Home

Historia de los Decos

Coyote12

Usuario
Amigo OpenSPA
24 Jul 2009
23
0
0
65
martes, julio 07, 2009


¿Qué hay detrás de la emulación de un sistema de acceso condicional?

La historia comienza así. Alguien anuncia algo extraño para vender. No lo hace en foros abiertos donde todo el mundo podría enterarse y la promoción sería mayor. No, eso parece que no le interesa. Lo hace en lugares muy específicos donde encuentra a quienes sabe que podrían comprar el singular producto. Esos clientes potenciales tienen negocios más o menos legales con los receptores de satélite y otros productos tecnológicos de dudosa procedencia. Ni siquiera el misterioso vendedor parece el hacker que crackeó el sistema. Más bien piensan que es un intermediario que trabaja para algún grupo muy siniestro que apareció implicado hace un tiempo en unos asuntos muy turbios que mejor olvidar.

El producto secreto es un código explicado y "puesto en claro". Corresponde a una conocida tarjeta inteligente que usa una plataforma de satélite muy importante. Gracias a ese código se podría emular la tarjeta original y el negocio sería muy suculento. ¿Cuántas tarjetas emuladoras (piratas) se podrían vender? Inmediatamente preguntan por el precio del código. Los compradores -que conocen este mundillo mafioso- saben que el misterioso individuo les va a pedir una cantidad desorbitada. Así es. Para algunos las cuentas no salen. Es demasiado comprometido y la situación financiera no está para riesgos innecesarios.

El producto permanece sin comprador un tiempo. Mientras tanto se escuchan rumores de todo tipo. Al fin un comprador decide asumir el reto. Deposita en una extraña cuenta bancaria ubicada en cierto país asiático la cantidad que el vendedor pedía. Hay quien dice que le salió un poco más barato. Ya saben: negociaciones de última hora. Ya hay una primera venta del código fuente.

La empresa X empieza a fabricar un nuevo modelo de receptor. En unas semanas lo tendrá listo. Mientras tanto el equipo que trabaja en el firmware trata de incluir el emulador del nuevo sistema en el nuevo receptor. Aunque en verdad habrá dos firmwares: el "legal" que sale de fábrica con el receptor, y "otro" que -como quien no quiere la cosa- aparecerá en ciertos lugares de Internet subido por no se sabe quién. Sólo este último será capaz de desencriptar el sistema de acceso condicional.

Sólo unos días antes alguien de la empresa X sube unas oportunas fotos a Internet donde todo el mundo puede ver los canales de la plataforma Z con un receptor que no es el oficial. Inmediatamente se disparan los comentarios en los foros. Unos creen que es cierto y otros, más escépticos, desacreditan las fotos: son un trucaje. La polémica está servida pero se consigue lo que en verdad se pretendía: promocionar hasta la extenuación el nuevo receptor.

Llega el día del lanzamiento. Las tiendas tienen preparado un stock muy generoso de receptores. Costará unos 250 euros pero hay que tener en cuenta que es HD. Está preparado para la alta definición. ¿Se venderán los nuevos receptores? En apenas tres días no queda ni un receptor en las tiendas. Hay pedidos urgentes de última hora al distribuidor. Nuevos receptores llegarán desde China la semana que viene.

Después de un par de meses de grandes ventas la empresa X empieza a observar una caída de las ventas. Es entonces el momento para poner de nuevo en el mercado el código comprado al extraño vendedor. Entre "colegas" todos se conocen. Saben en los foros quién es quién. Entonces la empresa X ofrece el código a H pero a éste le parece muy caro, teniendo en cuenta que X ya ha vendido la mayor parte de los receptores. No obstante esto no es ningún problema. X hace sus cuentas y vende el código por la mitad de lo que le costó. Los beneficios ya están asegurados.

A partir de ese momento el código está en varias manos. No faltará de nuevo quien vea otra oportunidad de revenderlo. Pero cuando está en muchas manos el control se escapa y alguien ha decidido ponerlo en Internet para todo el mundo. Esto lo aprovechan otras marcas que al principio no quisieron entrar en la puja para programar sus propios emuladores. Entonces es cuando en los foros muchos empiezan a hablar de la generosidad de los hackers.

El grupo que hackeó el sistema permanece en la penumbra. Nadie lo conoce. Hay quien opina que cuenta con "filtraciones internas" de la empresa que encripta los contenidos. Otros hablan de un célebre hacker que un día trabajó para una importante empresa de criptografía. La verdad es que nadie sabe nada de ese misterioso grupo. Y los que dicen saberlo, mienten. Sólo unos pocos conocen la verdad pero callan.

Esta historia es por supuesto ficticia. Pero ayuda a saber cómo funciona la piratería de los sistemas de acceso condicional a grandes rasgos. Nosotros tampoco conocemos a nadie del misterioso grupo de élite, pero sabemos algo de algunos intermediarios. Son varios años de contacto con este oscuro mundo. Un contacto desde fuera, sin mancharnos ni lucrarnos con nada. No siempre el mecanismo es el mismo. No siempre este esquema se cumple. Pero nos ayuda a entender lo que sucede.


[url]http://satellite-world.blogspot.com/[/URL]