WikiDer > Пиратская расшифровка

Pirate decryption
Серый рынок и
Неформальная экономика

Пиратская расшифровка это расшифровкаили декодирование платное телевидение или оплачивать радиосигналы без разрешения исходного вещателя. Термин «пират» используется в смысле Нарушение авторского права. В MPAA и другие группы, которые лоббируют интеллектуальная собственность (в частности Авторские права и товарный знак) такие расшифровки обозначены как "кража сигнала"[1] несмотря на то, что со стороны первоначального вещателя нет прямых ощутимых потерь, утверждая, что потеря потенциальной шанс получить прибыль из потребительплата за подписку считается потерей фактической прибыли.

История

Концепция платного ТВ предполагает, что вещатель намеренно передает сигналы в нестандартном, зашифрованном или зашифрованном формате, чтобы взимать со зрителей плату за подписка плата за использование специального декодера, необходимого для приема закодированных трансляция сигнал.[нужна цитата]

Ранние платные телетрансляции в таких странах, как Соединенные Штаты использовались стандартные радиопередатчики; многие ограничения применяются как законы против сифонирования были приняты, чтобы предотвратить участие вещателей зашифрованных сигналов в действиях, наносящих ущерб развитию стандартных бесплатный эфир коммерческое вещание. Зашифрованные сигналы были ограничены большими сообществами, у которых уже было определенное минимальное количество незашифрованных радиовещательных станций, переведенных на определенные частоты. Были наложены ограничения на доступ платных телеканалов к контенту, например, к недавно вышедшим художественным фильмам, с тем чтобы у бесплатных телеканалов была возможность транслировать эти программы до того, как они будут вытеснены платными каналами.

В этих условиях концепция платного телевидения очень медленно становилась коммерчески жизнеспособной; большая часть теле- и радиопередач оставалась открытой и финансировалась за счет коммерческих Реклама, индивидуальные и корпоративные пожертвования в пользу образовательный вещатели, прямое финансирование со стороны правительства или лицензионные сборы, взимаемые с владельцев приемных устройств ( BBC в Великобритании, например).

Платное телевидение стало обычным явлением только после повсеместной установки кабельное телевидение системы 1970-х и 1980-х годов; ранними премиальными каналами чаще всего были киностудии, такие как американские Домашняя касса и Cinemax, оба в настоящее время принадлежат Time Warner. Сигналы были получены для распространения кабельными компаниями с использованием спутниковых антенн C-диапазона диаметром до десяти футов; первые спутниковые сигналы изначально не были зашифрованы, так как очень немногие отдельные конечные пользователи могли позволить себе большие и дорогие спутниковые приемные устройства.

По мере того как спутниковые антенны становились меньше и доступнее, большинство поставщиков спутниковых сигналов использовали различные формы шифрование чтобы ограничить прием определенными группами (такими как отели, кабельные компании или платные абоненты) или определенными политическими регионами. Ранние попытки шифрования, такие как Видеооцифер II были обычными целями для пиратской расшифровки, поскольку встревоженные зрители видели, как исчезает большое количество ранее незашифрованных программ. В настоящее время некоторые бесплатные спутниковое контент в США все еще остается, но многие каналы все еще остаются открытыми, это этнические каналы, местные эфирные телевизионные станции, международные вещатели, религиозные программы, обратные каналы сетевых программ, предназначенные для местных телевизионных станций или сигналы, передаваемые с мобильного спутника грузовики, чтобы предоставлять живые новости и спортивные передачи.

Специальные каналы и киноканалы премиум-класса чаще всего шифруются; в большинстве стран трансляции, содержащие явные порнография всегда должны быть зашифрованы, чтобы предотвратить прием теми, кто не хочет, чтобы дети не подвергались воздействию такого рода контента.

Технические неполадки

Первоначальные попытки зашифровать широковещательные сигналы были основаны на аналоговых методах сомнительной безопасности, наиболее распространенными из которых являются один или сочетание методов, таких как:

  • Ослабление или ослабление определенных частей видеосигнала, обычно требуемых для поддержания синхронизация.
  • Инвертирование видеосигналов так, чтобы белый стал черным (и наоборот).
  • Добавление мешающего сигнала на одной конкретной частоте, который может быть просто отфильтрован соответствующим образом оборудованным приемником.
  • Перенос звуковой части сигнала на другую частоту или отправка в нестандартном формате.

Эти системы были разработаны для предоставления декодеров операторам кабельного телевидения по низкой цене; был сделан серьезный компромисс в области безопасности. Некоторые аналоговые декодеры были адресуемыми, чтобы кабельные компании могли удаленно включать и выключать каналы, но это давало кабельным компаниям только контроль над их собственными дескремблерами - ценным, если необходимо деактивировать украденный декодер кабельной компании, но бесполезным против оборудования, разработанного пиратами сигналов.

Первые методы шифрования, использованные для спутниковых систем с большой тарелкой, использовали гибридный подход; аналоговое видео и цифровое зашифрованное аудио. Этот подход был несколько более безопасным, но не полностью лишенным проблем из-за пиратства видеосигналов.

Спутники прямого вещания и цифровой кабель сервисы из-за их цифрового формата могут свободно использовать более надежные меры безопасности, такие как Стандарт шифрования данных (DES) или ЮАР и ИДЕЯ стандарты цифрового шифрования. Когда впервые был представлен цифровой DBS радиовещание рекламировалось как достаточно безопасное, чтобы раз и навсегда положить конец пиратству. Часто эти заявления делаются в пресс-релизах.

Энтузиазм был недолгим. Теоретически система была идеальным решением, но некоторые углы были урезаны в первоначальных реализациях в спешке с запуском службы. Первые смарт-карты DirecTV в США были основаны на BSkyB VideoCrypt карта, известная как карта Sky 09. Карта Sky 09 была представлена ​​в 1994 году в качестве замены взломанной карты Sky 07. Первое было полностью скомпрометировано в Европе в то время (1995 г.). Контрмера, примененная Группа NDS, разработчики системы VideoCrypt должны были выпустить новую смарт-карту (известную как карта Sky 10), которая включала ASIC в дополнение к карточке микроконтроллер. Это нововведение усложнило пиратам производство пиратских карт VideoCrypt. Раньше программу в микроконтроллере карты Sky можно было без особого труда переписать для других микроконтроллеров. Добавление ASIC вывел битву между разработчиками системы и пиратами на новый уровень и купил BSkyB как минимум за шесть месяцев почти без пиратского вещания, прежде чем пиратские карты Sky 10 появились на рынке в 1996 году. Первоначальные пиратские карты Sky 10 имели реализацию этого ASIC но когда запасы закончились, пираты прибегли к извлечению ASIC из деактивированных карт Sky и их повторному использованию.

Первая карта US DirecTV "F" не содержала ASIC и была быстро взломана. Пиратские карты DirecTV, основанные на микроконтроллерах, которые, по иронии судьбы, зачастую были более безопасными, чем используемые в официальной карте, стали серьезной проблемой для DirecTV. Подобные ошибки были допущены разработчиками наземного цифрового телевидения Великобритании. Система шифрования Xtraview, который не обеспечивает шифрования и скрывает каналы из списков.

Карта DirecTV «F» была заменена картой «H», которая содержала ASIC для обработки дешифрования. Однако из-за сходства между «H» и другими существующими картами стало очевидно, что, хотя сигнал не может быть получен без карты и ее ASIC, сама карта была уязвима для взлома путем перепрограммирования ее для добавления уровней каналов или дополнительного программирования. , открывая телеканалы любопытным взорам пиратов.

Потребуются еще две смены карт, прежде чем головные боли от пиратства в DirecTV наконец исчезнут; ряд других провайдеров также занимаются заменой всех смарт-карт своих подписчиков из-за взлома шифрование методы или технологии.

Даже при цифровом шифровании существует ряд уязвимостей:

  • Тот же алгоритм потенциально используется для миллионов подписанных получателей и / или смарт-карт. У дизайнеров есть выбор: использовать собственный секретный алгоритм или публично протестированный. Первый подход часто называют безопасность неизвестностью. Он может хорошо работать, если технология и алгоритм надежны. В этом подходе также есть скрытая загвоздка для любого потенциального пирата, заключающаяся в том, что он должен понимать и подражать настраиваемому алгоритму, чтобы реализовать пиратское устройство.
  • Поскольку многие системы шифрования цифрового телевидения полагаются на смарт-карты для обеспечения своей безопасности, любой взлом смарт-карты потребует полной замены всех используемых смарт-карт. Это потенциально может повлечь за собой замену миллионов смарт-карт. В системе с небольшим количеством подписчиков смарт-карты можно периодически заменять. Однако по мере роста числа подписчиков стоимость замены смарт-карт и логистика замены побуждают пользователей системы пытаться максимально использовать смарт-карты перед заменой. Вероятность фатального взлома смарт-карты увеличивается с увеличением времени между заменами.
  • Любая компрометация смарт-карты или алгоритма быстро станет достоянием общественности. Компьютеры и Интернет может использоваться для публичного доступа к важнейшим деталям дизайна. Интернет-сайты могут быть расположены за пределами страны в странах, где местное законодательство разрешает информацию и программного обеспечения распространяться открыто; некоторые из наиболее печально известных программ, распространяемых среди пиратов, включают NagraEdit (программа, предназначенная для редактирования информации, хранящейся на Швейцарский-проектированные смарт-карты Kudelski NagraVision 1) на прошивку, которая может быть использована для перепрограммирования некоторых бесплатный эфир приставки или настольные ПК, оснащенные Цифровое видеовещание (DVB) тюнеры, позволяющие декодировать зашифрованные трансляции.
  • Секретность любого алгоритма заслуживает доверия настолько, насколько надежны люди, имеющие доступ к алгоритму; если кто-то из них раскроет секреты дизайна, каждая карта со скомпрометированным алгоритм может потребоваться замена для восстановления безопасности. В некоторых случаях сторонний персонал (например, нанятые юристами в NDS vs. DirecTV интеллектуальная собственность иск над дизайном карты P4) может получить доступ к ключевой и очень конфиденциальной информации, увеличивая риск утечки информации для потенциального использования пиратами.
  • Если используется менее безопасное шифрование из-за ограничений процессора на смарт-картах, система уязвима для криптографическая атака с помощью распределенная обработка. В то время как для большинства безопасных транзакций в Интернете и онлайн-банкинге требуется 128-битное шифрование, 56-битные коды нередки для шифрования видео. Криптографическая атака на 56-битный DES код по-прежнему занимал бы слишком много времени на одном процессоре. Распределенный подход, при котором каждый из множества пользователей запускает программное обеспечение для сканирования лишь части возможных комбинаций, а затем загружает результаты в одну или несколько центральных точек в сети, таких как Интернет, может предоставить ценную информацию пиратам, желающим взломать безопасность. Атаки с распределенной обработкой данных успешно использовались в некоторых случаях против системы D2-MAC / EuroCrypt, которая использовалась в Европе в 1990-х годах.
  • Ресурсы, доступные для обратный инжиниринг значительно увеличится, если прямой конкурент с интеллектуальная карточка производственные знания заключались в попытке злонамеренного взлома системы. Интегральные схемы могут быть уязвимы для микрозондов или анализа под электронным микроскопом после того, как были использованы кислоты или химические средства для обнажения кремниевой схемы без покрытия. Один иск уже подан Канал +, упал в результате сделки на 1 миллиард евро по продаже TelePiu (Италия), затем был продолжен Echostar (США). В иске утверждалось, что конкурент Группа NDS злонамеренно использовал обратный инжиниринг для получения компьютерных программ, содержащихся в различных смарт-картах платного телевидения (включая SECA и карты Nagra) и разрешили публиковать результаты на таких интернет-сайтах, как печально известный DR7.com.

15 мая 2008 г. присяжные в гражданском иске Echostar против NDS (8: 2003cv00950) присудили Echostar чуть более 1500 долларов США в качестве компенсации; Первоначально Echostar требовала от NDS возмещения ущерба в размере 1 миллиарда долларов. Однако присяжные не были убеждены в утверждениях, выдвинутых Echostar против NDS, и присудили компенсацию только за фактические претензии, которые были доказаны и за которые, по мнению жюри, компенсация должна быть присуждена в соответствии с законодательством Соединенных Штатов.

  • Сигналы, передаваемые между смарт-картой и приемником, можно легко перехватить и проанализировать. Они могут быть уязвимы для "сбоя", из-за которого входящие сигналы питания и тактовые сигналы прерываются на короткий и тщательно рассчитанный промежуток времени (например, миллионная доля секунды), чтобы заставить процессор пропустить инструкцию. Во многих случаях готовое оборудование с модифицированной прошивкой, предназначенное для использования этой уязвимости, было продано пиратам для использования при подделке карт для базирующихся в США DirecTV система.
  • В некоторых случаях, переполнение буфера Для получения доступа к заблокированным в противном случае картам с целью их перепрограммирования использовались эксплойты.
  • Схема для отслеживания точного мгновенного энергопотребления смарт-карт при выполнении ими вычислений также дает представление о том, какой тип вычислений выполняется.

В некоторых случаях, мошенническое клонирование использовался для присвоения одинаковых серийных номеров нескольким приемникам или картам; подпишитесь (или откажитесь от подписки) для одного получателя, и одинаковые программные изменения появятся для всех остальных. Также использовались различные методы для обеспечения защита от записи для памяти на смарт-картах или приемниках, чтобы затруднить деактивацию или саботаж взломанных карт поставщиками сигналов.

Системы на основе съемных смарт-карт действительно облегчают реализацию возобновляемая безопасность, где скомпрометированные системы можно отремонтировать, отправив новые и модернизированные карты законным подписчикам, но они также облегчают пиратам задачу замены смарт-карт на подделанные карты или установки устройств между картой и приемником. В некоторых европейских системах модуль условного доступа (CAM), который служит стандартизированным интерфейсом между смарт-картой и приемником DVB, также подвергся взлому или заменен сторонним оборудованием.

Улучшения в аппаратном обеспечении и конструкции системы могут быть использованы для значительного снижения рисков взлома любой системы шифрования, но многие системы, которые когда-то считались безопасными, оказались уязвимыми для достаточно изощренных и злонамеренных злоумышленников.

Двусторонняя связь также использовалась разработчиками запатентованного оборудования цифрового кабельного телевидения, чтобы затруднить или облегчить обнаружение взлома. Схема с использованием фильтр высоких частот на линии, чтобы предотвратить двустороннюю связь, широко пропагандируется некоторыми недобросовестными компаниями как средство отключения передачи платежной информации для плата за просмотр программирования, но это устройство фактически бесполезно, так как оператор кабельного телевидения может отказаться от подписки на цифровую приставку, если двусторонняя связь была потеряна. Как устройство, предназначенное для передачи сигналов только в одном направлении, линейные фильтры не предлагают ничего такого, чего нельзя было бы сделать (с теми же результатами) с помощью недорогого усилителя сигнала - простого одностороннего ВЧ-усилителя, который уже широко доступен по дешевке и легко для других целей. Кроме того, многие такие блоки будут запрещать доступ к контенту с оплатой за просмотр после того, как будет просмотрен установленное количество программ, прежде чем блок сможет передать эти данные в головную станцию, что дополнительно снижает полезность такого фильтра.

Терминология и определения

Некоторые термины, используемые для описания различных устройств, программ и методов борьбы с пиратством платного ТВ, названы в честь конкретных взломов. Интерфейс «Сезон», например, назван в честь взлома Season7 на Sky TV, который позволил компьютеру эмулировать подлинную смарт-карту Sky-TV. Сезон 7 относится к седьмому и последнему сезону Звездный путь: Следующее поколение который тогда показывался на Sky One. Взлом «Феникс» был назван в честь мифической птицы, которая может реанимировать себя. Сам по себе взлом повторно активировал смарт-карты, отключенные провайдерами.

Некоторая терминология, используемая на дискуссионных сайтах в Интернете для описания различных устройств, программ и методов, используемых для борьбы с пиратством видео, является странной, нестандартной или специфичной для одной системы. Эти термины часто не отличаются от торговых марок, используемых в законных продуктах, и выполняют ту же функцию.

Терминология смарт-карт ISO / IEC 7816

  • ATR это данные «ответ на сброс» со смарт-карты, соответствующей ISO / IEC 7816. Кардридер будет подавать на смарт-карту сигналы питания, синхронизации и сброса, а также двунаправленный последовательный интерфейс данных для обеспечения связи. При сбросе карта отправит стандартный блок последовательных данных (номинально со скоростью 9600 бит / с), чтобы идентифицировать тип карты и указать желаемый битрейт для дальнейшего обмена данными. Поставляемая частота тактовых импульсов может варьироваться от одной системы или типа карты к другой, поскольку она не указана в стандарте ISO.
  • Умный картридер это устройство, которое позволяет компьютеру связываться со смарт-картой. Технически это простые устройства, состоящие из гнезда для смарт-карты, некоторой схемы преобразования уровня напряжения и кварцевого генератора для подачи на карту своего тактового сигнала. Ранние модели были подключены к последовательному порту на компьютерах, поэтому схема интерфейса должна была быть преобразована между ISO / IEC 7816 уровни напряжения карты и RS-232 уровни напряжения, используемые последовательным портом компьютера. В более поздних моделях используется USB подключение к компьютеру. Самым простым из ранних устройств был Интерфейс Phoenix. Более сложные считыватели часто используются в системах, где сам персональный компьютер должен быть защищен с помощью систем смарт-карт.
  • AVR и ATmega торговые наименования серии 8-битных универсальных микроконтроллер чипы производства Атмель Корпорация. Эти термины широко используются для обозначения пустых смарт-карт или различных других аппаратных устройств, построенных на основе этих процессоров. Широко распространенный европейский funcard серия пустых универсальных смарт-карт ISO / IEC 7816 была основана на серии процессоров Atmel; был также Карта PIC на основе Микрочип Корпорация PIC серия процессоров.
  • Эмуляция относится к использованию персонального компьютера вместо смарт-карты с использованием ISO / IEC 7816-совместимый интерфейс "Сезон". Что касается декодера, ПК становится законной смарт-картой благодаря запущенной на нем программе. Программа реагирует как настоящая смарт-карта. Иногда в целях разработки компьютер запрограммирован на имитацию всего набора команд смарт-карты. микроконтроллер чтобы облегчить разработку кода смарт-карты. Поскольку для некоторых систем шифрования требуется ИС для конкретного приложения (ASIC) на карте для выполнения дешифрования, пират также будет использовать карту, которая была «вспомогательной» (перепрограммирована для передачи полученных компьютерных данных непосредственно в микросхему дешифрования, специфичную для приложения), чтобы использовать такую ​​систему эмуляции. В качестве альтернативы пираты могут иногда имитировать функциональность самой ASIC, чтобы получить доступ к зашифрованным данным.
  • А зацикленная смарт-карта это тот, где дефектный или вредоносный программный код записан на энергонезависимая память вызывает смарт-карту микроконтроллер войти в бесконечный цикл при включении или сбросе, делая карту непригодной для использования. Обычно это контрмера, используемая владельцами систем шифрования для постоянной деактивации смарт-карт. Во многих случаях даже не ISO / IEC 7816 Сообщение ATR будет отправлено. Unloopers были станциями ремонта смарт-карт, предназначенными для того, чтобы заставить карту пропускать одну или несколько инструкций, применяя «сбой» в той или иной форме к сигналу питания или тактовому сигналу в надежде позволить микроконтроллеру смарт-карты выйти из бесконечного цикла.
  • Загрузчики были аппаратные средства, которые использовали аналогичный "сбой" для выхода карты из бесконечного цикла при включении питания каждый раз, когда карта использовалась; они не обеспечивали возможности перепрограммирования смарт-карт. Они могут позволить картам DirecTV «H» (которые больше не используются) работать, несмотря на необратимые повреждения, нанесенные вредоносным кодом во время атаки «Черного воскресенья» 2001 года. Эти устройства в настоящее время считаются устаревшими.

Приемник (IRD) и терминология микропроцессора

  • DVB международный стандарт цифрового видеовещания, используемый практически всеми европейскими вещательными компаниями; некоторые североамериканские провайдеры используют несовместимые проприетарные стандарты, такие как DSS (DirecTV) или DigiCipher (Motorola), которые предшествовали усилиям по стандартизации DVB. Размер пакета, таблицы и управляющая информация, передаваемая проприетарными системами, требуют проприетарных приемников, отличных от DVB, даже несмотря на то, что само видео номинально в той или иной форме часто все еще соответствует MPEG-2 стандарт сжатия изображения, определенный Группой экспертов по движущимся изображениям.
  • An IRD представляет собой интегрированный ресивер-декодер, то есть полноценный цифровой спутниковый ТВ или радиоприемник; «декодер» в этом контексте относится не к дешифрованию, а к распаковке и преобразованию видео MPEG в отображаемый формат.
  • FTA часто используется для обозначения приемников и оборудования, которые не содержат оборудования для дешифрования, созданного с целью получения незашифрованных бесплатный эфир трансляции; точнее, FTA относится к самим незашифрованным передачам.
  • А CAM или модуль условного доступа определяется стандартом DVB как интерфейс между стандартизованным DVB Общий интерфейс приемник и одна или несколько проприетарных смарт-карт для дешифрования сигнала. Это не сама смарт-карта. Стандартный формат этого модуля следующий PCMCIA технические характеристики; некоторые приемники обходят требование отдельного модуля, предоставляя встроенные функции CAM в приемнике для связи с конкретными проприетарными смарт-картами, такими как Nagravision, Conax, Irdeto, Viaccess, Betacrypt. На рынке Северной Америки большинство "приемников пакетов", продаваемых поставщиками сигналов, обеспечивают работу встроенного CAM; поэтому терминология часто используется неправильно, чтобы ошибочно идентифицировать смарт-карту как CAM.
  • JTAG - это стандартный тестовый интерфейс, определенный Группой Joint Test Action Group и поддерживаемый многими последними моделями цифровых приемников для заводских испытаний. Интерфейс JTAG, работающий с использованием шестипроводного интерфейса и персонального компьютера, изначально предназначался для обеспечения средств тестирования и отладки встроенного оборудования и программного обеспечения. В мире спутникового телевидения JTAG чаще всего используется для получения доступа для чтения и записи к энергонезависимой памяти цифрового ресивера; Первоначально такие программы, как Wall и JKeys, использовались для считывания ключей ящиков с приемников со встроенными CAM, но с тех пор JTAG доказал свою законную ценность для поклонников спутникового телевидения в качестве инструмента для ремонта приемников, в которых была повреждена прошивка (во флэш-памяти).
  • В Сомбреро де Патель другое устройство, используемое для получения прямой доступ к памяти в приемник без физического извлечения микросхем памяти из платы, чтобы поместить их в разъемы или прочитать их с помощью специализированного программатора устройства. Устройство состоит из стандартного PLCC. Интегральная схема разъем который был перевернут, чтобы быть помещенным прямо над микропроцессор уже постоянно припаян к печатная плата в ресивере; розетка делает электрический контакт со всеми контактами микропроцессора и связан с одним или несколькими микроконтроллерами, которые используют прямой доступ к памяти для приостановки микропроцессора приемника и чтения или записи непосредственно в память. Период, термин сомбреро используется для этого взлома, так как новое использование перевернутого гнезда IC несколько напоминает шапка размещается на основном процессоре.

SmartCard пиратство

Пиратство смарт-карт предполагает несанкционированное использование условного доступа смарт-карты, чтобы получить и потенциально предоставить другим лицам несанкционированный доступ к платному ТВ или даже частному средства массовой информации трансляции. Пиратство смарт-карт обычно происходит после нарушения безопасности смарт-карты, использованной компьютером. хакеры для получения полного доступа к карте шифрование система.

После получения доступа к системе шифрования смарт-карты хакер может внести изменения во внутреннюю информацию карты, что, в свою очередь, обманом заставит систему условного доступа поверить в то, что законный провайдер карты разрешил ей доступ к другому телевидению. каналы, использующие одну и ту же систему шифрования. В некоторых случаях каналы даже не обязательно должны быть от одного и того же поставщика телевидения, поскольку многие поставщики используют аналогичные системы шифрования или используют карты, которые могут хранить информацию для декодирования этих каналов. Информация о том, как взломать карту, обычно хранится в небольших подпольных группах, к которым публичный доступ невозможен. Вместо этого хакерские группы могут выпустить свой взлом в нескольких формах. Один из таких способов - просто выпустить алгоритм и ключ шифрования. Другой распространенный метод выпуска - выпустить компьютерная программа который может использоваться пользователем смарт-карты для перепрограммирования своей карты.После завершения незаконно модифицированная смарт-карта известна как «MOSC». (Модифицированная оригинальная смарт-карта). Третий такой метод, более распространенный в последнее время, - это продажа информации, полученной при шифровании, третьей стороне, которая затем выпустит свою собственную смарт-карту, такую ​​как карта K3. Эта третья сторона по юридическим причинам затем будет использовать четвертую сторону для выпуска зашифрованных файлов, которые затем позволят карте декодировать зашифрованный контент.

Наряду с изменением исходных карт можно использовать информацию, предоставленную смарт-картой, для создания эмулятора шифрования. Это, в свою очередь, может быть запрограммированный во внутреннее программное обеспечение кабельного или спутникового ресивера и предлагается для загрузки в Интернете в качестве прошивка Обновить. Это позволяет получить доступ к зашифрованным каналам тем, у кого нет даже смарт-карты. В последнее время многие подпольные Форум веб-сайты, посвященные хобби спутникового пиратства и эмуляции шифрования Бесплатно в эфир (FTA) приёмники, дающие актуальную информацию о спутниковое и кабель пиратство, в том числе сделать доступными загрузки микропрограмм для приемников и очень подробную информацию о системе шифрования, доступную для общественности.

Узнав, что их система была взломана, поставщики смарт-карт часто используют несколько систем противодействия несанкционированному просмотру, которые могут быть введены в эфир, в большинстве случаев практически не нарушая работу законных зрителей. Одна из таких мер - Отзыв CI. Ключевое изменение - это простейшая форма контрмер. Это просто временно останавливает просмотр для тех, кто просматривает без авторизации, поскольку новый ключ может быть легко доступен во взломанной карте и реализован. Часто существуют другие более сложные процедуры, которые обновляют часть смарт-карты, чтобы сделать ее недоступной. Однако эти процедуры также можно взломать, чтобы снова предоставить доступ. Это приводит к игре "Кот и мышь"между поставщиком смарт-карты и хакерами. Это, после нескольких этапов развития, может привести к тому, что поставщик смарт-карт окажется в ситуации, когда у него больше не будет никаких дополнительных мер противодействия. Это оставляет их в ситуации, когда они должны выполнять изменение карты и шифрования для всех законных зрителей, чтобы исключить просмотр сервиса без разрешения, по крайней мере, в обозримом будущем.

Внедрение новых систем смарт-карт было настолько успешным, что стала популярна еще одна форма пиратства смарт-карт. Этот метод называется совместное использование карты, который работает, предоставляя информацию о декодировании смарт-карты в реальном времени другим пользователям через компьютерную сеть. Полицейский мониторинг незащищенных сетей совместного использования карт привел к судебным преследованиям.

Общеизвестно, что практически все распространенные системы шифрования были взломаны. К ним относятся Viaccess, Nagravision, SECA Mediaguard и Conax. Система MediaCipher, принадлежащая Motorola, наряду с системой PowerKEY компании Scientific Atlanta, являются единственными системами шифрования цифрового телевидения, которые не были публично взломаны. Во многом это благодаря отсутствию Карта ПК модули условного доступа (CAM) доступны для любой системы шифрования.

Несмотря на то, что несанкционированное дешифрование носителей является незаконным во многих странах, пиратство смарт-карт является преступлением, которое очень редко наказывается из-за того, что оно практически не обнаруживается, особенно в случае спутниковое просмотр. Законы многих стран четко не определяют, является ли дешифрование иностранных медиа-услуг незаконным или нет. Это вызвало большую путаницу в таких местах, как Европа, где близость многих стран в сочетании с большой территорией, покрытой лучами спутников, позволяет получать доступ к сигналам множеству различных поставщиков. Эти провайдеры не хотят возбуждать уголовные дела против многих зрителей, проживающих в разных странах. Однако было несколько громких дел обвинения в Соединенные Штаты Америки, где спутниковые дилеры были привлечены к суду, что привело к большим штрафам или тюремному заключению.[2]

Обмен ключами в Интернете

Схема обмена ключами в Интернете состоит из одной смарт-карты с действующей платной подпиской, расположенной на сервере Интернета. Он генерирует поток ключей дешифрования в реальном времени, которые транслируются через Интернет на удаленные спутниковые приемники. Факторами, ограничивающими количество удаленно расположенных спутниковых приемников, являются задержка в сети и период между обновленными ключами, а также способность приемника клиента карты использовать поток дешифрованных ключей.[3]

Каждый приемник настроен идентичным образом: клон принимает один и тот же телевизионный сигнал со спутника, а от Интернет-сервера - одинаковые ключи дешифрования для разблокировки этого сигнала. Поскольку сервер должен иметь индивидуально подписанные смарт-карты для каждого просматриваемого канала, его дальнейшая работа, как правило, является дорогостоящей и может потребовать нескольких подписок под разными именами и адресами. Также существует риск того, что по мере роста числа клиентов карты в сети совместного использования карт это привлечет внимание поставщика услуг спутникового телевидения и правоохранительных органов, а мониторинг IP-адресов, связанных с этой сетью совместного использования карт, может идентифицировать отдельных пользователей. и операторы серверов, которые затем становятся объектами судебных исков со стороны поставщика услуг спутникового телевидения или властей.

Схемы совместного использования ключей обычно используются там, где замена скомпрометированных систем смарт-карт (например, отказ от Nagra 1/2 в пользу Nagra 3) сделала другие пиратские методы дешифрования нефункциональными.

В феврале 2014 г. вышла серия BBC"Inside Out" сообщила, что полный Sky TV пакет можно было получить из источников на черном рынке всего за 10 фунтов стерлингов в месяц через обмен ключами в Интернете, Суонси и Кардифф были отмечены значительной активностью в пабах, использующих треснувшие коробки для демонстрации футбола Премьер-лиги.[4]

Политические вопросы

В некоторых странах, таких как Канада и много Карибский бассейн наций (кроме Доминиканская Республика), черный рынок пиратство в спутниковом телевидении тесно связано с серый рынок деятельность по использованию спутниковых сигналов прямого вещания для просмотра передач, предназначенных для одной страны, в другой, соседней стране. Во многих небольших странах нет внутренних операций DBS и, следовательно, мало или совсем нет юридических ограничений на использование декодеров, которые улавливают иностранные сигналы.

Отказ большинства провайдеров сознательно выдавать подписки за пределами своей страны приводит к ситуации, когда пиратское дешифрование воспринимается как один из немногих способов получения определенных программ. Если у канала нет внутреннего провайдера, система «серого» рынка (подписка с использованием другого адреса) или черного рынка (пиратская) является необходимым условием для получения многих конкретных этнических, спортивных или премиальных киносервисов.

Пиратский прием или прием на сером рынке также дает зрителям возможность обойти локальное отключение электроэнергии ограничения на спортивные события и получить доступ злостной порнографии где какой-то контент недоступен иным образом.

Серый рынок американских спутниковых ресиверов в Канаде в какой-то момент, по оценкам, обслуживал несколько сотен тысяч англоязычных канадских семей. Канадские власти, действуя под давлением кабельных компаний и местных вещательных компаний, предприняли множество попыток помешать канадцам подписаться на услуги прямого вещания США, такие как DirecTV от AT&T и Dish Network от Echostar.

В то время как судебный процесс дошел до Верховный суд Канады, еще не было вынесено судебного решения о том, нарушают ли такие ограничения гарантии Канадская хартия прав и свобод которые предназначены для защиты Свобода самовыражения и предотвратить лингвистический или этническая дискриминация. Отечественные поставщики спутниковой и кабельной связи приняли стратегию судебных отсрочек, при которой их юрисконсульт будет подавать в суд бесконечную серию бесполезных ходатайств, чтобы гарантировать, что у сторонников систем серого рынка кончатся деньги до "Хартии". "вопрос решен.[нужна цитата]

По словам К. Уильяма Маккензи, юриста из штата Ориллия, Онтарио, выигравшего дело в Верховном суде Канады, консорциум, возглавляемый Дэвидом Фуссом и поддерживаемый Доун Брантон и другими, позже выступил с конституционным протестом, чтобы аннулировать раздел 9 (1) (c) Закона о радиосвязи на том основании, что он нарушает гарантию свободы выражения мнения, закрепленную в разделе 2 (c) Канадской хартии прав.

Доказательства, собранные г-ном Маккензи от его клиентов радиовещания против этого возражения, были настолько убедительными, что от них отказались, и Суд постановил, чтобы заявители понесли существенные расходы.

В большинстве случаев дистрибьюторы вещания потребуют внутренний платежный адрес перед оформлением подписки; Почтовые ящики и коммерческие агентства по получению почты часто используются подписчиками на сером рынке иностранных поставщиков для обхода этого ограничения.

Ситуация в самих США иная, поскольку она осложняется юридическим вопросом доступа абонентов к удаленным местным телеканалам. Спутниковые провайдеры сильно ограничены в своих возможностях предлагать подписку удаленным местным жителям из-за риска дальнейших судебных исков со стороны местных филиалов той же сети в доме абонента. обозначенная рыночная площадь. Калифорнийские станции подали в суд на поставщиков спутниковой связи, которые распространяли сигналы Нью-Йорка на национальном уровне, поскольку удаленные станции имели бы несправедливое преимущество, если бы транслировали ту же программу тремя часами ранее.

Существует также небольшой «обратный серый рынок» для канадских сигналов, передаваемых с помощью зоны покрытия, которая посылает полнофункциональные сигналы DBS многим, если не всем из смежных 48 стран. Штаты США. Это желательно не только для приема контента только для Канады, но и потому, что некоторые программы американского производства транслируются в Канаде до их трансляции в США. Вопрос о подмена сигнала, с помощью которого канадские кабельные и спутниковые провайдеры заменяют сигнал местного или внутреннего канала на иностранный или удаленный канал, передающий ту же программу, усложняется существованием обратного серого рынка. Подмена сигнала уже стала причиной сильных дипломатических протестов со стороны США, которые считают эту практику хищением доходов от рекламы.

Отсутствие внутренней конкуренции за киноканалы премиум-класса в Канаде является одним из факторов, способствующих восприятию на сером рынке; язык - еще одна ключевая проблема, поскольку большинство испаноязычных программ в Северная Америка входит в систему США, а большинство программ на французском языке - в системе Канады. Абонентам серого рынка также доступен более широкий выбор спортивных и этнических программ.

Можно сказать, что вселенная с 1000 каналами является «реальностью» в Северной Америке, но только для сигнальных пиратов, поскольку на возможность подписаться на многие, если не на большинство физически доступных каналов накладывается множество юридических и географических ограничений.

Другие страны, такие как Никарагуа во время правления сандинистов, Куба, Иран (Исламская Республика Иран) и Афганистан в течение Талибан правило и Ирак вовремя Саддам Хусейн режима, пытались запретить своим гражданам принимать спутниковые передачи из иностранных источников.

Ситуация в Европа несколько отличается из-за гораздо большего лингвистического разнообразия в этом регионе и из-за использования стандартизованных приемников DVB, способных принимать сигналы нескольких поставщиков и бесплатные эфирные сигналы. Провайдеры в Северной Америке обычно привязывают своих подписчиков к «получателям пакетов», которые не могут настраиваться за пределами своего единого пакета; часто приемники продаются по искусственно заниженным ценам, а стоимость подписки на программирование увеличивается, чтобы отдать предпочтение новым подписчикам по сравнению с существующими. Провайдеры также известны своими тактиками продаж, такими как комплектация, в котором для получения одного желаемого канала абонент должен приобрести блок из нескольких или более сотни других каналов по существенной цене.

Многие европейские компании, такие как British Sky Broadcasting, запрещают подписку за пределами Великобритании и Ирландии. Но другие спутниковые провайдеры, такие как Sky Deutschland продают карты годовой подписки на законных основаниях клиентам в других европейских странах без необходимости указывать адрес или другую личную информацию. Последнее также относится практически ко всем канальным картам для взрослых, продаваемым в Европе.

Ближний Восток появился в картине с Королевством Саудовская Аравия. В июле 2019 года мировые футбольные власти различных соревнований коллективно осудили пиратский телеканал Саудовской Аравии. BeoutQ. Правообладатели работают премьер Лига, Чемпионат мира по футболу и Лига чемпионов УЕФА призвал власти арабской страны прекратить работу своей местной пиратской службы телевидения и вещания, которая занимается незаконной трансляцией матчей на международном уровне.[5]

BeoutQ появился в 2017 году и с тех пор стал широко доступен по всей Саудовской Аравии. Однако в стране отрицают, что она базируется в Эр-Рияде, заявляя, что власти привержены борьбе с пиратством. В феврале 2015 года несколько спортивных организаций и вещателей, в том числе Национальная баскетбольная ассоциация США, Теннисная ассоциация США и Небо потребовал, чтобы Соединенные Штаты добавили Саудовской Аравии «список приоритетного наблюдения» по сравнению с телевизионным пиратством.[6] Это было в апреле 2019 года, когда Офис торгового представителя США (USTR) опубликовал отчет, в котором Саудовская Аравия была внесена в список для наблюдения.[7]

Методы противодействия пиратству

Провайдеры использовали ряд стратегий для контроля или предотвращения широко распространенного пиратского дешифрования своих сигналов.

Один из подходов заключался в том, чтобы подать в суд на дилеров, продающих оборудование, которое может быть полезно спутниковым пиратам; в некоторых случаях цель состояла в том, чтобы получить списки клиентов, чтобы подать или угрожать дорогостоящим судебным иском против конечных пользователей. Провайдеры создали отделы с такими названиями, как «служба целостности сигнала» или «группа конечных пользователей», чтобы преследовать предполагаемых зрителей-пиратов.

Поскольку некоторое оборудование (например, компьютерный интерфейс для связи со стандартными смарт-картами ISO / IEC 7816) полезно для других целей, этот подход вызвал сильное сопротивление со стороны таких групп, как Фонд электронных рубежей. Также были поданы встречные иски США, в которых утверждалось, что юридическая тактика, используемая некоторыми поставщиками DBS для требования больших сумм денег от конечных пользователей, может сама по себе казаться незаконной или граничить с вымогательством.

Владение большей частью оборудования совершенно законно; в этих случаях запрещается только неправильное использование оборудования для пиратских сигналов. Это делает попытки провайдеров юридически преследовать потенциальных пиратов в лучшем случае неудобными, что представляет собой серьезную проблему для провайдеров, которая растет из-за распространения через Интернет стороннего программного обеспечения для перепрограммирования некоторых законных приемников бесплатного вещания DVB для расшифровки платного ТВ. трансляции без дополнительного оборудования.

Интернет-сайты в США, содержащие информацию о взломанных шифрование схемы также стали мишенью со стороны юристов, часто с целью взыскания с ответчиков достаточных судебных издержек, которые они должны были бы закрыть или перенести свои сайты на офшорные или иностранные Интернет-хосты.

В некоторых случаях серийные номера смарт-карт без подписки были занесенный в черный список провайдерами, заставляя получателей отображать сообщения об ошибках. Подход "хеширования" записи произвольных данных в каждое доступное место на карте и требование, чтобы эти данные присутствовали как часть алгоритма дешифрования, также был опробован как способ оставить менее доступное свободное пространство для стороннего кода, предоставленного пиратами. .

Другой подход заключался в загрузке вредоносный код на смарт-карты или приемники; эти программы предназначены для обнаружения подделанных карт и злонамеренного повреждения карт или повреждения содержимого энергонезависимый воспоминания в приемнике. Этот конкретный троянский конь атака часто используется как ECM (электронное противодействие) провайдерами, особенно в Северной Америке, где карты и приемники продаются самими провайдерами и являются легкой мишенью для вставки бэкдоры в их компьютере прошивка. Самым известным инцидентом ECM была атака «Черное воскресенье», направленная против подделанного DirecTV «H» 3 21 января 2001 г. и направленная на уничтожение карт путем перезаписи не стираемой части внутренних карт. объем памяти чтобы заблокировать процессор в бесконечный цикл.

Результаты того, что провайдер прибегает к использованию вредоносного кода, обычно в лучшем случае временны, поскольку знания о том, как исправить большую часть повреждений, как правило, быстро распространяются любителями через различные Интернет форумы. Также существует потенциальный юридический вопрос (который еще предстоит решить), поскольку оборудование обычно является собственностью не поставщика, а конечного пользователя. Провайдеры часто указывают на самой смарт-карте, что карта является собственностью поставщика сигналов, но, по крайней мере, один юридический прецедент указывает на то, что отметка «это мое» на карте, помещение ее в коробку с приемником и последующая продажа может юридически означает «это больше не мое». Вредоносное повреждение прошивки приемника ставит провайдеров на еще более шаткую правовую основу в том маловероятном случае, когда дело когда-либо будет рассматриваться судебной властью.

Единственное решение, которое показало хоть какую-то степень долгосрочного успеха против подделки смарт-карт, - это использование цифровых возобновляемая безопасность; если код был взломан и содержимое программирования смарт-карты широко распространено в Интернете, замена каждой смарт-карты в приемнике каждого подписчика на одну из других, бескомпромиссных конструкций эффективно положит конец проблеме пиратства. Провайдеры, как правило, не спешат идти по этому пути из-за стоимости (поскольку у многих есть миллионы законных подписчиков, каждому из которых необходимо отправить новую карту), а также из-за опасений, что кто-то может в конечном итоге взломать код, используемый в любой новой заменяющей карте. , заставляя процесс начаться заново.

Компания Premiere в Германии заменила все свои смарт-карты на карту Nagravision Aladin; система DirecTV в США заменила три взломанных типа карт («F» не имела чипа шифрования, «H» была уязвима для перепрограммирования пиратами, а «HU» была уязвима для «сбоя», который можно было использовать, чтобы заставить их пропустить инструкция). Оба провайдера смогли устранить свои проблемы с пиратством сигналов, заменив скомпрометированные смарт-карты после того, как все другие подходы показали, в лучшем случае, ограниченные результаты.

Блюдо Сеть и Белл Спутниковое ТВ на протяжении многих лет выпускала новые смарт-карты, более устойчивые к взлому, известные как серии ROM2, ROM3, ROM10, ROM11. Все эти карты использовали Награвидение 1 система доступа. Несмотря на введение все новых и новых мер безопасности, старые карты, как правило, все еще могли расшифровывать спутниковый сигнал после выпуска новых карт (отсутствие EEPROM пространство на картах ROM2 в конечном итоге привело к тому, что они не смогли получать обновления, необходимые для просмотра программ). В попытке остановить пиратство, поскольку к этому моменту система Nagravision 1 была полностью переработана находчивыми любителями, несовместимая Награвидение 2 Система шифрования была введена вместе с заменой смарт-карт для существующих клиентов. По мере того как было заменено все больше карт, группы каналов постепенно переводились на новую систему шифрования, начиная с плата за просмотр и HDTV каналы, за которыми следуют премиальные киноканалы. Эти усилия завершились полным отключением потока данных Nagravision 1 для всех основных каналов в сентябре 2005 года. Несмотря на эти усилия по обеспечению безопасности их программирования, в конце августа 2005 года был выпущен программный взлом, позволяющий дешифровать новые каналы Nagravision 2. с DVB-S карта и ПК. Всего несколько месяцев спустя ранние версии карт Nagravision 2 были скомпрометированы. Вещательное программирование в настоящее время[когда?] использует simulcrypt Nagravision 2 и Nagravision 3, первый шаг к возможному отключению систем Nagravision 2 в будущем.

Судебный процесс

Различные группы стали объектами судебных исков в связи с проблемами пиратского дешифрования:

  • В 2006 г. Сноу против DirecTV сохранил право владельца частного веб-сайта запретить DirecTV доступ к общедоступному веб-сайту, управляемому истцом Майклом Сноу для обслуживания активистов, выступающих против DirecTV.[8]
  • DirecTV (как эвфемистически названная "Группа конечных пользователей") широко использовала судебный процесс против собственных подписчиков[9] под тем предлогом, что пользователи, которые владели как программатором смарт-карт, так и подпиской на DirecTV, предположительно использовали это оборудование для разблокировки дополнительных каналов в системе.[10][11] Сотни тысяч пользователей подверглись преследованиям с неоднократными и сомнительными с юридической точки зрения требованиями, требующими тысячи долларов за пользователя.[12]
  • В 2004 году DirecTV против Treworgy, то Фонд электронных рубежей помог установить, что DirecTV не может подавать в суд на людей за "простое владение" технологией смарт-карт,[13] принуждение компании к отказу от судебной стратегии "вины за покупку".[14][15]
  • «NagraStar» (совместное предприятие Nagravision / Kudelski и DishNetwork / Echostar) также нацелена на конечных пользователей США с помощью юридических угроз и требований денег.
  • EchoStar, как родитель Блюдо Сетьподала в суд на производителей Приемники FTA, утверждая, что производители знали или участвовали в распространении вторичного программного обеспечения, которое открывает каналы, передаваемые с использованием скомпрометированных схем шифрования. Компания также подала в суд на операторов веб-сайтов, которые опубликовали информацию о проблемах безопасности.
  • DirecTV использовал Закон об авторском праве в цифровую эпоху и Федеральный закон о связи для разработчиков и распространителей программного обеспечения, которое позволяло пользователям взламывать карты доступа DirecTV старого поколения. Одно урегулирование 2006 года по федеральному делу США DirecTV и NDS против Роберта Лазарры закончился внесудебным урегулированием в размере одного миллиона долларов.[16]
  • В 2009 году суд Девятого округа США постановил DirecTV, Inc против Хоа Хьюнь, Коди Оливер против утверждения DirecTV о том, что установка смарт-карты в уже существующее телевизионное оборудование представляет собой «сборку» пиратского устройства. DirecTV не может подать в суд на эту теорию, отклонив попытку DirecTV наказать людей дважды за одно преступление и поддержав решение суда низшей инстанции, что раздел 605 (e) (4) 47 USC не применяется к лицам, владеющим устройствами перехвата исключительно для личного использования. Это решение защищает законных исследователей безопасности.[17]
  • DirecTV подала в суд на своего поставщика смарт-карт NDS, обвинив News Data Systems в «нарушении контракта, мошенничестве, нарушении гарантии и незаконном присвоении коммерческих секретов» за его роль в разработке скомпрометированных карт серий H и HU.[18]
  • Канал Плюс и EchoStar также подали в суд на NDS, утверждая, что компания реконструированный и утечка информации о конкурирующих схемах шифрования их провайдеров.[18][19]
  • Квебекор принадлежит кабельное телевидение оператор Видеотрон подал в суд Белл Спутниковое ТВ на том основании, что бесплатные сигналы от скомпрометированного шифрования спутникового телевидения несправедливо обходятся кабельной компании в платных подписчиках. После нескольких апелляций и постановлений против Bell, Québécor и TVA Group были награждены 141 миллион долларов в 2015 году.[20]

Один из самых суровых приговоров за пиратство спутникового телевидения в Соединенных Штатах был приговорен к Канадский бизнесмен Мартин Клемент Маллен, более десяти лет широко известный в спутниковой индустрии как "Марти" Маллен.

Маллен был приговорен к семи годам тюремного заключения без права досрочного освобождения и обязан выплатить DirecTV и провайдеру смарт-карт NDS Ltd. 24 миллиона долларов в качестве возмещения. Он признал себя виновным в Тампа, Флорида суд в сентябре 2003 г. после ареста, когда он въехал в Соединенные Штаты по британскому паспорту на имя «Мартин Пол Стюарт».

Г-н Маллен управлял своим спутниковым пиратским бизнесом из Флориды, Каймановых островов, и из своего дома в Лондоне, Онтарио, Канада. Свидетельские показания в суде Флориды показали, что на него работала сеть из более чем 100 субдилеров и что в течение одного шестинедельного периода он снял 4,4 миллиона долларов США наличными с перепрограммирования смарт-карт DirecTV, которые были повреждены в электронном счетчике. мера.

Глава службы безопасности NDS Inc. Джон Норрис преследовал Маллена в течение десяти лет в трех разных странах. Когда Маллен первоначально бежал из Соединенных Штатов в Канаду в середине 1990-х, Норрис начал расследование, в ходе которого агент под прикрытием (бывший канадский полицейский по имени Дон Бест) стал одним из субдилеров Маллена и его ближайшим личным другом более года. . Летом 2003 года, когда Маллен приехал под другим именем, чтобы посетить свои предприятия во Флориде, федеральные власти США ждали его в аэропорту после того, как канадские следователи, работающие на NDS Inc., сообщили ему об этом.

По иронии судьбы Группа NDS были обвинены (в нескольких судебных процессах) Canal + (отклонены как часть не имеющей отношения к делу корпоративной сделки по поглощению) и Echostar (ныне Dish Network) во взломе шифрования Nagra и публикации информации в Интернете. Жюри присудило EchoStar фактический ущерб в размере 45,69 долларов США (средняя абонентская плата за один месяц) по Претензии 3.

Белл Спутниковое ТВ (как Bell ExpressVu) подали в суд Vidéotron, конкурент, принадлежащий Québécor, который кабельное телевидение системы в основных Квебек рынки. Québécor также владеет телекомпанией TVA. Низкая безопасность Bell и неспособность своевременно заменить скомпрометированные смарт-карты стоили абонентам кабельного телевидения Vidéotron, поскольку с 1999 по 2005 год зрители могли получать тот же контент бесплатно со спутника в рамках взломанной системы Nagra1; пиратская дешифровка также лишила TVA французский язык новостной канал LCN ежемесячно 48 ¢ / абонентская плата. В Верховный суд Квебека награжден $339 000 и 262 000 долларов в качестве возмещения убытков / процентов в пользу Vidéotron и TVA Group в 2012 году. Апелляционный суд Квебека постановил, что эти долларовые суммы «ошибочны» и увеличили их в 2015 году; несмотря на попытку обратиться к Верховный суд Канады, окончательная компенсация в размере 141 млн долларов в качестве компенсации ущерба и процентов была оставлена ​​в силе.[20]

Смотрите также

Рекомендации

  1. ^ mpaa.org, Киноассоциация Америки - Кто такие воры кино?
  2. ^ Салливан, Боб (11 февраля 2003 г.). «ФБР задержало хакеров спутникового телевидения». Новости NBC. Получено 2015-10-15.
  3. ^ Фиат, Амос; Тасса, Тамир. «Динамическое отслеживание предателей» (PDF). Тель-авивский университет.
  4. ^ «Пиратское телевидение Sky TV продается за 10 фунтов стерлингов в месяц». Новости BBC. Получено 2015-10-15.
  5. ^ «Мировые футбольные организации призывают Саудовскую Аравию прекратить пиратское телевидение». Хранитель. Получено 31 июля 2019.
  6. ^ «NBA, U.S. Tennis, Sky, призывают США принять меры в связи с предполагаемым пиратством саудовского телевидения». Рейтер. Получено 15 февраля 2019.
  7. ^ "Специальный отчет 301 за 2019 год" (PDF). Офис торгового представителя США. Получено 25 апреля 2019.
  8. ^ "Сноу против DirecTV". Фонд электронных рубежей. Получено 2015-10-15.
  9. ^ ЧИКАГО ТРИБУНА (30 ноября 2003 г.). «DirecTV обвиняет тысячи людей в краже сигнала». Балтимор Сан. Получено 2015-10-15.
  10. ^ "DirecTV в погоне за" пиратом ". Чикаго Трибьюн. 2003-11-23. Получено 2015-10-15.
  11. ^ "Драгнет DirecTV ловит невинных технарей". Реестр. Получено 2015-10-15.
  12. ^ Сото, Онелл Р. (2004-08-15). "DirecTV иски против пиратства". Сан-Диего Юнион-Трибьюн. Получено 2015-10-15.
  13. ^ "Суд ограничивает иски против DirecTV". Лос-Анджелес Таймс. 2004-06-16. Получено 2015-10-15.
  14. ^ Кевин Поулсен (16.06.2004). "Судебные клипы по искам о пиратстве DirecTV". Securityfocus.com. Получено 2015-10-15.
  15. ^ Фред фон Ломанн (2004-06-15). "DirecTV Double Play". Фонд электронных рубежей. Получено 2015-10-15.
  16. ^ "DirecTV, NDS достигла урегулирования иска о пиратстве". Спутник сегодня. 2006-12-11. Получено 2015-10-15.
  17. ^ DirecTV, Inc., истец-апеллянт против Hoa Huynh, ответчик-апеллянт DirecTV, Inc., истец-апеллянт против Коди Оливера: по апелляции Окружного суда США в Северном округе Калифорнии: краткое изложение amicus curiae Electronic Frontier Фонд в пользу утверждения (электронная книга, 2005 г.). [WorldCat.org]. 2005-11-30. OCLC 755040093.
  18. ^ а б Салливан, Боб (2002-10-01). "Пиратство на платном ТВ усиливается". Новости NBC. Получено 2015-10-15.
  19. ^ Проект Брайант-Парк (2008-04-28). "Удивительный судебный процесс: прямое телевидение против сети тарелок". Национальное общественное радио. Получено 2015-10-15.
  20. ^ а б "Bell ExpressVu разработала миллионы видео на видео". Радио-Канада. 2015-05-22. Получено 2015-10-15.

внешняя ссылка