[c&p] Esta es la alucinante historia de Chris Tarnosvsky, un ingeniero y programador de talento (hacker) que ha sufrido años de juicios por, supuestamente, haber extraído el código ensamblador de cierto modelo de tarjeta de acceso por satélite (entre otras cosas). Aquella revelación del sistema Nagra 1 permitió a la comunidad de hackers internacional continuar la "batalla" durante años. Cada nueva medida de seguridad que añadían las compañías que controlan la TV por satélite era fácilmente solventada en poco tiempo, ...
Comentarios
Es Tarnovsky, no Tarnosvsky.
Un hacker que usaba un alias como “Big Gun” publicó la solución para descodificar las señales del proveedor estadounidense de televisión de pago Direct TV, que usaba la tecnología de seguridad de NDS. Este hacker desconocido se ponía clandestinamente en contacto con otros en determinados sitios de Internet y trabajaban juntos para solucionar las contramedidas que Direct TV adoptaba a fin de erradicar la piratería. La historia es ciertamente hermosa (ataques y contraataques, a ver quién era más astuto y sagaz: ¿piratas o ingenieros de NDS?). Aquello terminó con la aparición de la tecnología digital Videoguard. Pero antes ocurrió algo muy importante en toda aquella historia. Un día de 1.997 NDS secretamente contactó con “Big Gun” y le ofreció un suculento y millonario contrato para que abandonara la piratería de Videocrypt y se pasara a sus filas. Dicen que “Big Gun” diseñó muy activamente la gran seguridad de Videoguard (algunos expertos opinan que el éxito de Videoguard no radica en la excelente encriptación de su tarjeta, sino en que cada año la cambian: recordemos que la media de cracking de un sistema de acceso condicional está más o menos en dos años).
Pero... ¿Quién es “Big Gun”? Ese extraño trabajador que secretamente ingresó con un gran contrato de trabajo en NDS en 1.997, se llamaba Mike George. Su tarea consistía -según confesó hace dos años su abogada Pamela Naughton- en hacer de hacker interno en la propia NDS, porque así podía comprobar la seguridad de las tarjetas inteligentes que el equipo de Mike diseñaba y programaba. Otra tarea mucho más arriesgada, pero necesaria, consistía en hacerse pasar por un hacker en los foros de Internet donde se trabajaba en el pirateo de las televisiones digitales. De esta manera, Mike podía conocer paso a paso las investigaciones de su propio sistema y así podía tomar soluciones sobre la marcha que impedirían el pirateo (o cracking) de Videoguard. Que a nadie le extrañe esto: cuando en cierto foro español (omitiremos su nombre por razones que a nadie escapan) unos hackers investigaban Mediaguard II, los propios piratas advirtieron que uno de sus compañeros de investigación estaba saboteándoles sus avances en las investigaciones (estaba trabajando para Mediaguard y tomaba contramedidas en este sistema de acceso condicional para confundir y desviar las investigaciones). También nos acordamos del proceso de factorización de Nagravision, que sorprendentemente nunca se llegó a resolver (sabemos que las combinaciones eran enormes, pero muchos piratas trabajando al unísono con los ordenadores tan potentes que hay ahora, no hubieran tenido muchos problemas: ¿no estaban escogiendo los rangos “buenos” quienes tenían que ocultar esos resultados?).
“Big Gun” seguía trabajando con los demás hackers, mientras también lo hacía para la NDS. Así se llevó tres años, hasta que en 2.000 la policía interceptó en Texas un paquete muy sospechoso con material electrónico para hacer tarjetas emuladoras (piratas) y unos 40.000 dólares en su interior. La policía se personó en la vivienda de “Big Gun”, que al parecer no se llamaba Mike George: su verdadero nombre es Christopher Tarnovsky. Su identidad fue ocultada (incluso a sus propios compañeros de trabajo) para evitar problemas. Aún hoy día muchos le llaman Mike. La policía intentó encarcelar a Tarnovsky, pero los abogados de NDS lo impidieron. ¿Por qué? NDS en todo momento -según la empresa, claro- colaboró con la policía. Pero nunca se llegó a saber quién envió el paquete sospechoso a Tarnovsky. Su abogada, Pamela Naughton, pagada por NDS y no por el propio inculpado, dijo que posiblemente el paquete se lo envió un viejo conocido de Chris que quería complicarlo en un caso de piratería, o enemigos de NDS que querían desprestigiar a la empresa. Pero esta defensa es muy débil y nadie en su sano juicio se la cree. Las “malas lenguas” creyeron que Tarnovsky estaba trabajando en el pirateo de las señales digitales de la competencia de NDS. Esas mismas lenguas afirman que Tarnovsky es el pirata que trabajó en el laboratorio de Haifa (Israel) -pagado por la NDS- para crackear la mayoría de los sistemas de acceso condicional que existen.
Lo cierto es que crackear un sistema de acceso condicional es muy difícil y caro. Hay que micrografiar con microscopios electrónicos muy caros y potentes las tarjetas de la competencia, y luego tratar de “dumpearlas”. Y no sólo se “dumpea” la ROM. También hay que hacer lo propio con la EEPROM. E incluso algunos sistemas nuevos (como al parecer Mediaguard II) tienen un tercer mecanismo defensivo en un criptoprocesador al que apuntan ciertos “nanos” cuando son programados por el proveedor de determinada manera (de hecho, ésta es posiblemente la razón por la que Mediaguard II se ha dejado de ver en las emuladoras). La historia de Tarnovsky es ciertamente asombrosa. Y más asombroso es aún que Canal + Tecnologies lo quisiera contratar hace dos años. Por cierto, Canal + Tecnologies retiró la demanda contra NDS porque Murdoch se lo exigió como condición sine qua non para la compra de Telepiú. Pero en España Sogecable (donde algo de Vivendi queda, aunque muy poco) sigue recurriendo en los Tribunales estadounidenses contra NDS y Tarnovsky, al igual que Echostar. A Kudelski le retiraron la demanda en los Tribunales. Otro capítulo -que otro día podíamos desarrollar aquí- acabó con la compra de las acciones de Thomson por NDS. Recordemos que Thomson era la propietaria de la tecnología de Mediaguard, hasta que la absorbió Kudelski. ¡Qué juego más sucio se trae Murdoch!
#5 Gran artículo: http://blogs.ya.com/thingstotalk/200501.htm#93
Algo parecido pasó aqui en España cuando salió el Nagra 3. De hecho fue el comienzo del declive de Digital+... y el principio del ascenso de Al-Jazeera Sports
#6 Nagra 3 ha caído este verano
Busco flores. Mi jardín está seco. Curioso fué el mundo de los SAT.
No sabía lo que dice #11, detalles? firmwares? funciona con flores también? alguna fuente? yo creía que no había nada...
#12
#13
#14
#15
#18 que intentas demostrar con ese video? se te va la olla
#14 lo de la tarjeta asociada ya existe con las negras, pero no con las blancas, ni existirá, o perderan clientes como puedo ser yo, que utilizo la tarjeta para ver Digital+ en mi ordenador
#19 intento demostrar la táctica del Weather Forecaster, que es un aparato originariamente usado para hacer predicciones del tiempo, y que conectado a internet y adaptado para descodificar la señal, se usa en América para ver canales Free to Air, usando decodificadores de la marca ViwewSat.
#21 Me parece bien, es como si pones un vídeo sobre el cardsharing, ahora si.. que tiene que ver eso con que Nagra 3 haya caído?? Nagra 3 sigue siendo tan robusto como siempre, nadie tiene acceso a su ROM y por supuesto, el V.VS. WEATHER FORECASTER no tiene nada que ver con Nagra 3
#11 Citation needed please.
#11 No digas mentiras, Nagra 3 no ha caído ni caerá jamás, eso tenlo por seguro. Si fuera a caer ya habría caído pero no hay voluntad para hacerlo, los tiempos de flores y etc ya han pasado hay que hacerse a la idea
#15 Lo que dice #11 es verdad, se de buena tinta que en casa de la niña del perro de la mermelada han conseguido florear su deco.
#9 Te sorprenderían las cosas que no se pueden hacer en Windows
#17 Ejemplos? en serio.. me interesa
La historia esta buena, pero ese articulo esta muy incompleto.
Bueno, ahora esta el cardsharing, es más barato y no hay tantos problemas...
#7 Es una buena solución pero fuera del alcance de la mayoría.
#1 Algo mágico, como dice #3 , que no se pueda hacer en Windows? lo dudo..
#7 Cardsharing powa! aunque si que hay problemas para los que comparten, y hoy en día por desgracia está muy masificado y es casi imposible tener buenas distancias.
Alguien se apunta a un garaje privado?
#9 Yo estoy abonado... asi que yo no tengo problema de distancia jeje, pero tengo varios decos en mis casas y con esto me facilita mucho la vida de no tener que viajar con el deco y la tarjeta cada finde..(no veas lo jodido que es llegar el finde y ver que te has dejado la tarjeta en la vivienda principal (que está a 400 kms)). De todas formas a mi solo me interesa documentales (que tengo incluidos en el abono) y porno, asi que si tienes ... hablamos por privi jeje.
#10 Lo siento amigo, porno no tengo... jajaj tengo el resto del paquete, pero porno no...
DVB- powa, con Linux se pueden hacer cosas muuuuuy interesantes ...
#1 ¿?¿?
¿Ver la tele?
#3 Usarlas como conexión a internet por satélite .
#4 eso también se puede hacer en Windows.. sin conexión eso si, conexión implica comunicación, tu solo podrías sniffar el tráfico, hace 6 años hice un manual de como hacerlo en windows, todavía sigue con su chincheta en el foro de Zacky
Despedíos del cardsharing, en 4 días llega el card-pairing que asocia CHIP del STB a la tarjeta.
Y sobre que NAGRA 3 ha caido... pruebas quiero
Lo que hay explicado en ese blog esta maga por hombro y la mitad de las cosas no son ciertas.
Lo que pusieron en el code NAGRA2 cuando enviaron el nuevo CODE (nuevos BUGCATCHERS) fue "DEAD" y no "GAME OVER".
en realidad no era nada del otro mundo. Solo comprobaba que el DT08 no huebiera sido modificado por algo "desmesurado" en los derechos de los canales, si te había "hecho el listillo" poniendo mas canales abonados de los existentes te jorobaba el "boot" de la card.
El boot se podía recuperar de nuevo y el ataque fue una chorrada más como siempre... Han podido hacer ataques que no han hecho.
El tema de los troyanos.. siempre fue el mismo pero modificado (El gusano butt licker)...
Os podría contar más pero no tengo tiempo... que el escrito se informe un poco más...