Пиратская расшифровка
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Серый рынок |
---|
Пиратская расшифровка — это расшифровка или декодирование сигналов платного телевидения или платного радио без разрешения исходной вещательной компании. Термин «пират» используется в смысле нарушения авторских прав . MPAA авторского и другие группы, лоббирующие правила интеллектуальной собственности (в частности, права и товарных знаков), назвали такое дешифрование «кражей сигнала». [1] даже несмотря на то, что со стороны первоначальной вещательной компании нет прямых ощутимых потерь, утверждая, что потеря потенциального шанса получить прибыль от абонентской платы потребителя , считается потерей фактической прибыли.
История
[ редактировать ]Концепция платного телевидения или платного телевидения предполагает, что вещательная компания намеренно передает сигналы в нестандартном, зашифрованном или зашифрованном формате, чтобы взимать со зрителей абонентскую плату за использование специального декодера, необходимого для приема зашифрованного вещательного сигнала. [ нужна ссылка ]
Ранние передачи платного телевидения в таких странах, как США, использовали стандартные эфирные передатчики; многие ограничения применялись, поскольку были приняты законы о борьбе с перекачкой, чтобы не дать вещателям зашифрованных сигналов участвовать в деятельности, наносящей ущерб развитию стандартного бесплатного коммерческого вещания. Зашифрованные сигналы были ограничены крупными сообществами, которые уже имели определенное минимальное количество незашифрованных радиовещательных станций, привязанных к определенным частотам. Были наложены ограничения на доступ вещательных компаний платного телевидения к такому контенту, как последние художественные фильмы, чтобы дать вещателям бесплатного телевидения возможность транслировать эти программы до того, как они будут перекачаны платными каналами.
В этих условиях концепция платного телевидения очень медленно становилась коммерчески жизнеспособной; большинство теле- и радиопередач оставались в тайне и финансировались за счет коммерческой рекламы , индивидуальных и корпоративных пожертвований образовательным вещателям , прямого финансирования со стороны правительств или лицензионных сборов, взимаемых с владельцев приемных устройств ( BBC например, в Великобритании) .
Платное телевидение начало становиться обычным явлением только после повсеместного внедрения систем кабельного телевидения в 1970-х и 1980-х годах; Ранними премиальными каналами чаще всего были киновещательные компании, такие как базирующиеся в США Home Box Office и Cinemax , которые в настоящее время принадлежат Warner Bros. Discovery . Сигналы были получены для распространения кабельными компаниями с использованием спутниковых параболических антенн C-диапазона диаметром до десяти футов; Первые спутниковые сигналы изначально не были зашифрованы, поскольку лишь немногие конечные пользователи могли позволить себе большое и дорогое спутниковое приемное устройство.
Поскольку спутниковые антенны стали меньше и доступнее, большинство поставщиков спутниковых сигналов стали применять различные формы шифрования , чтобы ограничить прием определенными группами (например, отелями, кабельными компаниями или платными абонентами) или определенными политическими регионами. Ранние попытки шифрования, такие как Videocipher II, часто становились объектами пиратского дешифрования, поскольку встревоженные зрители видели исчезновение большого количества ранее незашифрованных программ. В настоящее время некоторый бесплатный спутниковый контент в США все еще сохраняется, но многие из каналов, которые все еще остаются открытыми, - это этнические каналы, местные эфирные телевизионные станции, международные вещательные компании, религиозные программы, обратная связь с сетевыми программами, предназначенными для местных жителей. Телевизионные станции или сигналы, передаваемые с мобильных спутниковых грузовиков для обеспечения прямых новостей и спортивных трансляций.
Специализированные каналы и киноканалы премиум-класса чаще всего зашифрованы; в большинстве стран [ нужна ссылка ] , передачи, содержащие откровенную порнографию, должны быть зашифрованы во избежание случайного просмотра.
Технические проблемы
[ редактировать ]Первоначальные попытки зашифровать широковещательные сигналы были основаны на аналоговых методах сомнительной безопасности, наиболее распространенными из которых были один или комбинация методов, таких как:
- Ослабление или ослабление определенных частей видеосигнала, обычно тех, которые необходимы для поддержания синхронизации .
- Инвертирование видеосигналов, при котором белое становится черным (и наоборот).
- Добавление мешающего сигнала на одной конкретной частоте, который можно было бы просто отфильтровать на соответствующим образом оборудованном приемнике.
- Перемещение звуковой части сигнала на какую-либо другую частоту или отправка ее в нестандартном формате.
Эти системы были разработаны для предоставления декодеров кабельным операторам по низкой цене; серьезный компромисс был сделан в области безопасности. Некоторые аналоговые декодеры были адресуемыми, что позволяло кабельным компаниям включать и выключать каналы удаленно, но это давало кабельным компаниям лишь контроль над собственными дешифраторами — ценными, если необходимо деактивировать украденный декодер кабельной компании, но бесполезными против оборудования, разработанного пиратами сигнала.
Первые методы шифрования, используемые для спутниковых систем с большой антенной, использовали гибридный подход; аналоговое видео и цифровое зашифрованное аудио. Этот подход был несколько более безопасным, но не полностью свободным от проблем, связанных с пиратством видеосигналов.
Службы цифрового телевидения по своей природе могут более легко внедрять технологии шифрования. Когда цифровое вещание DBS впервые было представлено, его рекламировали как достаточно безопасное, чтобы раз и навсегда положить конец пиратству. Часто эти заявления делаются в пресс-релизах.
Энтузиазм был недолгим. Теоретически система представляла собой идеальное решение, но в первоначальных реализациях в спешке с запуском службы были урезаны некоторые углы. Первые смарт-карты DirecTV в США были основаны на карте BSkyB VideoCrypt, известной как карта Sky 09. Карта Sky 09 была представлена в 1994 году в качестве замены скомпрометированной карты Sky 07. В то время (1995 г.) первая в Европе была полностью скомпрометирована. В качестве контрмеры, использованной NDS Group , разработчиками системы VideoCrypt, была выпущена новая смарт-карта (известная как карта Sky 10), которая включала в себя ASIC карты в дополнение к микроконтроллеру . Это нововведение усложнило пиратам производство пиратских карт VideoCrypt. Раньше программу в микроконтроллере карты Sky можно было без особого труда переписать под другие микроконтроллеры. Добавление ASIC вывело битву между разработчиками систем и пиратами на новый уровень и позволило BSkyB получить по крайней мере шесть месяцев практически свободного от пиратства вещания, прежде чем пиратские карты Sky 10 появились на рынке в 1996 году. Первые пиратские карты Sky 10 имели реализация этого ASIC, но как только запасы закончились, пираты прибегли к извлечению ASIC из деактивированных карт Sky и их повторному использованию.
Первая карта DirecTV «F» в США не содержала ASIC и была быстро скомпрометирована. Пиратские карты DirecTV, основанные на микроконтроллерах, которые часто были по иронии судьбы более безопасными, чем те, которые использовались в официальной карте, стали серьезной проблемой для DirecTV. Подобные ошибки были допущены разработчиками британской наземной цифровой системы шифрования Xtraview , которая не обеспечивала шифрования и полагалась на сокрытие каналов из списков.
Карта DirecTV «F» была заменена картой «H», которая содержала ASIC для дешифрования. Однако из-за сходства между «H» и другими существующими картами стало очевидно, что, хотя сигнал не мог быть получен без карты и ее ASIC, сама карта была уязвима для взлома путем ее перепрограммирования для добавления уровней каналов или дополнительного программирования. , открывая телеканалы любопытным глазам пиратов.
Потребуются еще две замены карт, прежде чем головная боль DirecTV, связанная с пиратством, наконец исчезнет; ряд других провайдеров также находятся в процессе замены всех смарт-карт своих абонентов из-за взломанных методов или технологий шифрования .
Даже при цифровом шифровании существует ряд уязвимостей:
- Тот же алгоритм потенциально используется для миллионов подписанных получателей и/или смарт-карт. У дизайнеров есть выбор: использовать собственный секретный алгоритм или публично протестированный. Первый подход часто называют безопасностью посредством неизвестности .
- Поскольку многие системы шифрования цифрового телевидения полагаются на смарт-карты для обеспечения своей безопасности, любой взлом смарт-карты потребует полной замены всех используемых смарт-карт. Потенциально это может повлечь за собой замену миллионов смарт-карт. В системе с небольшим количеством абонентов смарт-карты можно периодически заменять. Однако по мере роста числа абонентов стоимость замены смарт-карт и логистика замены побуждают пользователей системы стараться максимально долго использовать смарт-карты перед заменой. Вероятность фатальной компрометации смарт-карты возрастает по мере увеличения времени между заменами.
- Любая компрометация смарт-карты или алгоритма быстро станет достоянием общественности. Компьютеры и Интернет можно использовать для того, чтобы сделать важнейшие детали проекта общедоступными. информации и программного обеспечения Интернет-сайты могут располагаться за границей в странах, где местные законы разрешают открытое распространение ; Некоторые из наиболее известных программ, распространяемых пиратам, варьируются от NagraEdit (программы, предназначенной для редактирования информации, хранящейся на разработанных в Швейцарии смарт-картах Kudelski NagraVision 1) до встроенного ПО, которое может использоваться для перепрограммирования некоторых бесплатных телеприставок или настольных компьютеров. ПК, оснащенные картами тюнера цифрового видеовещания (DVB), позволяющими декодировать зашифрованные передачи.
- Секретность любого алгоритма заслуживает доверия настолько, насколько надежны люди, имеющие доступ к алгоритму; если кто-либо из них раскроет какие-либо секреты конструкции, возможно, потребуется заменить каждую карту со скомпрометированным алгоритмом для восстановления безопасности. В некоторых случаях внешний персонал (например, нанятый юристами в об интеллектуальной собственности иске NDS против DirecTV по поводу дизайна карты P4) может получить доступ к ключевой и очень конфиденциальной информации, увеличивая риск утечки информации для потенциального использования пираты.
- Если из-за ограничений процессора смарт-карт используется менее безопасное шифрование, система уязвима для криптографических атак с использованием распределенной обработки . Хотя для большинства безопасных транзакций в Интернете и онлайн-банках требуется 128-битное шифрование, 56-битные коды нередко используются при шифровании видео. Криптографическая атака на 56-битный код DES по-прежнему будет занимать слишком много времени на одном процессоре. Распределенный подход, при котором каждый из многих пользователей запускает программное обеспечение для сканирования лишь части возможных комбинаций, а затем загружает результаты в одну или несколько центральных точек сети, например Интернет , может предоставить ценную информацию пиратам, желающим взломать систему безопасности . Атаки с распределенной обработкой использовались, в некоторых случаях успешно, против системы D2-MAC/EuroCrypt, использовавшейся в Европе в 1990-х годах.
- Ресурсы, доступные для обратного проектирования, значительно возрастут, если прямой конкурент, обладающий знаниями в области производства смарт-карт, попытается злонамеренно скомпрометировать систему. Интегральные схемы могут быть уязвимы для микрозондов или анализа под электронным микроскопом, если для обнажения кремниевых схем использовались кислоты или химические средства. Один иск уже был подан Canal+ , который был отклонен в результате сделки на один миллиард евро по продаже TelePiu (Италия), которую затем продолжила Echostar (США). В иске утверждалось, что конкурент NDS Group злонамеренно использовал реверс-инжиниринг для получения компьютерных программ, содержащихся в различных смарт-картах платного телевидения (включая карты SECA и Nagra), и позволял размещать результаты на интернет-сайтах, таких как пресловутый DR7.com.
15 мая 2008 г. присяжные по гражданскому иску Echostar против NDS (8:2003cv00950) присудили Echostar компенсацию ущерба на сумму чуть более 1500 долларов США; Первоначально Echostar требовала от NDS возмещения ущерба в размере 1 миллиарда долларов. Однако присяжные не были убеждены в обвинениях, выдвинутых Echostar против NDS, и присудили компенсацию только по фактическим утверждениям, которые были доказаны и по которым, по мнению присяжных, вознаграждение должно быть присуждено в соответствии с законами Соединенных Штатов.
- Сигналы, передаваемые между смарт-картой и приемником, можно легко перехватить и проанализировать. Они могут быть уязвимы к «сбоям», из-за которых поступающие сигналы питания и тактовой частоты прерываются на короткий и тщательно рассчитанный промежуток времени (например, миллионную долю секунды), чтобы заставить процессор пропустить инструкцию. Во многих случаях готовое оборудование с модифицированной прошивкой, предназначенной для использования этой уязвимости, продавалось пиратам для использования при подделке карт американской системы DirecTV .
- В некоторых случаях эксплойты переполнения буфера использовались для получения доступа к заблокированным в противном случае картам с целью их перепрограммирования.
- Схема мониторинга точного мгновенного энергопотребления смарт-карт во время вычислений также дает представление о том, какой тип вычислений выполняется.
В некоторых случаях мошенническое клонирование использовалось для присвоения одинаковых серийных номеров нескольким получателям или картам; подпишитесь (или отмените подписку) на один приемник, и те же изменения в программировании появятся на всех остальных. Различные методы также использовались для обеспечения защиты от записи памяти на смарт-картах или приемниках, чтобы затруднить деактивацию или саботаж подделанных карт поставщиками сигналов.
Системы на основе съемных смарт-карт действительно облегчают реализацию возобновляемой безопасности , при которой скомпрометированные системы можно восстановить, отправив новые карты с измененным дизайном законным подписчикам, но они также упрощают задачу замены смарт-карт на подделанные карты или вставки устройств между картой и получателем. пираты. В некоторых европейских системах модуль условного доступа (CAM), который служит стандартизированным интерфейсом между смарт-картой и DVB-приемником, также подвергался несанкционированному вмешательству или был заменен оборудованием стороннего производителя.
Улучшения в аппаратном обеспечении и конструкции системы могут быть использованы для значительного снижения рисков взлома любой системы шифрования, но многие системы, которые когда-то считались безопасными, оказались уязвимыми для достаточно изощренных и злонамеренных злоумышленников.
Двусторонняя связь также использовалась разработчиками собственного оборудования цифрового кабельного телевидения, чтобы затруднить или облегчить обнаружение взлома. Схема, включающая использование фильтра верхних частот на линии для предотвращения двусторонней связи, широко продвигается некоторыми недобросовестными предприятиями как средство отключения передачи платежной информации для программ с оплатой за просмотр , но это устройство фактически бесполезно. поскольку оператор кабельного телевидения остается вольным отказаться от подписки на цифровую приставку, если двусторонняя связь потеряна. Как устройство, предназначенное для передачи сигналов только в одном направлении, линейные фильтры не предлагают ничего такого, чего нельзя было бы сделать (с теми же результатами) с помощью недорогого усилителя сигнала — простого одностороннего усилителя РЧ, который уже широко доступен, дешево и легко доступен для других устройств. целей. Кроме того, многие такие устройства запрещают доступ к контенту с оплатой за просмотр после просмотра определенного количества программ, прежде чем устройство сможет передать эти данные на головную станцию, что еще больше снижает полезность такого фильтра.
Терминология и определения
[ редактировать ]Некоторые термины, используемые для описания различных устройств, программ и методов борьбы с пиратством платного телевидения, названы в честь конкретных хаков. Например, интерфейс «Сезон» назван в честь взлома Season7 на Sky TV, который позволил ПК эмулировать законную смарт-карту Sky-TV. Седьмой сезон относится к седьмому и последнему сезону сериала «Звездный путь: Следующее поколение», который тогда транслировался на Sky One. Хак «Феникс» был назван в честь мифической птицы, способной реанимировать себя. Сам взлом повторно активировал смарт-карты, которые были отключены провайдерами.
Некоторая терминология, используемая на дискуссионных сайтах в Интернете для описания различных устройств, программ и методов, используемых для борьбы с видеопиратством, является странной, нестандартной или специфичной для одной системы. Эти термины часто не отличаются от торговых марок, используемых в законных продуктах, и выполняют ту же функцию.
Терминология смарт-карт ISO/IEC 7816
[ редактировать ]- ATR — это данные ответа на сброс со смарт-карты, соответствующей стандарту ISO/IEC 7816. Устройство считывания карт будет передавать на смарт-карту сигналы питания, тактовой частоты и сброса, а также двунаправленный последовательный интерфейс данных для обеспечения связи. При сбросе карта отправит стандартный блок последовательных данных (номинально со скоростью 9600 бит/с), чтобы идентифицировать тип карты и указать желаемую скорость передачи данных для дальнейшей связи. Частота поставляемых часов может варьироваться от одной системы или типа карты к другой, поскольку она не указана в стандарте ISO.
- Устройство чтения смарт -карт — это устройство, которое позволяет компьютеру взаимодействовать со смарт-картой. Технически это простые устройства, состоящие из разъема для смарт-карты, схемы преобразования уровня напряжения и кварцевого генератора для подачи на карту тактового сигнала. Ранние модели подключались к последовательному порту компьютеров, поэтому схеме интерфейса приходилось преобразовывать уровни напряжения карты ISO / IEC 7816 и уровни напряжения RS-232, используемые последовательным портом компьютера. Более поздние модели используют USB- соединение с компьютером. Самым простым из более ранних устройств был интерфейс Phoenix . Более сложные считыватели часто используются в системах, где сам персональный компьютер должен быть защищен с помощью систем смарт-карт.
- AVR и ATmega — торговые названия серии 8-битных микроконтроллеров общего назначения , производимых Atmel Corporation. Эти термины широко использовались неправильно для обозначения пустых смарт-карт или различных других аппаратных устройств, построенных на основе этих процессоров. Широко доступная европейская серия пустых универсальных смарт - карт ISO / IEC 7816 была основана на серии процессоров Atmel; существовала также карта PIC на базе Microchip Corporation. процессоров серии PIC
- Под эмуляцией подразумевается использование персонального компьютера вместо смарт-карты с использованием «Сезонного» интерфейса, совместимого с ISO/IEC 7816 . ПК с точки зрения декодера становится законной смарт-картой благодаря запущенной на нем программе. Программа реагирует как настоящая смарт-карта. Иногда в целях разработки ПК программируют для моделирования всего набора команд микроконтроллера смарт-карты , чтобы облегчить разработку кода смарт-карты. Поскольку для некоторых систем шифрования для выполнения дешифрования на карте требуется микросхема, специфичная для приложения ( ASIC ), пират также может использовать карту, которая была «дополнена» (перепрограммирована для передачи полученных компьютерных данных непосредственно на чип дешифрования для конкретного приложения) в чтобы использовать такую систему эмуляции. Альтернативно, пираты могут иногда имитировать функциональность самого ASIC, чтобы получить доступ к зашифрованным данным.
- — Зацикленная смарт-карта это карта, в которой дефектный или вредоносный программный код, записанный в энергонезависимую память смарт-карты , приводит к тому, что микроконтроллер входит в бесконечный цикл при включении питания или сбросе, что делает карту непригодной для использования. Обычно это контрмера, используемая владельцами систем шифрования для окончательной деактивации смарт-карт. Во многих случаях даже сообщение ATR ISO/IEC 7816 не будет отправлено. Unloopers - это станции ремонта смарт-карт, предназначенные для того, чтобы заставить карту пропускать одну или несколько инструкций, применяя «сбой» в той или иной форме к сигналу питания или тактовому сигналу в надежде позволить микроконтроллеру смарт-карты выйти из бесконечного цикла.
- Загрузчики представляли собой аппаратное обеспечение, которое использовало аналогичный «сбой», чтобы вывести карту из бесконечного цикла при включении питания каждый раз, когда карта использовалась; они не обеспечивали возможности перепрограммирования смарт-карт. Они могут позволить картам DirecTV «H» (сейчас уже не используемым) работать, несмотря на необратимый ущерб, нанесенный вредоносным кодом во время атаки «Черного воскресенья» 2001 года. В настоящее время эти устройства считаются устаревшими.
Терминология приемника (IRD) и микропроцессора
[ редактировать ]- DVB — международный стандарт цифрового видеовещания, используемый практически всеми европейскими вещательными компаниями; некоторые североамериканские провайдеры используют несовместимые собственные стандарты, такие как DSS (DirecTV) или DigiCipher (Motorola), которые появились еще до усилий по стандартизации DVB. Размер пакета, таблицы и управляющая информация, передаваемая проприетарными системами, требуют проприетарных приемников, не поддерживающих DVB, хотя само видео номинально в той или иной форме часто все еще будет соответствовать стандарту сжатия изображения MPEG-2 , определенному Группой экспертов по движущимся изображениям.
- IRD — это интегрированный приемник-декодер, другими словами , полноценный цифровой приемник спутникового телевидения или радио; «декодер» в этом контексте относится не к расшифровке, а к распаковке и преобразованию видео MPEG в отображаемый формат.
- FTA часто используется для обозначения приемников и оборудования, не содержащих оборудования для дешифрования, созданного с целью приема незашифрованных бесплатных трансляций; точнее, FTA относится к самим незашифрованным трансляциям.
- Модуль CAM или модуль условного доступа определяется стандартом DVB как интерфейс между стандартизированным приемником общего интерфейса DVB и одной или несколькими собственными смарт-картами для расшифровки сигнала. Это не сама смарт-карта. Стандартный формат этого модуля соответствует PCMCIA спецификациям ; некоторые приемники обходят требование отдельного модуля, предоставляя встроенные в приемник функции CAM для связи с конкретными проприетарными смарт-картами, такими как Nagravision , Conax , Irdeto, Viaccess , Betacrypt . На рынке Северной Америки большинство «приемников пакетов», продаваемых поставщиками сигналов, обеспечивают встроенную работу CAM; поэтому терминология часто используется неправильно для ошибочной идентификации смарт-карты как CAM.
- JTAG — это стандартный тестовый интерфейс, определенный Объединенной группой по тестированию и поддерживаемый на многих цифровых приемниках последних моделей для целей заводских испытаний. Интерфейс JTAG, работающий с использованием шестипроводного интерфейса и персонального компьютера, изначально предназначался для обеспечения средств тестирования и отладки встроенного оборудования и программного обеспечения. В мире спутникового телевидения JTAG чаще всего используется для получения доступа для чтения и записи к энергонезависимой памяти цифрового ресивера; Первоначально такие программы, как Wall и JKeys, использовались для считывания ключей от ресиверов со встроенными модулями CAM, но с тех пор JTAG доказал свою законную ценность для поклонников спутникового телевидения в качестве инструмента для ремонта ресиверов, в которых прошивка (во флэш-памяти) была повреждена.
- Sombrero de Patel - это еще одно устройство, используемое для получения прямого доступа к памяти приемника без физического удаления микросхем памяти с платы, чтобы поместить их в разъемы или прочитать их с помощью специализированного программатора устройств. Устройство состоит из стандартного интегральной схемы гнезда PLCC , которое перевернуто, чтобы его можно было разместить непосредственно над микропроцессором , уже постоянно припаянным к печатной плате в приемнике; разъем обеспечивает электрический контакт со всеми контактами микропроцессора и сопряжен с одним или несколькими микроконтроллерами, которые используют прямой доступ к памяти для приостановки работы микропроцессора приемника и чтения или записи непосредственно в память. Для этого хака используется термин сомбреро , поскольку новое использование перевернутого разъема микросхемы чем-то напоминает шляпу , надеваемую на главный процессор.
пиратство смарт-карт
[ редактировать ]Пиратство с использованием смарт-карт предполагает несанкционированное использование смарт-карт условного доступа с целью получения и потенциально предоставления другим несанкционированного доступа к платному телевидению или даже к частным передачам средств массовой информации . Пиратство со смарт-картами обычно происходит после нарушения безопасности смарт-карты, которое используется компьютерными хакерами для получения полного доступа к системе шифрования карты .
Получив доступ к системе шифрования смарт-карты, хакер может внести изменения во внутреннюю информацию карты, что, в свою очередь, заставляет систему условного доступа поверить в то, что законный поставщик карт разрешил ей доступ к другому телевидению. каналы, использующие одну и ту же систему шифрования. В некоторых случаях каналы даже не обязательно должны принадлежать одному и тому же телевизионному провайдеру, поскольку многие провайдеры используют схожие системы шифрования или используют карты, способные хранить информацию для декодирования этих каналов. Информация о том, как взломать карту, обычно хранится в небольших подпольных группах, к которым публичный доступ невозможен. Вместо этого хакерские группы могут опубликовать свой взлом в нескольких формах. Один из таких способов — просто освободить алгоритм и ключ шифрования. Другой распространенный метод выпуска — выпуск компьютерной программы , которую пользователь смарт-карты может использовать для перепрограммирования своей карты. После завершения незаконно модифицированная смарт-карта станет известна как «MOSC». (Модифицированная оригинальная смарт-карта). Третий такой метод, более распространенный в последнее время, заключается в продаже информации, полученной в результате шифрования, третьей стороне, которая затем выпустит свою собственную смарт-карту, например карту K3. Эта третья сторона по юридическим причинам затем будет использовать четвертую сторону для раскрытия зашифрованных файлов, которые затем позволят карте декодировать зашифрованный контент.
Наряду с модификацией исходных карт можно использовать информацию, предоставленную смарт-картой, для создания эмулятора шифрования. Это, в свою очередь, можно запрограммировать во внутреннем программном обеспечении кабельного или спутникового ресивера и предложить для загрузки в Интернете в качестве обновления прошивки . Это позволяет получить доступ к зашифрованным каналам тем, у кого даже нет смарт-карты. В последнее время было создано множество подпольных веб-сайтов- форумов , посвященных спутниковому пиратству и приемникам Free To Air (FTA), эмулирующим шифрование, на которых предоставляется актуальная информация о спутниковом и кабельном пиратстве , включая возможность загрузки прошивки для приемников. и очень подробная информация о системе шифрования, доступная общественности.
Узнав, что их система взломана, поставщики смарт-карт часто имеют несколько систем противодействия несанкционированному просмотру, которые можно внедрить по беспроводной сети, в большинстве случаев практически не создавая помех для законных зрителей. Одной из таких мер является отзыв CI . Самая простая форма контрмеры — это ключевое изменение. Это просто временно останавливает просмотр для тех, кто просматривает без авторизации, поскольку новый ключ можно легко получить на взломанной карте и реализовать. Часто существуют другие, более сложные процедуры, которые обновляют часть смарт-карты, чтобы сделать ее недоступной. Однако эти процедуры также можно взломать, что снова откроет доступ. Это приводит к игре в кошки-мышки между поставщиком смарт-карт и хакерами. Это, после нескольких этапов развития, может привести к тому, что поставщик смарт-карт окажется в ситуации, когда у него больше не будет никаких дополнительных мер противодействия. Это оставляет их в ситуации, когда они должны выполнить изменение карты и шифрования для всех законных зрителей, чтобы исключить просмотр услуги без разрешения, по крайней мере, в обозримом будущем.
Успех внедрения новых систем смарт-карт был настолько велик, что популярность другой формы пиратства с использованием смарт-карт возросла. Этот метод называется общим доступом к картам и заключается в предоставлении информации о декодировании смарт-карт другим пользователям в режиме реального времени через компьютерную сеть. Полицейский мониторинг незащищенных сетей обмена картами привел к судебным преследованиям.
Известно, что практически каждая распространенная система шифрования была скомпрометирована. К ним относятся Viaccess , Nagravision , SECA Mediaguard и Conax . Система MediaCipher, принадлежащая Motorola, наряду с системой PowerKEY компании Scientific Atlanta, являются единственными системами шифрования цифрового телевидения, которые публично не были скомпрометированы. Во многом это связано с отсутствием для ПК-карт модулей условного доступа (CAM) для обеих систем шифрования.
Несмотря на то, что несанкционированное дешифрование медиафайлов является незаконным во многих странах, пиратство смарт-карт является преступлением, за которое очень редко наказывают, поскольку его практически невозможно обнаружить, особенно в случае просмотра спутниковых изображений . В законах многих стран четко не указано, является ли расшифровка иностранных медиа-сервисов незаконной или нет. Это вызвало большую путаницу в таких местах, как Европа, где близость многих стран в сочетании с большой территорией, покрытой спутниковыми лучами, обеспечивает доступ к сигналу множеству различных поставщиков. Эти провайдеры не хотят возбуждать уголовные дела против многих зрителей, поскольку они живут в разных странах. было несколько громких дел Однако в США , в которых спутниковые дилеры были привлечены к ответственности, что привело к крупным штрафам или тюремному заключению. [2]
Обмен ключами через Интернет
[ редактировать ]Схема совместного использования ключей в Интернете состоит из одной смарт-карты с действующей платной подпиской, которая размещается на Интернет-сервере. Он генерирует поток ключей дешифрования в реальном времени, которые передаются через Интернет на удаленные спутниковые приемники. Ограничивающими факторами количества удаленных спутниковых приемников являются задержка в сети и период между обновлением ключей, а также способность приемника карточного клиента использовать расшифрованный поток ключей. [3]
Каждый приемник настроен одинаково: клон получает один и тот же телевизионный сигнал со спутника, а с интернет-сервера — одни и те же ключи расшифровки для разблокировки этого сигнала. Поскольку для просмотра каждого канала на сервере должны быть индивидуально подписаны смарт-карты, его дальнейшая работа обычно обходится дорого и может потребовать нескольких подписок под разными именами и адресами. Также существует риск того, что по мере роста количества карточных клиентов в кардшеринговой сети это привлечет внимание поставщика услуг спутникового телевидения и правоохранительных органов, а мониторинг IP-адресов, связанных с этой кардшеринговой сетью, может идентифицировать отдельных пользователей. и операторы серверов, которые затем становятся объектами судебных исков со стороны поставщика услуг спутникового телевидения или правоохранительных органов.
Схемы совместного использования ключей обычно используются там, где замена скомпрометированных систем смарт-карт (например, прекращение поддержки Nagra 1/2 в пользу Nagra 3) сделала другие пиратские методы дешифрования нефункциональными.
В феврале 2014 года в выпуске программы BBC «Наизнанку» было показано, что полный пакет Sky TV можно получить из источников на черном рынке всего за 10 фунтов стерлингов в месяц посредством обмена ключами в Интернете. Суонси и Кардифф были отмечены значительной активностью. в пабах используют треснутые коробки, чтобы показывать футбол Премьер-лиги. [4]
Политические вопросы
[ редактировать ]В некоторых странах, таких как Канада и многие страны Карибского бассейна (за исключением Доминиканской Республики ), черный рынок пиратства в сфере спутникового телевидения тесно связан с деятельностью серого рынка по использованию спутниковых сигналов прямого вещания для просмотра передач, предназначенных для одной страны в другой. соседняя страна. Во многих небольших странах нет внутренних операций DBS и, следовательно, практически нет юридических ограничений на использование декодеров, улавливающих иностранные сигналы.
Отказ большинства провайдеров сознательно оформлять подписки за пределами своей страны приводит к тому, что пиратская расшифровка воспринимается как один из немногих способов получения определенных программ. Если у канала нет внутреннего провайдера, для получения многих конкретных этнических, спортивных или премиальных киноуслуг необходима система серого рынка (подписка с использованием другого адреса) или черного рынка (пиратская).
Пиратский прием или прием на сером рынке также дает зрителям возможность обойти местные ограничения на запрет спортивных мероприятий и получить доступ к жесткой порнографии , где некоторый контент иначе недоступен.
По оценкам, серый рынок спутниковых ресиверов США в Канаде в какой-то момент обслуживал несколько сотен тысяч англоговорящих канадских домохозяйств. Канадские власти, действуя под давлением кабельных компаний и отечественных вещательных компаний, предприняли множество попыток помешать канадцам подписаться на американские службы прямого вещания, такие как DirecTV компании AT&T и Dish Network компании Echostar.
Хотя судебный процесс дошел до Верховного суда Канады , еще не было вынесено судебного решения о том, нарушают ли такие ограничения гарантии Канадской хартии прав и свобод , которые призваны защитить свободу выражения мнений и предотвратить языковую или этническую дискриминацию . Отечественные провайдеры спутникового и кабельного телевидения приняли стратегию отсрочки судебного разбирательства, согласно которой их юрисконсульты будут подавать в суды бесконечную серию бесполезных в противном случае ходатайств, чтобы гарантировать, что у сторонников систем серого рынка закончатся деньги до «Хартии вызова». "Вопрос решен. [ нужна ссылка ]
По словам К. Уильяма Маккензи, адвоката из Ориллии Онтарио, выигравшего дело в Верховном суде Канады, консорциум, возглавляемый Дэвидом Фассом и поддерживаемый Доун Брэнтон и другими, позже подал конституционный вызов, чтобы отменить статью 9(1)(c) Закона о радиосвязи на том основании, что он нарушил гарантию свободы выражения мнений, закрепленную в разделе 2 (c) Канадской хартии прав.
Доказательства, собранные г-ном Маккензи от его клиентов-радиовещателей в противовес этому иску, были настолько убедительными, что от них отказались, и Суд постановил, что заявители должны оплатить существенные расходы.
В большинстве случаев дистрибьюторам вещания перед оформлением подписки потребуется внутренний платежный адрес; Почтовые ящики и агентства по приему коммерческой почты часто используются подписчиками серого рынка иностранных провайдеров, чтобы обойти это ограничение.
Ситуация в самих США отличается, поскольку она осложняется юридическим вопросом доступа абонентов к удаленным местным телестанциям. Спутниковые провайдеры серьезно ограничены в своих возможностях предлагать подписки отдаленным местным жителям из-за риска дальнейших исков со стороны местных филиалов той же сети в обозначенной рыночной зоне абонентов . Калифорнийские станции подали в суд на спутниковых провайдеров, которые распространяли сигналы Нью-Йорка по всей стране, поскольку удаленные станции имели бы несправедливое преимущество, транслируя ту же программу на три часа раньше.
Существует также небольшой «обратный серый рынок» канадских сигналов, передаваемый по территории, которая отправляет полноценные сигналы DBS во многие, если не во все, из 48 смежных штатов США . Это желательно не только для получения контента только для Канады, но и потому, что некоторые программы, произведенные в США, транслируются в Канаде до их трансляции в США. Вопрос о замене сигнала , при котором канадские провайдеры кабельного и спутникового телевидения заменяют сигнал местного или внутреннего канала иностранным или удаленным каналом, передающим ту же программу, усложняется из-за существования обратного серого рынка. Замена сигнала уже стала причиной решительных дипломатических протестов со стороны США, которые считают эту практику кражей доходов от рекламы.
Отсутствие внутренней конкуренции среди киноканалов премиум-класса в Канаде является одним из факторов, способствующих приему на сером рынке; язык является еще одним ключевым вопросом, поскольку большая часть программ на испанском языке в Северной Америке находится в системе США, а большая часть программ на французском языке - в канадской системе. Абонентам серого рынка также доступен более широкий выбор спортивных и этнических программ.
Можно сказать, что вселенная с 1000 каналами является «реальностью» в Северной Америке, но только для пиратов сигнала, поскольку на возможность подписки на многие, если не на большинство физически доступных каналов, наложено множество юридических и географических ограничений.
Другие страны, такие как Никарагуа во время правления сандинистов, Куба , Иран (Исламская Республика Иран) и Афганистан во время правления Талибана и Ирак во время режима Саддама Хусейна , пытались запретить своим гражданам получать любые спутниковые передачи из иностранных источников.
Ситуация в Европе несколько отличается из-за гораздо большего языкового разнообразия в этом регионе и из-за использования стандартизированных приемников DVB, способных принимать сигналы нескольких провайдеров и сигналы бесплатного вещания. Североамериканские провайдеры обычно привязывают своих абонентов к «получателям пакетов», не имея возможности настраиваться за пределами одного пакета; часто ресиверы продаются по искусственно заниженным ценам, а стоимость подписки на программы увеличивается, чтобы отдать предпочтение новым подписчикам по сравнению с существующими. Провайдеры также известны тем, что используют такую тактику продаж, как объединение в пакеты , при котором для получения одного желаемого канала абонент должен приобрести блок от нескольких до более чем сотни других каналов по значительной цене.
Многие европейские компании, такие как British Sky Broadcasting, запрещают подписку за пределами Великобритании и Ирландии. Но другие спутниковые провайдеры, такие как Sky Deutschland, продают карты годовой подписки на законных основаниях клиентам в других европейских странах без необходимости указания адреса или другой личной информации. Последнее также относится практически ко всем картам каналов для взрослых, продаваемым в Европе.
Ближний Восток возник в картине с Королевством Саудовская Аравия . В июле 2019 года мировые футбольные авторитеты различных соревнований коллективно осудили пиратский вещательный канал Саудовской Аравии BeoutQ . Правообладатели Премьер-лиги , чемпионата мира по футболу и Лиги чемпионов УЕФА призвали власти арабской страны прекратить деятельность отечественной пиратской службы телерадиовещания, которая занимается нелегальной трансляцией матчей на международном уровне. [5]
BeoutQ появился в 2017 году и с тех пор широко доступен по всей Саудовской Аравии. Однако страна отрицает, что базируется в Эр-Рияде, заявляя, что власти привержены борьбе с пиратством. В феврале 2015 года несколько спортивных организаций и телекомпаний, в том числе Национальная баскетбольная ассоциация США , Теннисная ассоциация США и Sky, потребовали от США включить Саудовскую Аравию в свой «приоритетный список наблюдения» в отношении телевизионного пиратства. [6] Это было в апреле 2019 года, когда Управление торгового представителя США (USTR) опубликовало отчет, включивший Саудовскую Аравию в список наблюдения. [7]
Методы борьбы с пиратством
[ редактировать ]Поставщики использовали ряд стратегий для контроля или предотвращения широко распространенного пиратского дешифрования их сигналов.
Один из подходов заключался в том, чтобы подать в суд на дилеров, продающих оборудование, которое может быть полезно спутниковым пиратам; в некоторых случаях цель заключалась в получении списков клиентов, чтобы возбудить или угрожать возбудить дорогостоящие судебные иски против конечных пользователей. Провайдеры создали отделы с такими названиями, как «отдел целостности сигнала» или «группа конечных пользователей», чтобы преследовать предполагаемых пиратских зрителей.
Поскольку некоторое оборудование (например, компьютерный интерфейс для связи со стандартными смарт-картами ISO/IEC 7816) полезно для других целей, этот подход вызвал сильную оппозицию со стороны таких групп, как Electronic Frontier Foundation . В США также были поданы встречные иски, в которых утверждалось, что юридическая тактика, используемая некоторыми провайдерами DBS для требования крупных сумм денег от конечных пользователей, сама по себе может показаться незаконной или граничить с вымогательством.
Владение большей частью оборудования совершенно законно; в этих случаях запрещается только неправомерное использование оборудования для пиратских сигналов. Это делает попытки провайдеров юридически преследовать потенциальных пиратов в лучшем случае неуклюжими, а это серьезная проблема для провайдеров, которая становится все более серьезной из-за распространения в Интернете стороннего программного обеспечения для перепрограммирования некоторых законных в других отношениях бесплатных приемников DVB для расшифровки платного телевидения. трансляция без дополнительного оборудования.
Американские интернет-сайты, содержащие информацию о скомпрометированных схемах шифрования , также подвергаются нападкам со стороны юристов, часто с целью навлечь на ответчиков судебные издержки, достаточные для того, чтобы им пришлось закрыть или перенести свои сайты на офшорные или зарубежные интернет-хосты.
В некоторых случаях серийные номера смарт-карт, на которые отписались, были занесены поставщиками в черный список , из-за чего получатели отображали сообщения об ошибках. Подход «хеширования», при котором произвольные данные записываются в каждое доступное место на карте и требуется, чтобы эти данные присутствовали как часть алгоритма дешифрования, также был опробован как способ оставить меньше свободного места для стороннего кода, предоставленного пиратами. .
Другой подход заключался в загрузке вредоносного кода на смарт-карты или приемники; эти программы предназначены для обнаружения поддельных карт и злонамеренного повреждения карт или повреждения содержимого энергонезависимой памяти внутри приемника. Эта конкретная атака «троянского коня» часто используется провайдерами в качестве ECM ( электронного противодействия ), особенно в Северной Америке, где карты и приемники продаются самими провайдерами и являются легкой мишенью для внедрения бэкдоров их компьютеров в прошивку . Самым известным инцидентом ECM была атака «Черное воскресенье», предпринятая против взломанного DirecTV «H» 3 21 января 2001 года и направленная на уничтожение карт путем перезаписи нестираемой части внутренней памяти карты , чтобы заблокировать процессор в бесконечном режиме. петля .
Результаты использования провайдером вредоносного кода обычно в лучшем случае временные, поскольку знания о том, как устранить большую часть повреждений, как правило, быстро распространяются любителями через различные интернет- форумы. Существует также потенциальный юридический вопрос (который еще предстоит решить), поскольку оборудование обычно является собственностью не поставщика, а конечного пользователя. Провайдеры часто печатают на самой смарт-карте, что карта является собственностью провайдера сигнала, но по крайней мере один юридический прецедент указывает на то, что пометка «это мое» на карте, помещение ее в коробку с приемником и последующая ее продажа могут юридически означает «это больше не мое». Вредоносное повреждение прошивки приемника ставит провайдеров в еще более шаткое юридическое положение в том маловероятном случае, если дело когда-либо будет рассмотрено в судебной системе.
Единственным решением, которое показало хоть какую-то степень долгосрочного успеха против поддельных смарт-карт, было использование цифровой возобновляемой безопасности ; Если код был взломан и содержимое программы смарт-карты широко распространено в Интернете, замена каждой смарт-карты в приемнике каждого абонента на другую, бескомпромиссную конструкцию эффективно положит конец проблеме пиратства. Провайдеры, как правило, не спешат идти по этому пути из-за стоимости (поскольку многие из них имеют миллионы законных подписчиков, каждому из которых необходимо отправить новую карту) и из-за опасений, что кто-то может в конечном итоге взломать код, используемый в любой новой заменяющей карте. , в результате чего процесс начинается заново.
Компания Premiere в Германии заменила все свои смарт-карты на карту Nagravision Aladin; американская система DirecTV заменила три скомпрометированных типа карт («F» не имела чипа шифрования, «H» была уязвима для перепрограммирования пиратами, а «HU» была уязвима для «сбоя», который можно было использовать, чтобы заставить их пропустить инструкция). Оба провайдера смогли устранить свои проблемы с пиратством сигналов, заменив скомпрометированные смарт-карты после того, как все другие подходы дали в лучшем случае ограниченные результаты.
Dish Network и Bell Satellite TV на протяжении многих лет выпускали новые, более защищенные от несанкционированного доступа смарт-карты, известные как серии ROM2, ROM3, ROM10, ROM11. Все эти карты использовали систему доступа Nagravision 1 . Несмотря на введение все новых и новых мер безопасности, старые карты, как правило, все еще могли расшифровывать спутниковый сигнал после выпуска новых карт (недостаток места EEPROM на картах ROM2 в конечном итоге приводил к тому, что они не могли получать обновления, необходимые для просмотра программ). В попытке остановить пиратство, поскольку к этому моменту система Nagravision 1 была тщательно перепроектирована находчивыми любителями, была введена несовместимая с Nagravision 2 система шифрования, а также замена смарт-карт для существующих клиентов. По мере замены карточек группы каналов постепенно переводились на новую систему шифрования, начиная с каналов с оплатой за просмотр и каналов HDTV , а затем киноканалов премиум-класса. Кульминацией этих усилий стало полное отключение потока данных Nagravision 1 для всех основных каналов в сентябре 2005 года. Несмотря на эти усилия по обеспечению безопасности их программ, в конце августа 2005 года был выпущен взлом программного обеспечения, позволяющий расшифровать новые каналы Nagravision 2. с DVB-S Карта и компьютер . Всего несколько месяцев спустя ранние версии карт Nagravision 2 сами были скомпрометированы. Вещательные программы в настоящее время [ когда? ] использует одновременную шифровку Nagravision 2 и Nagravision 3, что является первым шагом к возможному будущему отключению систем Nagravision 2.
Судебные разбирательства
[ редактировать ]Различные группы стали объектом судебных исков в связи с проблемами пиратской расшифровки:
- В 2006 году решение по делу Сноу против DirecTV сохранило право владельца частного веб-сайта запретить DirecTV доступ к общедоступному веб-сайту, которым в противном случае управлял истец Майкл Сноу для обслуживания активистов, выступающих против DirecTV. [8]
- DirecTV (как эвфемистически названная «Группа конечных пользователей») участвовала в широкомасштабных судебных процессах против своих собственных подписчиков. [9] под предлогом того, что пользователи, у которых был программатор смарт-карт и подписка на DirecTV, предположительно использовали это оборудование для разблокировки дополнительных каналов в системе. [10] [11] Сотни тысяч пользователей подвергались постоянным и юридически сомнительным требованиям с требованием выплаты тысяч долларов за каждого пользователя. [12]
- в 2004 году В деле DirecTV против Треворги Electronic Frontier Foundation помог установить, что DirecTV не может предъявлять иски отдельным лицам за «простое владение» технологией смарт-карт, [13] вынуждая компанию отказаться от своей стратегии судебного разбирательства «вина за покупку». [14] [15]
- «NagraStar» (совместное предприятие Nagravision/Kudelski и DishNetwork/Echostar) также преследовала конечных пользователей в США с помощью юридических угроз и требований денег.
- EchoStar, как материнская компания Dish Network , подала в суд на производителей приемников FTA , утверждая, что производители знали или участвовали в распространении вторичного программного обеспечения, которое разблокирует каналы, передаваемые с помощью скомпрометированных схем шифрования. Компания также подала в суд на операторов веб-сайтов, публикующих информацию о проблемах безопасности.
- DirecTV использовала Закон об авторском праве в цифровую эпоху и Федеральный закон о связи для нападения на разработчиков и дистрибьюторов программного обеспечения, которое позволяло пользователям взламывать карты доступа DirecTV предыдущего поколения. Одно урегулирование в 2006 году по федеральному делу США DirecTV и NDS против Роберта Лазарры закончилось внесудебным урегулированием на один миллион долларов. [16]
- В 2009 году суд девятого округа США вынес решение по делу DirecTV, Inc против Хоа Хуинь и Коди Оливера против иска DirecTV о том, что вставка смарт-карты в существующее телевизионное оборудование представляет собой «сборку» пиратского устройства. DirecTV не может подать в суд на основании этой теории, отвергая попытку DirecTV дважды наказать отдельных лиц за одно правонарушение и подтверждая решение суда низшей инстанции о том, что раздел 605(e)(4) 47 USC не применяется к лицам, владеющим устройствами перехвата исключительно для личного использования. Это решение защищает законных исследователей безопасности. [17]
- DirecTV подала в суд на своего поставщика смарт-карт NDS, обвинив News Data Systems в «нарушении контракта, мошенничестве, нарушении гарантии и незаконном присвоении коммерческой тайны» за ее роль в разработке скомпрометированных карт серий H и HU. [18]
- Canal+ и EchoStar также подали в суд на NDS, утверждая, что компания провела реверс-инжиниринг и утекла информацию о конкурирующих схемах шифрования их провайдеров. [18] [19]
- Videotron, принадлежащий Квебекору кабельного телевидения Оператор , подал в суд на Bell Satellite TV на том основании, что бесплатные сигналы, полученные от взломанного шифрования спутникового телевидения, несправедливо обходятся платным абонентам кабельной компании. После многочисленных апелляций и решений против Bell, Québécor и TVA Group в конечном итоге получили в 2015 году 141 миллион долларов. [20]
Один из самых суровых приговоров, вынесенных за пиратство в сфере спутникового телевидения в Соединенных Штатах, был вынесен канадскому бизнесмену Мартину Клементу Маллену, широко известному уже более десяти лет в спутниковой индустрии как «Марти» Маллен.
Маллен был приговорен к семи годам тюремного заключения без права досрочного освобождения и обязан выплатить DirecTV и поставщику смарт-карт NDS Ltd. 24 миллиона долларов США в качестве компенсации. Он признал себя виновным в суде Тампы, штат Флорида, в сентябре 2003 года после того, как был арестован при въезде в Соединенные Штаты по британскому паспорту на имя «Мартин Пол Стюарт».
Г-н Маллен вел свой бизнес по спутниковому пиратству во Флориде, на Каймановых островах и из своего дома в Лондоне, Онтарио, Канада. Показания в суде Флориды показали, что на него работала сеть из более чем 100 субдилеров и что за один шестинедельный период он получил 4,4 миллиона долларов США наличными за перепрограммирование смарт-карт DirecTV, которые были повреждены в электронном счетчике. мера.
Глава службы безопасности NDS Inc. Джон Норрис преследовал Маллена в течение десяти лет в трех разных странах. Когда Маллен первоначально бежал из Соединенных Штатов в Канаду в середине 1990-х годов, Норрис начал расследование, в ходе которого агент под прикрытием (бывший канадский полицейский по имени Дон Бест) стал одним из субдилеров Маллена и его ближайшим личным другом на протяжении более года. . Летом 2003 года, когда Маллен приехал под другим именем, чтобы посетить свои предприятия во Флориде, федеральные власти США ждали его в аэропорту после того, как его предупредили канадские следователи, работающие на NDS Inc.
По иронии судьбы, NDS Group была обвинена (в нескольких судебных процессах) Canal+ (уволена в рамках не связанной с этим сделки по корпоративному поглощению) и Echostar (теперь Dish Network) во взломе шифрования Nagra и публикации информации в Интернете. Жюри присудило EchoStar компенсацию реального ущерба в размере 45,69 долларов США (средняя месячная абонентская плата) по иску 3.
На Bell Satellite TV (как Bell ExpressVu) подала в суд компания Vidéotron , конкурент, принадлежащий Квебеку, который управляет кабельного телевидения системами на основных рынках Квебека . Квебекору также принадлежит телекомпания TVA. Низкая безопасность Bell и неспособность своевременно заменить скомпрометированные смарт-карты дорого обошлись абонентам кабельного телевидения Vidéotron, поскольку зрители могли бесплатно получать тот же контент со спутника в рамках взломанной системы Nagra1 с 1999 по 2005 год; новостной канал TVA пиратское дешифрование также лишило франкоязычный LCN ежемесячной абонентской платы в размере 48 центов за абонента. В 2012 году Верховный суд Квебека присудил компании Vidéotron и TVA Group 339 000 долларов США и 262 000 долларов США в качестве компенсации за ущерб/проценты. Апелляционный суд Квебека признал эти суммы в долларах «ошибочными» и увеличил их в 2015 году; Несмотря на попытку подать апелляцию в Верховный суд Канады , окончательная сумма компенсации ущерба и процентов в размере 141 миллиона долларов была оставлена в силе. [20]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ mpaa.org , Американская ассоциация кинематографистов - Кто такие киноворы?
- ^ Салливан, Боб (11 февраля 2003 г.). «Хакеры спутникового телевидения задержаны ФБР» . Новости Эн-Би-Си. Архивировано из оригинала 23 ноября 2013 года . Проверено 15 октября 2015 г.
- ^ Фиат, Амос; Тасса, Тамир. «Динамическое отслеживание предателей» (PDF) . Тель-Авивский университет .
- ^ «Пиратское телевидение Sky TV продается за 10 фунтов в месяц» . Новости Би-би-си . Проверено 15 октября 2015 г.
- ^ «Мировые футбольные организации призывают Саудовскую Аравию остановить пиратское телевидение» . Хранитель . Проверено 31 июля 2019 г.
- ^ «НБА, теннис США, Sky призывают США принять меры в отношении предполагаемого пиратства саудовского телевидения» . Рейтер . Проверено 15 февраля 2019 г.
- ^ «Специальный отчет 301 за 2019 год» (PDF) . Офис торгового представителя США . Проверено 25 апреля 2019 г.
- ^ «Сноу против DirecTV» . Фонд электронных границ. 21 сентября 2012 года . Проверено 15 октября 2015 г.
- ^ ЧИКАГО ТРИБУН (30 ноября 2003 г.). «DirecTV обвиняет тысячи людей в краже сигнала» . Балтимор Сан . Проверено 15 октября 2015 г.
- ^ «DirecTV в горячей «пиратской» погоне» . Чикаго Трибьюн . 23 ноября 2003 г. Проверено 15 октября 2015 г.
- ^ «Сеть DirecTV ловит невинных технарей» . Регистр . Проверено 15 октября 2015 г.
- ^ Сото, Онелл Р. (15 августа 2004 г.). «Иски против DirecTV направлены против пиратства» . Сан-Диего Юнион-Трибьюн . Проверено 15 октября 2015 г.
- ^ «Суд ограничивает иски DirecTV» . Лос-Анджелес Таймс . 16 июня 2004 г. Проверено 15 октября 2015 г.
- ^ Кевин Поулсен (16 июня 2004 г.). «Судебные клипы по искам DirecTV о пиратстве» . Securityfocus.com . Проверено 15 октября 2015 г.
- ^ Фред фон Ломанн (15 июня 2004 г.). «Двойная игра DirecTV» . Фонд электронных границ . Проверено 15 октября 2015 г.
- ^ «DirecTV и NDS достигли урегулирования иска о пиратстве» . Спутник сегодня. 11 декабря 2006 г. Проверено 15 октября 2015 г.
- ^ DirecTV, Inc., истец-апеллянт против Хоа Хуинь, ответчик-апеллянт DirecTV, Inc., истец-апеллянт против Коди Оливера: по апелляции Окружного суда США по Северному округу Калифорнии: краткое изложение amicus curiae Electronic Frontier Фонд в пользу подтверждения (электронная книга, 2005 г.) . [WorldCat.org]. 30 ноября 2005 г. OCLC 755040093 .
- ^ Jump up to: а б Салливан, Боб (1 октября 2002 г.). «Пиратство в сфере платного телевидения усиливается» . Новости Эн-Би-Си. Архивировано из оригинала 4 марта 2016 года . Проверено 15 октября 2015 г.
- ^ Проект Брайант-парка (28 апреля 2008 г.). «Удивительный судебный процесс: Direct TV против Dish Network» . Национальное общественное радио . Проверено 15 октября 2015 г.
- ^ Jump up to: а б «Bell ExpressVu придется заплатить Videotron миллионы» . Радио-Канада. 22 мая 2015 г. Проверено 15 октября 2015 г.
Внешние ссылки
[ редактировать ]- Победа Мердока, присяжные отвергают обвинения в шпионаже
- BBC - Телекомпания Canal+ подала в суд из-за убытка от пиратства в 1 миллиард долларов
- Мердок оказался в центре скандала о корпоративном саботаже
- Echostar присоединяется к борьбе с пиратством
- Хакер DirecTV приговорен к семи годам лишения свободы
- Хакер спутникового телевидения Мердока расскажет все
- Урок истории пиратства DSS