indica el provider en uso.
P2 : 0C : La ndex key que tiene que usar la tarjeta.
P3 : 27 : Longitud de los datos que van a continuacin.
DATOS:
7100000027001D110101010101010101010101010101010821010101010101010

En este caso, es el descodificador el que esta enviando a la tarjeta 0x27 bytes de datos, estos
datos comienzan en el byte 71, con lo que en direccin habr que poner "Robin -> Tarjeta".

Sin embargo hay otras instrucciones en la que los datos van desde la tarjeta hacia el
descodificador.. como por ejemplo la INS 3A, esta instruccin la enva el descodificador justo
despus de la 3C, para pedirle a la tarjeta que le de los 16 bytes desencriptados. en este caso el
descodificador enva :

C1, 3A , 00 , 00 , 10.

Y se pone a leer del puerto 0x10 bytes. En este caso el campo datos lo esta usando la tarjeta
por lo que en direccin hay que poner :"Tarjeta-> Robin".
El siguiente campo que hay que rellenar, es el del titulo, y su nica utilidad identificar mas
fcilmente unas instrucciones de otras.

Por ultimo esta el campo datos. Este campo es lo que el robin le va a enviar a la tarjeta. Por
ejemplo para la INS 3A que hemos dicho antes, habr que poner :

C1 3A 00 00 10.

Por ultimo ( pero no menos importante :), vienen los parmetros para que el programa se
comporte como un blocker. Un blocker es un dispositivo de filtro, que solo enva hacia la
tarjeta lo que nosotros queramos, bloqueando las Instrucciones que no queremos que pasen y
enviando al descodificador una respuesta que nosotros configuremos.
Para que el programa se comporte como un blocker necesitamos dos cosas, por un lado
vamos a tener que hablar con el descodificador, as que en un puerto serie tendremos que
poner un season ( o season2 ), y por el otro vamos a enviar hacia una tarjeta las instrucciones
que queramos as que en el otro puerto serie pondremos un Phoenix ( smartmouse , etc....).
Una vez que tenemos los dispositivos conectados a los puertos, nos queda definir las
instrucciones que queremos filtrar, para ello nos vamos a la parte "blocker" de la
configuracin, y veremos algo as:

Como se puede ver, hay una lista con las instrucciones que vamos configurando, los valores
que se ponen en la lista son: C1 ( Este es fijo ya que en SECA todo comienza as.), luego INS,
P1, P2 y P3 ( o longitud de datos ).

Cuando queremos crear un comando nuevo pulsaremos el botn "Nuevo" ( fcil no?),
entonces se creara un nuevo elemento en la lista con los valores C1 00 00 00 00, ahora
podemos ir cambiando estos valores, con las entradas de datos INS , P1, P2 y P3. segn
vayamos cambiando estos datos se ira actualizando tambin en la lista.
Como se ve en el ejemplo, algunos de los comandos de la lista tienen el smbolo "*", en
alguno de los bytes, bien, cuando ponemos este smbolo le indicamos al programa que
queremos bloquear todas las instrucciones sin importar el valor de ese byte. Si en lugar de eso
ponemos un valor, solo se bloquearan las que coincidan con ese valor. Por supuesto como en
todos los sitios de la configuracin estos valores van en hexadecimal.
Si lo que queremos es borrar uno de ellos, pues se selecciona y "Borrar".

Y esto ha sido todo lo relativo a la configuracin. Si ahora se pulsa el botn aceptar, todos
los cambios que se hayan hecho se empezarn a tener en cuenta. Hay que tener en cuenta que
todos los cambios que se hagan quedaran reflejados en memoria y sern operativos al dar a
Aceptar, pero no se escribirn en el disco, cuando salgamos del programa, sino los hemos
grabado desde la ventana principal, se nos preguntara si queremos salvarlos.

24.4. Despus de configurar Robin

Cuando hayamos configurado a Robin, veremos en la pantalla principal los datos que afectan
a la parte de Emulacin en la ventana:

Si los datos: Puerto, Velocidad y opciones son los correctos, ya podemos pulsar el botn
"Empezar". En ese momento Robin se quedar a la espera de que el descodificador enve un
reset. Una vez que lo reciba enviara la secuencia ATR que hayamos definido en la
configuracin y comenzara a recibir paquetes SECA del descodificador. al cabo de unos
segundos si estamos en un canal FTA se empezara a ver.

Las posibles opciones que hay en esta pantalla son las siguientes:

- Guardar Trafico : Si pulsamos este checkbox, se abrir una ventana pidindonos el nombre
del fichero donde vamos a almacenar los logs. Todo lo que se ve en la ventana de la derecha se
guardara a la vez en el disco duro. Si una vez que tenemos seleccionada esta opcin, volvemos
a pulsar sobre el checkbox, dejara de escribirse datos en el disco.

- Solo recibir datos ( logger ) : Esta opcin es solo valida si tenemos al robin conectado a un
interface season2 pasivo, lo que hace es escuchar nicamente los datos que recibe por el
puerto, analizarlos y ponerlos en el log. de esta forma podemos ver lo que una tarjeta SECA
original contesta al descodificador.
- Filtrar log : Con esta opcin, podemos definir que datos se presentan ( y guardan en el
fichero ) en la parte del log. Para configurar que datos queremos ver y cuales no pulsaremos el
botn, "opciones de filtro" y se abrir una ventana como esta:

- No repetir INS: Con esta opcin evitamos que se muestren en el log dos INS iguales
consecutivas. Por ejemplo si tenemos activos los filtros y en ellos hemos seleccionado que solo
se representen las EMM's, como normalmente se recibe la EMM 82 35 cada dos minutos
aproximadamente, y siempre con los mismos valores, con esta opcin seleccionada solamente
se mostrar en el log la primera 82 35., ya que cuando venga la siguiente comprobara que la
anterior era exactamente igual y se ignorar.

Por defecto cuando se carga el programa, el fichero que se va a utilizar de filtros es el


"filtros.flt" y los datos que saldrn en esta ventana sern los relativos a ese fichero. Si
queremos utilizar otro fichero, podemos hacerlo en el men "Ficheros" y luego "Cargar
filtros", entonces nos saldr una ventana donde podemos elegir el filtro que queremos
usar/modificar.
Cuando hayamos hecho los cambios, podemos grabar este filtro con otro nombre, para ello...
men "Ficheros" + "Grabar filtro", nos preguntara el nombre y lo grabara, a partir de este
momento el fichero activo de filtros es el que acabamos de grabar.

La forma de configurar los filtros es la siguiente:

En la parte de arriba hay un desplegable con todas las instrucciones que soporta el programa,
lo que tenemos que ir haciendo es seleccionar la Instruccin que queremos modificar y los
datos de la parte inferior se actualizaran con los valores que tengamos configurados para esa
instruccin.

Se puede ver que justo debajo del desplegable hay tres "radio buttons" , el primero de ellos
( "No mostrar nada en log" ) nos permite que cuando el programa reciba esta Instruccin
desde el descodificador no mostrara nada, independientemente de los valores P1, P2 y P3 con
los que venga. El siguiente radio pone "Mostrar todo en log" y hace justo lo contrario.
Por ultimo tenemos uno que con el titulo "Aplicar criterios de filtro", cuando lo
seleccionamos, las entradas de datos que hay debajo pasaran a estar activas. Lo que tenemos
que hacer es definir cuando queremos que esta instruccin se muestre en el Log , para ello
podemos definir que valores se pueden dar de P1, P2 o P3, cuando lo hayamos hecho
pulsaremos el botn "Aceptar" y se aadir a la lista.

Hay que tener en cuenta que para que una Instruccin se muestre en el log se tienen que
cumplir todas las condiciones que hayamos creado en esta lista.

Por ejemplo si queremos capturar solo las EMM's que utilizan las Management keys 01 del
provier 01 ( CSD ), haremos lo siguiente:

- Primero iremos seleccionando todas las Instrucciones en el desplegable y nos aseguramos


que tienen la opcin "No mostrar nada en log" activa ( este es el valor por defecto).

- Una vez que llegamos a la INS 40, seleccionaremos "Usar criterios de filtro", ahora
seleccionaremos el primer criterio que se tiene que cumplir, y es que el provider sea 01, pues
bien, en el desplegable que hay justo debajo seleccionamos P1, en el siguiente seleccionamos
"==" y por ultimo escribimos 01 en la entrada de datos. Damos al botn "Aceptar" y se creara
un nuevo tem en la lista.

Ahora vamos con el segundo criterio, seleccionamos P2, luego "==" y por ultimo escribimos
81. El motivo de escribir 81 en lugar de 01, es porque los providers estn usando
"Surencription" para las INS 40, y esto se activa con el bit de mayor peso de este byte.
Volvemos a pulsar "Aadir" y ahora hay dos tems en la lista. Cuando se cumplan ambas
condiciones los datos que hemos recibido se escribirn en el log.

Como se puede ver en la ventana principal del programa, en la parte de la derecha hay un
Textbox con scroll, aqu es donde se va a escribir todo el log que el programa reciba y cumpla
las condiciones que acabamos de definir. ( tambin en el fichero en caso de que este activa la
opcin "guardar trafico"

Justo debajo de esta ventana hay una lista donde el programa ira guardando las keys que
reciba de las INS 40, adems de escribirse aqu, se irn guardando automticamente en un
fichero llamado "keys.fnd". Sin embargo para que esta opcin funcione es necesario conocer la
management key, que el provider esta usando para actualizar una llave, si esa management key
esta puesta en el apartado keys de la configuracin, el programa procesara las EMM's y
buscara dichas Keys.
*Por supuesto esta ultima parte no la he podido probar , y el motivo es muy simple, no
tengo ninguna management key , as que si alguien la tiene y no le funciona esto, ya sabe que
me la pase y lo arreglo . Ahhh, aunque funcione que me la pase tambin .
* Esta declaracin es una alusin del autor del programa, un modo de actuar, comn entre la
comunidad Hacker.

24.5. Las opciones logger/blocker de Robin

RobinHood acta como Blocker, esto es, es capaz de intervenir buena parte de la
comunicacin entre la tarjeta y el decoder. Esta opcin permite modificar el contenido de los
datos. Esta modificaron implica modificar las fechas de caducidad o intervenir las claves,
bueno, el resto en las siguientes lneas.

Cuando en la parte superior de la ventana seleccionamos la opcin logger/blocker nos


aparecer esto:

Ahora se van a utilizar dos puertos serie, en el primero tiene que haber un interface Season
conectado al descodificador, y en el segundo un interface phoenix conectado a una tarjeta
compatible SECA. En esta ventana se presentan los datos de configuracin de ambos puertos
serie, si todo esta correcto podemos dar a la opcin comenzar log. Esta opcin es parecida a la
que haba en la ventana principal ( opcin "solo recibir datos" ) , con la diferencia de que no es
pasiva, sino que por un puerto se reciben los datos, y por el otro se le envan a la tarjeta. Esto
permite hacer funciones de blocker. ( filtrar paquetes que queremos que no lleguen a la tarjeta,
como por ejemplo datos de subscripcin, etc..).

Las opciones que hay en esta ventana son :

- Guardar trafico: Es igual que la de almacenar log de la ventana principal, cuando se


selecciona este checkbox, todos los datos que llegan y van a la tarjeta se guardan en el disco
duro.
- Activar blocker: Cuando se selecciona este checkbox, todas las INS 040 que vienen desde
del descodificador se filtran y no se envan a la tarjeta. En versiones posteriores se podr elegir
cuales de estas INS queremos que pasen y cuales no.

- Filtrar log : Es exactamente igual que la que hay en el apartado "Emulador"

- No repetir INS: Con esta opcin evitamos que se muestren en el log dos INS iguales
consecutivas. Por ejemplo si tenemos activos los filtros y en ellos hemos seleccionado que solo
se representen las EMM's, como normalmente se recibe la EMM 82 35 cada dos minutos
aproximadamente, y siempre con los mismos valores, con esta opcin seleccionada solamente
se mostrar en el log la primera 82 35., ya que cuando venga la siguiente comprobara que la
anterior era exactamente igual y se ignorar.

24.7. La opcin Blocker

Cuando en la parte superior de la ventana seleccionamos la opcin logger/blocker nos


aparecer esto:

Ahora se van a utilizar dos puertos serie, en el primero tiene que haber un interface Season
conectado al descodificador, y en el segundo un interface phoenix conectado a una tarjeta
compatible SECA. En esta ventana se presentan los datos de configuracin de ambos puertos
serie, si todo esta correcto podemos dar a la opcin comenzar log. Esta opcin es parecida a la
que haba en la ventana principal ( opcin "solo recibir datos" ) , con la diferencia de que no es
pasiva, sino que por un puerto se reciben los datos, y por el otro se le envan a la tarjeta. Esto
permite hacer funciones de blocker. ( filtrar paquetes que queremos que no lleguen a la tarjeta,
como por ejemplo datos de subscripcin, etc..).

Las opciones que hay en esta ventana son :

- Guardar trafico: Es igual que la de almacenar log de la ventana principal, cuando se


selecciona este checkbox, todos los datos que llegan y van a la tarjeta se guardan en el disco
duro.
- Activar blocker: Cuando se selecciona este checkbox, todas las INS 040 que vienen desde
del descodificador se filtran y no se envan a la tarjeta. En versiones posteriores se podr elegir
cuales de estas INS queremos que pasen y cuales no.

- Filtrar log : Es exactamente igual que la que hay en el apartado "Emulador"

- No repetir INS: Con esta opcin evitamos que se muestren en el log dos INS iguales
consecutivas. Por ejemplo si tenemos activos los filtros y en ellos hemos seleccionado que solo
se representen las EMM's, como normalmente se recibe la EMM 82 35 cada dos minutos
aproximadamente, y siempre con los mismos valores, con esta opcin seleccionada solamente
se mostrar en el log la primera 82 35., ya que cuando venga la siguiente comprobara que la
anterior era exactamente igual y se ignorar.

24.8. Finalidades

Para activar este modo de funcionamiento pulsaremos sobre la pestaa de la parte superior del
programa que pone tarjeta, y veremos como la pantalla cambia por algo as:

Esta opcin es til para poder interrogar a una tarjeta SECA y ver que responde a los
diferentes comandos que le enviemos. El puerto serie que se utiliza para hablar con la tarjeta es
el mismo que usbamos en la funcin logger/blocker para conectar el phoenix. De hecho para
hacer esto tenemos que tener conectado el phoenix al puerto y con una tarjeta dentro.

En la lista aparecen todos los comandos seca que hayamos definido al configurar esta parte
del programa, y pulsando dos veces sobre el comando se enva a la tarjeta, los datos se pintan
en la ventana de la derecha.

Justo debajo de la lista hay una entrada de datos, donde se nos permite copiar datos que
tengamos en el clipboard para poder enviarlos rpidamente. Adems de pegar los datos
tendremos que seleccionar la opcin "Tarjeta -> Robin" o "Robin -> Tarjeta" dependiendo de la
instruccin que vayamos a enviar. una vez que lo hayamos hecho, podemos dar al botn
"Enviar Cmd".
Antes de poder enviar algn comando a la tarjeta debemos pulsar el botn "Abrir puerto" y si
todo ha ido bien, pulsar el "Resetear tarjeta", cuando lo hayamos hecho, la tarjeta habr
contestado con la secuencia ATR que se habr escrito en la ventana derecha. una vez hecho
esto ya podemos jugar a enviar comandos a la tarjeta.

En el caso de quitar la tarjeta del interface phoenix, es necesario volver a pulsar el botn
"Resetear tarjeta.".

Capitulo 25
Secasim 32

Secasim32 es un Software capaz de emular la tarjeta Seca bajo el entorno Windows. Secasim
es un proyecto que intenta implementar un simulador de tarjetas inteligentes para el sistema de
acceso condicional Mediaguard de SECA.
Mediante Secasim y un interfaz Season es posible activar un decodificador SECA, y ver las
emisoras FTA (Free To Air). Si adems se dispone de las claves correctas, es posible
descodificar los canales de pago.

Secasim, al igual que todos los emuladores del sistema SECA o Irdeto, permite ser
configurado para trabajar con cualquier tipo de descodificador. Evidentemente en este caso, se
trata de un versin mas para experimentar con canales de CSD. En la ReD hay disponible un
fichero que contiene los cdigos para los canales FTA de CSD. Tambin es cierto que existen
rumores de que ya estn disponibles algunas Keys, para los canales codificados de CSD. Estas
Keys, son las que permiten Abrir los canales de pago. Evidentemente estas Keys no se
distribuyen en la ReD, ya que es ilegal, por lo que deber conformarse con los canales FTA.

Capitulo 26
3Mac y MacDouf

El primer Software que apareci en la ReD, que permita experimentar con el sistema SECA,
fue programado por MacDouf. En realidad se trataba de un conjunto de tres herramientas que
permitan interrogar a la tarjeta o controlar el trafico de datos entre la tarjeta original y el
descodificador.
Estas tres herramientas fueron las primeras en estar disponibles en la ReD en un tiempo en el
que todava no haba nada para experimentar con la televisin digital. Los tres Mac's son un
conjunto de herramientas para comunicar la tarjeta y la terminal (DECODIFICADOR) y coger
el trafico entre ellos. Estas herramientas estn bien para algunos experimentos, nunca para una
aplicacin " real " ya que tienes que escribir tu propio programa.

...Yo soy mas programador que escritor de documentos, Esto esta escrito porque no hay nada
sobre el tema. Esto solo me permite trabajar y aprender, que es lo mismo que deseo para ti...

MacDouf se expresaba de esta manera en un mensaje electrnico. Evidentemente MacDouf


haba dispuesto una serie de herramientas en la ReD. Cualquiera poda bajrselos y
experimentar con ellos, ya que todos los programas son del tipo FreeWare.
Desde el 11 de Octubre de 1998, todas las fuentes de cdigos estn disponibles en la ReD
para su descarga.

...Necesitas por lo menos MS-VC+ + 5.0 para compilar y enlazar los cdigos. Estos cdigos
han sido escritos (quick & dirty) es decir, rpidamente, esto significa que no hay
documentacin o comentarios. En cualquier caso, podis hacer cualquier cosa con estos
cdigos. No me hago responsable de la utilidad que le deis...

Estas fueron las ultimas palabras de MacDouf hasta el momento de escribir estas lneas y tal
como dejo claro, se poda hacer cualquier cosa con ellos y estas cosas tienen nombres como
RobinHood o Secasim.

26.1. MacLog

Este programa funciona bajo el empleo de una Season, esto es, un Interfaz pasivo para
coger l trafico entre la tarjeta y MacLog. De esta forma podremos interrogar a la tarjeta y
sacar conclusiones de ella. Es evidente que esta en una poderosa herramienta de anlisis, lo que
permite a algunos Hackers obtener datos importantes del algoritmo empleado en una tarjeta
Smartcard.

26.2. MacTalk

MacTalk es un pequeo programa para comunicar con cualquier tipo de Tarjetas. Se puede
cargar y guardar la configuracin de los archivos que contienen los datos de la tarjeta como
BaudRate o Invert y todas las instrucciones para la tarjeta. Ciertos archivos estn incluidos
para SECA MediaGuard. En esto se usa una smartcard reader/writer interface , es decir,
una interfaz lector/grabador de tarjeta.
Segn palabras de MacDouf.
...Con los archivos de la configuracin de la tarjeta puedes crear tu propia lista de
instrucciones para la tarjeta, selecciona y reparte. El programa tambin usa las instrucciones
de (test) pruebas y las suyas propias...

26.3. MacSmart

MacSmart es una pequea herramienta con la cual se permite entablar una comunicacin con
una terminal que requiera una tarjeta decodificador por ejemplo una terminal original de
CSD u otro que tenga lector de tarjeta. Para ello, es necesario emplear una un Interface Season
. Este programa tambin emplea los archivos de la configuracin de la tarjeta smartcard
Configuration files SCC. Esto normalmente carga cualquier archivo creado por MacTalk. Si
crea una instruccin con MacTalk, este enva los mensajes con instrucciones desde MacTalk
hacia la tarjeta. La misma instruccin se carga en MacSmart desde el receptor /decodificador
hacia el MacSmart.

En esta secuencia, se incluyen archivos SCC, que una vez cargados permite a MacSmart
comenzar a descodificar el Canal Digital, bueno, en realidad permite abrir los canales FTA.
26.4. 3Macs Beta 1

3 Macs es una combinacin de las tres aplicaciones anteriores dentro de una. En el modo de
operacin GateKeeper, se emplea el smartcard reader/writer en un puerto COM y un Season
Interfaces en otro puerto COM. Con esta opcin se pueden bloquear, filtrar y modificar los
comandos "on the fly" en el aire / desde/para de decodificador/tarjeta. Es decir en ambas
direcciones. Esto permite incluso emular una tarjeta SECA o sumarse a la original.

Capitulo 27
Voyager 1.81

En 1995 nace el Voyager, un Software capaz de emular el cdigo de la tarjeta de Videocrypt.


Evidentemente esto no interesa para experimentar con la televisin digital, pero es que el
Voyager ha sabido ser adaptado para cada sistema de pago a lo largo del tiempo.
As, el Voyager 1.81 esta adaptado para emular entre otros sistemas de pago, el sistema de
Seca. Empleando una llave, el Voyager es capaz de emular perfectamente la tarjeta de CSD.
Funcionando bajo el entorno Dos, el Voyager 1.81 es el mas reciente Software para
experimentar con la televisin digital desde que naciera RobinHood y SecaSim.

27.1. El Emulador de Irdeto

El emulador de Irdeto se basa en la tecnologa empleada por el Voyager antes mencionado, es


decir, trabaja en modo Dos y se basa en el mismo cdigo que el Voyager. En parte, la mayora
del Software de la comunidad Hacker tienen cierta similitud entre ellas.
Irdeto ha sido el primer sistema digital en caer.
Capitulo 28
MultiProg 98

Como bien se ha dicho en mas de una ocasin a lo largo de este libro, os pretendemos acercar
toda aquella tecnologa, localizada en la ReD de redes y conocerla a fondo. En definitiva, para
conocer como acta la comunidad Hacker y de que se sirven para realizar los Cracks en los
sistemas.
Sin embargo, algo que todos hemos echado en falta con toda seguridad en este campo, es la
falta de claridad en muchisimos conceptos, tales como se deben programar las tarjetas
electrnicas y con que. En Coelma, encontrara toda una variedad de herramientas Hardware
para ello, pero es de destacar esta ultima maravilla de la electrnica, llamada Multiprog 98.
Diseado inicialmente por nuestro amigo Tron ya desaparecido de entre nosotros el
presente programador nos permite grabar, leer y programar cualquier tipo de tarjeta electrnica
o microcontrolador PIC. As, el concepto de Multiprog 98 es, de una herramienta de desarrollo
totalmente legal en todos los conceptos.
Todos los secretos, en las siguientes lneas.

28.1. Que es Multiprog 98

Multiprog 98 es una continuacin del desarrollo del proyecto UNIPROG del Chaos
Computer Club (CCC), y como ya hemos mencionado, el diseo fue iniciado por Tron, un
especialista en tarjetas inteligentes y programacin. Con Multiprog se pueden programar
Smartcards lase tambin wafercards, Pic-Cards y toda la legin de ellas as como
Procesadores-PIC 16C84, 16F84, 12C508, 12C509 y EEPROMS 24Cxx.
Esta capacidad de programacin para todos los dispositivos mencionados, lo sitan como el
mejor programador del momento el cual ya conoce una versin denominada 2.000 ya que el
tener unificados en un mismo dispositivo, una herramienta multitarea que interprete
diferentes convergencias es todo un halago para los programadores, que vern como su mesa
de trabajo alberga menos cacharros a partir de ahora.
Por otro orden de cosas, Multiprog en todas sus variantes se ha popularizado tanto, que los
principales creadores de Software del momento, compilan sus creaciones siempre con destino a
este potente programador, lo que nos viene a decir que estamos ante todo un estndar a seguir.
Mas o menos esto quiere decir, que casi cualquier Software de programacin de Smartcards o
microntroladores PIC, es perfectamente compatible con nuestro programador universal.
Finalmente cabe destacar, que en la ReD podemos encontrar muchisima informacin sobre
Uniprog y todas sus variantes, teniendo en cuenta, que incluso existe una pagina dedicada a
ella. Dicha pagina la pueden encontrar en http://www.ccc.de

28.2. Compatibilidad total con otros programadores hard

Multiprog 98 es compatible con Uniprog (CCC), Smartmouse, Dumbmouse, Multimouse y


diversos derivados los cuales los podr encontrar en esta misma revista. Utilizando los
diferentes Jumpers existentes en la placa PCB, se puede seleccionar la emulacin deseada a fin
de alcanzar la compatibilidad absoluta.
En los ltimos tiempos han aparecido diversos programas, que precisan de una frecuencia de
reloj de 6 Megaherzios muy superior de la frecuencia estndar , pero que tambin se ha
tenido en cuenta en el desarrollo de Multiprog 98. La frecuencia de trabajo queda determinada
por el empleo de microcontroladores de nueva generacin o de tarjetas electrnicas actuales.
Multiprog 98, tambin se solidariza con los puertos serie y paralelo de nuestro PC, por lo que
tenemos ante s, un programador que sabe aprovechar ambos puertos. Esto es de vital
importancia, ya que el Software que permite por ejemplo leer una tarjeta electrnica, utilizara
el puerto serie, mientras que el puerto paralelo es empleado para programar los
microcontroladores PIC.
As, el uso del puerto paralelo es compatible con programas de H. Schaer. PIX o PIP02 y
deben ser configurados para el uso de ese puerto, mientras que el uso del puerto serie, nos
permite trabajar con la mayora de Software que programa por ejemplo las Batterycard.

28.3. Serie/Paralelo, los dos puertos de nuestro PC

Multiprog tiene un puerto de serie y otro paralelo. El puerto que ser utilizado depender por
norma del software que se utilice. Como regla general se puede decir que las tarjetas
electrnicas o Smartcards, solo pueden ser programadas por el puerto serie, a pesar de que
emplea una frecuencia de reloj externa y una alimentacin de 5 voltios. As, las tarjetas PIC
lase tarjeta electrnica con chip 16C84 , y los propios procesadores PIC que necesitan por lo
general 12 Voltios y suelen ser marcados por una frecuencia de reloj diferente al modo
anterior, solo pueden ser programados por el puerto paralelo del PC.
Tambin y a travs del mismo puerto paralelo, es posible emular los I2C-Bus para programar
series de EEPROMs 12C02, 12C04, 12C16, 12C65, donde aqu se simula el IC2-Bus como ya
se ha comentado. En este caso no es necesario elevar la tensin.

28.4. Que Alimentacin necesita el Uniprog 98

Multiprog necesita una fuente de tensin de por lo menos 15 voltios no estabilizada. Esto es
por general en todas las fuentes de 12 voltios que pueden generar 500mA, Si en cambio usarn
una fuente estabilizada, pongan por lo menos 15 voltios. El uso de corriente es bajo, alrededor
de 50 a 100mA ,esto puede variar dependiendo del Chip o Smartcard que se vaya a emplear.
Un diodo protege de que no se pueda dar el caso de dar una porlaridad invertida, El polo
positivo esta en el centro del conector de corriente. Si es correcto la entrada de corriente se
puede verificar poniendo el Jumper J2 en la posicin 1-2, conectar la fuente, y se debera
encender el LED VCC.
De cualquier forma todas estas nimiedades se resuelven si empleamos un alimentador externo
de 15 voltios y sin mas rodeos.

28.5. Que Software utilizamos para Multiprog 98

Adjuntado con Multiprog 98 deben recibir en un disquete una coleccin de programas cuando
adquiere dicho programador. En tal caso recomendamos, hacer una copia de seguridad de este
disquete, sin embargo, si no hace esto y por cualquier razn se le estropea el Disquete, se
pueden bajar los programas de la pgina de Multisat en http://www.multisat.de. Para el
manejo de dichos programas se les remite a la documentacin en texto de los mismos.
Cuando ejecutemos algunos de estos programas debemos tener en cuenta que,
desgraciadamente algunas funciones de algunos programas no funcionan en PCs mas rpidos
de 200Mzh, en ese caso lo que deben hacer es deshabilitar las caches del procesador desde la
BIOS. Lo mas recomendable es que utilicen su viejo 386 o 486 para estas tareas.

28.6. Muchos Jumpers, que hacer y para que sirven

Al principio parece que la gran cantidad de Jumpers del que se disponen en la misma placa
base es una locura, pero por lo general nicamente hay que notar los que se vayan a utilizar
cuando programamos a travs del puerto Paralelo o para el puerto Serie. El resto de las
modificaciones dependern del software que utilicen.
Algunas combinaciones de los jumpers dependen de las funciones especiales que de momento
ningn programa utiliza. Multiprog 98 se hizo tan universal que las mltiples y posibles
configuraciones del zcalo de programacin se han tenido en cuenta para futuros diseos. Por
el momento y mientras esto no llega, os adelantamos como manejar estos Jumpers, segn se
cuenta en las siguientes lneas.

Jumper J1:
Activar la programacin a 12 Voltios
Serie - Siempre debe estar en la posicin 2-3
Paralelo - 1-2 programar PIC
- 2-3 programar EEPROM (Simulacin de I2C)

Jumper J2:
Tensin de programacin 5 Voltios conectado/permanente
Serie - 2-3 (5 Voltios permanente)
Paralelo - 1-2 (5 Voltios activados por el puerto)

Jumper J3:
Reset normal/invertido
Serie - 1-2 invertido
- 2-3 no invertido
Paralelo - sin funcin
Jumper J4:
Polaridad del Smartcard-contacto-interrruptor? (se referir al zcalo?)
Serie - 1-2 no invertido
- 2-3 invertido
Paralelo - sin funcin
Jumper J5:
Repartir la seal de Frecuencia/Datos
Serie - 1-2 Frecuencia al Smartcard Pin 4
- 3-4 Datos al Smartcard Pin 7
- 2-3 Datos al Smartcard Pin 4
Paralelo - sin funcin

Jumper J6:
Repartir la seal de Reset
Serie - 1-2 Reset al Smartcard Pin 6
- 3-4 Reset al Smartcard Pin 2
- 5-6 Reset al Smartcard Pin 7
- 7-8 uso en Paralelo
Paralelo - colocar siempre 7-8

Jumper J7:
Repartir la seal de Reset
Serie + Paralelo
- 1-2 Frecuencia del puerto paralelo (Pin 3, D1)
- 3-4 Frecuencia 3,579 MHz
- 5-6 Frecuencia 6 MHz
- 7-8 Frecuencia del puerto Serie (Pin 7, RTS)

Jumper J8:
fuente de Reset
Serie - 1-2 Reset del serie Pin 4 (DTR)
- 2-3 Reset del serie Pin 7 (RTS)
Paralelo - sin funcin

Jumper J9:
Por compatibilidad con Uniprog(CCC). Se puede utilizar como punto de medicin o
para
ampliacin del adaptador de programacin.
Pin 1 - 5 Voltios
Pin 2 - Vpp (Pin 6 Smartcard)
Pin 3 - Vpp/Reset (Pin 2 Smartcard)
Pin 4 - Clk (Pin 3 Smartcard, SCL EEPROM)
Pin 5 - (Pin 4 Smartcard)
Pin 6 - I/O (Pin 7 Smartcard, SDA EEPROM)
Pin 7 - interruptor del Smartcard (High Pegel cuando la tarjeta esta conectada)
Pin 8 - Tierra

Configuracin base serie para la Emulacin con Multimouse, Smartmouse etc.


Por ejemplo el programa de Test IRDETPIN.EXE

Variaciones:
J7 poner a 5-6 para frecuencia 6 MHz
J3 poner a 1-2 para Reset invertido
El funcionamiento se puede comprobar con IRDETPIN (Ayuda: IRDETPIN -?)

Configuracin base paralelo para la programacin de PIC 12C50x, 16x84 y diferentes PIC-
Smartcards.

Los programadores esto es, el Software pueden reconocer perfectamente las funciones
exactas de los jumpers del Multiprog. Si usted hace programas para multiprog y los quiere
adaptar al presente programador, por favor indique en su Software siempre, las posiciones de
los Jumpers con las que se puede encontrar.

Los leds del Multiprog 98

El Multiprog cuenta con 5 LEDs los cuales muestran el estado de algunas lneas de control, as
como tambin el modo de la tensin de programacin. En las siguientes lneas os describimos
sus funciones.

LED VCC (Rojo)


Muestra, si hay 5 Voltios en el smartcard o en el zcalo de programacin. En uso en serie
esta encendido
siempre.

LED VPP (Rojo)


Encendido cuando se seleccionan 12 Voltios para la programacin de PIC. Atencin!
nicamente se enciende cuando J1 est en la posicin 1-2.
LED RESET (Amarillo)
Se encienden cuando hay actividad en la lnea de Reset (Pin 2 Smartcard)

LED DATA (Rojo)


Se enciende cuando hay actividad por le lnea de I/O (Pin 7 Smartcard)

LED SLOT (Verde)


Se enciende cuando hay una Smart card conectada

El Zcalo de programacin

Como en todos los programadores de memorias, el presente Multiprog 98 tambin


cuenta con soluciones rpidas para poder programar casi cualquier estndar de zcalo,
entindase 8 pines, 18 o 20 Pines, por citar un ejemplo.
En el presente diseo se ha contado con varios zcalos universales a nuestras aplicaciones
mas inmediatas, pero es posible incluir un modelo profesional de baja presin, el cual solo ser
necesario si vamos a programar en serie. De cualquier forma el destino de cada zcalo
existente en el Multiprog 98, es el siguiente.

J13 Zcalo para EEPROMS 24C02 (256 Byte), 24C04 (512 Byte), 24C16 (2 kByte) y
24C65 (8 kByte)

J12 Zcalo para procesadores PIC 12C508 y12C509

J11 Zcalo para procesadores PIC 16C84 y 16F84

Si se utilizan a menudo los zcalos, se puede poner encima un "Zcalo-Textool" de 20 pins.

28.7. Indicaciones finales del Multiprog98

Finalmente cabe destacar algunas cuestiones para hacer funcionar perfectamente nuestro
Multiprog 98. As, cuando tenga que programar algn PIC16x86 y 12C50x lo primero que
debe hacer es arrancar el software y luego conectar el procesador o la Smartcard en la tarjeta.
Ahora, para acabar bien este bloque, cabe destacar que el presente programador es muy til
para leer o programar cualquier microcontrolador de Microchip, cualquier tarjeta electrnica
destinada a la televisin de pago o cualquier tarjeta vaca del estndar ISO 7816.

Capitulo 29
La BatteryCard

La BatteryCard fue concebida para los canales de Sky. Corra un tiempo en que los cambios
de cdigos era inevitable y adems de forma ocurrente. Los Crackers conseguan dar con la
nueva Key pocas horas despus, pero los usuarios de las tarjetas HyperCard o Pics no tenan
mas remedio que esperar al menos una semana para tener actualizadas sus tarjetas.
Eran tiempos en los que Internet exista, evidentemente, pero que no estaba plenamente
implantado en nuestro pas. Esto evidenciaba una carencia de rapidez en la actualizacin de
cdigos a corto plazo, de modo que los Crackers comenzaron a desarrollar nuevas ideas, como
realizar un mdem especial el cual permita recargar estas tarjetas a travs del par telefnico.
Pero estos dispositivos eran caros y por lo tanto estaban limitados a los distribuidores de
tarjetas. Esto propicio una poca de cientos de nuevos distribuidores que por un instante
olfateaban la sensacin de ser Hacker aunque fuera en el otro extremo de la cuerda.
Corra el ao 1995 y OverrideSidek se desplazaba a Alemania, hacia Hannover. Su corta
estancia all fue fructfera y sentaba las bases de la nueva generacin de Cracks para los
sistemas de pago.

...Recuerdo que estbamos en el comedor de la pensin en donde estbamos hospedados,


evidentemente, comiendo. Yo particularmente estaba recuperndome de una fatal gripe y
trataba de acabarme un enorme bistec de ternera cuando uno de los chicos me enseo el
manual de un nuevo Microcontrolador. Se trataba de la nueva creacin de Dallas, un 5002.
Me explico las capacidades del Chip, teniendo en cuenta que debamos cambiar las tablas de
descodificacin cada cierto tiempo, me pregunto si crear una tarjeta con este chip y un
teclado resultara una idea buena. Afirme con rotundidad con la cabeza ya que en ese
momento estaba masticando unas cuantas patatas fritas. Y ese fue el principio de la
BatteryCard, el nombre vino de la necesidad de aadir una pequea batera en la tarjeta...
OverrideSidek abandono Alemania una semana despus de haber estudiado las capacidades
del chip. Recuerda que tambin lo llamaron DisneyChip pero finalmente no adopto este
nombre. Todo esto sucedi en el Verano de 1995, para finales de ao Markus Kun ya tenia
listo un par de estas tarjetas programables.
Despus de conocer un poco la historia de la BatteryCard ha llegado el momento de saber
que y como funciona.

29.1. Que es la Batterycard ?

La BatteryCard es una tarjeta emuladora basada en el chip DS5002FP de Dallas, provista de


un teclado sensorial que permite introducir un cdigo externo cada vez que se cambia la
codificacin del canal de pago.

Esta tarjeta emula perfectamente el protocolo ISO 7816 de una tarjeta inteligente para
funcionar y combina tambin el algoritmo de cifrado y/o descifrado de cualquier canal de pago.
As, la tarjeta es capaz de contestar debidamente cada interrogacin del decoder hacia
esta de tal forma que el decoder entiende que se trata de la tarjeta original.
La BatteryCard esta diseada en base al mencionado chip de Dallas DS5002, el cual le
confiere alta seguridad frente a un ataque externo del cdigo que interviene ene el mismo,
mediante un sistema de cifrados DES de 64 bits. Esta medida de precaucin ha sido tomada
con el fin de que los responsables de News Datacom, sean incapaces de saber que programa
esconde esta tarjeta, para prevenirla de los ataques denominados ECM de la propia Sky.
Otras tarjetas anteriores basadas en procesadores PIC, caan muy a menudo por culpa de
estas medidas electrnicas. Por otro lado la BatteryCard es una solucin para cada cambio de
cdigo, ya que esto dejaba inservible la tarjeta hasta que esta se reprogramaba de nuevo en un
programador especial. Con el teclado tctil de la BatteryCard el usuario puede introducir
de nuevo la nueva clave y disponer de la tarjeta de nuevo.

29.2. La tarjeta programadora

La tarjeta programadora se basa en el empleo del conocido chip de Maxim modelo MAX232,
un chip especifico para conversiones de protocolos RS232 de PC. Este chip funciona de
manera autnoma, esto es, que realiza todas las funciones sin componentes externos
demasiados complejos, excepto los condensadores de filtrado necesarios.

La tarjeta programadora hace uso de 6 conexiones de la BatteryCard para reprogramarla,


siendo innecesarios las conexiones de reloj o reset de la tarjeta. Estas dos funciones solo son
empleadas y validas cuando la tarjeta BatteryCard esta programada.
La conexin al ordenador se realiza por medio de un cable serie RS232 con lo cual nos
evitamos quebraderos de cabeza y as funcionar en base a un programa de corra bajo MS-
DOS. Para ello emplearemos el puerto COM 1 o 2.

29.3. El Software de programacin

Se trata de un software que se puede descargar libremente de la red. Este programa


denominado K2, es especifico para la programacin serie del chip DS5002. Normalmente los
microprocesadores o microcontroladores requieren ser programados desde una placa
programadora especifica y a travs de un zcalo Zip. En esta ocasin el DS5002 se encuentra
montado ya sobre la tarjeta electrnica y unida a otros componentes.
Esto impide programar el chip de forma individual, por ello se ha diseado un Software capaz
de introducir el programa a travs de un solo pin del chip. Este programa ser siempre en
extensin HEX, esto es, hexadecimal, de esta forma siempre podremos actualizar nuestra
tarjeta electrnica con los ltimos cdigos aparecidos en la red.

29.4. Como programar la BatteryCard

Para iniciarnos con ella, lo primero que debemos hacer es activarla como tarjeta de
emulacin. Para ello debemos introducir los cdigos de funcionamiento del propio chip de
Dallas, ya que si no, este, no har nada por muchos cdigos que intentemos introducir.

El fichero clave se llama Dallas.HEX y este, ser el que permita el correcto funcionamiento
del procesador apto para recibir los datos de los canales de pago. El fichero que contiene los
nombres de los canales de pago y las ultimas claves se llama 110.HEX. sin embargo, como
todos sabemos, estas claves o llaves no sern eternas y debern modificarse cada nuevo
cambio.
La edicin de los nuevos ficheros Hex se har con Notepad, excepto el fichero Dallas.Hex,
que no es un editor, por tanto siempre ser igual. Despus de conectar el programador al
puerto Com 1 por ejemplo, debemos llamar al programa K2 y con todos los ficheros copiados
en el mismo directorio teclearemos do comm1, esperaremos un rato y cuando se muestre una
respuesta, teclearemos EXIT para salir de K2.
En este punto la tarjeta Batterycard estar programada y lista para funcionar.

29.5. Diferentes programadores de tarjetas

En el mercado entre comillas, existen una muy buena cantidad de programadores de


tarjetas electrnicas de cualquier tipo, pero cada una de ellas cumple unas especificaciones
diferentes. En este caso debemos elegir un tipo de programador especifico. Para ello, debemos
tener bien claro que queremos hacer con la tarjeta electrnica denominada Cardtronic en el
argot de los Hackers y en este caso creo que es obvio lo que pretendemos.
Como se ha comentado anteriormente, la BatteryCard es una tarjeta electrnica basada en un
potente chip cifrado internamente, el cual es capaz de emular las funciones de cualquier tarjeta
inteligente, en este caso, tarjetas de televisiones de pago.
Como quiera que sea este tipo de tarjeta siempre haba funcionado muy bien con los canales
de Sky, lo cito aqu como mero hecho histrico, pero queda abierta de nuevo la puerta de
acceso a la experimentacin con este tipo de tarjetas.
Para hacer uso de esta tarjeta o para modificar los registros de estas para cada nueva ocasin,
tenemos que tener acceso a ella de forma interna. Esto se consigue con un programador y
como antes se ha dicho en prrafos anteriores, el chip de Dallas ya esta montado sobre la placa
PCB.
Por ello debemos recurrir a un programador un tanto especial para poder programar el chip a
travs de un solo puerto. Esta funcin se realizara desde un interface tipo Season, esto es una
tarjeta de control que funciona por medio del ordenador y un protocolo ISO 7816.
Como se muestran en las fotografas, existen, incluso para este caso, una variedad de ellas
todas ellas basadas en el tradicional MAX 232 y poco mas. Esta tarjeta se conecta bajo un
puerto serie al ordenador. Por otro lado, la tarjeta Batterycard se coloca en el lector del
programador, para que esta sea leda y reescrita cuantas veces queramos.
Y para terminar podemos decir que estn disponibles tanto las tarjetas Batterycard como el
programador de la misma en esta misma revista.

Capitulo 30
PicCard, el programador de PiCs para SECA

Las Navidades de 1999 parecen haberse portado muy bien con la comunidad Hacker, ya que
estuvo repleta de sorpresas largamente esperadas. En nuestro pas, cada vez es mayor la
presencia de nuevos y mejores programadores al servicio de la investigacin y la
experimentacin.
Esto supone una aportacin muy importante en el tema de la educacin. Despus de que
saliera el emulador de tarjetas SECA RobinHood, el primer producto enteramente en Espaol,
se presenta en la ReD un nuevo Software Freeware con destino a programar las tarjetas
PicCard. Se trata de PicCard 1.1 y su cometido es la de facilitar la programacin de tarjetas
PicCards para los canales FTA de SECA. Esto indica que se trata de un Software
completamente legal y perfectamente aplicable a otros cometidos.
El propsito de este programa es facilitar la grabacin tanto de los pics como de la eeprom en
las piccard que se estn creando para la educacin en SECA. El modelo de la tarjeta que se ha
elegido es la llamada MM2 Gold Card.
El hardware para poder grabar los pics es una ligera modificacin del famoso ludipipo, la
modificacin es simplemente sustituir el zcalo del pic por un zcalo para smartcards. El
hardware necesario para grabar la eeprom es el phoenix funcionando a una frecuencia de 3.57
Mhz.
PicCard no viene solo, es decir, el Zip se completa con varios ficheros entre los que destacan
dos, tal y como presenta el autor del programa.

...Junto con el piccard.exe veris que vienen dos ficheros, uno es el main.hex y el otro el
24lc16.bin, el primero es el fichero .hex que necesitis grabar en el pic, una vez que lo hayis
grabado tenis que usar la smartcard con el phoenix y el piccard para grabar el 24lc16.bin
en la eeprom...
Llevar a cabo a buen puerto la programacin de una tarjeta Piccard resulta una tarea
realmente sencilla, en parte porque el fichero ayuda de este programa esta bastante completo, y
en parte porque el proceso es bien simple, tan simple como realizar dos grabaciones. Se trata
de grabar un Pic y una Eeprom, lo que le convierte al PicCard en el primer programa capaz de
realizar dos tareas diferentes desde un mismo puerto de salida. En definitiva es la herramienta
ideal para reprogramar tarjetas Piccards sin demasiadas complicaciones.

30.1. Grabacin de Pic ( main.hex )

Una vez que arrancis el programa, por defecto se pone en la parte de grabacin de eeprom,
sin embargo antes de poder grabar la eeprom tenis que haber creado un pic con el contenido
del main.hex. Para ello seleccionar la opcin "PIC" de la ventana principal, y os aparecer esto:

A los que conozcis un poco el mundo de los pics os sonaran la mayora de las opciones, pero
de todas formas vamos a explicarlas una a una:

En la parte de arriba hay una caja que pone Microcontrolador, aqu tenemos que indicar el
tipo de pic que vamos a utilizar en nuestro caso ser un 16F84, no vale el 16C84!!!!, hay
diferencias en cuanto a tamao de memoria, y el main.hex utiliza toda la memoria del pic, en la
parte de decrypt.

Justo debajo aparecen las opciones con las que queremos grabar el pic, la primera de ellas es
el reloj a usar, el 16f84 soporta cuatro tipos de Reloj, en nuestro caso usaremos el XT, que
indica que es un reloj procedente de un cristal, y que nos lo va a suministrar el descodificador,
hay otras opciones, como el RC que indica que es un reloj formado por una resistencia y un
condensador, pero no nos vale. Para nuestro ejemplo ser XT.

Los siguientes valores de las opciones se refieren a los fusibles del PIC:

- Proteccin de cdigo: La familia de los 16f84 ( y casi todas las de los PIC) permiten que
cuando grabamos un PIC se proteja la informacin que grabamos, de forma que nadie pueda
leerla una vez grabado ( ni siquiera nosotros), no os recomiendo esta opcin, ya que si la
ponis, luego no os dejara volver a grabar el pic, Tendrais que borrar todo el contenido antes.
Sin embargo para probar podis usarla, veris como si grabis un pic con ella, cuando lo vais a
leer se lee como todo a 0000.

- Power on reset, esta es otra opcin de los 16F84, pero no la vamos a usar, as que hay que
dejarla quitada.

- WatchDog, el ultimo de los fusibles, es una proteccin para que no se quede colgado un
programa, en cuanto se detecta que se ha quedado colgado, el propio PIC se resetea y vuelve a
empezar el programa desde el principio.

Justo debajo aparece un grupo de cuatro botones :

Grabar : Como veis aparece desactivado, no se puede pulsar, esto es porque todava no hay
nada que grabar, tenemos que haber cargado algo antes. cuando lo hayamos hecho se activara
y si lo pulsamos grabara el pic usando el protocolo del ludipipo.

Borrar: Esto nos permite borrar un pic que tenga algo grabado, no es necesario usarlo
cuando queramos grabar algo nuevo en un PIC que ya tenga informacin dentro, ya que
podemos ir directamente a la opcin grabar. Solo es necesario cuando el pic que contiene
informacin tiene activa la opcin de proteccin de cdigo. En este caso es necesario borrar el
pic antes de poder grabarlo.

Verificar: Esta opcin compara el contenido del PIC con lo que tengamos cargado en
memoria, como veis tambin esta desactivada, ya que no hemos cargado ningn fichero .hex en
memoria.

Leer Pic: Esto nos permite leer un 16F84 que no tenga la proteccin de cdigo activa, los
datos que se lean aparecern en la ventana de la derecha. tanto en memoria de programa como
en Eeprom Interna. Los 16F84 disponen de 1024 bytes de memoria de programa y 68 bytes de
eeprom interna. En nuestro main.hex vamos a usar la eeprom interna para grabar la respuesta
al ATR.

En la parte derecha, vemos arriba un botn que pone "Cargar datos" , si lo pulsamos nos
abrir una ventana pidindonos el fichero a leer. pues bien seleccionamos el .hex que queramos
leer ( en este caso el main.hex) y le damos OK, debera rellenarse las tablas de la derecha con
los datos que se han ledo. Los datos de estas tablas se pueden modificar a mano, por si
queremos cambiar algo.

Tambin en la parte derecha hay varios campos de informacin que nos indican el comienzo
en la memoria de programa y la longitud de programa. As como una barra que nos dice el
tanto por ciento de ocupacin de la memoria del pic.

Si hemos cargado el main.hex, no necesitaremos tocar nada de la parte de configuracin del


PIC ( fusibles , reloj) ya que en el propio main.hex esta guardada la informacin correcta.

Ahora que tenemos datos que grabar podemos pulsar el botn grabar... y aparecer una nueva
ventana :

Si tenemos bien configurado el programa y un grabador compatible ludipipo, debera


aparecernos los dos OK en verde que se ven en la ventana. Pero cuidado, no es muy fiable el
que salga en verde el detector de ludipipo, ya que lo nico que se hace es enviar un comando al
puerto y ver que no se recibe echo esto es, para ver que lo que hay no es un phoenix,
mdem etc, pero no nos asegura que sea un ludipipo, de hecho si no hay nada en el serie
tambin sale en verde .

Lo que si es seguro es que si nos sale alguno de los dos en rojo, hay problemas...

Entonces empezara a grabar, y se mover el indicador de tanto por ciento hasta llegar al
100%, no debera aparecer ningn error en la etiqueta "Errores:" , si aparece es que algo no
funciona. Una vez que haya terminado podemos salir cerrando la ventana.

Si queremos comprobar que el pic se ha grabado correctamente podemos seleccionar el botn


verificar, pero esto no es necesario sino nos ha dado errores al grabar, ya que cada vez que se
graba un byte se comprueba.

Con esto ya tenemos grabado el pic, ahora podemos ir a grabar la eeprom.


30.2. Grabacin de Eeprom ( 24lc16.bin)

Si ya tenemos una picCard con un 16f84 grabado con el main.hex podemos ir a la parte del
programa que se encarga de la eeprom... El motivo de que haya que grabar antes el PIC es que
la grabacin de la eeprom se hace por comandos ISO va un phoenix, por lo que la picCard
debe conocer estos comandos antes de envirselos.

Como se puede ver la apariencia del programa ahora ha cambiado, ahora tenemos varias listas
en las que aparecen los textos de varias instrucciones seca, que podemos ir configurando en
tiempo real.

Si pulsis cualquiera de estas instrucciones y luego le dais al botn de la derecha en la parte


de abajo que pone leer, se leern las direcciones de la eeprom que van asociadas a esa INS y
se escribirn sus datos en la ventana negra de la derecha. Si la eeprom es nueva todo lo que se
leer sern FF, podis modificar estos valores y pulsar el botn escribir, y si todo va bien,
cuando le deis a leer de nuevo esa INS , veris que ahora se ha ledo el dato que acabis de
escribir. Todos los datos que se pongan aqu tienen que ir en hexadecimal

Si esta pequea prueba ha ido bien, podemos ir a grabar el contenido del fichero eeprom.bin,
para ello en la parte superior del programa se ve que hay tres iconos, el de la izquierda es el
que nos permite configurar los puertos serie, del ludipipo y el phoenix, el siguiente nos permite
leer el contenido de la eeprom de la picCard y grabarlo a disco. Como todava no tenemos
nada en la eeprom no lo vamos a usar, sino que vamos a seleccionar el de la derecha del todo.
Este lee de un fichero y lo graba en la eeprom. Cuando lo pulsamos :

Esta nueva ventana tiene en la parte de arriaba un icono con un libro abierto, si lo pulsamos,
se nos pedir el nombre del .bin que queremos grabar, seleccionamos el 24lc16.bin que viene
con el picCard y le damos ok. Despus nos pide las direcciones de inicio y fin a grabar, no hace
falta tocar nada de esto.

Una vez que ha cargado el fichero bin, en la lista nos aparecen en hexa todos los datos que se
han ledo, si le damos al botn escribir eeprom, se pondr a escribir la eeprom a travs del
phoenix, y cuando la barra de progreso llegue al 100% habr terminado.
Ahora podemos cerrar la ventana y si seleccionamos alguna de las opciones de las listas y le
damos a leer, veremos como en la parte derecha se leen los datos que tiene guardados la
eeprom que son las respuestas a estos comandos SECA.

Adems de los comandos seca, se puede ver en la lista, que hay un apartado para las llaves de
desencriptacion, cuando se tengan se pondrn ah, en el provider e indexkey que corresponda.

Tambin hay opciones que se llaman tablas, estas opciones no conviene tocarlas ya que son
las usadas para el algoritmo de desencriptado de SECA y son fijas.

30.3. La tarjeta MM2 Gold Card

Es el modelo de mosc card mas utilizado, podis comprarlas en la siguiente direccin :

http://www.techtronics.com/ttn/shop/72-blank-wafer-cards.html

Tambin podis construirlas usando el siguiente esquema, pero es evidente que tendris que
dominar bastante la electrnica, en cualquier caso si es un Nefito en el tema, siempre podr
echar un vistazo al final de este libro y encontrara los circuitos montados y ajustados.

Como veis esta formada por un 16F84 y una Eeprom 24lc16 que tiene 2 kbytes, con esto es
suficiente para guardar tanto los comandos seca como la informacin necesaria de keys para 5
providers diferentes.

30.4. El Programador Ludipipo

Es el grabador de pics ms comn, pero no es el nico. El creador de Ludipipo ha mostrado


hasta cuatro versiones diferentes de Ludidipo. Como podr ver en la imagen, la versin que se
muestra se corresponde con la versin que permite grabar un Pic soldado en una tarjeta
electrnica.
En la ReD podr encontrar varias paginas desde donde podr descargar varias versiones de
este programador, sin embargo no conozco ningn sitio donde comprarlo, pero seguro que los
hay, de todas formas lo podis hacer con este Pcb:
Ambas imgenes muestran el lado de componentes y el lado de pistas del programador
Ludipipo. Ntese que existen pocos componentes, esto es debido a que se trata nicamente de
programar un Pic y no un grupo de ellos. Los valores de los componentes sern idnticos a los
mostrados en las primeras pginas de esta parte del libro. Recuerde el PIX113 y recordara que
all se mostr un circuito elctrico.

30.5. El Programador Phoenix

Es el lector/grabador de smartcards mas comn, lo podis encontrar en la siguiente direccin :

http://www.techtronics.com/ttn/shop/73-programmers-phoenix-prog.html

Sin embargo no es el nico, pero si el adecuado para ser empleado con PicCard. El Phoenix
se basa en la misma circuiteria que forma el interface Season. La nica diferencia es que la
conexin ha sido sustituida por un lector de tarjetas. Esto permite leer y escribir cualquier tipo
de tarjeta de plstico o electrnico. Evidentemente, segn el Software que se este empleando.
La ReD esta plagada de programadores de este tipo, mas o menos idnticos. Pero quizs
destacan el que aqu se menciona y el MultiPro 98. Ambos solo estn disponibles en versin
montada, lo que asegura su funcionamiento.
Tambin podis construirlo usando el siguiente pcb:

La primera imagen muestra los componentes montados desde arriba, en la imagen de abajo se
muestra el lado de las pistas con el que podr fabricar un prototipo. Los componentes del
Phoenix son los siguientes.

Lista de componentes.
Capitulo 31
Las tarjetas Piratas

Aunque ya se ha hablado de este tipo de tarjetas en otras partes de este libro, era evidente
regresar al tema, para culminar esta ultima parte en la cual se muestran los avances en la
experimentacin con la televisin digital. A estas alturas ya sabemos que es una tarjeta pirata,
que nombres han recibido a lo largo de su trayectoria y de que se forman.
Esta informacin ha sido bien repartida a lo largo de todo el libro y ahora, para terminar,
aadir unas cuantas cosas mas en todo este asunto. Estas pocas cosas que puedo aadir, tiene
que ver con la evolucin de las tarjetas electrnicas e incluso algunos datos de como los
Hackers consiguen las claves o el desembrollado del cdigo de la tarjeta.
Para comenzar trataremos de ordenar todas las generaciones conocidas en las siguientes
lneas.

Listado de la evolucin de los programas de PIC a travs de los aos 95 y 99:

Generacin 1 - No tiene un lector de tarjeta. Entonces, solo se poda programar tarjetas


soldadas, donde el chip IC tenia que sacarlo y ponerlo en el zcalo del programador, para que
la tarjeta pueda ser programada.
Generacin 2 - Tiene lector de tarjeta pero no cambia, solo un simple PIC cards con RB7
pueden ser programadas.
Generacin 3 - Tiene lector de tarjeta y un cambio entre MASTER y SLAVE, solo doble PIC
cards y simple PIC cards con RB6 pueden ser programadas. El primer programa AD-Teknik,
por ejemplo.
Generacin 4 - Tiene lector de tarjeta y un cambio para seleccionar entre RB6 y RB7, todas
las simples PIC y dobles PIC cards pueden ser programadas.
Generacin 5 - Igual que la anterior, pero con un zcalo IC para el chip 2416, por eso en la
Multimac2-cards se puede extraer el chip 2416 para que pueda ser programado. Por ejemplo:
Programmer III,
Generacin 6 - Igual que la anterior, pero puede programar el 2416 a travs del lector de
tarjeta, lo cual hace que todas las tarjetas Multimac2 con conexiones estndar (cualquier
wafers y otras donde el 2416 se puede sacar) pueden ser programadas. Programmer IV, por
ejemplo.
Generacin 7 - Igual que la anterior, pero con un programador de PIC, en esto tambin entra
Multimac2-cards con unas conexiones no estndar pueden ser programadas. Por ejemplo:
MicroProg,
La generacin 7 es compatible con todas la PIC cards que existentes. Cambios superiores a
esta generacin solo tienen ser mejoradas en compatibilidad. Superior a la generacin 7, las
mismas utilidades ''freeware '' de programacin PIP-02, PIX, PIC24C etc. tendrn que ser
utilizada por todos los programas. Comenzando por la generacin 8, son mejoras en lugar de
usar una lnea conocida. Los clientes escriben programas de utilidades, cambios automticos,
etc.
Programming utility, es el programa del PC para programar PIC, esto te permite coger los
archivos HEX seleccionados dentro del programa, y entonces programar estos dentro del
chip(s) en la tarjeta).

31.1. El por qu, de que todas las tarjetas Piratas sean AUTO-UPDATING

La intencin de codificar los canales de televisin esta basada en que solamente lo puedan
ver los clientes que estn suscritos a esos canales. Dicho as, el cliente recibe una tarjeta de la
compaa de TV que le permitir ver los canales de pago con ayuda de un descodificador.
Cualquiera que sea, estas funciones de la tarjeta original se puede emular con una tarjeta
"pirata" (en realidad no es "pirata" porque esta no se clona de la original, simplemente es una
tarjeta que funciona de la misma forma que la tarjeta original). Esto es una cuestin de
principios.
Con esta idea, se encripta la seal de televisin lo que se denomina Encoded TV channels
broadcast , la seal encriptada se corresponde con la modificacin de la seal analgica o
digital de un canal de televisin. Este procedimiento es una interpretacin digital que tiene su
respuesta en una tabla y algoritmo secreto que el decodificador debe conocer para saber como
presentar la imagen de TV codificada scrambled . Esta interpretacin constituye tambin el
conocer la forma de como desencriptar la seal de televisin. Este procedimiento esta basado
en el conocido ENCRYPTION KEY y solo la tarjeta original es capaz de interpretar
correctamente este mensaje.
La encryption, en adelante as cambia cada 10 segundos o bien cada cierto tiempo no
mayor de 10 segundos. Esto se demuestra de la siguiente manera, s retira la tarjeta del
descodificador, la imagen permanece descodificada por algunos segundos. Cada 10 segundos,
el decodificador enva 7 bytes a 9600bps a la tarjeta, la cual lo descodifica y lo devuelve al
decodificador. La key de encryption es decir, la llave, permanece por algunos meses la
misma, pero por razones de seguridad, denominada tambin Anti Tarjeta Pirata , los
programadores cambian algunas veces el contenido del bloque llamado ECM "Electronic
Counter Measure" - ECM).
Por ejemplo, las tarjetas Eurocrypt oficiales contienen 8 keys para cada canal. Cuando las
compaas quieren poner ms difcil el que se pueda piratear las tarjetas originales, los
programadores envan mensajes ECM va satlite con la intencin de que todas las tarjetas
originales reciban el nuevo mensaje.
Estos mensajes le dicen a las tarjetas el cambio de cada una de las ocho keys por la nueva, es
decir, le indican que nueva Clave tendr que utilizar en adelante. Pero como no todos los
suscriptores tienen las tarjetas insertadas y el decodificador encendido al mismo tiempo, este
mensaje se repite durante un mes para evitar que alguna tarjeta original deje de funcionar.
Entonces cuando este mensaje ha sido transmitido durante un largo tiempo, permite a los
programadores estar seguros de que el 99.9% de todas las suscripciones la han recibido,
cuando esto sucede, los programadores envan otros mensajes para decirle a la tarjeta original
los cambios en las nuevas keys. Todos estos mensajes estn Encriptados con lo que se
denomina MANAGEMENT ENCRYPTION KEY , porque si lo envan libre, todo el
mundo sabra desde un primer momento cuales son las nuevas keys que debern emplear las
tarjetas originales.

31.2. Porque una tarjeta pirata no se entera de estos cambios?

Todas las tarjetas piratas no pueden ser actualizadas por esta va, de esta forma es de suponer,
y as es, que cualquier tarjeta pirata comprende el mensaje del nuevo cdigo solo cuando el
usuario o el Hacker se la introduce en algn momento de forma manual, la tarjeta pirata
entonces ser actualizada manualmente por el usuario cada vez que exista un cambio. La
actualizacin de los cdigos solo la conoce la comunidad Hacker, que so quienes conocen la
forma de interceptar e interpretar los que se conoce como un MANAGEMENT
ENCRYPTION KEY .
Con la cual se actualiza el cdigo, as el usuario podr reprogramar la tarjeta PIC CARD con
el programador de PIC, o pondr los 28 cdigos de dgitos usando el mtodo de control
Remoto sin necesidad de recursos externos mas tardos o caros.
Sin embargo, algunas tarjetas piratas solo reconocen el mensaje es decir, el cambio de
cdigos y se actualizan ellas mismas tal y como lo hacen las tarjetas originales, esto indica
que el Hacker conoce la denominada MANAGEMENT ENCRYPTION KEY . Estas tarjetas
son denominadas tarjetas piratas con capacidad de auto-updating. La diferencia entre las
tarjetas piratas auto-updating cards y las tarjetas piratas normales o de primera
generacin, es que en las primeras los Hackers han introducido al menos una
MANAGEMENT ENCRYPTION KEY .
Evidentemente esto complica las cosas a los programadores en la persecucin de las tarjetas
piratas. Claro esta, que a las compaas de TV les gustaran saber cuantas management
keys son conocidas por los hackers, lo que dara una respuesta de contraataque de inutilizar
aquellos que son conocidos por la comunidad Hacker.
A causa de esto, los hackers no quieren hacer publico ninguna de estas management key
dentro de una zona de baja seguridad un low-security en la tarjeta porque esto permitira
regresar al principio de todo este asunto, es decir, seria sencillo de leer la tarjeta y obtener las
claves que los Hackers conocen.
Las PIC CARDS tiene una baja seguridad y si un Hacker construye una tarjeta self-
updating basado en un PIC, la empresa de TV cogera una tarjeta de estas y encontraran el
management key dentro de esta, lo que dara lugar a que el programador no utilice mas esta
Management Key .

31.3. Entonces, por qu las compaas de TV no cambian continuamente


management keys?

Esta es la cuestin del siglo.


Bien aqu existen unas pocas management keys diferentes que son usadas en diferente
tarjetas. Si dejan de usar una de estas management key , usada en 4000 tarjetas, los
programadores tendran que sustituir estas por otras tarjetas porque el management keys
no se puede cambiar con simples mensajes enviados va satlite. Pues bien, imagnate que
tuvieran que sustituir todas las tarjetas para asegurase de que todas las management keys
son desconocidas por los hackers!

31.4. Cmo encuentran los hackers las Management Key?

Los Hackers o debera decir Crackers tambin las encuentran porque los mtodos de
encryption usados, es decir, el DES 56-bit, tiene solo 72057594037930000 combinaciones
posibles, lo que da un total para calcular todas las combinaciones posibles y ver cuales
funcionan, lo que se denomina un ataque de "fuerza bruta".
Con un simple PC esto nos llevara cientos de aos si 1000 personas con PC's estn en la
bsqueda de la clave al mismo tiempo, dividiendo las combinaciones de los cdigos entre ellos,
es posible encontrar todas las keys en meses !.
Empleando este mtodo de trabajo, existen diferentes proyectos, por ejemplo existe un grupo
de Hackers Anonimous que estn a la caza de KEYS para los canales de Eurocrypt,
actualmente para el Canal + (Escandinavo). Tambin, algunas personas tienen acceso a super
computadoras en universidades y grandes compaas. Y tambin estn las especiales DES-
cracking machines para romper el cdigo en una semana. Esto ultimo les supone a los Hackers
un total de 250.000 $. Que es en comparacin con el placer de romper las barreras!.

31.5. Cmo es posible que los cdigos estn disponibles en poco tiempo?

Porque el Hacker una vez que obtiene una management key consigue desencriptar el
mensaje de actualizacin, lo que le permite ver la nueva key en formato texto sin codificar,
eso si, empleando Software especializado y escrito por el mismo. De esta manera el Hacker
conoce el nueva key antes de que esta sea utilizada por los programadores.
Pero esto seria estpido si todas las personas tuvieran la nueva key antes de que estas
empiecen a ser utilizadas. Porque? Porque esto hara posible que las compaas de TV
enviaran un mensaje de actualizacin DUMMY, de condicin encrypted con esta nueva
management key , que va a ser utilizada.
Esto desemboca en la simple teora de que se vera en Internet que alguien ha descodificado
la nueva clave y que el conoce cual es la nueva management key , un error as, supone que
esto es conocido ahora pero borrado despus por los programadores.
Por esto, muchas tarjetas piratas usan la funcin de "change secret code" (cambio de cdigo
secreto) en el decodificador de Eurocrypt, para actualizar los cdigos. Esto es usado para
meter siete cdigos de 4-digitos, para actualizar la tarjeta pirata cuando la key de encryption
ha cambiado. NORDIC y MULTIMAC2 admiten la actualizacin a travs del control remoto,
el cual puede salvar al usuario de los problemas de tener que actualizar la tarjeta usando un
programador de PIC.

Nota Warning !
Los textos aqu incluidos y los grficos han sido escritos a partir de cierta
informacin encontrada en Internet. Esto significa que lo que aqu se muestra, es
un recopilacin de informacin y en cualquier caso, el resultado de una exhausta
investigacin. Tambin debo aadir que sin los trabajos de Agusat, Ana Mary,
Peque, el autor de PicCard, RobinHood, MaCDouf y Secasim esta parte del libro
no existira, ya que buena parte se la debo a ellos. A todos gracias. Recuerde, no
haga mal uso de la informacin que aqu encuentra.

OverrideSidek 2000

También podría gustarte