Vous êtes sur la page 1sur 545

Claudio Hernández

Crack TV
©2000
Colaboraron en este libro

___MaCDeC y
OverrideSidek___

Índice
Introducción
Prologo
Aquella primera Edición...
Menos tres y contando
Menos dos y contando
Menos uno y contando
Menos cero, final de la cuenta

Primera parte,
Sistemas de codificación, métodos e historias de Crack

Capitulo 1
Unas notas antes de empezar
1.0 Generalidades de los métodos de codificación
1.1 Lo que se pide a un sistema completo de codificación.
1.2 Que método de transmisión emplear.
1.3 ¿Cual es el mejor de ellos?
1.4 El factor económico.
1.5 La seguridad del sistema.
1.6 Prestaciones que puede dar el sistema.
1.7 Guerra de estándares.
1.8 Nivel de protección ante el usuario.
1.9 El diseño seguro.
1.10 Que normas se imponen.

Capitulo 2

Introducción a los conceptos que rodean al diseño de un sistema de


codificación
2.1 Modos de transporte de las informaciones de vídeo, audio y
datos.
2.2 Velocidad, un concepto muy importante
2.3 ¿ a qué distancia?
2.4 Comunicación con otros interceptores
2.5 Capacidad de respuesta. Un bus de respuesta.
2.6 ¿ cuales?

Capitulo 3
Los elementos claves de un protocolo completo de codificación
3.1 En el lado Encodificador o codificador
Metodología propuesta en la encriptación o capacidad para enmascarar una señal.
3.2 El lado codificador
3.3 El codificador de vídeo
3.4 El codificador de audio
3.5 El codificador de datos
3.6 Un sistema completo
3.7 Secreto absoluto de las claves
3.8 Consenso entre elementos externos
3.9 Compatibilidad con los equipos de transmisión
3.10 El lado decodificador
3.11 Metodología en la desencriptacion y posibilidad de
recuperación de señales
3.12 El decodificador de vídeo
3.13 El decodificador de audio
3.14 El decodificador de datos
3.15 Consenso con elementos externos como TV, VCR´S u otros
descodificadores
3.16 Posibilidad de trabajar con tarjetas de acceso

Capitulo 4
Principios de Seguridad
4.1 El primer octeto, el principio de todo.
4.2 Formato básico, primer octeto o byte.
4.3 Dirección de llamada general.
4.4 Códigos de control.
4.5 Códigos ECM.
4.6 Códigos EMM.
4.7 Las listas White y Blak.
4.8 Estructura completa.
4.9 Fin de un largo preludio.

Capitulo 5
Principios básicos de encriptación de vídeo
5.1 nivel uno. inversión de vídeo
5.2 nivel dos. Adición de una interferencia en el sincronismo.
5.3 nivel tres. Supresión del pulso horizontal de línea.
5.4 nivel cuatro. Sustitución del sincronismo horizontal.
5.5 nivel cinco. Inversión en la parte activa de vídeo.
5.6 Nivel seis. Línea de vídeo cortada y rotada.
5.7 nivel siete. Línea de vídeo multiplexada en orden.
5.8 Nivel ocho. D2 - MAC.
5.9 Nivel nueve. La televisión digital.

Capitulo 6
Principios básicos de encriptación de audio
6.1 Nivel uno. Inversión del espectro del audio.
6.2 Nivel dos. Inversión de banda y rotación.
6.3 Nivel tres. Desplazamiento del espectro.
6.4 Nivel cuatro. Desplazamiento de la señal de audio o
desplazamiento del espectro.
6.5 Nivel cinco. Múltiple desplazamiento de la frecuencia.
6.6 nivel seis. Sistema digital.
6.7 nivel siete. MPEG - 2.
Capitulo 7
Los principios básicos de codificación de datos
7.1 Cómo pueden los datos encriptarse?
7.2 Sistemas de encriptación de datos.
7.3 Donde se procesan los datos.

Capitulo 8
Los modelos empleados por las televisiones de pago
8.1 Sistema de codificación Oak Orión.
8.2. Sistema de codificación Payview III.
8.3 Sistema de codificación Irdeto.
8.4 Sistema de codificación SAVE.
8.5 sistema de codificación SATPACK.
8.6 Sistema de codificación DISCRET 1 y 12.
8.7 Sistema de codificación EBU.
8.8 Sistema de codificación Videocrypt.
8.9 Sistema de codificación Nagravision.
8.10 Sistema de codificación Microtime.
8.11 Sistema de codificación videocrypt S.
8.12 Sistema de codificación D2-MAC.
8.13 sistema de codificación LS-256.
8.14 sistema de codificación Criptovision.

Capitulo 9
Carding y los algoritmos ocultos

9.1 Tipos de tarjetas.


9.2 Aplicaciones de las tarjetas.
9.3 Historia de una crónica.
9.4 Tarjetas clónicas.
9.5 Trabajando con tarjetas oficiales.
9.6 Activadores.
9.7 El protocolo ISO 7816.
9.8 Los algoritmos de Videocrypt. Versión 07 y 09.

Capitulo 10
La televisión digital. Un nuevo concepto

10.1 Que diferencia existe entre las dos televisiones?.


10.2 La compresión digital.
10.3 Empaquetamiento de la información en el sistema digital.
10.4 Información especifica en los paquetes de programa PSI.
10.5 La Información de los paquetes del servicio SÍ.
10.6 La velocidad de transmisión.
10.7 Set Top Box. El descodificador IRD.
10.8 El acceso condicional.
10.9 Simulcrypt.
10.10 Multicrypt.
10.11 Vía Digital y Canal Satélite Digital. Los servicios de pago por
visión.

Capitulo 11
Intentando hacer Hacking en Digital

11.1 Hackers al acecho.


11.2 Como hacer hacking en digital.
11.3 Lo que actualmente esta sucediendo

Capitulo 12
Historias de Crack

12.1 Historias que han marcado a los Crackers


12.2 El Crack de Videocrypt
12.3 El Crack de Filmnet
12.4 El Crack de C+, Discret y Nagravision
12.5 El Crack de Save y la venta de Enigma
12.6 El Crack de Macrovision
12.7 El Crack de Irdeto digital y Nokia 9600

Segunda parte

Descodificando por medio de Software


Prologo segundo

Capitulo 13
La Guía básica de MaCDeC y OverrideSidek

13.1. Introducción.
13.2. Sistemas de Codificación mas utilizados actualmente.
13.3. Nagravision
13.4. VideoCrypt 1 y 2.
13.5. Discreto 12.
13.6. EuroCrypt S.
13.7. Cablecrypt
13.8. Codificación Digital.
13.9. Requerimientos Mínimos.
13.10. Ordenador Mínimo.
13.11. Sintonizadora de TV.
13.12. Tarjeta de Vídeo.
13.13. Tipo de la Señal de TV.
13.14. Software de Decodificación de Video de Nagravision/Syster.
13.14.1. PCTV.
13.14.2. Syster.
13.14.3. Pubs.
13.14.4. Pubs2.
13.14.5. PUBS 3
13.14.6. MoreTV.
13.14.7. FreeTV.
13.14.8. MultiDec.
13.14.9. XTV.
13.14.10. Tvxl.
13.14.11. Nagraview.
13.14.12. Dekostatic.
13.14.13. AllTV.
13.14.14. Linux.
13.14.15. Otros Sistemas Operativos.
13.14.16. Otros.
13.15. Software de Decodificación de Audio de Nagravision/Syster.
13.15.1. CPlusAudio.
13.15.2. NGSound.
13.15.3. RTCPSD.
13.15.4. NVSound.
13.15.5. NagraSoundCodec.
13.15.6. DCPlus.
13.15.7. PerfectAudio.
13.15.8. WCP.
13.15.9. CPlusWin.
13.15.10. WaveMod.
13.15.11. Midesct 6
13.15.12. Linux.
13.15.13. Otros Sistemas Operativos.
13.16. Software de Decodificación de Video de VideoCrypt 1 y 2.
13.16.1. AVT.
13.16.2. HVCplus.
13.16.3. LessTV.
13.16.4. Multidec256.
13.16.5. Vc-Decoder.
13.16.6. Rainbowone.
13.16.7. MoreTV-VC16
13.16.8. Iwa 100
13.17. Software de Decodificación de Video de Discreto 12.
13.17.1. Discret99
13.18. Páginas Web en *Español.

Capitulo 14
La Guía del MoreTV
14.1. La importancia de la Guia de MoreTV 3.20
14.2. Acerca de MoreTV
14.3. Requisitos de hardware.
14.4. Instalación de MoreTV.
14.5. Cómo configurarlo.
14.6. Indicaciones para ponerlo en marcha.
14.7. Descripción de los menús del modo Ventana.
14.8. Menú MoreTV.
14.9. Menú Canal (Sender).
14.10. Menú Ajustes (Einstellungen).
14.11. Menú Decoder (Dekoder).
14.12. Menú Ayuda (Anzeigen).
14.13. El interfaz gráfico del MoreTV.
14.14. La Barra de Botones.
14.15. Combinaciones de teclas durante el funcionamiento.
14.16. Ejecución del MoreTV.
14.17. Lanzadores para MoreTV.
14.18. Problemas de funcionamiento y sus soluciones.
14.19. Tarjetas de video con salida de televisión probadas con MoreTV.
14.20. Consideraciones sobre el sonido.
14.21. Uso del MoreGPIo de KusKus.
14.22. Uso del CPlusWin 3.40.
14.23. Uso de los Mandos a Distancia.
14.24. Notas finales.

Capitulo 15

La Guía de Pubs3

15.1. La importancia de la Guía de Pubs3.


15.2. Acerca del Pubs.
15.3. Requisitos de hardware.
15.4. Instalación del Pubs3.
15.5. Cómo configurarlo.
15.6. Indicaciones para ponerlo en marcha.
15.7. Combinaciones de teclas durante el funcionamiento.
15.8. Ejecución del Pubs3.
15.9. La Línea de Estado del Pubs3.
15.10. Problemas de funcionamiento y sus soluciones.
15.11. Tarjetas de vídeo con salida de televisión probadas con Pubs3.
15.12. Consideraciones sobre el sonido.
15.13. Explicación del Fichero dek.ini.
15.14. Notas finales.
Capitulo 16
Software para experimentar con la Televisión Digital
16.1. DVB 2000 y el Doctor OverFlow
16.2. CardWizard, Irdeto cae
16.3. RobinHood, el Software Español
16.4. A la caza de Keys

Tercera Parte
Descodificando por medio de Hardware

Capitulo 17
Bloque 1
Esquemas electrónicos
17.1 El crack Discret.
17.2 El crack SAVE.
17.3 El crack Luxcrypt.
17.4 El crack Filmnet o Satpack.
17.5 El crack de Videocrypt.
17.6 El crack Nagravision.
17.7 El Crack de EBU.
17.8 El Crack de Macrovision.
17.9 El crack Payview III.
17.10 Crack del audio de C+
17.11 El crack de la tarjeta 07 de Videocrypt.
17.12 El crack de la tarjeta D2-MAC.
17.13 El crack de la versión 09 de Videocrypt.
17.14 El crack de la versión 09 y OA.
17.15 El crack del interface Card.
17.16 El crack de Sunbloquer.
17.17 El Crak de Oak Orion.
17.18 El Crack del audio desplazado.
17.19 El Crack de los códigos de Nagravision.
17.20 El crack de audio de Criptovision.
17.21 El Crack del demodulador de sincronismos.
17.22 El crack del inversor de video.
17.23 El crack de la llave de Nagravision.
17.24 El crack del conversor de Videocrypt I y II.
17.25 El Hack de las dos tarjetas.
17. 26 El crack de la tarjeta digital por aire.
17.27 El crack descifrador de líneas.
17.28 El crack del copy Dat.
17. 29 El crack de un sistema de cable, cablecrypt.
17.30 El crack de supresión de sync en RF.
17.31 El crack de las tarjetas de teléfono.
17.32 El crack de Irdeto y la televisión digital.
Bloque 2
17.33. Análisis del Crack y el Decoder de Nagravision
17.34. ¿Qué es NAGRAVISION?
17.35. Proceso de codificación y descodificación de una señal de video
17.36. El Proceso
17.37. Algoritmo de codificación y descodificación
17.38. Algoritmos
17.40. Algoritmo de codificación
17.41. Algoritmo de decodificación
17.42. El Hardware de Nagra

Cuarta parte
Códigos regionales y sistemas de anticopia
Macrovision and Playstation-CD

Capitulo 18
Macrovision
18.1. Que es Macrovision
18.2. El antitaping AGC
18.3. El sistema de anticopiado de vídeo versión V 6 o 7 de Macrovision
18.4. Chips Encodificadores con Macrovision
18.5. El Crack de Macrovision
18.6. El sistema de anticopiado DVD, Colorstripe
18.7. El Crack de Colorstripe
18.8. El sistema de anticopiado CGMS
18.9. El Crack de CGSM
18.10. El sistema de código regional de los DVD
18.11. El Crack del código regional
18.12. El sistema CSS del Dvdix
18.13. El Crack del código CSS
18.14. Encodificadores de Vídeo a bajo precio
18.15. VideoLyzer, Ingeniería Inversa

Capitulo 19
Playstation
19.1. Un poco de historia, el principio
19.2. Modchip, el Crack de la Playstation

Capitulo 20
Sistemas de anticopia y protección de CD

20.1. Antipirateria, una batalla legal


20.2. Safedisc, el sistema de protección de Macrovision.
20.3. Safecast, parche al Safedisc
20.4. Otras soluciones de antipirateo
20.5. Sistemas de protección y Cracks
20.6. Safedisc
20.7. El Crack de Safedisc
20.8. SecuRom
20.9. El Crack de SecuRom
20.10. LaserLock
20.11. El Crack de LaserLock
20.12. Cd-Cops
20.13. El Crack de Cd-Cops
20.14. Motxila
20.15. El Crack de Motxila
20.16. Otros métodos de protección
Quinta parte

Experimentando con la televisión Digital

Capitulo 21
Los métodos Scrambling en Televisión Digital y tarjetas
21.1. Los módulos CAM
21.2. Canales Embrollados y canales FTA
21.3. La tarjeta PicCard

Capitulo 22
Una tarjeta para canales FTA de CSD, grabando la PicCard

Capitulo 23
La season, la interfaz primitiva
23.1 El Hardware de la Interfaz Season
23.2. Diferencias Season 2 – Season 1:

Capitulo 24
Emulando CSD con RobinHood
24.1. Que es y que tiene RobinHood
24.2. RobinHood en modo Emulación
24.3. Configurar RobinHood
24.4. Después de configurar Robin
24.5. Las opciones logger/blocker de Robin
24.7. La opción Blocker
24.8. Finalidades

Capitulo 25
Secasim 32
Capitulo 26
3Mac y MacDouf
26.1. MacLog
26.2. MacTalk
26.3. MacSmart
26.4. 3Macs Beta 1

Capitulo 27
Voyager 1.81
27.1. El Emulador de Irdeto

Capitulo 28
MultiProg 98
28.1. Que es Multiprog 98
28.2. Compatibilidad total con otros programadores Hardware
28.3. Serie / paralelo, los dos puertos de nuestro PC
28.4. Que Alimentación necesita el Uniprog 98
28.5. Que Software se utiliza para Multiprog 98
28.6. Muchos Jumpers, que hacer y para que sirven
28.7. Indicaciones finales del Multiprog98

Capitulo 29
La BatteryCard
29.1. Que es la Batterycard?
29.2. La tarjeta programadora
29.3. El Software de programación
29.4. Como programar la BatteryCard
29.5. Diferentes programadores de tarjetas

Capitulo 30
PicCard, el programador de PiCs para SECA
30.1. Grabación de Pic ( main.hex )
30.2. Grabación de Eeprom ( 24lc16.bin)
30.3. La tarjeta MM2 Gold Card
30.4. El Programador Ludipipo
30.5. El Programador Phoenix

Capitulo 31
Las tarjetas Piratas
31.1. El por qué, de que todas las tarjetas Piratas sean AUTO-
UPDATING
31.2. Porque una tarjeta pirata no se entera de estos cambios?
31.3. Entonces, por qué las compañías de TV no cambian continuamente
las Management keys?
¿31.4? Cómo encuentran los Hackers las Management Key?
¿31.5? Cómo es posible que los códigos estén disponibles en poco
tiempo?

Agradecimientos
Todo libro comienza con un apartado a los agradecimientos y este no podía ser
menos. Aunque el texto lo he escrito yo, he de agradecer a muchas personas su
aportación en el tema. Sin sus trabajos, nunca habría conseguido reunir tanta
información sobre un tema.
Así, comienzo a dar las gracias a MaCDeC y OverrideSidek, quienes iniciaron una
serie de Guías sobre los programas mas sofisticados para experimentar con la
Televisión codificada. También debo dar mis agradecimientos a Peque por su
completisima pagina y las actualizaciones que siempre me tenían al día y a los miles de
seguidores de Peque.
Agusat es otro de los personajes que no debo dejar de lado, ya que el ha sido quien ha
iniciado una carrera sin cuartel en busca de respuestas del sistema de CSD. Su pagina
personal es la mayor fuente de datos e información sobre el tema. Este libro ha sido
escrito a partir de lo que encontré en ella, pero es evidente que aquí no encontrara la
ultima novedad ya que Agusat nos muestra interesantes novedades casi a diario.
A Kiliski también debo agradecerle el que varios de los circuitos de Hardware
aparezcan en este libro, su pagina esta dedicada al mejor decoder del momento, por lo
que allí te remito si quieres saber mas de todo esto.
Finalmente debo dar las gracias a todos los lectores que se deciden a comprar este
libro, seguramente con la única intención de descubrir como ver la televisión de pago
sin gastarse un duro. Pero esta no es la idea de este libro, en cualquier caso os alento a
que hagáis buen uso de los contenidos de este libro y que no os excedáis en los limites
de lo bueno...
A todos, gracias.

PRÓLOGO

Hakim Bey, el famoso gurú de la red que alcanzó fama -allá por los 70,
recuerdo- con el desarrollo de la rebelde teoría TAZ (Zonas Autónomas Temporales) y
cuyo auténtico nombre podría ser Peter Lamborn Wilson, escritor, filósofo y poeta que
reside, al parecer, en algún lugar cercano a la ciudad de New York, se interrogaba -con
motivo del simposio: Incidencias y disidencias. Utopías y antiutopías de la cibercultura,
celebrado en la Universidad de Alicante-... Hakim Bey se decía: “he estado esperando
años a que los hackers hiciesen algo y ¿dónde están?”

Aún cuando corriera el riesgo -que lo corro- de ser considerado


despectivamente un triste lammer -o lamer, según- de los que se asegura no tienen ni
p.i. o bien ser tachado de wannabe, siento no coincidir con Hakim, esta vez. Porque los
hackers han estado, están y -modestamente pienso- estarán donde deben. Y entre otros,
en Internet. Cuestionarse la ubicación intentando tracearlos es inútil. ¿Es así o no,
Claudio?

Claudio Hernández - (que se sepa) - no es un hackers, ni un craker, ni tan


siquiera un phreaker. Con el máximo respeto a todos debo anunciar que Claudio es,
también, otro auténtico experto que viene a unirse al mundo informático. Y, para mi,
todo un descubrimiento de última hora. Yo no le he conocido a través de ningún
agujero, bug u hole que se precie. Tampoco he usado de backdoor alguna que pudiera
servirme en un exploit. Ni ataques asincrónicos, ni las llamadas bombas lógicas. A él
hay que entenderle por sus textos. Sus extraordinarios, complejos y científicos textos.
Los libros que Claudio escribe no tienen firewall que impida el acceso a su
comprensión, muy al contrario. Leerle no es hacer ingeniería social, ni se precisa
conocer PPP, TCP/IP o UDP. Para recepcionarse en sus páginas no se hace necesario
login protocolario alguno, ni asumir el rol del pirata informático. Que no. Si se me
permite la expresión, aseguraría que Claudio Hernández es, tal vez, un sysop del
conocimiento informático a la par que un root literario que describe a los personajes
con acierto.

Kevin Mitcnick, por ejemplo, es una de esas figuras legendarias que tan
inteligentemente están explicitas en los textos de Claudio Hernández. Con
minuciosidad, paso a paso, sin necesidad de usar superzapping, sin tener que sacar
password alguna de entre las lineas ortográficas, Claudio nos narra, nos hace como un
criptoanálisis del verbo en si.

En un alarde de paciente conocimiento nos va adentrando en esa pedagogía de


altura casi sin darnos cuenta. Cuando lo adviertes ya estás participando de su ciencia
ávidamente. Página a página. Es difícil comenzar un texto de Claudio Hernández y no
leérselo de un tirón. Te entusiasma, se queda en tu mente como un caballo de troya
cualquiera que hubiese madrugado para hacer trashing electrónico en tu cerebro físico.
Y te cuesta olvidarle porque sus obras son magistrales.

Recomendar el libro de Claudio Hernández no es ninguna obligación, es un


placer. Como pedagogo puedo aseverar con rotundidad que se aprende mucho
prestando la debida atención a su contenido. Y quién sabe si, saturados de su ciencia,
algún día podamos llegar a navegar por ese lado oscuro de la red y curiosamente
olisquear... sin causar daño a nadie ni a nada. Porque hay que ser tan respetuosos con
los demás como con uno mismo. Que quede suficientemente claro. Y a nadie le apetece
ser crackeado, aparte -es obvio- de lo delictivo que supone esa tarea ilegal. Quiero
terminar diciendo, como al principio, que Claudio Hernández no es ningún hackers, (ni
yo tampoco) aunque... ¿Tu qué piensas de ello, querido lector?

Sinceramente creo que ha llegado el momento de marcarme un logout, lo más


rápidamente posible. Pero antes del adiós informar que el libro de Claudio Hernández,
por gentileza del autor, se encuentra disponible gratuitamente (entre otros lugares) en
mi página web cuya url figura al pie. Hasta siempre...

Profesor J. Jesús Parras


e-mail: jparras@inforvip.es
Webmaster de La Casa de Jara
HIPERVÍNCULO http://www.lacasadejara.org µwww.lacasadejara.org§

Málaga. Dic-99

Introducción

Bloque uno...
Una vez mas, usted ha adquirido un libro de esta envergadura, y una vez mas, los que
aquí escribimos nos planteamos el reto de escribir una obra que sobrepasa las
expectativas de las demás. Como quiera que sea, la primera edición de este libro ha
tenido y tiene, muy buena aceptación por parte de los lectores, alcanzándose unas
ventas mas que buenas, y por esa misma razón se me ha encargado escribir unas cuantas
nuevas paginas, para añadir en esta segunda edición de este libro.
Como quiera que sea también, ha transcurrido cierto tiempo entre la primera edición y
esta, y como el viento sopla de forma constante y en ascendente, el panorama
Underground ha evolucionado su tanto también. Con esto quiero decir, que algunas
cosas siguen igual, pero que otras han evolucionado tanto, que vale la pena incluirlas
aquí.
También el éxito del autor, que aquí escribe, ha subido lo suyo, pero aparte de estar
agradecido y muy especialmente a todos los que se interesan por lo que escribo, quiero
dejar claros algunos conceptos sobre mi interés por escribir sobre ciertas cosas.
Los libros que escribo normalmente son de encargo, pero también es cierto que los
escribo por que me gusta hacerlo y todo lo que se refleja y se describe en mis libros, es
el fruto de la investigación sobre estos temas. Así, la definición más interesante que se
puede hacer de mí, es que soy un buen investigador y en cualquier caso, periodista.
Esta declaración quizás resulte un poco, fuera de contexto, pero tenia que hacerlo
frente a la idea que podrían formarse algunas personas de sí soy un Hacker o no.
Obviamente no lo soy, pero he conocido y conozco un buen puñado de ellos, por eso se
como piensan, porque actúan así y que objetivos pretenden alcanzar. Pero el tener la
oportunidad de entrevistarlos no es una acción comprometedora, al menos, de
momento, si algún día fuera así, lo dejaría.
Sin embargo un poco de éxito viene muy, pero que muy bien, y en parte forma parte
del juego. En el libro que tiene entre sus manos y los otros, que probablemente haya
adquirido de este autor que se resigna a ser lo que no es, no se revela ningún “ secreto “
industrial, si es que se entiende por secreto industrial un producto del mercado negro,
esto es un mercado conocido como pirata.
A buen termino, lo que pretendo decir es que todas las revelaciones que encontrara en
este y en buena parte de mis libros anteriores, son revelaciones divinas, que solo afectan
a todo aquello que los Hackers o Crackers han sido capaces de desarrollar y que
buenamente “ algunos “ han puesto en circulación por la ReD de Internet, con el único
fin de estimular el conocimiento de algunas personas sobre dichos temas.
Así pues, podemos decir que lo que aquí encontrara es a todas las reglas concebidas,
un secreto a voces, el que los “ piratas informaticos “ han desarrollado sistemas
alternativos que ayudan a comprender como funcionan las principales tecnologías del
mundo.
Mi trabajo consiste en recopilar la máxima información del trabajo que muestran los
Hackers y Crackers y transcribirlos en un texto más comprensible y adaptado a la
literatura moderna, tal y como narra una historia o un suceso cualquier periodista local
para el periódico en el que trabaja. Escribir un libro no es ilegal y en parte hacer una
copia de seguridad de un programa informatico, tampoco es ilegal. Pero entiéndase que
tal comparación es un poco absurda y desmesurada. En el presente libro analizo todos y
cada uno los “ movimientos “ que se suceden en la ReD, siempre que este relacionado
con el tema que me han encargado escribir, y resulta que uno puede encontrar en la
ReD miles de paginas que hablan de lo que uno necesita, así que el recopilar toda esta
información ha sido una cuestión de tiempo y no de poner en práctica ciertas cosas.
Por otro orden de cosas el escribir un libro como este, revelando de alguna manera,
como los Hackers y Crackers han conseguido “ derribar “ todas las protecciones habidas
y por haber de cualquier sistema, permite a los operadores, fabricantes e ingenieros el
tomar posiciones en sus nuevos desarrollos industriales, tales como mejorar la seguridad
de sus sistemas, ya que los Hackers parecen actuar mas como “ beta-testers “ de sus
sistemas, que como delincuentes que rompen la seguridad de los mismos.
En cierta manera esto es de agradecer, ya que solo así se descubre donde esta el error
de un sistema, que normalmente no ha sido completamente desarrollado. De esta
manera, este libro podría convertirse en la principal herramienta de los desarrolladores
de sistemas, mas que en una mera historia de Hackers y Crackers. En cierta manera el
libro esta concebido para este fin.
Llegados a este punto, parece haber quedado claro la posición del autor sobre esta
materia y por supuesto que sentido tiene, el adquirir este libro por parte del lector. Pero
por si no ha quedado lo suficientemente claro, quiero ultimar este primer bloque
añadiendo de forma rápida que, el autor obra sobre un encargo, que elabora un plan de
investigación y lo transforma en un libro, que el lector encontrara aquí, respuesta a
todas sus preguntas, que el diseñador de sistemas estará al tanto de sus errores o del
nivel de seguridad de su sistema y finalmente, se definirán aquí las bases de la
codificación en televisión, así como lo mas importante, se describen aquí a los Hackers,
Crackers y todo un mundo por explorar a partir de buenas reflexiones y entrevistas.

By Claudio 2000
Aquella primera Edición...

Es cierto, a pesar de que a alguien le pese, que los lectores de Claudio Hernández,
siempre andan buscando y guardando todo aquello que este “ yo “ autor escribe. La
facilidad con la que se puede enviar un mensaje a través del correo electrónico, ha
permitido recabar y confirmar, la importancia que tienen mis libros para miles de
personas, que como yo, desean aprender cosas nuevas y atrayentes.
El correo electrónico es quizás, más económico que tener un teléfono celular. Pero
ambos están haciendo furor en la sociedad actual y han sido bien aceptados y ambos te
tienen siempre localizado. Esta particularidad, te permite conocer miles de opiniones,
cuando hace apenas unos años, esto era inviable. En la actualidad los libros vienen
firmados con el nombre del autor y por supuesto, el correo electrónico. A través de el,
los lectores pueden dar su visión al respecto de la obra.
Esto no molesta, al contrario, agrada al escritor, ya que en parte, puede conocer la
aceptación de sus obras, en mi caso, ademas de enfrentarme a algunas criticas, he visto
con especial agrado, que mis obras han tenido y tienen, buena aceptación. Animado
por ello, he aquí que vuelvo otra vez a las andadas, con mas y nuevo material, pero por
supuesto, conservando y transcribiendo todo aquello que escribí la vez anterior.

La necesidad de escribir un libro como este era evidente. La actividad del Hacking
fuera del ordenador y de la red de Internet, a cobrado fuerza y es quizás más peligrosa
que la que conocemos a través de los medios de información. La clandestinidad impera
por todas partes, pero no es ese el tono que elegiremos en el presente libro.
El Hacking es una realidad y queremos exponer sus fundamentos. Escrito desde
España, el libro quiere demostrar como el Hacking también ha hecho furor en nuestro
País. Al contrario de lo que se creía, en España el grado de piratería es superior al resto
de los países. Sin embargo hay que saber diferenciar lo que es la piratería y lo que es el
verdadero rol del Hacking.
Cualquiera de nosotros, cuando intentamos copiar una película de video, esta
atentando con la piratería. Eso no es un Hacking. Sinó un grado de clandestinidad y un
acto de violación de los derechos de autor. El Hacking rivalida este echo con otra
intromisión. El Hacking simplemente nació como un estado de diversión y satisfacción
personal y durante muchos años a revestido diversos significados. Obviamente todos los
comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la
culpa no esta en el hecho de hacer Hacking, si no en el uso que se hace de el.
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los
años, diversos significados como ya se ha dicho. Pero parece ser que este acrónimo se
vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman
los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar
alguno de sus aparatos. Estos golpes secos recibían el nombre de " hachazos " o en el
argot ingles Hacks y es mas que probable que quiénes lo hacían se denominaban
Hackers. De cualquier forma nunca sabremos con certeza el origen de esta palabra, pero
eso hoy por hoy prácticamente da igual, ya que la mayoría de nosotros sabemos que es
un Hacker según se nos muestran en los medios de comunicación.
Lo que no se nos ha dicho sobre el Hacking, es quienes son en realidad y que hacen. A
menudo leer sorprendentes fechorías o trastadas que un grupo de chicos tímidos de
gafas gruesas han hecho a tal o cual ordenador, es a su vez una vaga forma de camuflar
el verdadero Hacking. Sin embargo hay que reconocer que eso también es Hacking,
pero permítame que le diga que estamos entrando en otros terrenos que van mas allá de
la especulación y el saber. Si bien es un grado de clandestinidad o delito introducirse en
otro ordenador remoto, lo es también hacer una fotocopia en cualquiera de las páginas
de este libro. De cualquier forma ante unas leyes nacidas por el bien de unos pocos, la
mayoría de nosotros somos unos verdaderos delincuentes.
Pero quiero dejar bien claro el tratamiento que se le puede dar a este pequeño grupo de
" sabios " antes de continuar explorando los inicios de esta nueva generación. Un
Hacker es una persona, sin importancia de edad con amplios conocimientos
informáticos o electrónicos que a su vez descubre la intolerancia de algunos organismos
por proteger ciertas cosas o intereses. Un Hacker no solo habita en los suburbios de una
gran red como lo es Internet, ni navega continuamente entre los discos duros de los
ordenadores, que aunque se les conocen en estos entornos mayoritariamente, los
Hackers también fisgonean sistemas fuera de una CPU. Solo tenemos que echar una
ojeada a nuestro alrededor para saber cuantas cosas mas atentan contra la curiosidad.
Hacer una llamada de teléfono supone un reto muy importante para alguien que no
tiene dinero, pero no es esa la intención. Sin embargo si lo que se desea es conocer bien
los sistemas de conmutación de una red de telefonía inteligente, que mejor que dejarse
atrapar por ella para beber de sus consecuencias. Ya en la segunda Guerra mundial se
cifraban los mensajes y las comunicaciones y hoy por hoy todas las comunicaciones de
los Satélites están encriptadas. Llegados a este punto un Hacker descubre que todo es
una farsa y una gran manta secreta que lo oculta todo. El mundo esta lleno de misterios
y de demasiados secretismos.
Sin embargo la gula se lo come todo. El hambre no se sacia y se culmina con una
proeza delictiva. Violar los secretos de una comunicación convierten a uno en un
Cracker, algo más devastador que un simple fisgoneo de Hacker. Como una extensión
mas, surge el Carding, otro fenómeno capaz de clonar las tarjetas de crédito bancarias y
tarjetas de acceso inteligentes de canales de pago. Después se crean los Warez,
programas informáticos duplicados para sobrevivir en este devastador mundo de la
información.
Solo en España el uso fraudulento de estos conocimientos ha conocido un ascenso
espectacular. Y en Estados Unidos el pasado año se dejaron de percibir mas de 63.000
millones de pesetas por estos conceptos. Por otro lado se estima que cada día nacen o se
crean entre tres y cuatro nuevos virus informáticos y uno de cada dos estudiantes de
informática entra en el ordenador de su compañero robándole el pasword. Todo esto es
lamentable, porque la tendencia a desaprovechar las energías positivas va en aumento.
Un buen conocimiento debe ser empleado para mejorar los sistemas en los que se
trabaja, pero es mas fácil hincharse de satisfacción con un rictus en los labios
demostrando que acabas de fastidiar un ordenador o un teléfono.
Estas son las decisiones mal intencionadas y las que más perjudican al verdadero
Hacker. Una imagen borrosa sobre este personaje puede echar por la borda todo el buen
saber de éstas entes. Otro caso negro para el Hacking son los 15.000 millones de pesetas
que se dejaron de percibir en Europa por el uso fraudulento de tarjetas de acceso
inteligentes clonadas de los canales de televisión de pago Europeos. Un Buen Hacker no
habría puesto en circulación estas tarjetas, pero si hubiera enseñado a los demás, dentro
de su pequeño foro disciplinario, como fúncionan este tipo de tarjetas por el mero hecho
de decir lo sé todo sobre ella y creo que posee un fallo...
Un bug, una codificación mediocre, son las fuentes de interés para un Hacker para
mejorarlo. Una complejidad en los mecanismos de seguridad de cualquier sistema
informático o electrónico despiertan en el un interés creativo. Después toma notas, las
notifica y alguien hace mal uso de ellas.
Es el lado oscuro de Hacking.
Nadie es de fiar allí dentro y fuera se dan los conocimientos que se quieren por un
puñado de periodistas inexpertos en el tema. Después todo hace explosión en un cóctel
sin sabor y todo el mundo te señala como alguien realmente malo.
Pero hay que tener en cuenta ciertas cosas interesantes para mejorar la seguridad de los
sistemas de nuestro complejo mundo. Un sistema de seguridad de por si no tiene mucha
consistencia si no es atacado por alguien de fuera. En este proceso se demuestra la
fuerza del sistema. Si el intruso entra es porque existe un error en el diseño. Así, si no
es por el intruso los creadores del sistema de seguridad nunca sabrían que existe un
agujero negro en su sistema. Después el intruso es sometido a un estudio y se le pide
colaboración ya que normalmente siempre tendrá mas conocimientos que el propio
creador y esto es porque se preocupa realmente de la seguridad del sistema. Es un reto
demostrar todo lo contrario y lo consigue.
Y al contrario de lo que se pretendía, no se castiga al intruso, si no que se le contrata
en la gran empresa. Esta es la política que persigue un buen Hacker. Sin embargo
buenos, lo que se dicen buenos los hay bien pocos.
El mal uso de los conocimientos y el poder casi infinito que uno puede tener con ellos,
en un mundo dominado por el conocimiento y la tecnología, ponen en tela de juicio
cualquier intento de Hacking. Ya que hoy por hoy cualquier modificación en un fichero
informático o una conmutación en un descodificador de señales de televisión, es un acto
de consistente violación de los derechos de copyright.
Por ello la dominación de la tecnología es absoluta.
Hasta aquí he replanteado la posibilidad de que no todo el Hacking es malo y de que
no solo los Hackers habitan en los ordenadores. Aunque es cierto que los ordenadores
han popularizado enormemente a los Hackers en los últimos años, no es cierto que solo
habitan en ese submundo, ni tampoco es cierto que se emplean bien los conocimientos
con fines científicos y no lucrativos. Por desgracia el Hacking se ha convertido en el
índice de un gran libro de insolencias e intromisiones peligrosas. Por lo que definir
correctamente el Hacking se hace especialmente complicado.
Que aunque existen desde hace muchísimo tiempo, es ahora cuando conocen su propio
acrónimo en el argot técnico y es ahora cuando la tecnología brinda la oportunidad de
serlo con mas fuerza, ya que hay que reconocer que la proliferación de ordenadores
personales, la red de Internet y los miles de comunicaciones encriptadas, son un gran
caramelo sin saborear. Las tecnologías evolucionan y con ella los Hackers se ven
forzados al limite de sus actuaciones. Fisgonear un ordenador o tratar de descodificar un
canal de pago es siempre un acto delictivo, por lo que por mucho que hablemos,
siempre estaremos catalogados como delincuentes informáticos y tratar de quitarse esa
mascara es tarea imposible.
Hoy por hoy todo cuanto se crea, reposa sobre la base de los códigos y las
encriptaciones para sacar el mayor rendimiento de la tecnología y el producto. Los
programas de ordenadores son un buen ejemplo de ello. Las televisiones se han
convertido en canales de pago temáticas y a la carta que requieren de sistemas
complejos de encriptación y control para asegurarse una rentabilidad del canal. Los
nuevos soportes de grabación ya son digitales para todos los sistemas ya sean de video,
audio o datos y poseen códigos de protección contra copias piratas. A su vez todos estos
soportes digitales, tales como un simple CD, DVD o Minidisc pueden estar encriptados
y reducidos a un puñado de códigos que hacen de ellos una forma de pago por visión.
Esto es, pagas y ves.
Ante este panomara se hace obvio que siempre habrá cierta curiosidad por " estudiar "
estos códigos y estas propias tecnologías. Vivimos en un mundo de códigos,
encriptaciones y rupturas de sistemas. Sin embargo como creo haber dicho ya, este
fenómeno se remonta mucho tiempo atrás, desde que se emplearan las palomas como
mensajeras. En cierta época los mensajes eran cifrados y convertidos a un puñado de
palabras indescifrables y ya existían quienes descifraban el mensaje del enemigo. Por
aquel entonces no se conocían como Hackers y ni tan siquiera estaban penalizados. Solo
la llegada del ordenador ha revolucionado este sector y solo desde los ordenadores se ha
hablado mucho sobre los Hackers.
Desde aquí queda poco más que decir. Podría estar contando batallitas de Hackers
hasta perder el pulso de la pluma, sin embargo creo que eso seria oportuno para otra
ocasión. En esta breve introducción me conformo con definir levemente lo que es un
Hacker y especular superficialmente sobre ellos. Defenderlos o acusarlos seria caer en
un grave error. Según por donde se mire se actuaría de una u otra forma. Criticar los
hechos podría ser nefasto y entraríamos en denuncias continuas que no son
precisamente la ideología de este libro. Defenderlos hasta la muerte podría ser también
otro error, ya que podríamos pecar de egocentrismo. De modo que solo queda exponer
los hechos, o mejor dicho de otra manera, solo queda opinar y exponer mis criterios.
Sentar las bases de lo que es el Hacking y explicar o mostrar los conocimientos
adquiridos en un terreno complejo y difícil como es el mundo de la codificación en
general. Que aunque el libro se centra particularmente en los sistemas de codificación
de televisiones de pago, también es cierto que ciertos conocimientos son aplicables a
otras tecnologías informáticas y de comunicaciones de datos o voz.
Hackers, piratas de la televisión pretende acercar e informar, sobre todas las cosas, al
lector de las múltiples formas que existen para encriptar una señal de video y audio.
Con el fin de que el lector de este manual pueda familiarizarse con el fenómeno de la
codificación que afecta a casi el 80 % de los canales de televisión que existen en el
mundo. Así se pretende acercar al lector a una tecnología secreta hasta ahora, que solo
los Hackers han sabido entender profundamente. Con la intención de que el lector
conozca con detenimiento todos los detalles y aspectos técnicos de la nueva tecnología
que envuelve el mundo de la codificación de canales de Televisión y Radio, con el fin
de estar al día en esta nueva tecnología sin precedentes.
Así el presente libro que tiene en sus manos pretende convertirse en una herramienta
de estudio teórico y practico y un manual de consulta para aficionados, estudiantes y
profesionales de la electrónica de la comunicación.
Creo fervientemente de que ya es hora de que exista una herramienta útil que nos
acerque a este apasionante mundo, vetado hasta ahora, de la encriptación y la
codificación de señales de video, audio y datos, con la intención de conocer a fondo las
tácticas empleadas y la tecnología empleada para tal fin. El uso indebido de los
conocimientos que se adquieran con este libro, corre por cuenta de la persona que le
afecta y nunca se pretenderá desde estas paginas formar un futuro delincuente
electrónico sino mas bien un futuro experto en señales codificadas.
Estos conocimientos adquiridos después de leer este libro-manual nos permitirá crear
nuestros propios sistemas de encriptación jugando con la tecnología disponible
actualmente. Así como conocer e instalar los equipos de descodificación de forma
correcta, así como tratarlos con diseños de ampliación externos de forma adecuada sin
dañarlos, tales como sintonizadores externos, enrutadores, multiplexores o
manipulación de los mismos. También podremos saber ciertos conceptos sobre el
Hacking y el modo de pensar de estos personajes. Y es obvio que conoceremos los más
famosos descifradores de señales que han dado un espectacular giro en la tecnología.
Añadir también, que este manual esta pensado para los técnicos en electrónica, los
electrónicos del futuro y profesores de electrónica y comunicaciones, tener ciertos
conocimientos en este nuevo terreno ayudara enormemente a comprender y manejar
sistemas, así como diseñar nuevas tecnologías de manipulación de señales hasta ahora
vetados para la mayoría de todos, siendo esta tecnología solo para unos cuantos.
Por ello creo conveniente obrar en consecuencia con este manual para acercar a todo
aquel aficionado o profesional a un nuevo mundo extensísimo que ha conocido un
nacimiento tardío y un crecimiento muy acelerado, pujado por la presión de los Hackers
informáticos.
Con el presente manual el fin del secretismo de esta nueva tecnología ha tocado su fin.
Y me alegro por ello.
Ya que la tecnología que envuelve la televisión no es para esconderla en un rincón
sino que es para conocerla. Lo mismo que conocemos la función de un sintonizador es
conveniente conocer por ejemplo el método de encriptación de un canal de pago famoso
en España, por ejemplo.
De modo que ya es hora de que conozcamos mas este nuevo mundo que se nos abre
por delante y que crean muchas profesiones y trabajo.
Cualquier instalador, cualquier diseñador o cualquier técnico debe de conocer esta
nueva tecnología, ya que es la panacea del futuro, lo mismo que se conocen las antenas,
los amplificadores o un simple receptor de satélite. Conocer un poco mas de cerca el
Hacking también es bueno y resulta interesante.
En definitiva una nueva era que abarca solo en 10 años una considerable repercusión
desde sistemas analógicos hasta los mas avanzados sistemas de compresión digital. Una
herramienta útil e imprescindible para todo aquel que desee acercarse a la nueva
tecnología que nos invade por todos lados.
Un nuevo mundo se nos abre ante nosotros. Una nueva forma de conocer aquello que
se supone no puede ser conocido, pero que sin embargo, y que gracias al espíritu
creativo y curioso que poseemos, nos permitirá adentrarnos al universo de bits y claves
secretas y encriptaciones.
Conozca con detenimiento todos los conceptos de un sistema protegido por claves y
trucos que hasta ahora era algo impensable.
Conozca nuevos conceptos de la electrónica y las telecomunicaciones. Acérquese a
este nuevo mundo.
De modo que le invito a que descubra que son los Hackers y donde habitan realmente
ademas de existir popularmente en la red de redes. Ya vera como los Hackers no solo
existen dentro de los ordenadores.
Todavía le queda todo un mundo por explorar.

Claudio Hernández
Águilas Diciembre
1996
Aquel Prologo...

Carta de un Hacker a una editorial:


Hola, soy Cybor. Probablemente no me conozcan. Tampoco pretendo salir en la
prensa. Eso no me importa, sin embargo si hay otras cosas que me interesan mas que
mi identidad. Por ejemplo, me interesan las aperturas de sistemas cifrados. Pero eso
es algo que nadie te enseña. Eso tienes que aprenderlo por ti mismo. También me
interesa que todos sepáis quienes somos y que no estamos solos en este peculiar
mundo. Me interesa que sepan que no todos los Hackers somos iguales. También me
interesa saber que la palabra Hacker tiene un significado muy curioso.
En un articulo reciente se publico que se nos conocían como piratas informáticos.
Es probable, pero creo que están tremendamente equivocados. Quiero reivindicar mi
posición. Pero lo cierto es que cada vez que hablan de nosotros es para decir que
hemos reventado el ordenador de tal multinacional con grandes perdidas o que
hemos robado cierta información. Estas cosas suceden, y particularmente tengo que
decir que estas cosas están al alcance de otros personajes más peligrosos que
nosotros. En nuestro mundo habitan los Crackers y los Phreackers. También están
los Snickers y cada uno de ellos tiene su cometido, pero para la mayoría todos somos
iguales y todos somos piratas informáticos.
Pero quiero ir por pasos. ¿ Que te parece saber de donde procede la palabra
Hacker?. En el origen de esta palabra esta él término Hack - algo así como golpear
con un hacha en ingles-, que se usaba como forma familiar para describir como los
técnicos telefónicos arreglaban las cajas defectuosas, asestándoles un golpe seco.
También mucha gente arregla el televisor dándole una palmada seca en el lateral.
Quien hacia esto era un Hacker. Otra historia relata como los primeros ordenadores
grandes y defectuosos, se bloqueaban continuamente y fallaban. Los que las
manejaban se devanaban los sesos creando rutas para aumentar la velocidad y cosas
parecidas. Estas cosas se denominaban Hacks y a los que lo hacían se les llamaban
Hackers.
Otra denominación se le hacia a aquel experto en cualquier campo que disfrutaba
modificando el orden de funcionamiento del aparato. De esta forma siempre
superaba las limitaciones y esto le producía una alta satisfacción. A estas personas
también se les llamaban Hackers. Pero pronto surgieron otros acrónimos como
Crackers. Este acrónimo surgió allá por el año 1985, y fue inventado por los propios
Hackers para diferenciar a aquel que fisgaba en un ordenador con aquel que creaba
un virus dañino o copiaba un software. Así, frente a un ordenador ajeno un Hacker y
un Cracker no son la misma cosa.
Por otro lado en algunas ocasiones un Hacker es muy útil porque siempre detecta
un agujero en cualquier programa nuevo. Esto es bueno para ponerlo en
conocimiento de la empresa que ha creado el programa. El Cracker aprovecharía
este error para entrar en el programa y copiarlo.
Aparte del Cracking existen otras formas de vandalismo tecnológico. Así, el
Phreacking, por ejemplo es la manipulación de las redes telefónicas para no pagar
las llamadas. El Carding se refiere al uso ilegal de las tarjetas de crédito. Y el
Trashing consiste en rastrear la basura o residuos de los sistemas informáticos en
busca de información como contraseñas.
Pero, volviendo a los Hackers. ¿ Cómo son? ¿ Que aspecto tienen?. Cuando alguien
oye mencionar la palabra Hacker rápidamente se le viene a la cabeza un adolescente
ojeroso, con los ojos inyectados en sangre que ha pasado las ultimas 24 horas delante
del ordenador. Esta imagen esta estereotipada. No es así. Un Hacker puede ser
cualquier estudiante de informática o electrónica, que sale con los amigos y que tiene
novia. Un Hacker es una persona normal como tu.
Los Hackers son casi siempre gente joven. Quizás somos los que más nos
interesamos por la tecnología. Un Hacker normalmente despierta el gusanillo a
temprana edad. Y no se hace de la noche a la mañana. Cuando logra serlo después
de realizar un Hack, se busca un apodo y no da la cara por cuestión de seguridad. La
gente todavía no confía en nosotros y nos ven con ojos malos.
Normalmente al final de todo somos contratados por empresas importantes para
ayudarles en su trabajo. Y otra cosa que hacemos es contar como funciona la
tecnología que se nos oculta. Este método se llama enseñar y creo que no es nada
malo.
De modo que si un Hacker escribe un libro es porque tiene algo que enseñar y nada
más. Bueno, creo que ya he escrito bastante. Son las doce y media de la noche y mis
padres ya se han acostado. Mañana tengo que madrugar. Y sobre todo quiero que
quede buena constancia de lo que somos.

Cybor, Bangor Diciembre del 96 Maine

Me han invitado a realizar el prologo de esta obra y por supuesto he aceptado. Solo
diré que me llamo Stivo. Por supuesto me considero un buen Hacker y tengo algo que
decir. Tengo muchos colegas que piensan como yo y actúan como yo. Por el cual quiero
exponer mi particular punto de visión ante todo este embrollo. Quiero definir en pocas
palabras lo que es el verdadero rol de los Hackers. Y quiero diferenciar una intromisión
de un acto delictivo. Y aunque el autor de esta obra ya habrá expuesto su particular
punto de visión sobre este concepto yo quiero aportar mi grano de arena.

Los Hackers responden a perfiles psíquicos de carácter huraño y desconfianza


continua, si decides caminar por el " lado salvaje de la red ", actúa con prudencia,
porque allí nadie es de fiar.
Probablemente este es el perfil con el que se trata de definir a todos aquellos que algo
tienen que ver con la practica de la piratería o el Hacking. Otra declaración de hechos es
lo que sigue;
" la primera vez que conseguí engañar al ordenador remoto, todo mi cuerpo se
estremeció de regocijo..."
Dos aspectos muy diferentes, pero básicos, mitificados por unos y descalificados por
otros y realmente desconocidos por la mayoría de nuestra sociedad, estos dos puntos de
vista aparecen como dos aspectos básicos a tener en cuenta a la hora de definir la
imagen perfecta de un Hacker.
Ambos extremos son puntos deseados por todo aquel que se inicia o quiere reinventar
una génesis ya hiperextendia por todo el planeta, así la desconfianza de un Hacker se
entenderá mas adelante y la introversia es el grado de satisfacción personal.
Después de estas dos intromisiones, se formulan muy a menudo otras preguntas tan
míticas como ¿Qué es un Hacker? ¿Que es necesario para convertirse en Hacker?
¿Que persiguen? ¿Quiénes son?...La primera pregunta tiene como contrapartida los
dos primeros puntos anunciados anteriormente. Las siguientes, son las insistentes
preguntas de todo aquel que se sienta delante de un ordenador o de una imagen grisacea
en el televisor.
A menudo alguien que esta sentado delante del ordenador se siente tentado a
juguetear con él, con la intención de descubrir algo oculto en su propio ordenador, que
le permita quizás hacer algo mas que escribir. Esto es un acto instintivo. También es
instintivo abrir el descodificador de Canal Plus y ver sus entrañas con ojos
desencajados. Inmediatamente nuestro corazón empieza a bombear con mas fuerza de la
habitual bajo nuestro pecho y desistimos la tentación de hincarle un destornillador al
descodificador abierto.
Sin embargo existe otro grupo, quizás con un espíritu más rebelde y aventurero, que
comienza a rumiar alrededor del aparato. Las cejas enarcadas y las manos cruzadas
detrás de la espalda mientras se pasea por la habitación, están fraguando lo que será un
futuro Hacker.
Esta actitud es instintiva también, pero esta fraguando un futuro rompedor de códigos
que más de un quebradero de cabeza ocasionara a mas de uno sin la menor intención de
joder al vecino.
Entonces que es un Hacker?.
Si hacemos esta pregunta a alguno de la calle, probablemente conteste con un insulto.
En nuestro país este fenómeno no es bien conocido muy bien todavía. Los medios de
comunicación se han hecho eco de ello en los últimos meses y podemos ver en las
revistas de informática más prestigiosas como algunas columnas detallando alguna
fechoría de un Hacker, reposa en la intimidad de la parte derecha de la pagina. Algunos
se dan de bruces con la noticia para leerla bajo un tic nervioso, les entusiasma, otros,
simplemente pasan la pagina.
Es desalentador.
Pero lo cierto es que el Hacking se esta convirtiendo casi en una profesión. Y a ellos
les han salidos rivales. Estos son los Phreackers y los Crackers.
Así, a las primeras preguntas se añaden otras. ¿ Quiénes son estos individuos? ¿ Que
persiguen cada uno de ellos? ¿ Y porque tantos acrónimos?. Lógicamente aquí no
podremos definir todo esto de un solo golpe, de modo que iremos desentrañando uno a
uno las incógnitas de este poderoso mundo de genios rebeldes.
He dicho genio rebelde?.
Si es así, quizás sea esta una definición de primer acercamiento de lo que es un
Hacker. Otra definición, podría ser la que sigue; " El Hacker es aquel individuo
solitario que entiende de ordenadores y se dedica a piratear sistemas informáticos y
obtener información de lugares no autorizados.
Otra definición seria el que sigue; " La falta de recursos económicos para mantener
el teléfono o el canal de pago, ayuda a buscar el lado oscuro del fraude.
Ambas definiciones son quizás las más correctas, pero estamos seguros de que existe
algo más. A veces el espíritu introvertido como el que poseen los gatos, hace que
muchos individuos quieran saber que sucede detrás de la tecnología. Así un canal
encriptado es una tentación increíble para un experto de electrónica. Saber que hay
detrás de la imagen grisacea o desordenada es todo un reto significativo.
A partir de hay, es cuando se define un Hacker.
Pero un buen Hacker es aquel que logra su objetivo.
Un Hacker conseguirá serlo, si consigue introducirse en otro ordenador y leer o
modificar sus ficheros. También se es un Hacker cuando se descubre el orden en que el
canal de pago transmite las líneas de video.
Después de esto un buen Hacker se las arreglara para desarrollar sus propios
programas desencriptadores de códigos o sus propios descifradores de señales de video,
audio o datos. Estas herramientas a menudo serán utilizadas en sus incursiones en otros
ordenadores y siempre que se localice un enlace de televisión codificado, ya sea de
noticias, fútbol u otros eventos. La curiosidad de un Hacker es insaciable, como el
apetito voraz de un tiburón. Sin embargo todo quedara hay.
Un buen Hacker solo buscara información. Un buen Hacker solo se interesara por el
virus de Ebola, los ovnis o las técnicas de codificación de las grandes multinacionales.
Un buen Hacker quiere ver aquello que un telespectador normal no puede ver en su
televisor.
También se busca el ahorro propio. Pero es aquí cuando se entra en otro terreno,
quizás mas peligroso. Se ha de tener en cuenta, también, el reto que supone para un
Hacker poder acceder a cualquier sistema seguro o abriendo el canal de pago que se
anuncia como algo seguro.
La satisfacción personal de lograr el objetivo deseado es como una bomba de éxtasis.
Pero no se busca nada más. Comentar o difundir como lo ha hecho, solo ayuda a
descubrirlo como un " delincuente electrónico ", ademas alguien podría hacer mal uso
de su información y de sus conocimientos.
Así nacen los Crackers.
Este nuevo grupo ademas de coincidir en el grado de satisfacción al entrar en un
sistema seguro, tienen como objetivo comercializar sus " piraterías", con el fin de
hacerse ricos. También pueden tener represión y contraatacar con virus dañinos a los
sistemas informáticos. Sin embargo la habilidad de crear virus informáticos puede ser
algo que este al alcance de un Hacker también. De modo que no esta bien definido
quien es realmente quien introduce estos virus informáticos. A menudo se crean por
error y otras para comprender mejor los sistemas de seguridad informáticas.
Pero sea cual sea la realidad, lo cierto es que los virus informáticos presentan una
grave amenaza para nuestra sociedad. De igual modo el Cracking es también una
amenaza para los fabricantes de programas y para las cadenas de televisión. Los
Crackers crean Warez, ( programas informáticos piratas) revientan programas y tiran
abajo todo lo que se mueve por Internet. El olfato destructivo de un Cracker crece a
medida que las multinacionales lanzan nuevos productos. Cuanta más seguridad exista,
mayor es la tecnología empleada por un Cracker. En el ámbito de la televisión de pago,
abrir un canal encriptado y reventar sus códigos le permite al Cracker poner en jaque al
grupo emisor mientras se enriquece rápidamente. También hay que recordar que el
Hacker tiene la habilidad de abrir el canal de pago, pero no lo negocia con nadie, por lo
que ambos terminos son fácilmente confundibles.
Sin embargo este no es tampoco un grupo aislado, como ellos, están los Phreakers. A
menudo se les confunden descaradamente entre ellos, pero lo cierto es que, aunque
todos satisfacen sus deseos, cada uno de ellos se especializa en su propio juego. Así
como los Crackers centran su atención en las passwords del software mas caro del
mercado, los Phreackers tienen como objetivo en esta década, el uso gratuito de los
teléfonos. Ya sean estos fijos o móviles.
Cada grupo posee sus propias técnicas. Y cada técnica resulta interesente, pero no
menos fácil. De modo que un individuo solo podrá optar por ejercer una de las
funciones deseadas. Esto es, no se podrá ser Cracker y Phreacker al mismo tiempo. Sin
embargo puede existir la posibilidad de que alguien se especialice en varios temas.
El Cracker conoce los ordenadores como una extensión mas de su cerebro. El
Phreacker conoce los sistemas multitonos de los teléfonos como si fueran sus propios
pulsos cardiacos. Ambos son genios y ambos desean romper la barrera de lo imposible.
Y el Hacker especializado conoce a fondo los ordenadores, los teléfonos o los
descodificadores como si fueran una creación propia. Aquí no hemos definido a una
persona que cubre todos los campos. Solo hemos dicho que esta especializado en uno u
otro tema. Aunque normalmente un Hacker siempre estará ligado a todo aquello que
este relacionado con la tecnología y los códigos.
Cuando un Hacker sacia su red dentro de la red informática, busca nuevas fuentes en
el exterior. Normalmente dejan de lado una simple avería del monitor del ordenador,
pero no pasan de largo una señal de video que esta invertida en polarización. Esto les
atrae. Ver un montón de colores esparramados en la pantalla del televisor despierta su
interés. Ademas cuando observa que el amigo posee un descodificador con una tarjeta
de acceso inteligente introducido en una ranura del aparato, acrecienta mas su interés
por la nueva tecnología.
El buen Hacker se hará de uno de esos descodificadores y lo destripara. Mas adelante
se pondrá como reto el poder hacer un clónico del descodificador que funcione de igual
forma.
El grado de satisfacción es tal que la adrenalina fluye por sus venas como un chorro
de agua ardiendo. Si el individuo sabe parar a tiempo. Se habrá convertido en un
autentico Hacker que solo quería saber. No difundirá la información ni hablara de ello.
El hecho de que los Hackers se pasen información a trabes de la red, no quiere decir
que así actúen los Hackers. Los verdaderos Hackers nunca comentan nada de sus
trabajos y si lo hacen, suelen utilizar apodos para no ser descubiertos. Si es un
principiante, solo deseara recopilar informacion y lo copiara. Estos individuos se llaman
LAMER y son rapidamente expulsados de los heroicos guerreros de la red.
Porque un verdadero Hacker es un fisgón y un curioso con ansias de conocimiento, no
un charlatán y un loco. Otro grupo destacado después de estos, son los llamados
bucaneros. Estos tipos no saben nada del Hacking, pero se las arreglan para contactar
con ellos. Son tipos con bastante dinero en busca de negocio. Ven en los Hackers una
fuente de ingresos y se dedican continuamente en ir detrás de ellos. A menudo contratan
a los Copy-Hackers, para que les faciliten la faena y ademas estos poseen
conocimientos técnicos informáticos o electrónicos. Individuos con conocimientos
elevados y habilidad Psíquica. Estos tipos mas acercados a espías, pueden poner en
peligro a los Hackers. Son individuos sin escrúpulos y se dedican a cazar a los buenos
Hackers para rápidamente, hacerse muy buen amigo de el y prometerle buenas cosas a
cambio de información.
Después estos Copy-Hackers ponen en practica todo lo que han podido adivinar y
logran poner en marcha el trabajo verdadero del primer Hacker. Cuando lo consiguen
ofrecen el sistema y sus servicios a los bucaneros, quienes les pagaran una buena suma
de dinero a cambio de lo que quieren. Este proceso es hábilmente seguido en el mundo
de la codificación de la televisión vía Satélite. De esta forma pueden moverse por toda
Europa en busca de talentos.
Por que un buen Hacker nunca saldrá de su habitación y jamás hablara de su logro.
Después el bucanero comercializara deliberadamente el producto de forma masiva a
través de distribuidores. El nunca dará la cara. Y cuando surja un nuevo producto para
copiar o desproteger, volverá a las andadas detrás del Hacker.
Sin embargo hay que saber diferenciar bien, quienes son los que realmente producen
perdidas enormes en las redes o en las multinacionales. Es cierto que existen Hackers en
América que han falseado números de tarjeta de crédito por un valor de 62.500 millones
de pesetas sólo en el año 1996. Por los que les convierten en Crackers. Y aquí una vez
mas existe una controversia. El Hacker necesita mantenerse vivo y una de las maneras
de hacerlo es mediante el apoyo económico para crecer en tecnología. Esto les obliga a
tomar " prestados " unos cuantos dólares. Hay que tener en cuenta que Internet no es
mas que un conglomerado de empresas, individuos, instituciones y todo tipo de
organizaciones, que solo han puesto por el medio una red de comunicación para sus
transacciones y mensajes. Esto es parte de un gran caramelo que incita al Hacker a
fisgonear y buscar dinero fácil. Todo esto puede estar cifrado, como ya se hace con el
correo electrónico. Pero los métodos empleados dejan mucho que desear y estos genios
electrónicos o informáticos se las ingenian para descubrir la clave correcta. Para ello
existen varias técnicas. Una de ellas es hacer una llamada de teléfono y fingir ser otra
persona que se ha olvidado la cartera en casa y necesita saber con urgencia ciertos
datos. Esta técnica bien empleada durante mucho tiempo ya esta obsoleta. Hoy día
nadie es de fiar y ademas ya te piden la clave que estas buscando. Si no esa otra para
identificarte correctamente.
Otra técnica es introducir un " caballo de Troya " en un programa. Esto es un
comando o instrucción añadida al programa original, que descubrirá la clave cuando el
usuario la introduzca en su ordenador, y la facilitara posteriormente cuando el Hacker
acceda a su trampa.
De esta forma se pueden acceder a los archivos que se quiera desde una unidad
remota. Sin embargo los Hackers encargados de abrir sistemas de codificación de
señales de televisión, no lo tienen tan fácil. Aquí la intuición es un factor a tener en
cuenta. Si no intuyes lo que realmente pasa detrás de la señal codificada, no sabrás
nada.
Estos genios normalmente responden a perfiles de edad más adulta que los Hackers
tradicionales de la informática, que suelen ser adolescentes de familias modestas, en
esta ocasión se trata de hombres de mediana edad con muchos años de experiencia en la
electrónica y que están hartos de reparar viejos y desvaídos televisores. Sacian primero
su sed de curiosidad y ven luego la posibilidad de ganarse un dinero extra con sus
conocimientos. A menudo se presentan con su " cacharro " debajo del brazo en las
oficinas de la productora de televisión con la intención de pedir trabajo. Muestra su
logro y queda la posibilidad de que sea contratado, ya que todavía no existe ley para
penalizar esta acción. Sin embargo no siempre sucede así, y son acosados por los Copy-
Hackers.
Este es el momento de despedirme, quizás haya quedado bien claro ciertos conceptos
de este peculiar universo. Pero también es cierto que hay muchas mas cosas que
explicar. La revolución tecnológica a la que estamos asistiendo esta creando nuevos
grupos de expertos con ótras auto denominaciones. Uno de los últimos grupos que han
surgido son los Snickers, expertos en sistemas de codificación y aptos para esta obra.
Siempre han estado allí, pero se les ha definido como Hackers hasta ahora y es que todo
el mundo te cataloga por igual hagas lo que hagas. Menos mal que entre nosotros las
cosas son bien distintas.
Hasta aquí lo dicho y espero que disfrute con el libro

Stivo
California Septiembre 1997

Menos 3 y contando...
En torno a la seguridad

Es quizás lo más importante, después de la elección del sistema de encriptado a


emplear. De nada serviría emplear sofisticadas técnicas de encriptamiento si no hay
seguridad en el sistema. Sin embargo nos preguntamos ¿ por qué existe la necesidad de
esa seguridad?.
La respuesta seria inmediata. Se requiere seguridad para protegerse de los intrusos.
Esto es, los Hackers, de aquellos que no quieren pagar por ver, es una forma de
controlar el negocio. Si un sistema fuera vulnerable no seria rentable. La seguridad es
vital y es así porque normalmente todos los sistemas de cifrado o codificación de
cualquier naturaleza nunca son de dominio publico. Un código normalmente es la
identificación de una empresa y por tanto debe guardarse celosamente en secreto. Hoy
por hoy todos los algoritmos y sistemas de cifrado de cualquier soporte lógico o digital,
son un misterio para el usuario normal.
Acceder al código RC5 de los mandos a distancia universales es quizás un logro que
ha tardado años en realizarse, pero saber los ratios de compresión de un sistema de
compresión digital es algo casi imposible de saber. Sin embargo hay que destacar que
los protocolos ISO 7816 de las tarjetas inteligentes si son conocidos actualmente. De
modo que podríamos estar ante dos tipos de claves y códigos, los de dominio publico y
los secretos.
¿ Entonces si existen códigos de dominio publico?.
En realidad no. Lo único que existen son normativas de dominio publico como es el
caso del bus IC2 de comunicación de chips o el código RC5 mencionado anteriormente.
Esto es así por que interesa expandir una norma para todos los fabricantes y no por otra
razón. Pero los códigos más interesantes no son de dominio publico y nunca saldrán a la
luz. Cada fabricante crea sus propios códigos y los guarda celosamente. Podemos saber
el protocolo de la tarjeta que se basa en un estándar, pero no sabemos el algoritmo ni la
forma de el. Eso es secreto absoluto.
Pero no vamos a lamentarnos de ello continuamente. Es cierto que se guardan
celosamente bajo llave, pero también es cierto que siempre hay alguien que los
descubre por muy escondidos que estén. Este es el caso que ha venido sucediendo con
los canales de pago de televisión...

...Con lo cual concluyo que estamos ante un factor importante pero que no siempre se
logra el objetivo. Ya que por el momento sigue la batalla por el dominio y la seguridad.

Menos 2 y contando...
Las tres fases del Hacking
Indudablemente el proceso de Hacking de un sistema pasa al menos por tres fases
principales, antes de acometer el resultado final.
Siempre tendremos como base la curiosidad y por tanto es importante la observación,
después viene el intento y finalmente la realización. Vamos a estudiar estas tres fases y
vamos a ver que funciones tienen cada una de ellas. Y es obvio cada fase tiene su
técnica.

La primera fase, observación

En primer lugar, la observación es muy importante. Ya que sin ella nada


entenderíamos que sucede detrás de la imagen embrollada. Y es aquí cuando entra en
juego la intuición, un factor muy importante para conocer que sucede detrás de las
imágenes embrolladas, o por lo menos sospechar que sucede por aproximación.
Pero este es un factor que nos ayudara en el hecho de crear un descodificador clónico.
Pero lo cierto es que lo primero que se hace ante el hecho de crear una apertura es
observar y estudiar el descodificador oficial. Esto es así porque la primera fase de un
Hack es intentar controlar el descodificador oficial.
A veces es la forma más fácil de intentar hacer una apertura. Ya que es más fácil
intentar bloquear ciertos parámetros de un descodificador oficial que intentar crear uno
clónico con sus consecuencias. Sin embargo si esto no es posible, forzosamente habrá
que crear un descodificador clónico.
Esta primera fase, siempre se basa en localizar el chip de control de todo el sistema.
Esto es, el microprocesador que controla los demás circuitos desencriptadores de la
señal. Normalmente este chip puede ser vulnerable, modificándose su Software. Este es
el principio del primer Hack de Videocrypt, el Kentuky Fried Chip.
Ademas un descodificador oficial también puede ser engañado modificándose
externamente los códigos que le llegan. Al igual que en un ordenador pueden ser
modificados ciertos ficheros y manipulados a voluntad de forma remota, un
descodificador puede ser burlado por un código externo.
A menudo puede suceder que una simple orden en forma de tensión sobre una pista
del circuito electrónico es suficiente para activar o desactivar el descodificador.
Entonces solo bastara cortar dicha pista para bloquear el descodificador.
Normalmente este tipo de Hacks, son la forma más simple de acceder a un sistema de
cifrado de cualquier grado. Este es el primer grado y se empieza por aquí.
Pero no es la única forma de hacerlo.

La segunda fase, intento

Existe una segunda fase, también especialmente importante y que guarda cierta
similitud con la primera fase. En esta ocasión también se trata de engañar al
descodificador oficial mediante circuiteria Hardware externa. Si antes se aplicaba
Software, ahora es la electrónica la que entra en acción.
Los Bloquers son un buen ejemplo de ello. Estos circuitos son unas interfaces
electrónicas que impiden que los códigos ECM alcancen la tarjeta de acceso inteligente.
Ademas estas interfaces pueden generar los códigos oportunos para activar de nuevo las
tarjetas oficiales caducadas.
Una vez hecho este proceso la interface electrónica bloquea los códigos de
desactivación de la tarjeta. A esto se le denomina segunda fase, ya que trata de engañar
al descodificador desde el exterior empleando las tarjetas oficiales mediante
activadores.

La tercera fase, realización

Esta es la ultima y más complicada fase para realizar un Hack. Aquí es muy
importante la intuición. Se necesitan grandes conocimientos electrónicos y costoso
material de control. También es cierto que en las dos primeras fases se necesitan
materiales costosos, pero normalmente son ordenadores y protocolos de programación.
En esta tercera fase hay que analizar la señal embrollada y tratar de descifrarla.
Ademas hay que diseñar un circuito electrónico que simule las funciones del
descodificador oficial para poder abrir supuestamente la señal embrollada, ya sea de
video o audio.
Ademas cuantos más grados de protección tengan la señal embrollada, mas caro
resultara realizar un descodificador o descifrador pirata.
Como ejemplo podemos citar que el sistema de Nagravision es uno de los sistemas
más costosos de realizar. Ademas este tipo de Hacks tienen sus riesgos y sus
consecuencias y podríamos decir que se divide en dos grandes grupos. Por un lado
tenemos la creación completa del descodificador pirata y por otro tenemos la clonación
de la tarjeta de acceso que se empleara para introducirla en el interior del descodificador
oficial.
Pero ambas versiones tienen sus inconvenientes y es que como ya sabemos a estas
alturas, estos sistemas pueden quedar totalmente desactivados por el hecho de que los
sistemas de embrollamiento empleados hoy día tienen la posibilidad de cambiar los
códigos de la encriptación.
Este hecho obliga a los piratas a actualizar constantemente sus descodificadores y
tarjetas electrónicas.
Todo este proceso puede requerir inversiones elevadas, lo que hace de dudosa
aceptación este sistema. Pero lo cierto es que esta funcionando muy bien en el mercado
negro.

Menos 1 y contando...
El dominio de la tecnología

Él domino de la tecnología siempre ha estado ligado a la evolución tecnológica y


principalmente al desarrollo de sistemas de encriptación cada vez más sofisticados y
seguros.
Una constante batalla en terminos electrónicos entre Hacker y el equipo de desarrollo
de un sistema de codificación, siempre ha desencadenado el descubrimiento de
tecnologías cada vez más sofisticadas. Es probable, quizás, que si esta batalla no
hubiera existido, la tecnología de codificación no estaría en el peldaño en el que esta
actualmente. Si no se hubieran forzado los sistemas, probablemente no se hubiera
necesitado mas seguridad.
Desde la segunda Guerra mundial, los sistemas de encriptación son una realidad.
Todas las comunicaciones militares siempre han estado encriptadas y la razón es obvia.
Pero esta
" Afición " entre comillas no es algo que descubrieran los militares. Ya en épocas más
antiguas como la del imperio romano o Egipto, ya se cifraban los mensajes escritos a
mano. Esto siempre ha sucedido así. Hoy por hoy, en el mundo tecnológico que
vivimos todo esta protegido de alguna manera y casi todo se basa en procedimientos de
codificación.
Solo hay que echar una ojeada a nuestro alrededor y podremos ver como el simple
mando a distancia para abrir la puerta del garaje permite una combinación de códigos
bastante sorprendente.
Sin embargo lo que nos concierne ahora son los sistemas de encriptado empleados en
los sistemas de televisión. De modo que vamos a clausurar toda esta larga presentación
preliminar, con un resumen de la evolución de los sistemas de cifrado y encriptadores.
Inicialmente como ya se ha comentado, y centrándonos en los sistemas de codificación
de televisión, los primeros sistemas se basaban en procesos de conversión analógicos.
Esto es, se alteraban y distorsionaban los elementos que componen una señal de
televisión analógica.
Quizás el primer sistema de codificación analógico fue el Oak Orión, desarrollado
para el canal SKY. El principio de codificación era bastante simple. Se eliminaban los
sincronismos y se modulaban estos a una frecuencia no estándar y después el video se
invertía. Este simple proceso impedía que una persona no abonada al canal, pudiese ver
dicho canal.
Este es el principio de la codificación.
Pero no vamos a hablar aquí de los diversos sistemas de codificación que han existido,
para ello ya hay reservado un lugar en este libro. Aquí y ahora solo vamos a matizar
algunos apuntes del crecimiento de la tecnología de encriptación. Vamos a repasar de
forma breve su crecimiento.
Si bien, como se ha dicho, los primeros sistemas de codificación se basaban en
procedimientos analógicos mas bien simples y las aperturas de estos sistemas eran como
cabía esperar, bastante sencillo. La clonación de estos sistemas obligaban a introducir
modificaciones en los cifrados desarrollados. Los Hacks se basaban en descifradores
electrónicos a menudo no más grandes que la palma de una mano.
Los primeros sistemas de cifrado, funcionaban según una base de " distorsionado de
la imagen o el sonido " de forma estática. Así solo se basaban en modificar elementos
de la imagen y el sonido que simplemente fuera reversible en el lado receptor. No
existían códigos de control para la encriptación y mucho menos existían códigos para
tele controlar los descodificadores remotos.
Este factor impedía tener un control absoluto del sistema de cifrado y por tanto la
clonación de un sistema de codificación funcionaba por prolongado tiempo, hasta que
se cambiaba todo un proceso nuevo de encriptación de la señal analógica.
Sin embargo estos cambios no parecían importarles a los Hackers, ya que casi siempre
se basaban en cambios ligeros de la forma de encriptar la señal.
La llegada de sofisticados chips y la presión de los hackers, permitió en breve realizar
sistemas de codificación algo más complejos, que aunque seguían basándose en
formatos de encriptamiento analógicos, se permitía el cambio de ciertas secuencias
determinadas de un proceso, los cuales se podían controlar y gobernar por códigos
remotos.
Este paso hacia adelante fue decisivo en la revolución tecnológica del mundo de la
codificación. A partir de ese momento, en una segunda fase del dominio, los sistemas
podían ser modificados en tiempo y rectificados por este código que pronto se
denomino bloque ECM.
Sin embargo ni la seguridad ni la sofisticación de un sistema, hacían acto de presencia,
en un tiempo, en el que todavía imperaban los sistemas de cifrados analógicos que por
su propia naturaleza nunca han sido descritos como sistemas avanzados y de alta
seguridad.
Pero la posibilidad de trabajar con códigos permitió abrir nuevas esperanzas. Por un
lado se debía modificar los procesos de encriptación analógicos y transformarlos en
sistema casi-digitales o basados en conceptos puramente de tratamientos digitales.
Después la presencia de códigos permitiría ademas de controlar los procesos de
encriptamiento y el contrario, de controlar al abonado con instrucciones de encendido y
apagado de cada descodificador por separado.
Esta posibilidad si fue reconsiderada como un duro golpe para los Hackers, ya que si
querían continuar en la línea, a partir de ahora los Hacks, costarían mas caros al tener
que recurrir a tecnologías más complejas. Ademas el tiempo de una apertura se
prolongarían por mucho mas tiempo.
Pero no obstante, los Hackers evolucionaban con la misma rapidez con que
evolucionaba la tecnología y los circuitos clones eran cada vez más numerosos. De
modo que la opción de los códigos no había constituido el logro máximo de la
tecnología, pero si sentó bien las bases de la televisión del futuro.
La introducción, mas tarde, de tarjetas de acceso inteligentes, permitió trabajar con
códigos más complejos y permitió un nuevo concepto en la encriptación de una señal.
Ahora los procesos de encriptación se basaban en métodos digitales que permitían
permutar cada una de las líneas de video por separado de forma espectacular. Las
encriptaciones se basaban o se respaldaban en algoritmos matemáticamente complejos y
podían variar cada cierto tiempo.
Se introdujeron las claves publicas y secretas, lo que permitió una mayor seguridad del
sistema cifrado. La tarjeta de acceso inteligente se encargaba de obtener el algoritmo
correcto y enviaba los datos al descodificador a través de un protocolo de
comunicación. Este método encareció de nuevo las aperturas y cada vez sé hacia más
difícil hacer un Hack.
Códigos de seguridad y la introducción de bloques EMM, distorsionaban el trabajo de
los Hackers, pero sin embargo la batalla continuaba, dado que seguían clonándose esta
vez las tarjetas de acceso inteligentes.
Por otra parte estos Hacks resultaban aun mucho mas caros.
Ahora en estos días la televisión se ha vuelto digital y aunque se basa en normas
puramente publicas denominadas como estándar de codificación, los sistemas de
cifrados son bastante más complejos y se basan en extensos algoritmos permutables que
están mezcladas con los datos de información de video y audio.
Un Hack para este sistema, hoy por hoy es prácticamente imposible de realizar por su
elevado coste. Ademas las altas velocidades de los datos puestos en circulación,
requieren de equipos de medida y control altamente profesionales de los que solo unos
pocos tienen acceso.
Estos nuevos sistemas permiten cambios de códigos casi aleatorios, por lo que es
imposible tener un seguimiento de estos datos por procedimientos pocos sofisticados.
Sin embargo el empleo de tarjetas de acceso inteligentes, es quizás el punto más débil
y el objetivo de los Hackers y el Carding.

Menos 0, la cuenta atrás ha finalizado...


Reflexiones

Esta parte es toda una joya, para ese lector, ávido de letras, en la primera edición de
este libro, la cuenta finaliza en el punto anterior, pero una serie de circunstancias y
hechos, me ha obligado a reflexionar un poco, lo que me ha llevado a descubrir, que
todo lo anterior dicho esta muy bien, pero.. Siempre hay alguien que no hace caso.
Él termino Hacker, no parece estar siendo empleado muy bien en los medios de
comunicación, que digamos. Los últimos acontecimientos acaecidos en nuestro país,
han disparado la popularidad de los Hackers, sí, pero no necesariamente de los buenos
Hackers. En la actualidad, Internet es un punto de encuentro para todo el mundo y de
ella, podemos obtener muy buena información, después está, el típico personaje que
emplea mal los conocimientos.
De ahí, la confusión. Esto me ha obligado a catalogarlos en un nuevo escalón, se trata
de los CiberThrasing. Pueden ser la mayoría de los internautas, rastrean la ReD en
busca de información y después cometen el error, de autoproclamarse Hackers o en el
peor de los casos, explotan el lado malo del asunto.
De modo, que te pido encarecidamente que utilices todo lo que aprendas de este libro,
para fines de educación y sugestión mental.
Primera parte,
Sistemas de codificación, métodos e historias de Cracks

Capitulo 1
Unas notas antes de empezar

Los sistemas de encriptación de vídeo, audio y datos suscitan un interés cada vez
mayor en una comunidad de personas que cada vez están más deseosas de aprender y
comprender las nuevas tecnologías. Sobre todo desde que se están empleando los
satélites de comunicaciones para la difusión de canales de televisión de pago y enlaces
de eventos privados entre televisiones locales o nacionales. Este hecho ha trastocado en
la generación de cientos de canales de televisión de contenido temático y en cualquier
caso, de pago por visión. El concepto de pagar por ver algo, ha despertado el interés de
las personas, en conocer también la posibilidad de burlar estos sistemas catalogados
como “ seguros “. Pero antes de nada, debemos conocer mejor si cabe, la propia
estructura de un sistema de cifrado y que métodos se están empleando para ello.
La finalidad de esta obra es, por tanto, describir de forma tan completa y precisa como
sea posible todos los sistemas, trucos y formas de encriptar una señal de video, una
señal de audio o una cadena de datos o al menos mostrar como lo han venido haciendo
hasta ahora. Estas descripciones no pretenden “ destapar “ un secreto a todas voces
mencionado en la tan comprometedora prensa actual, si no que viene a repasar los
principales métodos, sistemas y trucos empleados en este tipo de “ mercado “ a fin de
familiarizarnos con ellos y formarnos profesionalmente.
Finalmente indicar que la forma de exponer el tema tratado en esta obra, así como su
acertado planteamiento, se han concebido decididamente de modo que cada lector se
sienta identificado en cada momento de la lectura de este libro y como tal, se pueda
situar y adaptar a su propio grado de conocimientos conforme al contenido expuesto en
la ya mencionada hasta la saciedad, esta, su obra.
Por supuesto al escribir este libro hemos pensado, en primer lugar, en los estudiantes,
los aficionados, así como los alumnos de las escuelas de ingeniería de mayor entidad.
Los profesionales inmersos en los laboratorios de estudio, de desarrollo, de control de
calidad... y habituados a leer todo tipo de revistas de electrónica.

1.0 Generalidades de los métodos de codificación

Es difícil saber como empezar un libro como este. Pero lo cierto es que hay que
hacerlo de una u otra forma y ahí van las primeras palabras. Todos de alguna manera
sabemos que existen canales de televisión encriptados tanto en el Satélite como “ ahora
en la televisión por Cable “ en tierra. Todos conocemos el famoso canal de pago Canal
Plus y sus rallajos y a todos se nos a ocurrido alguna vez, intentar comprender que
sucede detrás de todo ello.
Hacerlo por si solo es una tarea realmente difícil.
Sin embargo como se ha dicho al principio de este libro, los Hackers suelen actuar
solos.
Pero aquí no vamos a dejar que actúe completamente solo. Este libro le servirá de gran
ayuda para descubrir como funcionan, este y otros canales de pago. Pero tratar de hacer
sencillo algo tan complejo a veces resulta una tarea imposible de realizar. Sin embargo
lo vamos a intentar.
A menudo surge un problema radical entre escritor y lector y esta es la paciencia del
lector sobre estas primeras líneas que pueden resultar cansinas cuando no "aburridas",
pero creemos fervientemente que os veréis recompensados en paginas posteriores.
El escritor tiene el problema de intentar "enganchar" al lector en el punto adecuado y
arrastrarlo a través de toda la lectura del libro a partir de hay. Pero... ¿por donde atacar
una cuestión tan amplia?
En este contexto pueden existir al menos dos formas o lugares por donde "atacar" la
gran tarta. Por un lado podemos globalizar todo el "proyecto" de sistemas de
encriptación existentes en el mercado y analizarlos uno a uno a uso de lupa.
Pero quizás esta idea resulta ser desmañada, ya que podría hablarse de comenzar la
casa por el tejado.
La segunda opción esta, en planificar la génesis de todos los métodos y trucos de
encriptación de señales y tratarlos todos ellos por separado y analizarlos
individualmente.
Esto resultara más apetitoso y sencillo, ademas nos permitirá "acercarnos" a la misma
raíz de toda una compleja estructura.
Así que por fin parece, tenemos una decisión al respecto, un punto de partida.
Hemos optado por iniciar esta larga historia empezando por el principio de la génesis.
Y el principio es la base inteligente de la encriptación.
Después de estos conceptos y partiendo desde los más profanos, describiremos en
detalle los DESCODIFICADORES y formas de descubrir como se codifican las
señales.
Mas adelante nos adentraremos en la compresión digital y la televisión digital.
Entonces, ¿Por qué no empezamos ya?

1.1 Lo que se pide a un sistema completo de codificación.

Saber lo que se pide a un sistema completo de codificación no es nada difícil.


A continuación detallaremos algunos conceptos importantes que serán detallados por
partes en los siguientes párrafos.

...Que método de transmisión emplear.


...El factor económico.
...La seguridad del sistema.
...Prestaciones que puede dar el sistema.
...Guerra de estándares.
...Nivel de protección ante el usuario.
...El diseño seguro.
...Que normas se imponen.

La elección de estos elementos se ha hecho de forma arbitraria, pero creemos que


están en orden de interés, aunque sin embargo, puede resultar que para ciertos grupos
emisores la seguridad proporcione mayor interés que la economía.
Pero de cualquier forma los expondremos a continuación.

1.2 Que método de transmisión emplear.

Un sistema de Encriptación de una señal, ya sea de video, audio o datos específicos,


debe poder soportar al menos tres clases de formas de transmisión normalizados y
estandarizados que existen en la actualidad sin dejar de caer en calidad o
funcionamiento de peligrar el proceso reversible, en independencia de ellos.
Decimos tres, cuando en realidad podríamos decir cuatro o cinco normas o formas de
transmisión de una señal, ya que existen mas formas de transmisión disponibles con la
tecnología actual.
Sin querer establecer una lista demasiado extensa de un tema, que se supone es bien
conocido, recordemos los principales soportes utilizados en la actualidad, conforme a
las normas y precariedad o inmunidad a perturbaciones:

EL SATÉLITE
...cable coaxial
EL CABLE. cable óptico
...cable par de telefónica

LAS ONDAS HERTZIANAS

LOS MICROONDAS
1.3 ¿Cual es el mejor de ellos?

Todos tienen sus ventajas y sus inconvenientes. Pero no en el modo de transmisión en


si, que va, eso en un principio parece no acarrear ningún problema.
En realidad todos los sistemas son compatibles. Un sistema de encriptación debe no
tener ningún tipo de enfrentamiento con tal o cual método de envío de la señal. Lo
único que podría repercutir en cualquier caso, es, dependiendo del modo de transmisión
empleado entre Encoder y Decoder puede existir un enmascaramiento u otro, y como
consecuencia un coste mayor o menor que a su vez influye en la "Seguridad" garantía
de protección que será mayor o menor según el método de enlace empleado entre los
dos equipos.
Pero para eso están los siguientes puntos de referencia, habiendo pensado en ellos y
otros problemas para esclarecer temas comprometidos y difíciles de resolver sin
experiencia, antes de seguir hablando de los sistemas de codificación.
Para que cada tema sea tratado pulcramente y pulido con paciencia, por separado y
con estimado estudio.
Después de esta aclaración, recomendamos al lector que repase detenidamente todos y
cada uno de los puntos enumerados en esta primera parte, para aclarar por cual sistema
decantarse primero o a que grupo se refiere su estudio.

1.4 El factor económico.

Es quizás uno de los factores más importantes a la hora de abordar un diseño de un


sistema de codificación.
De ello depende, no la seguridad del sistema, sino la eficacia del mismo. Por que es
lógico que un sistema realmente barato, pocas cosas podrá ofrecer, pero por otro lado,
como estamos hablando de Televisión, se entiende que existe un potencial de personas
que ven la televisión.
Él numero de posibles abonados puede dispararse, y como normalmente los grupos
emisores costean mas de la mitad del equipo. Como por ejemplo, sucede con Canal Plus
España.
Es lógico, entender que tampoco pueden presumir de equipos caros y complejos.
De modo que la calidad y seguridad viene reñida por este factor tan importante.
Otro buen ejemplo lo tenemos en la televisión digital. Sabemos que existen diversas
opciones de encriptaciones por cada operador. Por otro lado la tecnología digital es
cara. Ante estas circunstancias sabemos o entendemos que los equipos son caros y que
el usuario deberá disponer varios equipos si quiere ver varias plataformas.
Pero no es del todo cierto.
Se ha presentado la posibilidad, real, de proponer módulos de descodificación, para
solucionar el problema de estándares. Estos módulos por ejemplo no pueden ser muy
caros, ya que será el propio usuario quien deberá comprarla.
Pero sea cual sea la realidad es que siempre gobierna el concepto de abaratar los
costes, manteniendo la calidad del sistema.

1.5 La seguridad del sistema.

¡Henos aquí la cumbre y lo máximo de un sistema de codificación!


¿ Es realmente lo más interesante de un sistema de codificación?
La respuesta es bien sencilla. Un fenómeno de comunicación implica tarde o
temprano una noción de distancia y de acceso publico y, así, de in homogeneidad o
diversificación de normas de transmisión en la distancia y la visión al gran publico.
Por este hecho, será necesario ocuparse antes o después, de las normas de seguridad.
¿Pero que quiere decir norma de seguridad entre dos puntos de comunicación?
Podemos decir que lo que se trata en este caso es de que la información transmitida
este lo suficientemente protegida y enmascarada entre estos dos puntos, de modo que se
asegure unánimemente la seguridad entre todo el trayecto de ambos puntos, aunque esta
señal sea literalmente "pinchada" por algún intruso externo.
La seguridad de que dicha información no será leía, será el cumplimiento de esta
normal tan critica y compleja a la vez.
La seguridad implica también la tranquilidad de que no se violaran los derechos de
copyright, mientras sé este ausente de la propia señal implícita. Así diremos, que
cuando se transmite una película tendremos por seguro de que su visión no será
unánime para todos, si no para unos cuantos abonados a dicho canal o con autoridad de
acceso a la señal encriptada, ya sea de comunicación o de difusión globalizada.
Además la fiabilidad debe permitir el buen funcionamiento continuo del sistema sin
errores que perturben el buen funcionamiento en el lado receptor.

1.6 Prestaciones que puede dar el sistema.

Esto también es importante.


Por ejemplo en la televisión digital, debe permitir los servicios de pago por visión, Pay
Per Wiev y otros eventos. Además el equipo debe ser compatible y operativo con los
demás equipos domésticos de la casa. Excluyendo aquí, la nevera y la lavadora por
supuesto.
Por otro lado las prestaciones aumentaran o se complicaran según sea la tecnología
aplicada en ese momento. Así diremos que la tecnología digital permitirá un mayor
numero de prestaciones que un sistema de codificación analógica. De este modo
diremos, que, las prestaciones mas requeridas son;

...compatibilidad entre todos los equipos del mismo grupo.


...compatibilidad para con los equipos existentes de conexión externa, como video-
grabadores o receptores de televisión.
...deberá permitir la visión en el momento adecuado.
...posibilidad de extensión del sistema decodificador con otros equipos del entorno.
...funcionalidad practica y ajena a complejas ordenes.
...mantenimiento por parte de la parte emisora.
...control total de forma automática por medio de códigos electrónicos de empleo
interno.

Todos estos puntos enunciados arriba, son los más usuales que se solicitan de un
sistema completo de codificación, tanto para los servicios analógicos como para los
servicios digitales.

1.7 Guerra de estándares.


Esto también es objeto de polémica.

Un sistema de codificación puede ser diferente de otro si así lo desea el grupo emisor.
Pero la tecnología avanza y la codificación, deja paso a los estándares de transmisión o
normas de video, que sin querer se convierten en sistemas más poderosos y complejos
que el propio sistema de enmascaramiento de una señal, ya sea de video, audio o datos.
De esta forma se crean diferentes formatos y métodos de encriptación de sistemas.
Por tanto el problema es bastante gordo, lo cual nos llevara a la respuesta inequívoca
de que nunca existirá un estándar para todo el mundo. No se consiguió con el sistema
de televisión o el estándar del videocasete. ¿Se conseguirá con la norma de transmisión
o la encriptación elegida?.
La respuesta es no.
Por ello surgen modelos dispares, pero eficaces todos ellos.
Aunque el problema esta servido de antemano, amigo mío. Cada canal eligiera por
defecto su propio sistema de encriptación. Lo cual creara un cúmulo de problemas
cuando el usuario final desee, por ejemplo "ver" una cierta variedad de señales.
Este problema existe, y sobremanera, en el formato digital y ya se ha adoptado una
solución. Sin embargo la tecnología analógica no permite este tipo de acuerdos.

1.8 Nivel de protección ante el usuario.

Plantear un sistema o un diseño seguro, es algo que no se puede afirmar.


La existencia de Hackers, es la promesa de que esto no sucederá nunca. Sin embargo
los ingenieros se afanan por crear sistemas realmente seguros.
Pero detrás de los Hackers también esta el usuario y destinatario del equipo.
Unas manos torpes pueden poner en peligro un valioso aparato si este se cae al suelo o
simplemente le cae agua de la maceta.
De esta forma entre el usuario final y el Hacker se define que la protección conllevara
a la propia protección del equipo en sí. Deberá ser invulnerable a los Hackers. Tanto
física como por procesos externos. Así como a los cortocircuitos que pueda ocasionar
el agua de la maceta.
Otras protecciones estarán en borrar los chips y proteger el Software del sistema, por
aquello de los curiosos que se sienten Hackers por una vez en la vida.
El Software deberá ser de forma aleatoria para espantar a los Hackers y los que no
son. Ya que un Hacker experimentado, podrá "abrir” de forma simple cualquier
proceso de Software fijo. Mientras, que, el que no lo es, podrá borrar el Software.

1.9 El diseño seguro.

El diseño seguro no existe, en parte por las razones anteriormente expuestas y por
supuesto por los Hackers. Cualquier sistema siempre tendrá un bug, o una puerta trasera
por la que entrar, puertas traseras en las que a veces están creadas de forma
intencionada. O esto es lo que dicen los Hackers. De cualquier forma esto es cierto, ya
que todos los sistemas de codificación han sido clonados con éxito aprovechando el uso
de estas puertas traseras.
Esto es así, ya que es probable de que el descodificador sea seguro, pero habiendo
equipos de medida, siempre es posible saber que sucede con la señal del vídeo o el
audio. Después de estas medidas de estudio y control, es fácil, en la mayoría de los
casos recomponer la señal de origen. Por esta razón y otras ya mencionadas, no existen
sistemas seguros al menos de momento.
Sin embargo hay que reconocer que, si se pueden desarrollar circuitos, que no puedan
ser copiados por un Hacker, al menos desde un original. Me refiero a que existe la
posibilidad de “ sellar “ un circuito impreso a fin de que no pueda ser descubierto, pero
para ello se emplean métodos poco estéticos, como “ embutir “ toda la circuiteria en una
pasta tan densa y sólida como el cemento. Esto es realmente importante, para empeorar
el fácil camino del Hacker. De esta forma se evitara que cualquier intruso meta las
manos en el circuito. Pero, insistiendo en lo primero, solo se conseguirá proteger el
descodificador original, no el que no sea abierto su código o contenido.

1.10 Que normas se imponen.


Este punto ya ha sido bien enunciado en otra parte, pero hagamos especial hincapié en
ello. Todos los sistemas pretenden adecuarse a las mismas normas, pero la realidad es
que nada se parece a nada. Cada empresa intenta forjar su propia carretera.
Los sistemas de encriptación analógicos se desbordaron en cuanto a estándares. Todos
han elegido desbordantes funciones. Todos han funcionado bien, pero ninguno
funcionaba correctamente entre ellos.
En la actualidad con la llegada de la televisión digital, basada en la compresión digital,
se pretende andar sobre una norma, pero parece que finalmente, cada multinacional
quiere forzar su espada.
De modo que siendo este punto enunciado el último de esta Presentación o
introducción rápida a esta nueva tecnología, diremos que de ahora en adelante siempre
existirán, variaciones de normas. De modo que deberemos aprender a familiarizarnos
con todos.
Esperando que el presente libro nos facilite tan complicado camino.

Capitulo 2

Introducción a los conceptos que rodean al diseño de un sistema


de codificación

En la sección anterior hemos presentado los principales parámetros que conciernen a


un sistema completo de codificación de altas prestaciones.
Ahora, vamos a describir como todos estos deseos llevan a la elaboración de un
sistema completo y avanzado, que pretendemos desde aquí, convertirlo en un concepto
asimilable por cualquiera de nosotros.
Hay ciertas cosas que son imprescindibles de saber antecede continuar, y una visión
global de las cosas, desde un punto prudente, nos facilitara enormemente tan difícil
compresión, a luces vista de una tecnología "nueva" y tan avanzada.
Sin retomar la sección precedente, analizaremos las derivaciones retomadas de nuevo,
del conjunto de ideas y planteamiento allí evocadas.

2.1 Modos de transporte de las informaciones de vídeo, audio y


datos.

He aquí lo más importante.


Es obvio que la señal de video y sus aliados, puede viajar a lo largo y ancho de este
mundo a través de diferentes formas y transformaciones.
Por ello, antes de todo, nos es apetecible redescubrir de cuantas formas puede viajar
una señal de Televisión completa.
Pero usted lector, se preguntara a modo de sorpresa. ¿Y que importa ahora el modo de
transmisión elegido?
Henos pues aquí una cuestión muy amplia.
A modo de respuesta a la pregunta precedente, diremos taxativamente, que si importa
el modo de transmisión empleado por nosotros, a la hora de decidir enviar una señal de
televisión a otro punto distante. Ya que depende del modo elegido, la permeasiblidad de
nuestra u otra tecnología de encriptación de las señales a enviar. Dado que hay que
decir, que no todas las encriptaciones son validas o pueden coexistir, con cualquier
medio de transmisión.
Llegados a este punto, es importante saber y conocer cuantas formas de transmisión
existen, ya que cada una de esas formas de transmisión, responderá a una naturaleza y
conceptos diferentes en cada ocasión. Y como el mundo de la codificación es complejo
si no se estudia despacio, intuimos aquí que será necesario recurrir a una u otra
tecnología de encriptación dada las circunstancias permisibles en cada modo de
transmisión.
Estas circunstancias pueden responder al ancho de banda, relación S/n, modo físico de
modulación, posibilidad de canal de retorno, etc...
Dado que no todos los modos de transmisión son idénticos, es aconsejable repasar y
resaltar todos los conceptos que rodean a cada modo empleado como caballo de
transporte, ya que como hemos enunciado hasta la saciedad y valga la redundancia, será
aplicable una tecnología u otra, según al carro donde se suba nuestro personal modo de
embrollamiento de una señal protegida.
Necesitaríamos miles de paginas para explicar él porque, no son posible ciertas
triquiñuelas en cada ocasión. Esto se ve y se palpa en la practica. Y analizar cada
peldaño infructuoso seria un verdadero quebradero de cabeza, y esa no es nuestra
intención. De modo que seremos explícitos a la hora de dar detalles, mas o menos
básicos e imprescindibles. Es conveniente dar lo justo, que hinchar al lector,
literalmente, con una cadena de problemas y formulas cuantitativas que al final no dicen
nada. Esto nos llevaría a un susto irremediable y por consiguiente a una depresión
literaria.
Pero como esa no es mi intención sana, diré que a priori de algunos problemas
irremediables, todo será positivo a partir de ahora. Enfocare el problema desde otra
perspectiva. Lo enfocaremos partiendo de los resultados de la practica. Es más
llevadero. También es más interesante. Echar una ojeada por encima a las cuestiones, es
más plausible que ahondar en los problemas. Sin embargo, también es cierto, que no
dejará de lado un cierto problema, si merece realmente ser solucionado.
Pero, para alegría de todos nosotros, hay que decir, que tras una corta y rápida carrera
de esta nueva tecnología, ya se han implantado la mayoría de los estándares por cada
sistema, de modo que no nos será tan difícil, marcar una línea a seguir.
De modo que estad atentos a lo que viene.
Y sin mas preámbulos ni notas cansinas, que solo consiguen el aburrimiento del lector,
deslicemos rápidamente nuestra mirada sobre la figura 2.1.En ella se puede ver, a modo
general, cuales son los sistemas de transmisión implantados en nuestro planeta
habitualmente.

Insertar Fig2.1-pag 52
2.2 Velocidad, un concepto muy importante

He aquí un concepto indiscutiblemente importante a tener en cuenta, después del


método de transmisión elegido. La palabra velocidad, no pretende decir que el
codificador o el descodificador debe de ir muy rápido de un punto a otro, en forma
física. Ese no es nuestro criterio.
Obviamente, eso seria imposible.
Sin embargo también es tangible, que algo pretendemos. ¿ No es así?. Así, la palabra o
concepto velocidad, es muy, muy importante aquí. Tanto o más que la propia
metodología empleada en el proceso de encriptación de la señal o embrollamiento.
Partiendo de esta ideología, diremos, que tanto el codificador como el descodificador
deben de funcionar a velocidades muy elevadas y normalmente de forma sincronizada.
¿ Que quiere decir esto?
¿ Que debe estar diseñado sobre la base de una tecnología bipolar, FET. Mos, TTL o
ECL?.
Es parte importante también, pero no lo es todo.
En nuestro proceder la palabra velocidad se afianzara, a la capacidad, de interactuar de
alguna manera de forma sincrona y perfecta entre ambos puntos discordantes, como si
estos estuvieran frente a frente, conectados con un simple bus de intercomunicación.
Así un microprocesador es capaz de comunicarse perfectamente y a grandes velocidades
con la memoria de extensión. Pues esto mismo debe de suceder en un sistema de
codificación profesional. El codificador actuaría en este caso como el propio
microprocesador del sistema y el descodificador como una memoria. La única
excepción en este caso es que no será posible el envio de una cadena de datos al
codificador, por parte del descodificador, al menos en lo que a tarea de recuperación de
la señal original, se refiere. Pero eso no es importante en nuestro caso. Lo que
realmente importa es que el Codificador, actuando como microprocesador central sea
capaz de enviar ordenes que sus fieles esclavos sabrán interpretar con absoluta rapidez y
fiabilidad.
Dicho de otra manera.
Ambos equipos, ( Encoder y Decoder ) deben ser rápidos en procesamiento y
sincronizados a la hora de operar conjuntamente, aunque estén separados en la
distancia. Así, los cambios originados e intencionados hechos en el emisor o Encoder,
deben ser interpretados y resueltos con elegancia por el lado receptor o descodificador
en tiempo real, sin cometer errores en el tratamiento final de la señal o a la
interpretación de estos datos. Este modo de operación requiere una vez mas, velocidad.
Ya que si este concepto no existiera, seria prácticamente imposible descifrar cualquier
señal, si no están sincronizadas en el tiempo ambas partes.
Esto es lógico, ya que si una secuencia del 0 al 9 se lee de izquierda a derecha,
tendremos un orden. En este caso el propio televisor reconocerá la secuencia que
aparecerá en la pantalla correctamente. Pero si dicha secuencia la leemos al revés,
obtendríamos una secuencia que empezaría por 9. Esto, en el lado receptor serie
irreconocible. Pero si esta misma orden la enviamos con una clave que identifique que
la secuencia se ha leído al revés, obtendremos una señal encriptada mas un código de
control. De esta forma un descodificador tendrá que reconocer la señal y la clave,
entonces sabrá que la secuencia deberá leerla al revés conforme le llegue por orden la
información. Pero todo esto en tiempo real.
¿ Comprenden ahora porque es tan importante la velocidad?
Dado que si este valor no existiera, imagínese que el lado receptor sabe que tiene que
leer al revés la secuencia. Pero, que sin embargo comienza la secuencia al revés un
segundo después de llegarle la información. Cuando reordenara la secuencia, tendría
otra secuencia en el aire. De esta forma se crearía un tapón y la señal no seria
reconocible. Puesto que una señal de televisión es una sucesión masiva de líneas de
video de forma continuada, se agolparían todas estas líneas de vídeo en alguna parte,
siendo la imagen irreconocible, aun peor que si la dejara pasar tal cual al receptor de
televisión.

2.3 ¿ a qué distancia?

Taxativamente se dirá, que la distancia no debe ser obstáculo para que dos puntos
discordantes se pongan de acuerdo. Aquí entran en juego los métodos de transmisión
empleados para tal fin. Pero es obvio que cualquier método elegido nos será valido para
nuestra misión. Ya que sabemos que las ondas viajan a una velocidad súper-rápida, esto
es, a la velocidad de la luz, unos 300.000 Kms/seg. Tenemos la seguridad de que
cualquier método de envío de señales será valido.
Por lo tanto, aquí no habrá mas polémica que la servida.
De esta forma se sabrá con anterioridad que un Descodificador será capaz de recibir o
obedecer las ordenes de su amo, sea cual sea su situación ortográfica. Por supuesto
existirá diferencia en cuanto a alcance global de las señales transmitidas, según sea el
método empleado a la hora de enviar nuestra señal. Así un repetidor de UHF estar
limitado a su haz de cobertura y de relieve en la superficie enfocada, mientras que el
satélite llegara hasta allí donde las águilas sean capaces de volar.
Saltándose estas reglas, el pastel esta servido.

2.4 Comunicación con otros interceptores

Todo equipo tanto Codificador como descodificador deberá ser factible de trabajar
conjuntamente con otros equipos que puedan soportar un servicio al sistema.
Aquí pues, habrá que renumerar cuales son estos.
Para empezar diremos, que según se muestra en la Fig. 2.2. el equipo Encoder o
Codificador, a ver si nos ponemos de acuerdo en la nomenclatura, deberá poder
conectarse con ordenadores centrales y equipos de video y audio externos que le
proporcionaran la señal limpia y clara a procesar. Ademas de estos equipos, deberán
poder intercomunicarse con otros equipos externos, ligados a la transmisión de la señal
encriptada, estos son los moduladores y equipos de transmisión. En contraste, todas
estas posibilidades permitirán un funcionamiento correcto y completo de todo el
sistema.
Insertar Fig2.2-pag 55
Se hace latente la necesidad de todos estos requisitos, ya que un codificador no
serviría para nada, si no se le entrega una señal a procesar a su entrada. Ni tampoco
tendría sentido encriptar una señal, sea cual sea, si no es posible enviarla al exterior.
Volviendo a la figura 2.2, vemos pues como sé interrelacionan todos estos equipos
alrededor del Codificador, para una función compacta.
Esto mismo le sucede al lado receptor o Descodificador. Este equipo debe permitir
poder intercomunicarse con una serie de equipos externos, para que faciliten su función
de descodificador de señales. Estos equipos son la propia televisión para visualizar la
señal descodificada y en claro, el equipo receptor de señales, si esta proviene de un
Satélite, el equipo de música...
Sin embargo, y como dice el lema, una imagen vale mas que mil palabras y esto puede
interpretarse con la ayuda de la figura 2.3.

Insertar Fig2.3-pag 56

No pecando de simpleza, creemos que esta síntesis bastara para los iniciativos. No
queremos dar de golpe toda la información dura, ya que ello crearía mas de un dolor de
cabeza. De modo, que hablar claro, sencillo y con buenas ilustraciones siempre
ayudaran al amable lector a comprender mejor los principios básicos. Y apuesto estar
acertando en ello.

2.5 Capacidad de respuesta. Un bus de respuesta.

He aquí otra cuestión.


En teoría, cualquier Descodificador debería poder dar una respuesta al Codificador de
alguna manera o por lo menos debería existir cierta interactividad con el grupo emisor.
Esto solo es posible y factible en sistemas avanzados en redes de cable y la ya real
Televisión Digital. De la que también hablaremos de ello, cuando llegue el momento.
Esta posibilidad de intercomunicación bidireccional, permitiría entre otras cosas, la
demanda de servicios de pago o puntuales. Así se podría pedir una película
determinada, enviando un mensaje de petición a la central. O bien, podríamos saber
cuanto llevamos gastado de teléfono o luz, con una simple petición de nuestro mando a
distancia.
Esto es verdad en cierta manera.
Como ya hemos intuido, estas posibilidades están abiertas en la nueva televisión
digital. Que es ya una realidad palpable. Pero es obvio que hace falta un soporte físico
para poder responder a estas peticiones. Comúnmente las antenas de televisión solo
están diseñadas y preparadas para recibir señales hertzianas. No obstante también
podrían enviar señales radioeléctricas, pero esto seria y es algo inviable. ¿ Cómo estaría
el cielo si millones de repetidores apuntaran a un solo sitio?. Probablemente tendríamos
dolor de cabeza continuamente y ademas el cielo seria un enjambre de antenas
apuntando en una sola dirección. Lamentable amigo mío. Eso acarrearía mas problemas
que soluciones y ademas se salen de nuestro presupuesto, que por norma es casi tanto o
más escaso. ¿ Cómo ha podido comprar este libro?. Bromas aparte.
Veamos de que forma podemos tener una red interactiva, esto es una forma de
comunicarnos con el centro emisor. Rápidamente nos vienen a la cabeza las
posibilidades del cable. Eso es verdad. Una red de cable permite este tipo de
operaciones, ya que cualquier red debe de ir provista de una línea de retorno,
normalmente a una frecuencia muy distinta a las frecuencias ocupadas por señales de
televisión. Pero, no todo el mundo esta enganchado al cable.
¿ Y que hay del teléfono?
He aquí un nuevo Internet.
La televisión digital, permite esta opción y es la mas candidata a quedarse establecida
como norma. Así, el Descodificador se conectara a la red telefónica mediante un
MODEM interno, para poder enviar nuestras peticiones a través del teléfono. ¿ Y que
otra solución, mas cómoda podría existir?.
Ninguna, amigo mío.
De modo que ya hemos hallado un bus de respuesta seguro. Después de esto y de la
factibilidad de que el Descodificador pueda solicitar peticiones a la central, esta, la
parte de acuse de recibo. Una vez hecha la petición, el grupo operador procederá a
enviar nuestra " petición " o bien a través del teléfono o bien a través del Satélite.
Cuanta comodidad, con un simple mando a distancia y un sofá acolchado de cojines.
Y de nuevo una imagen, véase Fig. 2.4. ¿ Que más necesita?.

Insertar Fig2.4-pag 58

2.6 ¿ cuales?
Creo que ya ha quedado bien explicado en el apartado anterior. ¿ Que más se puede
añadir?.
Que deberá asegurarse de que poseer al menos un teléfono particular.

Capitulo 3
Los elementos claves de un protocolo completo de codificación

Henos aquí con unas cuantas normas más.


Es irrevocable la necesidad de volver a especificar unas cuantas normas mas, para
tener un concepto global y completo del sistema que estamos proponiendo. Un buen
guionista nunca podría escribir una buena película, si no tiene claro todos los conceptos
de la película.
De este modo, es necesario disciplinarse y seguir una a una las normas estrictas en las
que se basan cualquier diseño especifico. En esta ocasión, sabemos que es difícil tan
tediosa elaboración, pero pretendemos exponer los problemas y soluciones de una
forma amena, y esperamos estarlo consiguiendo a estas alturas.
Lo que viene a continuación no es un anexo de lo representado hasta ahora. Si no mas
bien, la piedra angular para que los nuevos adeptos a este apasionante y oculto mundo
se asocien rápidamente con esta nueva tecnología y puedan abordar cuestiones de
diseño, con lápiz en mano.
¿ Seguimos adelante?.

3.1 En el lado Encodificador o codificador


Metodología propuesta en la encriptación o capacidad para
enmascarar una señal.

He aquí, quizás la base de todas las bases.


Vamos a eludir los tecnicismos y las elucubraciones que puedan aparecer molestosos
en todo nuestro viaje. Resulta delirante tener que soportar largas sintaxis de palabras
esquemáticas sin esencia alguna. Es parte importante saber que se quiere decir
exactamente en cada momento, si lo que se pretende, es dar a conocer una serie de ideas
mas o menos complejas a primera vista. Y créanme, esta tarea no tiene nada de fácil.
Podría ir al grano directamente y nadie comprendería nada. Si después de que esta
tecnología a estado expuesta al más puro secretismo y se ha necesitado de cierto
espionaje para saber algo de ella, al final nadie ha entendido nada, es obvio que la
decepción seria enorme.
Y créanme, esa no es nuestra intención.
Así, que vamos a abordar cada uno de los puntos más importantes de cada sistema, de
forma que sea fácilmente comprensible. Vamos a propagar a los cuatro vientos lo fácil
que es entender algo mas o menos complejo, sí este, esta bien explicado. Trataremos
cada detalle con mimo y cierta curiosidad.
Es obvio que no existe ninguna referencia a los sistemas de seguridad de señales. Es
algo totalmente ajeno a las aulas de la universidad. Y eso esta mal. Desde aquí
pretendemos cubrir ese hueco. Vamos a dar a conocer toda la tecnología compleja que
empieza con el lado Codificador. Esto es el lado, en donde se producen las mutaciones
físicas de todas las señales que se deseen " camuflar ". El lado donde están los señores
que pueden controlar todos los accesos remotos. El lado donde se toman todas las
decisiones.

3.2 El lado codificador

Así, podemos empezar diciendo que es aquí donde se produce la magia de la


transformación. Indudablemente no es la primera vez que lo decimos, pero valga la
redundancia. Aquí es donde se decide como se va a tratar las señales de video, audio y
datos respectivamente.
En esta sección, una enorme caja negra o gris o como quiera que sea, Será la
encargada de transformar en señales irreconocibles todo cuanto le llegue. En esta parte
la figura esbelta de una mujer se transformara en una masa gris o en un montón de
rallajos, y una voz sensual se acercara al más puro gruñido de una bestia.
De modo que esta es la parte más importante de todo el sistema completo. Sin ella no
se produciría la magia, sin ella no se podría controlar todo un publico ávido de
curiosidad. Sin ella el canal quizás no seria rentable por sí mismo. Y si recapacitamos,
veríamos que sin esta posibilidad no se podrían ofrecer paquetes de canales temáticos
de buen gusto. Las grandes productoras de cine no verían incrementados sus negocios
por mucho tiempo. Las grandes figuras del deporte quizás no conocerían esos elevados
sueldos. Y quizás la propia tecnología se quedaría estancada en un punto.
Pero, todo esto es posible gracias al sistema de acceso condicional que permite
rentabilizar producciones y cientos de canales de televisión sin necesidad de recurrir a
la publicidad.
Es obvio que para que una película de cine sea rentable y se filmen mas películas, es
necesario que la gente vaya al cine. Si esto no sucediera, se dejaría de hacer cine. Con la
televisión sucede lo mismo. Si la televisión es gratuita, solo se podrá ofrecer televisión-
basura y por tanto el interés de ver televisión decae precozmente. De esta forma no se
justifica nuestra presencia. Pero si codificamos la señal de televisión y exigimos un
pago por ver dicho canal, obtenemos una presencia y un soporte económico que nos
permite difundir calidad. Entonces si habrá programación y en donde elegir.
Esta es la cuestión.
Y creo fervientemente que ha quedado claro la síntesis de la necesidad de que existan
canales codificados y la necesidad de desarrollar una tecnología que hasta ahora era
solo valida para los militares que pretendía encriptar los mensajes propios para que el
enemigo no pudiera interpretar las maniobras que iban a hacer. Ambos puntos no están
reñidos, y la justificación de las mismas están aceptadas.
Teniendo bien claro el concepto de porque codificar y el lado codificador, es
predecible que debemos abordar cada uno de los puntos interesantes de este lado
maestro. El codificador es una pieza fundamental y hay que desnudarla para ver como
funciona realmente.
En un primer acercamiento, acertaremos con decir que bloques existen en su interior y
las funciones de estos. Mas adelante cuando todo este claro en nuestra cabeza, nos
adentraremos mas en el universo de las señales protegidas y las formas posibles de
hacerlo. Esa será, sin duda la parte mas técnica y ambiciosa de este proyecto. Pero, si
ignoramos todo en cuanto a codificación se refiere, entonces estamos perdidos. De
modo que sígueme, que te llevare por senderos nada peligrosos, después ya vendrá la
montaña rusa.
Haremos un recorrido rápido por este mundo mágico ahora.
Así, que vamos allá.

3.3 El codificador de video

Redundando de nuevo, vamos a decir de nuevo que es en esta parte donde ocurre la
mágica transformación.
Es aquí donde todo se transforma y toma formas distintas a la señal original de
entrada. Podría decirse también que es la parte mas cuidada de todo el sistema. Por que
es aquí donde suceden realmente las transformaciones simples o complejas de una señal
de video.
Una señal de video obviamente deberá poder reconstruirse en el lado receptor. De
nada vale romper una señal limpia de cualquier forma si después es imposible
recomponerla adecuadamente. Por tanto, esta sección es, quizás, la mas critica y tiene
como misión interferir la calidad de la señal lo máximo posible, con la condición de que
conozca un camino de vuelta.
Los procesos acaecidos aquí, pueden ser de origen analógico o digital. Las mutaciones
de las señales de video pueden estar integradas en la misma imagen resultante o pueden
sub-dividirse en grupos que después se reparten en la transmisión por medio de bloques
independientes.
Pero no se esfuercen, hemos dicho que aquí solo explicaremos la síntesis y la función
de cada bloque, no la tecnología empleada. Como ello es amplio y extensible, conocerá
su apartado aparte. Aquí solo presentamos los fundamentos.
De modo que pasemos a otro bloque.

3.4 El codificador de audio


Puede estar presente o no, según sea el caso. Normalmente los encoders tienen la
capacidad de " encriptar " también las señales de audio. Pero esta decisión, forma parte
de la complejidad de la " encriptación " de la señal de video.
Normalmente si la señal de video es obviamente compleja, el audio se deja sin tocar.
Parece lógico entrever que no hará falta " transformar " el audio si el video de por sí
agradece una alta seguridad. Sin embargo, el bloque que describimos sigue existiendo
se emplee o no. Y cuando esto sucede debemos decir, que debe cumplir las normas y
actuaciones antes mencionadas en la sección de video.
Por lo tanto solo queda redundar y redundar una y otra vez, la mayoría de los
elementos claves de un sistema " cifrador " o " codificador ". Es loable que existan
tantas definiciones de una sola palabra, pero quedémonos con la palabra " codificador
" y " decodificador ", pero quede claro que son las palabras " encriptador " y "
desencriptador " las palabras correctas, pero entendiendo que son más difíciles de
pronunciar, nos quedamos con las primeras.
Volviendo al lugar que nos ocupa, queda decir que el codificador de audio debe
permitir un cambio radical en la señal propiamente dicha sin que sea posible el
reconocimiento de la señal, de forma que a su vez esta, pueda ser reconstruida en el
lado decodificador.
Los métodos aquí empleados pueden ser de naturaleza analógica o digital al igual que
sucede con el video.
Así, parece reconfortante saber, que el resto atiende a las mismas necesidades que
requiere la sección de video.

3.5 El codificador de datos

Usted estar pensando, que es eso exactamente. Si es un excéntrico o un avanzadillo en


la electrónica, se preguntara si nos estamos refiriendo a los datos de un teletexto
convencional.
En parte tiene razón, pero en parte se ha quedado corto a nuestro proceder. Parece
lógico que cualquier " transformación " de una señal ya sea video o audio, deberá ir
acompañada de una serie de instrucciones en forma de datos, para que el Decodificador
pueda echar mano de ellos e interpretar en que forma le llega la secuencia. Partiendo de
esa información predominante, podemos devolver a la naturalidad una señal
distorsionada.
Estos datos, son un complemento a una señal " embrollada " y un reconocimiento al
esfuerzo de este. Por otro lado son meramente necesarios y se hace lógico pensar que
también esta parte debería de gozar de algún tipo de grado de protección contra los
intrusos.
Y he aquí de nuevo el lema.

3.6 Un sistema completo

Podríamos decir esta o aquella figura y tendrá una clara idea de lo que estamos
explicando. Y es obvio que lo vamos a hacer. Pero es lógico, también que le digamos
que retroceda un poco. Retroceda unos párrafos y relea de nuevo lo anteriormente
dicho. ¿ Tiene claro lo que queremos decir?.
Ya lo creo que sí.
Pero como una madre pesada que nos hemos convertido, allí estamos donde hace falta
repasar algo. Amigo mío si es usted un espabiladillo saltése estos párrafos. Pero si por
el contrario no le molesta repasar una y otra vez lo anteriormente dicho, eche una
ojeada a la figura 3.1.
Vera como todo se ve mas claro.

Insertar Fig3.1-pag 64

3.7 Secreto absoluto de las claves


Todo lo que concierne a la codificación debe estar en el más absoluto secreto. Así la
forma en que sé " ENCRIPTA " una señal deberá ser un misterio y la cadena de datos
que se pasean por ella, deberán ser un secreto. Pero este libro no pretende convertirse en
un relato de horror. De modo que vamos a ello.
Toda la secuencia de datos ya sea para el control de la forma en que se ha codificado
la señal o simplemente ya sean datos de control de abonados, deberá ir también
codificada, para seguridad de que nadie interpretara la señal sin previa autorización
alguna. Al igual que los anteriores conceptos, esta cadena de datos deberán ser
igualmente reversibles, para poder recuperar la cadena de datos original.
Esta sección puede ser bastante compleja, pero no se asuste. Dedicaremos una sección
a ello, de forma de repaso para que pueda ser compresiblemente entendido con la
máxima facilidad. Es lógico que existen formas diversas de enmascarar o codificar una
señal de video, como lo hay para la señal de audio, no es de extrañar, que también lo
hay para los datos. Pero no vamos a extendernos aquí y ahora. Ya tenemos elegido un
lugar para ello.

3.8 Consenso entre elementos externos

He aquí otro elemento clave.


Hemos hablado de la posibilidad de codificar las señales y del secretismo que existen
en torno a ellas. Pero aquí surge la pregunta inevitable. ¿ Cómo funciona todo esto?. Es
lógico que entenderemos uno a uno las claves cuando lleguemos al lugar adecuados.
Pero antes de las " formas " elegidas hay otras cosas también importantes que deben
estar en consenso con nuestro codificador, para que el sistema sea completo de por sí.
Estamos hablando de los elementos externos que nos suministraran las señales y los
elementos lógicos que nos indicaran los consejos a seguir, porque se hace lógico saber
que el codificador no toma las decisiones por sí solo.
Existen unas personas y unos elementos claves que envían estas ordenes. Así como
unos elementos claves para que todo este trabajo sea posible.
La figura 3.2 nos muestra este personal universo con la máxima fiabilidad posible.

Insertar Fig3.2-pag 66
3.9 Compatibilidad con los equipos de transmisión

Otro de los elementos claves son los métodos de transmisión empleados, por donde
viajara nuestra señal totalmente " transformada ". Entendemos aquí que será necesario
que todo lo que hemos hecho hasta ahora, nos valga para algo. La mayoría de los
moduladores y equipos de transmisión aceptan cualquier tipo de señal, pero es obvio
que existen elementos indeseables que pueden perturbar a nuestra señal. De modo que
tendremos cuidado en como " codificamos " nuestra señal, para que esta sufra lo
menos posible al pasar por este cuello de botella inevitable.
La señal debe conservar su estado puro de calidad. De nada sirve codificar algo muy
bien si después se va a recuperar una señal repleta de ruidos indeseables en la imagen o
en el sonido. Ademas los datos incluidos en nuestra señal, serán muy críticos y podrían
perderse por el camino, consecuentemente, esto haría estallar el lado receptor en una
cadena de errores en la descodificación.

3.10 El lado decodificador

Estamos de vuelta, amigo mío, pero esta vez estamos en el lado opuesto a lo
anteriormente dicho. Si antes se procedía a camuflar toda la información, aquí
pretendemos, como no, esclarecer todo este turbio asunto.
Entiéndase por la propiamente señal o señales mencionadas anteriormente.
También es respetable saber que aquí también existen bloques, en teoría idénticos que
en el lado codificador. En este, otro lado, también nuestro equipo podrá coexistir con
otros elementos claves externos, para complementar lo que queremos divulgar.
Pero que mejor que seguir leyendo.
3.11 Metodología en la desencriptacion y posibilidad de
recuperación de señales

Extrayendo, de los párrafos anteriores. Parece lógico recuperar que lo que


pretendemos desde este otro lado, es poder recuperar la señal original, tal cual estaba
antes de que sufriera cualquier cambio físico.
Parece lógico entender que esto es así.
Porque de nada sirve romper una señal y dejarla así.
Esta sección, como hemos dicho ya hasta la saciedad, debe poder reconocer su propia
señal, identificarla y recomponerla de nuevo, para obtener a su salida una señal limpia y
clara. Ademas debe poder interrelacionarse con otros elementos claves externos, como
el video domestico, el televisor o la línea telefónica.
Esto ultimo solo es aplicable a la televisión digital, pero como buenos que somos nos
anticipamos a los hechos y hablaremos también de la tecnología digital.
¿ Y ahora porque no vamos a lo nuestro?

3.12 El decodificador de video

No sé si será intencionadamente o no, pero lo cierto es que la redundancia esta


presente en CAD esquina en esta obra. Quizás para que todo lo expuesto aquí se quede
memorizado en vuestras cabezas de forma permanente.
Hay que decir una vez mas que esta es la parte mágica de toda nuestra obra. Aquí es
donde se retomara de nuevo la imagen original. En esta sección es donde sucederá la
transformación mágica. La conversión de un montón de rallajos en exuberante
paseándose en bikini sobre la dorada arena de una playa de California.
Hay que eludir una vez más los tecnicismos, y decir simplemente aquí sucede esto, a
modo de visión global y conceptual de las cosas.
Aquí sucede esto y ya esta.
3.13 El decodificador de audio

Mira por donde estamos en la misma línea.


Al igual que sucede con el video, aquí es donde se recupera la señal original de igual
modo que sucede con el video. Aquí sucede de nuevo lo esperado. El truco de magia
esta servido. Y las variedades que existen en esta sección y en la precedente son tan
extensísimas que merecen apartados específicos para ellos en otros lugares de esta obra.
Por lo que se trataran en su momento adecuadamente, dada la larga lista que existe
darlas aquí o entrar en detalles ahora mismo, solo enredaría el esquema de esta obra, de
modo que vayamos por pasos y digamos de nuevo, aquí sucede esto y ya esta.
Pasemos a otro renglón.

3.14 El decodificador de datos

Otra vez!.
Esta es la parte más interesante e importante de todo el decodificador. Esta es la clave
de todo el invento. Será necesario reconocer e interpretar estos datos para poder actuar
sobre los circuitos descodificadores de video y audio, ya que por si solo ellos no son
capaces de hacer nada.
En esta secuencia de datos ademas se especifica si el abonado tiene derecho a ver o no.
Esta función la suele reconocer una tarjeta de acceso condicional, de las del tipo de
telefónica. Y en función de lo dicho activara o no el descodificador.
En esta ocasión, hemos planteado el tema desde otro Angulo. ¿ A que ha sido más
fácil?. De todas maneras tienen que aceptar una nueva, véase la figura 3.3 y se quedara
sorprendido.

Insertar Fig3.3-pag 68
3.15 Consenso con elementos externos como TV, VCR´S u
otros descodificadores

Es de vital importancia que nuestro decodificador pueda interrelacionarse con los


demás equipos existentes en nuestro hogar. No vamos a añadir aquí la lavadora o la
nevera por supuesto. Pero si el video domestico, el equipo de música, la red telefónica e
indudablemente nuestro televisor.
He aquí una parte importante. Al igual que el codificador puede trabajar puede trabajar
conjuntamente con un modulador o un editor de video, ¿ porque no suceder lo mismo
en el lado contrario?.
Lógicamente esto sucede así.
Ya que de nada serviría descodificar la señal si no pudiéramos visualizarla en la
pantalla de nuestro televisor. O de nada valdría que no se pudiera grabar en nuestro
video domestico. Y al igual que sucede con estos equipos, nuestro descodificador
deberá poder trabajar conjuntamente con otro descodificadores ajenos o equipos de
conmutación, para facilitarnos la tarea diaria.
Ademas de estas compatibilidades se hace obvio que nuestro descodificador deberá
poder reconocer perfectamente y con gran estabilidad la señal que nuestra antena o
equipo receptor le entregue, ya sea por medio de peritel de nuestro televisor o por el
receptor de satélite.
Llegados a este punto, podemos pasar a otro apartado.

3.16 Posibilidad de trabajar con tarjetas de acceso

No todos la emplean.
Pero es muy importante esta parte. Es aquí donde se determina la mayoría de las
decisiones de un sistema de codificación. El sistema que emplea este tipo de tarjetas de
acceso condicional, ya sabe que deberá echar mano de ella para poder recuperar la clave
para identificar la señal que le llega.
De esta forma es posible la descodificación de la señal de video o audio.
Y también aquí es donde se interpreta la decisión tomada por el grupo operador a
nuestro respecto. Aquí se determina si tenemos derecho a ver o no.
Aquí es donde se determina si la cuota mensual ha sido efectuada.
Aquí es donde empiezan los problemas...

Capitulo 4
Principios de Seguridad

Esta es quizás la parte más compleja de todo sistema y sin duda la más importante.
Como ya se ha mencionado, todo sistema de encriptación puede estar sujeta a una
tarjeta de control de acceso externa o no, Fig. 4.1 y 4.2. De cualquier forma se buscara
el mayor grado de seguridad del sistema.

Insertar Fig4.1-pag 72
Insertar Fig4.2-pag 72

Normalmente esta seguridad esta en el algoritmo de acceso al canal y normalmente no


afecta al sistema de embrollado del sistema. Sin embargo podría darse el caso que
también esta parte sea susceptible de ser tratada en esta sección. En la televisión digital
este hecho es ya una realidad.
En esta sección estudiaremos las claves y profundizaremos en el tratado de forma
espectacular para su mayor comprensión. De momento decir que es quizás una de las
partes más importantes de todo sistema de encriptamiento.
La seguridad del sistema.
4.1 El primer octeto, el principio de todo.

Cualquiera que sea el sistema de codificación adoptado, podría estar acompañado de


códigos de control y seguridad, si el sistema de codificación o encriptación empleado
contiene un cierto nivel de seguridad y complejidad.
Sea cual sea la extensión de estos códigos, siempre se comienza por un primer octeto.
Quizás el más significativo de todos o simplemente el comienzo de una serie de datos
no menos importantes. En principio hay que tener en cuenta que los datos deben ser
detectados y reconocidos. Por ello los primeros bits son mayoritariamente de control.
Así podemos encontrarnos fácilmente con un octeto de punto de partida, basado en un
estado biestable de ceros y unos simplemente para identificar la primera trama de datos.
Esto es valido para una secuencia larga o extendida. Sin embargo existen tramas de
datos realmente escuetos, como sucede en el sistema de codificación de Microtime, un
sistema basado en la aleatorizacion de las líneas de video. Dicho sistema posee una
estructura de datos de tan solo 32 bits, los cuales los ocho primeros identifican el canal
y el primer bloque de identificación.
Igual naturaleza puede seguir las demás tramas de control de otros sistemas de
encriptamiento. Los primeros cuatro bits son mas que suficientes, para marcar un punto
de partida. Los siguientes bits pueden determinar él numero o nombre de canal. Pero
esta sección sé vera mas adelante amigo mío.
Ahora solo queda advertir, que los primeros datos o bits cumplen otra misión aun más
importante. Determinan el valor definitivo de los dos bits primeros, como proceso de
control en el descodificador. Normalmente los datos son unos estados lógicos insertados
en una zona de video vacías. Estos valores deben exigir ciertos valores. Los valores
NRZ, o dicho de otra manera que un estado debe poseer el valor cero o el valor uno sin
confundir con ningún otro valor de la señal de video. Ademas estos datos NRZ deben
poder recortarse de la señal de video sin problemas de solapamiento ni interferencias,
ya que la perdida de un solo byte podría echar abajo todo el proceso de descodificación.
Así un valor cero, debe interpretarse en la señal de video como un estado igual al nivel
de negro de una línea de video, durante un tiempo inferior a un microsegundo. Mientras
que un estado alto o valor uno, es igual a un pulso de 1 voltio Vpp máximo sucesivo a
un pulso cualquiera, por encima del nivel de negro, con igual longitud que el dato
anterior.
Cumpliendo estas valoraciones, podremos tener la certeza de que los datos serán
convenientemente rebanados por cualquier circuito extractor de datos o simplemente a
través de la salida mayor de un digitalizador de video, como puede ser la salida D7.

4.2 Formato basico, primer octeto o byte.

Supongo que ha quedado bien expuesto en los párrafos anteriores. Es obvio que así es.
Pero reincidamos de nuevo comentando aquello de que, el primer octeto esta
frecuentemente basado en los dos primeros bits de control, los dos siguientes de punto
de partida y los cuatro últimos identificativos de canal.
Dicho queda.

4.3 Dirección de llamada general.

Una llamada general, podría compararse como el proceso de direccionamiento de un


sistema de codificación, aunque guardan elementos distintos entre sí, pero leves.
Una llamada general se emplea para reconocer todos los descodificadores del grupo.
Así se envían ocho bits sucesivos o hasta dieciséis bits que tratan de reconocer los
descodificadores y advierten del canal que están recibiendo.
Mientras tanto, el direccionamiento es idéntico y sucesivo, pero con la posibilidad de
encender y apagar cada uno de los descodificadores por vías remotas. Así los bytes
cuatro y cinco podrían contener instrucciones de bloqueo o activación.
Esta tarea es fácil, ya que se trata de asignar una orden básica, después del
direccionado de todos los descodificadores. Este proceso es simple ya que solo se basa
en que el descodificador lee y reconoce los datos identificativos del canal. Comprueba
si esta dado de alta y activa consecuentemente el circuito desembrollador del sistema.

4.4 Códigos de control.


Existen códigos de control.
Eso es cierto y ademas lógico. Cada descodificador debe tener acceso a un grupo de
datos de control que no son mas que las instrucciones que el grupo emisor le envía, para
detectar y proceder a la descodificación del canal.
Así se identifican al menos dos grupos importantes entre los datos.
Al contrario de lo que cualquiera pudiera pensar, los datos se dividen por misiones.
De hay surgen dos grandes bloques significativos. Los datos o bloques EMM y los
datos o bloques ECM. Los primeros son de control de abonados, los segundos de
seguridad y proceso de descodificación...

4.5 Códigos ECM.

Trataremos primero los códigos ECM.


Quizás los más importantes, quizás los de mas relevancia. En realidad es difícil
decidirse. Pero lo cierto es que su valor tienen. Aquí se envían instrucciones especificas
del orden concreto que sigue el sistema de embrollado de la señal de video y audio.
Hay veces en que la señal codificada es tan compleja, que requiere enviar vía aire las
instrucciones correctas del orden en que la señal fue embrollada. Toda esta información
debe estar protegida y guarda relación con el bloque de datos EMM, pues allí es donde
se hallan las claves para desenmascaran todos los datos que contienen las líneas VIT.
Otros datos de gran interés que aportan estos comandos, son la identificación de
canales, calendario y medidas de control para el sistema de desembrollado. Estas
medidas de control podrán ser la simple orden de sí el canal esta en ese momento
encriptado o no.
Normalmente los códigos ECM de control suelen situarse después de la palabra de
inicio y de direccionamiento. La extensión de este código es variable y puede
extenderse hasta un total de 200 bits como en el caso del sistema de codificación de
Videocrypt.
Añadir también que los códigos ECM, pueden contener contramedidas electrónicas
contra los Hacks. Pero eso es otra historia... que se explicara en su momento.
4.6 Códigos EMM.

Los códigos EMM, al igual que los ECM tienen su importancia, ya que sin ellos
quizás la seguridad del sistema seria inexistente. Estas tramas contienen las claves
publicas y las ordenes derivadas a las activaciones y desactivaciones de los
descodificadores. Ademas poseen la habilidad de contener códigos de control de Pago
por Visión y todo lo relacionado con los datos del operador en cuestión.
Normalmente son los últimos bytes de la trama completa de control y suelen ser las
mas atacadas por los Hackers, ya que una alteración de estos bits puede modificar el
curso del descodificador.
Estos datos tienen que prestar una alta seguridad y es la puerta para desencriptar las
claves que permitirán obtener la información correcta para la imagen en claro.

4.7 Las listas White y Blak.

Están contenidas dentro del bloque EMM. Se tratan de ordenes encadenables que
permiten activar o desactivar un descodificador. La forma de hacerlo varia en función
de un sistema a otro.
Esto es así, porque la seguridad del sistema nunca esta a salvo. Por ello cada operador
emplea su propia metodología para activar descodificadores. Así un operador podrá
enviar él numero de identificación personal, lo cual significa que esta operativo,
mientras que otro operador, insertar este código permite la desactivación del mismo.
Sistemas más complejos encriptan estos orden y la multiplexan con los datos aislados,
enviando un código secreto mas una orden del estado del descodificador.
En estas listas, Fig. 4.3, también se reciben las ordenes de activación de un canal Pay
Per Wiev.

Insertar Fig4.3-pag 77
4.8 Estructura completa.

La estructura completa se disecciona en dos grandes bloques. El Bloque principal


ECM y el bloque de datos operativos EMM. Cada bloque posee su byte de inicio y sus
comandos de control. Así como hemos dicho que el bloque ECM puede contener datos
elementales sobre el embrollamiento de la señal, el bloque EMM posee datos relativos a
la clave publica como factor principal.
Así enunciar o descifrar aquí la estructura completa de una trama cualquiera, podría
llevarnos al aburrimiento y a la acumulación de paginas. Ademas este factor varia en
función del canal encriptado elegido.
De modo que retomemos aquello de... una imagen vale mas que mil palabras, Fig. 4.4.

Insertar Fig4.4-pag 77

4.9 Fin de un largo preludio.

Y ahora amigo lector, después de este gran preludio de instrucción podremos pasar a
la practica, sin olvidarnos primeros las bases principales que conforman un sistema de
codificación. No nos estamos refiriendo a lo mismo que acaba de leer, sino a cuestiones
ligadas a la encriptación de las señales de video y audio. Si, ahora ha llegado el
momento de desvelar las metodologías empleadas. Ahora se le abrirá ante usted todo un
nuevo mundo por descubrir.
Para hacerlo solo tienen que pasar la pagina, pero antes vea la Figura 4.5.

Insertar Fig4.5-pag 78
Capitulo 5
Principios básicos de encriptación

Por fin hemos llegado a tan esperado lugar. Después de un largo preludio en el que
hemos divagado por el perfil de los Hackers y un sinfín de teorías en torno a la
seguridad de las señales, ha llegado el momento de abordar de forma practica tan
complejo mundo de las encriptaciones.
En dos grandes bloques, trataremos de acortar el largo camino que nos separa de esta
nueva tecnología que aun permanece intacta. Pronto la rozaremos con los dedos. En un
primer acercamiento trataremos las bases de la codificación que aguarda en la señal de
video. Después, trataremos de desvelar que formas existen en la encriptación de audio.
En esta primera sección trataremos la metodología existente para camuflar estas
señales. Mas adelante compartiremos las bases de los grandes sistemas de codificación
que han circulado en el mundo y que han conocido su tiempo de gloria. Partiendo de la
idea de que creemos que sabe que es una señal de video, podemos sumergirnos en una
larga lista de formas para " camuflar " una señal de video.
Las formas existentes para " encriptar " una señal de video o audio, podrían ser casi
infinitas, o por lo menos de lo más creativo. Pero, es sabido que siempre, las
protagonizan un puñado de versiones más populares. Estas formas de hacerlo serán
tratadas escrupulosamente a partir de ahora. Con la ayuda de dibujos y un texto ameno,
trataremos de hacerle comprender tan guardado misterio.
Así la forma más básica de " encriptar " una señal de video y quizás la más popular,
podría ser la que sigue...

5.1 nivel uno. inversión de video


Es quizás la forma mas practica y simple de " enmascarar " una señal de video. Este
formato se emplea incluso en algunas normas de transmisión como estándar. Pero puede
resultar un verdadero quebradero de cabeza saber que sucede detrás de todo, si no se
tiene en cuenta el formato de emisión. En algunos países se emplea la modulación
positiva para la señal de video, o para nosotros la inversión de video. En la banda C de
Satélite también se emplea este tipo de modulación. Por lo tanto estamos frente, a una
norma de transmisión, sin embargo se puede emplear como sistema de " encriptación
".
De lo expuesto arriba deduciremos lo siguiente. La señal de video normalmente posee
una profundidad negativa. Esto es, la sincronización posee valores negativos y
normalmente se modula en dolarización negativa, esto es sin invertir los sincronismos y
la señal completa de video. Este formato abarca un gran numero de estándares de
televisión, entre ellos la norma PAL, sin embargo en algunos casos, existe la posibilidad
de que se emplee modulación positiva para su transmisión, esto es, se invierte la señal
de video, de forma que la sincronización sea positiva. En la figura 5.1 podemos ver lo
que queremos explicar y en los siguientes párrafos se argumenta el concepto de la idea.

5.1__________Inversión de video, principio de codificación:


El video y los sincronismos horizontal y vertical son invertidos en su totalidad 180
grados. Se invierte asimismo la polaridad. Fig. 5.1.

Insertar Fig5.1-pag 81

Efecto en el televisor:

Esta peculiar y simple forma de encriptar la señal de video produce, no sin embargo
un verdadero caos en la pantalla de nuestro televisor. Ya que al basarse en la inversión
de polaridad de los sincronismos y la propia señal activa de video, esta, confunde
literalmente al televisor, apareciendo en lugar de una imagen clara y estable, una
especie de negativo visual, puesto que la señal esta invertida. Mientras esto sucede, la
imagen se desplaza hacia arriba y hacia abajo, así como lateralmente, y esto se debe a
que nuestro televisor no reconoce los sincronismos invertidos. Además, no es posible
identificar una figura en la imagen, dado que se presentan modulaciones y formas
distorsionadas, como si se tratara de múltiples manchurrones de colores divagando
desaforadamente sobre la pantalla. A veces incluso en los televisores modernos,
podemos perder completamente cualquier asomo de la imagen en nuestra pantalla.

5.2 Nivel dos. Adición de una interferencia en el sincronismo.

Después de presentar una peculiar y quizás " simple " forma de engañar al televisor,
podemos dar paso a otro tipo de encriptación algo mas elaborado. Pero es que cualquier
truco es valido para encriptar una señal, ya sea de video o audio, y no podíamos resistir
la tentación de empezar con lo más elemental. Ademas la inversión de la polaridad del
video está presente en casi todos los sistemas de encriptación basados en tecnología
analógica.
Por ello deducimos que una simple idea, siempre será más elegante que cualquier otra
idea estrafalaria. O dicho de otra manera, las cosas más complejas de este mundo parten
de criterios sumamente sencillos.
En esta ocasión, como hemos dicho al principio de estos párrafos, el proceso de
encriptación será mas elaborado, así podemos adelantar que necesitaremos una
frecuencia de distorsión. ¿ Que es esto?, Se preguntaran... Estamos hablando de
mezclar con la señal de video, sea cual sea su polarización, con una frecuencia de
distorsión. El resultado, o lo que se busca, es distorsionar la imagen, de tal forma, para
que esta, sin muchas modificaciones en la señal original, sea irreconocible por el
receptor.
Existen al menos dos formas, de introducir una frecuencia de distorsión a la señal de
video, en este tipo de codificación. Una puede ser, introduciendo una frecuencia igual a
la frecuencia de sincronismos, esto es a una frecuencia de 15.625 Hz. Lógicamente esta
frecuencia será del tipo senoidal, con objeto de que se pueda eliminar posteriormente de
la señal de video, sin dejar demasiados rastros de indicio de que estuvo allí.
La otra, puede ser una frecuencia múltiple de la frecuencia de sincronización de la
propia señal de video. Para este objeto se ha elegido una frecuencia seis veces la
frecuencia de video. Así, estaremos hablando de una frecuencia de aproximadamente 94
Khz.
Es importante saber, que esta ultima frecuencia, es la mas empleada en este tipo, de
codificación, ya que posee una gran capacidad para perturbar la imagen original. El
método usado, es por tanto, bastante sencillo. Y volviendo a los párrafos anteriores, hay
que añadir aquí, que también es posible invertir la polaridad de video, para complicar
aun más las cosas.
En la figura 5.2 podemos ver un ejemplo de lo que queremos explicar.

5.2_______________Adicción de una interferencia en la señal de video, principio


de codificación:
Este sistema de enmascaramiento del video, se basa en la adicción de una
interferencia en forma senoidal, a una frecuencia múltiplo de la frecuencia de línea.
Esta frecuencia de distorsión esta en torno a los 94 Khz. También aquí se procede a
invertir la polarización del video. Fig. 5.2.

Insertar Fig5.2-pag 83

Efecto en el televisor:

El efecto en el televisor es desastroso. La imagen no estabiliza y los circuitos


sincronizadores del televisor no consiguen " enganchar " con la señal de video. Al
estar los sincronismos invertidos, en el caso de que esto sea así, los circuitos de control
C.A.G del televisor tienden a reducir la amplitud de la señal de video, afectando su
visionado en la pantalla. La imagen se oscurece de forma aleatoria y los colores toman
otras tonalidades distintas a las originales.
Si la imagen no esta invertida, todas las formas rectas de una señal de video, se
modula y se transforman en cuerpos blandeados, de formas irregulares, semejantes a
una serpiente deslizándose por el suelo. La imagen no estabiliza y puede llegar a saltar
en la pantalla.
Lo más notable de este sistema, es que en la pantalla se visualizan, con mayor
precisión que la imagen, las portadoras distorsionadoras de la frecuencia de barrido
intencionada, como molestosas barras horizontales desplazándose a lo ancho de la
pantalla.
Si la imagen esta invertida, el efecto será el mismo que en la inversión de video.

5.3 nivel tres. Supresión del pulso horizontal de línea.

Como parte de la gran familia de ideas para " encriptar " una señal de video, no podía
faltar el tocar los elementos más preciados de una señal de video. Estos son los
sincronismos horizontal y vertical. Sin estos elementos, una señal de video podría
calificarse como un nivel de codificación, puesto que el televisor no puede reconocer
una señal de video sin estos preciados pulsos de sincronización.
Tampoco aquí se aborda un tema complejo, sino más bien todo lo contrario. Al igual
que la simple inversión de polarización de una señal de video, en esta ocasión
trataremos una de las formas más simples de " encriptación ", pero que de alguna
manera mantiene a ralla a mas de un curioso. Estamos hablando de simplificar o hacer
desaparecer los sincronismos de una señal de video.
Aquí una vez mas, se trata de engañar al receptor, o en este caso al televisor, que es
quizás, uno de los elementos que tiene mas en cuenta la parte " oculta " de una señal de
video. En este caso se tratara de engañar al televisor con los pulsos de sincronización.
En esta ocasión estos se retiran total o parcialmente de su lugar.
En su lugar, se emite un pulso de control para los descodificadores oficiales o
simplemente nada, en tal caso se debe enviar la información de sincronismo por otros
medios. Este método de codificación también puede ir acompañado de inversiones
temporales de la polarización del video. Ademas, es posible encontrarse un retardo
anormal en cada línea de video, con el fin de engañar a cualquier televisor.
Añadir estos factores, aseguran que la señal de video sea ininteligible en cualquier
aparato receptor. Si solo hacemos desaparecer los sincronismos horizontales,
correríamos el riesgo, de que algún televisor sincronizase la señal de video. Pero si
invertimos alguna de las líneas de video, podemos complicar aun más las cosas.
De esta, forma tenemos constancia, de que, en cada nueva forma de encriptar la señal
de video, siempre estará presente la inversión de polaridad del video, como
complemento. Pero, reiteraremos que la señal esta codificada solo, con la modificación
que se enuncia. Así en este caso, estaremos ante la supresión de los sincronismos, como
nivel de encriptación adoptado, sea cual sea su grado de eficacia.

5.3_______________________Supresión del pulso horizontal de línea. Principio de


codificación:
Los pulsos de sincronismo horizontal son suprimidos total o parcialmente de la
señal de video. Fig. 5.3.

Insertar Fig5.3-pag 85

Efecto en el televisor:

La imagen no se estabiliza en el televisor, que aunque mantiene la señal de cuadro, las


imágenes no son definibles por el usuario, ya que tienden a desplazarse
horizontalmente.
El mayor efecto causado es el efecto " peine ", ya que las imágenes se deterioran a lo
largo de su recorrido, esto es, una pared puede parecer algo próxima a un pastel
desparramado. Las imágenes pueden perder el color y presenta alta inestabilidad de
objetos y sobre todo el color enunciado.

5.4 nivel cuatro. Sustitución del sincronismo horizontal.

Quizás ya sabrán lo que vamos a decir, es probable que ya estén aprendiendo de que
formas se puede tratar de enmascarar una señal de video. Solo hace falta imaginación.
Solo un poco. Cualquier modificación en la señal de video, crea un sistema de
codificación, siempre que sea de efecto reversible.
Como habrán intuido, estamos ante una forma homologa a la anterior citada, de
codificar una señal de video. En esta ocasión alteramos o sustituimos la señal de
sincronismo. Quizás se parezca demasiado a la anterior forma enunciada. Pero no se
trata de lo mismo exactamente. Si antes borrábamos del mapa los sincronismos, en esta
ocasión solo tratamos de alterarlo por una información que nos servirá a posteriori, para
introducir mas elementos en la codificación del video.
Estos elementos añadidos no son mas que la posibilidad de invertir la polaridad del
video, o retrasar el Start de una señal de video en sus diferentes líneas. Ademas se
podrían introducir algún tipo de código para identificar que allí estuvo una señal de
pulso horizontal.
Si en la supresión del pulso horizontal, se debía enviar esta información a través de
otros medios, como la modulación a otras frecuencias, en esta ocasión se puede enviar
un código que indique que existe una sincronización, ademas se puede insertar la señal
de audio digitalizada en esta zona de tan solo 4, 7 microsegundos de duración.
Codificación mas ampliamente conocida, para los enlaces de la EBU. Por ello
deducimos que:

a) En el lugar del pulso horizontal, dejando libre el vertical, puede aparecer un


bloque de datos digitales, o sea audio digital con un total de mas o menos 88 bits por
bloque.

b) Este sistema es utilizado actualmente por el grupo de enlaces que tiene la UER,
( Unión Europea de Radiodifusión) también conocida como la Broadcasting
European Union o EBU.

Supongo que habrá quedado claro lo que queremos exponer. De cualquier forma no
hay mucho que decir, de modo que todavía siguen comprendiendo de que estamos
hablando. Cuando esto no sea así, es que habrá entrado quizás, a una nueva era...

5.4___________________Sustitución del sincronismo horizontal. Principio de


codificación:
Los sincronismos horizontales son sustituidos por una señal no estándar, en forma
de sinuode de error o audio digital. Fig. 5.4.

Insertar Fig5.4-pag 87

Efecto en el televisor:

En esta ocasión volvemos a engañar al televisor. La imagen se presenta inestable y el


color desaparece de forma aleatoria. A veces la imagen se transforma en un gran
negativo y es difícil distinguir que hay detrás.
Cabe subrayar que estamos ante el mismo efecto que las mencionadas anteriormente,
pero dicho queda.

5.5 nivel cinco. Inversión en la parte activa de video.

Resulta interesante saber, una vez mas, que cualquier variación de la señal de video,
puede causar mas de un quebradero de cabeza. En esta ocasión estamos ante otra de
esas cosas " simples" de la vida. Tratar de invertir en polarización cada una de las
líneas de video por separado, constituye una buena forma para encriptar una señal de
video.
En el principio de este capitulo decíamos que la inversión del video es la forma más
sencilla de tratar de encriptar una señal. Pero que sucede si solo invertimos unas cuantas
líneas de video por separado?. Indudablemente la cosa se complicara.
Sin embargo el final es el mismo en todos los casos. Solo se trata de engañar al
televisor, haciendo que la imagen sea irreconocible, solo porque se invierten
especularmente algunos sincronismos que no son reconocidos convenientemente.
En esta ocasión el proceso de codificación es algo mas elaborada, ya que partiendo de
una idea simple, si la hacemos factible solo de forma aleatoria elaboraremos una
codificación más compleja. Esto se puede entender mejor si seguimos leyendo los
siguientes párrafos.
Con este método podemos encontrarnos con que es posible obtener al menos cuatro
formas diferentes de ver una línea de video. Así una línea de video puede presentarse "
normal ", otra totalmente invertida, la siguiente con el pulso horizontal invertido y la
parte activa de video en estado normal y una ultima línea con el pulso horizontal en
estado normal y la señal activa de video polarizada al revés.
Quizás así por de pronto no hayan entendido muy bien, pero lo cierto es que un dibujo
nos aclarara las ideas. Véase la figura 5.5.
Todas estas formas aleatorias de " camuflar " cada línea de video por separado deben
ir indicado en cada nueva línea. Esto se hace introduciendo un pulso de control al
comienzo de cada línea de video, que indicara en que estado se encuentra dicha línea.
Esta forma de codificación ha sido ampliamente aceptada por parte de los
Radiodifusores y aun hoy día existen canales de televisión que lo emplean.

5.5______________Inversión en la parte activa del video. Principio de codificación:


La parte activa del video puede estar invertida en polaridad, así como los
sincronismos independientemente de la señal activa del video. Este método conoce
cuatro formas de combinación. Fig. 5.5.

Insertar Fig5.5-pag 88

Efecto en el televisor:

Como era de esperar el efecto es análogo a las versiones anteriores presentadas. La


imagen no se sincroniza en el televisor y en este caso el resultado es homologo al
sistema que emplea una frecuencia de distorsión.
La imagen presenta un parpadeo molestoso y las figuras aparecen invertidas como un
negativo sin forma y definición algunas. El color se pierde y a veces tiende a
oscurecerse la imagen.
5.6 Nivel seis. Línea de video cortada y rotada.

Aquí si que hemos dado un gran salto. Dejando a un lado los métodos " caseros " o
analógicos, podemos decir que aquí ya sé esta hablando de otra cosa. El fenómeno
digital hace su presencia en este sistema de codificación mas popularmente conocido
entre nosotros como Videocrypt, aunque lo acepten otras normas de codificación.
Hartos de emplear métodos analógicos que finalmente siempre iban a parar en mas "
de lo mismo ", los ingenieros de Thomson se sacaron de la manga una Patente israelí
que aportaba una sorpresa al mundo de la codificación.
Por primera vez se iba a aportar algo de digital en todo este asunto. Sin llegar a la
televisión digital o compresión digital del video, era posible tratar una señal de video
con métodos digitales o sistemas digitales.
De esta forma, se poseía un mayor control sobre la señal que se iba a tratar y aunque
solo aceptara dos formas de encriptar la señal de video, cortar y rotar la línea de video o
multiplexarlas en el tiempo, lo cierto es que la metodología empleada, hacia, que los
sistemas propuestos fueran mas duros y difíciles de comprender.
A partir de ahora se dejarían en paz los sincronismos y solo se estudiaría la manera de
enturbiar la imagen efectiva o visible en la pantalla del televisor. Estos nuevos métodos
hacían inservible por completo el visionado de una imagen ya que no puedes distinguir
nada en algunos casos.
Los sincronismos se debían dejar intactos, por una simple razón, se necesitaba
sincronizar correctamente la señal del video para poder procesarla después. Así los
sistemas de codificación basados en estos terminos eran sincronizables en cualquier
televisor.
La gran novedad que se aportaba, es que a partir de ahora se emplearían
digitalizadores de video como piezas fundamentales en los encoders y los decoders. De
esta forma se digitaliza una línea de video y se procede a trabajar con ella de la forma
que se desee. En esta ocasión la metodología empleada, era predeterminar la línea de
video activa en un numero determinado de segmentos, cortarla y rotarla al principio.
Este efecto hacia irreconocible la imagen, ya que suponiendo que la línea de video se
cortaba en dos y se rotaba, era fácil prever que un poste o una pared tomaría dos lugares
distintos cada vez. Si a esto le añadimos que cada línea de video era cortada y rotada a
un punto cualquiera de forma aleatoria, entonces obteníamos un montón de rallajos y
nada más.
Este sistema fue ampliamente imitado y dio lugar a otros métodos, no menos elegantes
de codificación posteriores.

5.6_________________Línea de video cortada y rotada. Principio de codificación:


La línea de video es digitalizada, después de esto es dividida en un predeterminado
numero de segmentos iguales, normalmente son 256 bloques o segmentos. Entonces
hay que proceder ha realizar un corte y rotación de la información contenida en esa
línea de video. Así, la parte final después del corte de video pasa a ocupar la parte
inicial y a la inversa. Este corte es aleatorio en cada nueva línea de video, ocupando
distintas longitudes de corte. Fig. 5.6.

Insertar Fig5.6-pag 91

Efecto en el televisor:

Ahora si que se había conseguido algo. El efecto en el televisor, es que no se


reconocen las imágenes. Sin embargo esta, se estabiliza correctamente en nuestro
televisor, ya que están todos los sincronismos intactos. Pero la imagen no es
reconocible, ya que cada línea de video es rotada de forma aleatoria.
Así cualquiera que sea la imagen, siempre veremos un montón de rallajos correteando
horizontalmente la pantalla de nuestro televisor. La imagen presenta colores espaciales,
lo cual no se puede ver en color, pero en algunos casos al ser la frecuencia de corte
menor, es posible ver la imagen en color.
Pero solo los rallajos.

5.7 nivel siete. Línea de video multiplexado en orden.


Como era de esperar, el método digital permite otras variaciones de funcionamiento en
el modo de procesar y encriptar la señal del video. Asimismo existen otras alternativas
como la multiplexacion o " barajamiento " de las líneas de video. O dicho de otra
forma, como la señal de video se digitaliza y se guarda en memorias RAM dinámicas,
es posible leer estas memorias en el orden que deseemos. Así podremos trasladar la
línea de video numerada como la 36 a la posición 68.
Partiendo de esta teoría, vemos como se amplían las posibilidades de procesamiento de
la señal de video, gracias a la tecnología digital de video. De esta forma podemos cortar
y rotar una línea de video, barajarla, o transportarla a otros lugares remotos, como los
siguientes campos. La elección del método empleado, variara o estará en función del
coste del descodificador. Así un descodificador basado en corte y rotación de la línea de
video, costara mucho mas barato que un descodificador basado en el " barajamiento "
de las líneas de video.
Por ello es fácil distinguir al menos dos grupos de descodificadores digitales, los
profesionales y los Estándar. Sin embargo hay que decir también, que la creciente
evolución de los microchip, permiten desarrollar descodificadores cada mas vez mas
avanzados, por ello ya no es relativo el sistema que emplea de codificación. Así han
nacido los descompresores digitales, un nuevo concepto de ver la televisión... pero eso
será mas adelante.

5.7____________Línea de video multiplexado en orden. Principio de codificación:


Las líneas de video son alteradas en su orden natural. Esto significa que son
multiplexados entre ellas. Así pues el orden de la secuencia de las líneas de video
sufre una alteración fija o aleatoria. Fig. 5.7.

Insertar Fig5.7-pag 92

Efecto en el televisor:
En el televisor la imagen se estabiliza correctamente. Pero en esta ocasión y según el
tipo de multiplexacion empleada es posible reconocer algunas imágenes. La imagen
puede ser en color o con colores espaciales. Pero la imagen esta encriptada dado que las
figuras y los contornos de ella, parecen multiplicarse a lo alto de la pantalla. Así en un
partido de fútbol la pelota puede aparecer arriba y abajo de la pantalla a la vez.

5.8 Nivel ocho. D2 - MAC.

Solo concebido en Europa el D2 - MAC ha sido objeto de criticas, elogios y un sinfín


de cosas mas, pero lo cierto es que ha funcionado bien y aun hoy a las puertas de su
muerte prematura, se resiste a coexistir entre las nuevas normas de televisión digital.
Como un intento de mejorar la calidad de la televisión analógica, se creo el D2 -
MAC, un híbrido de televisión analógica con procedimientos digitales. El resultado, una
excelente forma de codificación que ha conocido varias permutaciones del original,
todas ellas loables.
También hay que decir que esta nueva tecnología conoce su versión en alta definición,
el HDTV - MAC. El sistema se basa en separar las dos componentes más importantes
de la señal de video, esto es la crominancia y la luminancia. Estos dos bloques son
tratados mediante digitalizadores y por tanto procesados desde memorias RAM. Los
sincronismos son comprimidos en una orden simple y el sonido es digitalizado también.
Al tratarse por medios digitales, la señal de crominancia y luminancia, pueden recibir
una encriptación doble de corte y rotación de componentes. Así mismo, el audio puede
estar encriptado digitalmente a través de un aleatorizador.
En un principio el D2 - MAC fue mas bien creado como un estándar de televisión y no
como un sistema de codificación, pero la complejidad del sistema le ha dado otro
carisma.

5.8___________D2 - MAC. Principio de codificación:


La señal de video se divide en dos grandes componentes, Crominancia y
Luminancia. Estos son digitalizados y reciben el proceso de corte y rotación de
componentes. El audio es digitalizado y aleatorizado. Fig 5.8.

Insertar Fig5.8-pag 94

Efecto en el televisor :

La imagen no sincroniza en el televisor y en su lugar aparecen formas irreconocibles a


un lado de la pantalla que se desplaza aleatoriamente a lo ancho de la pantalla. Esta
parte casi visible es la luminancia separada de la crominancia. En cambio la
Crominancia se reconoce como un montón de puntos en un bloque continuo a la
luminancia y de menor amplitud. El sonido en formato digital ocupa el espacio
reservado a la sincronización de la imagen, causante así de la inestabilidad de la
imagen, se define como un montón de puntitos desagradables desplazándose en bloque
a lo ancho de la pantalla.

5.9 Nivel nueve. La televisión digital.

Esto si que es complejo, amigo mío. Y es quizás él ultimo eslabón conocido por
muchos años de la historia de la televisión. Desde la televisión en color, no se había
visto nada igual. Un cambio radical en el formato de la televisión. Inclusive un golpe
duro para los sistemas de encriptación estándares.
La televisión digital, no puede reconocer imágenes ya encriptadas, como su base es la
predicción de las imágenes correlativas para su posterior compresión, las señales de
video a procesar deben ser limpias y transparentes.
La televisión digital esta planteada como una norma, que se pretende implantar en el
mundo entero. Esta nueva tecnología permite difundir hasta diez canales de televisión,
donde antes solo había uno. La calidad de imagen es superior a la analógica y el audio
tiene una calidad CD.
Explicar aquí el procedimiento de esta nueva tecnología seria salirnos de nuestra idea,
pero si tiene paciencia podrá esperar hasta llegar a la parte final de este libro. Si no la
tiene, pase directamente a el y sabrá lo que queremos enseñarle.

5.9____________La televisión digital. Principio de codificación:


Estamos ante una norma de televisión, pero podríamos estar hablando de
codificación. Así, la imagen se divide en un numero de bloques, estos son
cuantificados y reducidos a los más significativos. A la información redundante se le
asigna un código. Esta información es así comprimida y posteriormente multiplexada
con los datos de audio digital y los datos de servicio. Fig. 5.9.

Insertar Fig5.9-pag 95

Efecto en el televisor:

Nada.
En el televisor no vemos ni oímos nada. Es como si nada se estuviera transmitiendo,
da la impresión de que el televisor se ha quedado sin antena. Aquí no podemos decir
nada mas, solo que es una muy excelente forma de " enmascarar " una imagen, no
creen?.

Capitulo 6
Principios básicos de encriptación de audio

Después de repasar los principios básicos de encriptación en la sección de video, es


obvio que tenemos que reincidir de nuevo en el tema, pero esta vez con el audio, que
también puede ser encriptado. Pero en esta ocasión tardaremos menos en explicarlo
todo, ya que en el audio existen menos formas de encriptar la señal.
Básicamente el audio ha conocido solo tres formas de encriptación básicas en formato
analógico, pero no obstante vamos a enunciar algunas más. Indudablemente también
conoce su versión digital y solo hay, se puede alterar la información infinidad de
versiones, como se hace lógico. Pero no se enunciaran todos los formatos digitales ya
que es cuestión de imaginación de cada uno de nosotros. Alterar una secuencia digital
es por tanto una variante que queda alterado según nuestras pretensiones y no se pueden
catalogar como modos de encriptación, ya que la encriptación es solo una, lo único que
varia es el formato de la trama elegida.
He aquí que se repite la historia de nuevo y que volvemos al lugar de los
distorsionamientos de una señal. Alterar una señal de modo que esta se pueda recuperar
en el lado receptor es quizás un acto demasiado satisfactorio y pretencioso. Y una vez
mas veamos como, en esta ocasión, el audio puede ser estirado y distorsionado para que
este no pueda ser comprensible a simple oído.
Las encriptaciones del audio se hicieron populares allá en la segunda guerra mundial,
cuando ya se disponían de equipos de transmisión de radio y del teléfono. Para evitar
que el enemigo reconociera las ordenes, se procedían a encriptar las conversaciones, y
hay que decir que los sistemas que adoptaron en su día, todavía siguen vigentes al lado
de los sistemas de codificación de video más populares de hoy día.
Solo la tecnología digital ha permitido, por tanto, un cambio radical en la encriptación
del audio y así conseguir poner fin, a la tradicional forma de encriptar el audio basado
en rotar componentes, que siempre se utilizo.
De modo que veamos como lo hacían.

6.1 Nivel uno. Inversión del espectro del audio.


Esta peculiar forma de encriptar una señal de audio, fue y sigue siendo la forma mas
empleada, aun hoy día, desde que se descubriera en la segunda guerra mundial. El
principio basico de encriptación, se basa en cortar y rotar las componentes diferenciales
sobre un punto. El audio pues se vuelve ininteligible y el punto de corte varia en
función de la frecuencia elegida para tal fin.
Los dispositivos que permitían esta operación se denominaban secrafonos y fueron
ampliamente utilizados en las comunicaciones secretas. Encriptar el sonido de esta
forma era sumamente fácil, pero volver a recuperarlo de forma clara y útil, era
sumamente complejo. A veces la recuperación de la señal solo es posible con bandas
estrechas de audio y no siempre funcionan con la banda superior de por ejemplo las
notas musicales. Sin embargo este elemento no era especialmente importante para lo
que se empleaba realmente.
Las variantes dentro de esta misma forma de encriptación se extienden hacia la
multiplicidad, ya que no solo se puede proceder a cortar y rotar la información, sino que
se pueden separar diversas frecuencias y cortarlas y rotarlas cada una a una frecuencia
distinta cada vez. En la segunda guerra mundial era normal emplear incluso diversas
frecuencias de corte cada cierto tiempo y separar el sonido en distintas bandas era otra
opción habitual.

6.1_____________inversión del espectro del audio. Principio de codificación:


El audio se corta y se rota alrededor de un punto determinado, fijado por la
frecuencia de muestreo. Así la banda baja tiende a ocupar la banda alta y viceversa.
Fig. 6.1

Insertar Fig6.1-pag 97

Efecto en el televisor:

En los altavoces del televisor se escuchan los típicos siseos ininteligibles de un puñado
de gente riñendo, el volumen es bajo por defecto y cuando aumentamos el volumen solo
conseguimos escuchar algo así como una rotura de cristales y gruñidos.
Solo con un receptor de satélite es posible descifrar que se dice en algunas ocasiones,
pero la voz es frustrante y cascada, haciendo que distorsionen los circuitos
amplificadores de audio.

6.2 Nivel dos. Inversión de banda y rotación.

En principio podríamos pensar que se trata de una simple inversión y rotación del
espectro del audio arriba enunciado. Sin embargo podemos afirmar que no se trata de
repetir los sistemas otra vez. En esta ocasión, y como ya se comento en párrafos
anteriores la opción de corte y rotación de componentes alrededor del punto, permiten
unas ampliaciones sustanciales en la encriptación de la señal.
Así, podemos decir que la banda o el espectro del audio es filtrado y dividido en
diferentes bandas por ecualización, siendo cada una de estas bandas invertidas alrededor
de una frecuencia determinada en cada ocasión, según el principio basico.
El empleo, así, de diversas frecuencias de corte permite una complejidad tal, que hace
invulnerable la señal encriptada y la dificultad aumenta según él numero de bandas
determinadas que dividan el espectro del audio.

6.2_______________Inversión de banda y rotación. Principio de codificación:


El espectro del audio se divide en diferentes bandas de distinto ancho, después cada
uno de ellos se corta y rota según el principio basico a una frecuencia aleatoria
elegida para cada banda o corte. Figura 6.2.

Insertar Fig6.2-pag 99

Efecto en el televisor:
En esta ocasión podemos decir que sucede lo mismo que con el método tradicional
mencionado en primer lugar. En los altavoces solo se escuchan gruñidos y ruidos como
de cristales rotos o gente riñendo, por lo que no podemos añadir mas, solo que en
alguna ocasión incluso el altavoz puede enmudecer.

6.3 Nivel tres. Desplazamiento del espectro.

Esta técnica, denominada también " técnica de desplazamiento del espectro de


audio " fue también bastante empleada en la segunda guerra mundial, cuando se
pretendía hacer inocua una comunicación. Junto con la mencionada forma de cortar y
rotar el espectro de audio, el desplazamiento del mismo, es también una forma de
encriptar el audio que nació paralelamente a las dos formas de encriptación antes
descritas.
El efecto es bastante curioso ya que en el lado receptor no se escucha nada. Esto es
debido a que la totalidad del espectro del audio ha sido desplazada a un lugar no
habitual para ella. Como para las comunicaciones ya sean en amplitud de modulación
AM o VHF, existe una norma a la hora de habilitar el sonido en algún lugar antes de la
modulación completa de la señal, se pensó que si se cambiaba el orden se conseguiría
un modo de encriptación o por lo menos una forma de proteger la señal de audio del
enemigo. Sin embargo este no es un sistema demasiado fuerte por lo que respecta.
Los criptologos solo tenían que escanear la frecuencia y tratar de demodularla desde
cualquier punto de toda la banda. Este método simple, era a la vez exacto, ya que
siempre se daba con el espectro del audio. Pero sin embargo cuando se trabajaba con
este método, lo habitual era encriptar por segunda vez el audio en claro. De esta forma
se obtenía un resultado verdaderamente satisfactorio, ya que el enemigo aun cuando
localizara la frecuencia donde se ocultaba el espectro de audio, se encontraba con que,
por ejemplo, el audio estaba invertido en frecuencia.
De cualquier forma es una forma de encriptar una señal de audio, que por supuesto
merece un lugar en estas paginas.

6.3_________________Desplazamiento de espectro. Principio de codificación:


El espectro del audio se traslada en su totalidad a un lugar no habitual antes de, el
proceso de modulación. Pero es justo en esa modulación donde se elige el punto a
insertar el ancho de banda del audio. Figura 6.3.

Insertar Fig6.3-pag 100

Efecto en el televisor:

No se escucha nada. Absolutamente nada o en el mejor de los casos solo se escucha


ruido.

6.4 Nivel cuatro. Desplazamiento de la señal de audio o desplazamiento


del espectro.

Esto si que es un lío!.


Quizás piensen ustedes que nos estamos repitiendo constantemente. Pero no es así. Lo
que sucede es que en el tema de la codificación, se pueden repetir algunos parámetros o
ideas dentro de las diversas formas de encriptar una señal que existe.
En esta ocasión, y casi redundando de nuevo, podemos decir que se trata de una
encriptación analógica de la señal de audio. Y como habrán adivinado, se trata de
desplazar el espectro del audio un paso mas allá, dentro de su propio ancho de banda.
Pero también hay que decir que se trata de un método de encriptación valido
únicamente para la voz.
Y que es eso?
Simplemente decir que se trata de aprovechar el ancho de banda de una señal de
audio, que es mas o menos unos 20 Khz. , Así llegados a este punto podemos hacer que
las frecuencias de 1 Khz. Se desplacen hacia... detengámonos un momento y
expliquemos mejor el proceso.
El principio de funcionamiento de esta nueva forma de encriptar una señal de audio, es
la que sigue: Así comenzaremos diciendo, que la señal de audio después de este
encriptamiento es totalmente ininteligible, ya que, desplaza la totalidad del espectro
de frecuencias comprendido entre 50 Hz y aproximadamente 10 Khz ( digo 10 Khz,
ya que estamos hablando de voz en este caso) en 1 o 2 Khz dentro del canal existente.
Por ejemplo, cuando se utiliza un desplazamiento de 1 Khz. , Una señal de 50 hz. Se
desplaza a 1050 hz. , Mientras que otra de 10 Khz. ( Voz humana) se sitúa a 11 Khz.
De esta forma se produce una señal totalmente ininteligible con pausas en la voz. De
hecho todos hemos oído que este tipo de señales se definen como un montón de gente
riñendo. Esta versión, casi hermana de la anterior o anteriores, como inversión del
espectro del audio, tiene como fin intercambiar ciertas frecuencias de lugar. Así,
ambos sistemas son casi homólogos, pero esta versión es mucho más complicada en
cuanto a electrónica se refiere.

Y es casi perceptible, decir que los alemanes gastaban mas esfuerzo en proteger sus
comunicaciones que en fabricar armas, pero lo cierto es que ingenio no les faltaban.
Pero tampoco se puede menos despreciar la imaginación de los polacos o los ingleses
para descifrar sus comunicaciones.

6.4__________________Desplazamiento de la señal de audio o desplazamiento del


espectro. Principio de codificación:
La frecuencia de la voz se desplaza en 1 o 2 Khz. Dentro del mismo espectro,
desplazándose así las frecuencias bajas a lugares altos, y las frecuencias altas, mas
altas todavía. Figura 6.4.

Insertar Fig6.4-pag 101

Efecto en televisor:

Un montón de gente riñendo. Esa seria la definición más correcta en este y anteriores
casos basados en metodologías de inversión o desplazamiento de las frecuencias de
audio.
6.5 Nivel cinco. Múltiple desplazamiento de la frecuencia.

He aquí que estamos de nuevo, redundando en la materia. Pero créanme, no es adrede.


En esta ocasión solo basta decir que se trata de la misma versión que la anterior salvo
que en esta ocasión solo se ha extendido mas allá y nada más. Que quiero decir con
esto?. Pues que basándonos en la misma teoría de desplazamiento del espectro del
audio, sabemos que igual que se desplaza una vez, así se podrán desplazar mas de una
vez. Esto es, de forma múltiple.
O para reducir mas, diremos que, si antes empleábamos como punto de referencia 1
Khz. , Para desplazar la señal de audio, ahora emplearemos mas frecuencias de forma
totalmente aleatoria.
Comprendido?

6.5____________Múltiple desplazamiento de la frecuencia. Principio de


codificación:
La señal de audio es desplazada en frecuencia de forma aleatoria bajo diversas
frecuencias elegidas al azar. De esta forma se obtienen diferentes longitudes de la
frecuencia. Figura 6.5.

Insertar Fig6.5-pag 102

Efecto en el televisor:

Que podemos decir que se diferencie de las versiones anteriores?. Quizás en esta
ocasión podemos decir, relea las versiones anteriores, pero quizás quedaría mal. Y por
de pronto no se nos ocurre nada nuevo, lo mejor seria que lo escuchasen ustedes
mismos, pero hay esta de nuevo la repetición... es como si mucha gente hablara a la
vez con pinzas adosadas en las narices en medio de una turbia tormenta de cristales
haciéndose añicos contra el suelo.

6.6 nivel seis. Sistema digital.

Esto si que es un paso dado hacia adelante. Y también hay que decir este sistema no
era empleado durante la segunda guerra mundial, también porque en aquellas fechas
todavía no se conocía el concepto digital.
Pero dejémonos de congratulaciones y expliquemos un poco que es eso de sistema
digital. A estas alturas sabemos que los discos de vinilo han sido sustituidos por
compactos discos brillantes, infinitamente nombrados como Compact disc!!!, En
nuestra jerga y CD entre los más finolis. También sabemos que estos discos contienen
infinidad de ceros y unos y sabemos que eso hace que precisamente suene tan bien, o
quizás que sea más cómodo, ya sea porque podemos hacer una pausa perfecta o porque
podemos saltarnos las peores canciones del disco con solo pulsar un botón.
Pues así obviamente sabemos que es posible convertir una señal analógica, ( que es
una variación de tensiones continuas) en una señal digital, que es una conjunción de
ceros y unos. De esta forma podemos vehiculizar cada uno de los dígitos o bits en este
caso, de la forma que deseemos, obviamente se han implantado unos estándares y esto
es lo que hace posible una codificación, en primer lugar. Cuando hablamos de
codificación en Digital, no podemos decir que se trata de una encriptación, sino de un
modo de reordenar o equilibrar una ingesta cantidad de bits para que sean bien
reconocidos e interpretados en el lado receptor.
Esta organización se basa en la creación de paquetes y estos paquetes pueden ser
encriptados " Scrambling " para opciones de pago, que se verán mas adelante en él
capitulo de la televisión digital. Pero aquí, podemos decir que los valores habidos, en
cada uno de estos paquetes pueden ser mezclados con claves seguras, consiguiéndose
así una cadenas de bits irreconocibles. Ademas estos paquetes pueden ser multiplexados
en orden para complicar aun más las cosas si caben.
Supongo que tendrán ahora conocimiento de la importancia de dar el paso al digital, y
por otro lado habrán sabido adivinar la complejidad que se nos adviene en las próximas
paginas...
6.6______________Sistema digital. Principio de codificación:
Tanto el sonido como el video pueden ser reducidos y convertidos a un puñado de
estados lógicos, cero o unos, en el argot digital se denominan bits. Este proceso de
conversión se denomina codificación de elementos. La encriptación sucede cuando
cada uno de estos bits se mezcla con una clave secreta o publica. Entonces aquí
entran en función los algoritmos que desordenan y modifican los valores de cada
BIT. Figura 6.6.

Insertar Fig6.6-pag 104

Efecto en el televisor:

En el televisor no puede suceder nada, ya que el audio se ha digitalizado y en


cualquier caso podríamos escuchar un bamborilleo continuado. Este molestoso ruido es
el indicio de que algo existe, pero nada más. Como los receptores habituales procesan
informaciones analógicas, son incapaces de interpretar una señal digital, ya sea de audio
o de video. Ya que en estas circunstancias estamos hablando, muy probablemente, de
nuevo estándar.

6.7 nivel siete. MPEG - 2.

Esta es una norma o un método de codificación y no de encriptación perteneciente al


gran árbol digital. Ya sabemos que una señal analógica puede convertirse en una señal
digital y sabemos también que se puede encriptar mas fácilmente que las señales
analógicas. Pues por otro lado, sucede que las señales digitales a menudo ocupan gran
ancho de banda, por sus elevados ratios de datos que son casi infinitos. Es lógico ya que
cada muestra de una señal subdividida en múltiples unidades, se compone de una
palabra de longitud mínima de ocho bits, o dicho de otra manera, un milisegundo o
décima parte de este, se representa con una extensión de ocho números.
Como un segundo de sonido puede contener miles o millones de números en serie, es
lógico saber que el ancho de banda que ocupara es muy superior a los drásticos 20 Khz.
del espectro del audio. De esta forma se pensó en reducir como fuese esta información,
de manera que no perdiendo dato alguno representativo, se mantuviera la señal original.
Este proceso sé autodenomina compresión digital y muchos han sido los estándares
reconocidos, pero entre todos ellos impera el MPEG - 2.
Tratar de explicar aquí como se puede hacer esto, nos llevaría largo tiempo, pero algo
se dirá al respecto mas adelante. Ahora, por de pronto, podemos decir que después de
esta codificación, también es posible encriptar los datos resultantes de la compresión.
Normalmente se emplean métodos de multiplexación de datos y paquetes.

6.7_______________MPEG - 2. Principio de codificación:


El sonido se digitaliza y se comprime en una relación variable según el método de
compresión empleado. Después de la primera codificación, se obtienen una cadena
de paquetes que pueden ser multiplexados entre sí, este el método de encriptación.

Efecto en el televisor:

Estamos de nuevo ante el dilema. Repetir o no repetir, esa es la cuestión. Nos


quedamos con lo ultimo. En el televisor no se escucha nada y añadir algo nuevo, si
poseemos un receptor digital y este no esta autorizado, tampoco se oirá nada.
Capitulo 7
Los principios básicos de codificación de datos

Como todo, los datos también pueden ser encriptados. Después de repasar algunas
encriptaciones de las componentes de video y audio, creo conveniente, también
enunciar aquí de que forma se pueden proteger los datos.
Pero antes tengo que decir que cuando hablamos de datos, nos referimos a los bloques
ECM y EMM anunciados en otros capítulos anteriores. Estos datos pueden ir insertados
en el espacio libre después del pulso vertical de una imagen de video o incluso pueden
ser insertados en el transcurso de un pulso horizontal de línea. En cuanto a la televisión
digital, estos datos van empaquetados junto a los demás paquetes de video y audio.
Estos ejemplos se pueden ver en la figura 7.1.

Insertar Fig7.1-pag 106

Los datos son realmente importantes ya que siempre conllevan información para poder
desencriptar las señales de video y audio, ademas estos datos permiten controlar cada
uno de los descodificadores para darlos de alta o baja mediante una combinación
remota.
Otras aplicaciones de estos datos insertados en las señales encriptadas, permiten
guardar datos del canal y controles del grupo emisor, ademas de corrección de errores
de transmisión. Normalmente la mayoría de datos son estados lógicos unos y ceros y en
la señal de video, siempre se representan como pulsos aislados, basados en dos valores
reales, denominados NRZ. Otros datos, no menos importantes, son los denominados
pulsos de control y salvas de una señal PAL de televisión u otra norma. En esta ocasión
mas que datos, podríamos estar hablando de señales de control, pero son igualmente
eficaces para su función, que es la determinar si la señal de video llega correctamente al
lado receptor.
El teletexto es otra opción, de datos, que permite enviar información en forma de texto
y dibujos BMP. Es de gran aplicación y normalmente la información primaria de este
servicio, es la de dar, la programación del canal en cuestión. El teletexto puede coexistir
con los datos de la encriptación del sistema y ocupan normalmente siempre las mismas
líneas de video vacías. Sin embargo los datos de control de un sistema de codificación,
pueden ocupar distintos lugares en uno u otro sistema.

7.1 Cómo pueden los datos encriptarse?

Es lógico adivinar que los datos no pueden sufrir mutaciones del tipo analógico, esto
es, no se pueden trocear y modificarse a otros valores que no sean los de estado alto o
bajo. Si esto sucediera, la recuperación original de la cadena de datos seria
prácticamente imposible. En una señal de video es fácil romper el estándar de una
imagen y modificar sus valores por otros. Cuando esto sucede, se acompañan con la
señal encriptada una cadena de datos que indica la situación del sistema. Si la imagen
esta encriptada por medios semidigitales, como conversores de video, los datos ocupan
un lugar en la parte posterior al pulso vertical de la imagen por que la imagen es
estable, pero si por el contrario, la señal de video sufre grandes alteraciones, como
inversión de video y falta de sincronismos, los datos deben ser enviados por otros
medios al receptor, para conseguir una sincronización correcta de ellos, ya que es muy
importante este hecho.
Pero sea cual sea la forma elegida, para enviar los datos, estos, siempre sé encriptaran
de una única forma. La criptologia, tiene la respuesta. La criptologia es el arte de
transformar textos y secuencias digitales en otras palabras o bits, esto se consigue ya
que gracias a la criptologia, las palabras, los números o los bits, se mezclan
normalmente con otras secuencias de su misma naturaleza mediante puertas EXOR en
el caso de los bits y mediante algoritmos en el caso de texto.
Estas funciones están ampliamente explicadas en él capitulo de la seguridad
informática y en cualquier caso también se expone en el capitulo de Carding y los
algoritmos ocultos. Por citar un ejemplo imaginemos que una secuencia digital formada
por los bits 00101110 debe ser encriptada. Una forma de hacerlo seria cambiando cada
uno de los estados lógicos por otros al azar, pero en la electrónica esto es inviable ya
que se trataría de una encriptación aleatoria, y un proceso aleatorio no puede repetirse
nunca. Esto causaría serios problemas para la recuperación de los datos originales.
Lo lógico es mezclar una secuencia semialeatoria, de cualquier forma controlada, con
los datos nuestros. La figura 7.2 muestra claramente el ejemplo y en ella vemos como
un estado lógico alto 1 se transforma en un estado lógico bajo 0. Esto es así por que la
puerta lógica que hemos elegido tiene la particularidad de entregar un estado bajo a su
salida cuando un estado alto en su entrada, se mezcla con otro estado alto o bajo. Si la
entrada y el BIT de mezcla fueran ambos de estado bajo, a la salida obtendríamos un
estado alto.

Insertar Fig7.2-pag 108

Estas puertas lógicas pueden ser de cualquier naturaleza e incluso programables. Lo


normal es que se empleen módulos aleatorizadores para esta función. Estos módulos
aceptan longitudes de palabras extensas y varían sus posiciones internas en cada pulso
de reloj que recibe.
En los sistemas digitales, los datos también son encriptados de la misma forma. De
esta manera obtenemos un sistema de cifrado, sin perder el estado natural de los propios
datos, como son modificación de su estructura por ejemplo.

7.2 Sistemas de encriptación de datos.

Básicamente los datos se encriptan siguiendo unos estándares únicos. Así podemos
encontrar al menos tres formas de hacerlo. Aunque podríamos hacerlo de forma
libremente y con un sistema propio para cada fabricante, se ha elegido emplear los
sistemas de cifrados más seguros y estandarizados del mercado. Así los más comunes
son el código RSA y el código DES, que conoce varios formatos.
Después de estos dos sistemas de cifrado, podemos emplear un sistema libre en el
modo PRG o multiplexacion de dígitos. Este sistema también es bastante seguro. Su
seguridad estriba en que aleatorizamos cada BIT con el de otra secuencia. El código
RSA y DES emplean otros métodos mas sofisticados para encriptar secuencias largas de
datos. Al contrario que los sistemas basados en PRG que modifican BIT a BIT, los
sistemas DES y RSA transmultiplexan secuencias largas de bits, permutándolos
aleatoriamente.
El código RSA por ejemplo, también es empleado en sistemas informativos y se basa
en claves publicas de gran complejidad. El DES ademas de claves publicas puede
emplear claves secretas que son incluidas en las tarjetas de acceso condicional del lado
receptor. Los módulos PRG siempre se basan en claves secretas.

7.3 Donde se procesan los datos.

Como hemos venido definiendo a lo largo de esta obra los datos se conforman en dos
grandes grupos denominados ECM y EMM. Ambos grupos tienen acometidos distintos
y ambos son estrictamente esenciales para el correcto funcionamiento de los
descodificadores.
Los datos pertenecientes al bloque ECM son estrictamente de control de
desencriptacion de las señales encriptadas y normalmente estos datos son tratados en el
Hardware del descodificador. Aunque estos datos están convenientemente protegidos,
podría darse el caso de que empleen sistemas criptográficos de bajo nivel en algunos
sistemas.
Por otro lado los datos pertenecientes al bloque EMM, que son los datos de control del
abonado y quizás más importantes, son tratados normalmente por una ejecución
Software de una tarjeta de acceso inteligente. Este bloque esta convenientemente
protegido en altos niveles, dado que los datos se transmiten a la tarjeta y estos pueden
ser interceptados por periféricos lectores de secuencias. Véase Figura 7.3.

Insertar Fig7.3-pag 110

Los Hacks realizados en torno a sistemas realmente seguros, siempre han sido
vinculados al pinchazo del bus de comunicaciones de una tarjeta de acceso inteligente,
Figura 7.4. Así en dicha tarjeta siempre residirán las claves secretas que desencriptaran
en un primer nivel, la secuencia de datos al descodificador.

Insertar Fig7.4-pag 110


Los datos EMM pueden estar doblemente encriptados con dos diferentes claves, una
publica y otra secreta. La clave secreta reside en la tarjeta y la clave publica se obtiene
mediante la lectura de los datos encriptados o el Hardware del sistema. El empleo de
estas dos claves, permite una complejidad tal que prácticamente es imposible descubrir
no solo la secuencia, si no la línea a seguir.

Capitulo 8
Los modelos empleados por las televisiones de pago

Supongo que habrá sido una experiencia agradable, descubrir, en que formas se puede
encriptar una señal de video o audio. Pero ello no basta para saberlo todo o casi todo, o
dicho de otra manera, es probable que sea la base de una buena formación técnica, para
abordar así, un sistema completo posteriormente.
Y eso es lo que vamos a promulgar.
Si partimos de ciertas ideas, podremos diseñar elegantes sistemas de encriptación mas
o menos complejos. En nuestro haber, no vamos ahora a vetarle a ver si es capaz de
sacar algo de provecho en todo este asunto.
No sin embargo, creo oportuno y de absoluta necesidad " espiar " un poquito, que se
cuece hay fuera. Así hemos desmantelado la mayoría de los sistemas de encriptación
más populares en el mundo y especialmente en Europa. Resulta interesante saber que
algunos de estos elementos fueron capaces de mantener a ralla a los mas expertos
electrónicos del momento.
Pero más interesante resulta saber porque fracasaron la mayoría de los sistemas de
encriptación que más destacaron en aquel momento.
El Hacking ha permitido desvelar como funcionan los más importantes sistemas de
codificación en la televisión de pago, de igual modo se sabe como actúan los Firewalls
en los ordenadores o los sistemas criptográficos del correo electrónico.
Descubrir que métodos emplean los grandes fabricantes para codificar sus sistemas no
es algo sencillo, pero si nos fijamos bien en las imágenes podemos descubrir algunos
cambios intencionados realmente fáciles de ver. Pero, en otras situaciones esto no es
así, los métodos elegidos son más complejos y es más difícil descubrir que sucede
detrás de todo. Los mensajes criptográficos no desvelan nada a primera vista y han sido
desencriptados por la mayoría de los Hackers. Entonces se hace inevitable la frase de
que un sistema de televisan de pago será mucho más fácil de romper.
Aunque las cosas no son tan fáciles en un mundo donde todo es secreto, nos ha sido
posible reunir la siguiente información con respecto a los sistemas de encriptación más
populares.
De modo que veamos como son y como funcionan, los sistemas de codificación mas
empleados por las multinacionales. Cada uno de ellos ha sido reconstruido a partir de
las señales encriptadas, pero sea como sea se mantienen fiel a la versión original.

8.1 Sistema de codificación Oak Orion.

Es quizás uno de los primeros sistemas de codificación empleados para cifrar la


imagen allá por el año 82. Empleado por el canal Sky, tuvo buena aceptación como
sistema de encriptación, pero más aceptación tuvo entre los Hackers del momento, ya
que fue relativamente fácil su “ ruptura “. La señal de Oak Orion se ve en el televisor
con gran dificultad. Así, en muchos casos, la pantalla del televisor muestra unas
imágenes nada claras y totalmente en blanco y negro. En ocasiones es posible captar el
color, después pasa a blanco y negro y así sucesivamente.
Si observamos atentamente las imágenes resultantes de esta encriptación, lo único que
sacamos en claro es que los sincronismos no están disponibles en la señal de video. Por
otro lado el sonido se dejo sin codificar en este sistema, lo cual era una gran ventaja
para el Hacker. El reinado de este sistema, fue relativamente corto, ya que incluso las
publicaciones electrónicas conocían su versión para “ abrir “ las señales encriptadas
bajo este sistema.
Oak Orion. Principio de codificación.

La señal activa de video esta invertida. Los sincronismos son sustituidos por salvas
de 2,5 Mhz o 4 Mhz. El sonido no esta encriptado. Fig. 8.1. Diagrama descodificador.
Fig. 8.1.

Insertar Fig8.1-pag 113

Ampliando detalles:

Codificación de video:

Podemos ver como es el descodificador interior del lado descodificador. Esto


probablemente no nos diga nada, pero esta mas que justificado el mostrar su interior ya
que de esta forma entenderemos los circuitos del siguiente capitulo. De cualquier forma,
también, nos será de ayuda para comprender las encriptaciones soportadas por estos
sistemas de codificación mostrados.
En el caso de Oak Orion la señal de video esta invertida en polaridad. Cada una de las
líneas de video puede estar invertida en polaridad de forma aleatoria, en tal caso un BIT
indicador insertado después de la salva de color, indica en que estado se encuentra la
línea de video.
Por otro lado podemos ver como los sincronismos horizontales y verticales se han
sustituido por unas salvas de unos 2,5 Mhz o 4 Mhz. Estas salvas servirán a la
posterioridad para revelar los sincronismos de la imagen. Estas salvas, es visible en
algunos televisores en la parte derecha de la pantalla, como un conjunto de 6 líneas
blancas verticales, seguidas por una barra adyacente que se asemeja al ruido producido
por una señal del tipo FM.
Volviendo al método empleado para encriptar las señales de video, añadiremos que la
salva de color se ha dejado intacta y en cualquier caso, la señal de video podrá conllevar
información de teletexto en las líneas VIT de video, libres.
Codificación de audio:

No se emplea.

Codificación de datos:

No se emplea, ya que no existen.

8.2. Sistema de codificación Payview III.

Este es quizás uno de los sistemas más comunes y empleado y también, uno de los
sistemas mas pirateados. Fue concebido en 1989 y conoció una permanencia en el
satélite bastante prolongada. Su peculiar forma de codificación conseguía engañar, a los
circuitos de control de ganancia de los televisores y consecuentemente, este, no
reconocía la imagen, mostrando una visión totalmente oscura de la señal.
El sonido tampoco aquí se codifico por lo que era un punto débil para el sistema,
pero aun así, tuvo gran aceptación. El método de encriptación de este sistema no es otra
que las múltiples permutaciones, que permite una señal analógica. Casi todas ellas
iguales, los sistemas basados en procesos analógicos, conseguían diferenciarse bien
poco entre ellas, pero aun así cada una tenia su propia forma de ver las cosas.

Payview III. Principio de codificación:

Los sincronismos están modificados, en su lugar se inserta un nivel de blanco, una


tensión que trata de despistar a los circuitos de CAG del receptor. El resultado es una
imagen totalmente oscura. Las líneas de video pueden estar invertidas de forma
aleatoria y pueden sufrir un retardo de forma aleatoria. Fig. 8.2.
Insertar Fig8.2-pag 114

Ampliando detalles:

Codificación de video:

Los sincronismos están alterados, ya que en su lugar se ha insertado un nivel de


blanco, una tensión que trata de “ alterar “ los circuitos de CAG del televisor. De esta
forma el peldaño horizontal presenta una deformación inusual. Cada línea de video
puede estar invertida de forma aleatoria, ademas cada línea puede sufrir un retardo
temporal.

Codificación de audio:

No se emplea.

Codificación de datos:

Existe la posibilidad de que este sistema se direccione, para tal caso los datos no sé
encriptan.

8.3 Sistema de codificación Irdeto.

Podríamos decir que todos los sistemas de encriptación analógicos, podrían proceder
de la misma familia por su similitud en los procesos de encriptación de la señal. Esto es
debido a su vez, por las pocas posibilidades que se nos brindan con las señales
analógicas. No queriendo complicar las cosas, parece que todos los fabricantes se
habían, puesto de acuerdo.
Pero pocos, son los sistemas de encriptación analógicos todavía empleados en la
actualidad. Este es uno de esos escasos, casos. El sistema Irdeto todavía sé esta
empleando para encriptar señales de video en el satélite. Los canales RTL4 y RTL5 son
buena prueba de ello. SBS también se ha unido con ellos, transmitiendo desde el satélite
ASTRA. Ademas de estos canales mencionados, FILMNET emplea esta codificación
para la su señal en redes de cable.
La técnica de codificación de Irdeto, se basa en sustituir los sincronismos horizontales
por una salva de 4 Mhz, “ algo exactamente igual que el sistema Oak Orion “ y
ademas presenta también la inversión de cada campo de forma aleatoria.
Por otro lado, cuando se emplea encriptación en el sonido, se hace de forma digital.

Irdeto. Principio de codificación:


En el sistema Irdeto se sustituye el impulso de retrazado horizontal por una
frecuencia de interferencia, “ salva de 4 Mhz “ y ademas presenta la inversión del
cuadro en modo pseudoaleatorio. La técnica de codificación de audio tiene base
digital. Fig. 8.3.

Insertar Fig8.3-pag 116

Ampliando detalles.

Codificación de video:

Como hemos dicho, el video esta codificado, ya que los sincronismos horizontales han
sido sustituidos por unas salvas de “ interferencia “ de 4 Mhz. Estas salvas son
empleadas en el lado descodificador para recuperar y regenerar los sincronismos.
Los cuadros de la señal de video pueden estar invertidos de forma aleatoria, de esta
forma es posible distinguir algo en la pantalla del televisor. La peculariedad de este
sistema estriba, en que la imagen apenas se estabiliza en el televisor, presentando un
aspecto de inversión del video. Cuando efectuamos una inversión del video para
descodificarla obtenemos otra señal idéntica.
Codificación de audio:

En realidad no se empleo durante su existencia en el satélite. Pero la versión del cable


y la posterioridad del Hacking en el sistema, obligó a los creadores de Irdeto emplear
una encriptación digital en el audio. De esta forma la señal de audio se digitaliza,
obteniéndose palabras de 8 bits que son mezcladas con secuencias de igual longitud y
distinto contenido.
Este método de encriptación es quizás uno de los más difíciles de romper en el lado
receptor, ya que es necesaria la clave y la sincronización para restablecer la señal de
audio. El audio una vez digitalizado y encriptado es insertado como un bloque SIS, “
sonido en el sincronismo “, pero insertándolo después del pulso horizontal o donde
debiera estarlo.
Los datos de audio en el bloque SIS se componen de tres bytes, de control. Los dos
primeros bytes son el audio comprimido, siendo él ultimo el que contiene la
información de sincronismo, “ en el caso de que no exista salva de interferencia “.

Codificación de datos:

El sistema no es direccionable, por tanto no puede llevar datos. Y aunque el audio este
encriptado digitalmente los datos de estos son portados en la misma secuencia de datos
correspondientes a las muestras de audio, como se ha explicado en párrafos anteriores.
Pero hay que indicar que las versiones mejoradas de este sistema si poseen
direccionamiento de descodificadores, pero estos datos se encuentran mezclado con los
datos de obtención de la señal de audio.

8.4 Sistema de codificación SAVE.

Este si que es un sistema ampliamente conocido y sobre todo, objetivo de los más
temibles Hackers. Desarrollado en 1987 ha conocido una corta pero fructífera
existencia. Desarrollado por Matsushita, en Japón y aplicado por varios programadores
como la BBC, el extinto canal 10 español y como no, el canal hardcore Red Hot Ducht.
El sistema primeramente clonado con éxito por Cry y su empresa Hi-tech, conoció
unas ventas por miles. El método era simple pero efectivo y por vez primera se añadía
algo nuevo a los tradicionales procesos de encriptación de las señales analógicas.
En esta ocasión ademas de invertir la señal de video, esta, se mezclaban con una señal
interferencia que hacia que la señal fuera irreconocible por completo. Y aquí si que sé
encriptaba la señal de audio, con lo cual se creaba un sistema compacto. Sin embargo se
seguía sin tener un sistema direccionable. De cualquier forma el sistema se implantó
con éxito en toda Europa.

Save. Principio de codificación:


La señal de video esta invertida y atenuada unos 3 dB, con lo cual se obtiene una
señal de video débil. Después, esta, es mezclada con una señal de interferencia
obtenida por un múltiple de la frecuencia de línea. El audio esta codificado, en la
forma más tradicional de corte y rotación de componentes de la banda de audio.
Las frecuencias de interferencia de video y corte de audio son 94 Khz y 12,8 Khz,
respectivamente. Fig. 8.4.

Insertar Fig8.4-pag 118

Ampliando detalles.

Codificación de video:

La técnica empleada en la codificación SAVE, sufre un proceso totalmente analógico,


pero distinto a sus antecesores. En esta ocasión, si bien la señal de video esta invertida
en polaridad, como viene siendo habitual en los sistemas de codificación analógicos, el
video esta atenuado unos 3 dB, lo que la hace prácticamente inservible como señal. Los
sincronismos se atenúan y por consiguiente la señal de video, aun estando con polaridad
correcta, esta, no serie útil en el televisor. Ademas la luminancia impide visionar
imágenes correctas.
Después de esto, la señal de video invertida en polaridad y atenuada, es mezclada con
una frecuencia de interferencia, obtenida esta, a partir de una multiplicación por 6 de la
frecuencia de sincronización del video. Esto es, unos 94 Khz.

Codificación del audio:

El audio esta codificado ya que la componente completa del espectro de audio, esta
cortada y rotada, siendo las dos partes, traspuestas sobre el punto de corte. De esta
forma, las frecuencias bajas pasan a ocupar la parte alta y viceversa. El sonido es así
ininteligible y la frecuencia de corte esta elegida seis veces la frecuencia de la
interferencia de video.

Codificación de datos:

No se emplea, ya que el presente sistema de codificación no es direccionable.

8.5 sistema de codificación SATPACK.

Mas bien conocido como el sistema de Filmnet, el sistema fue creado por la empresa
Matsushita, siendo bautizado con el nombre de Satpack y filmnet para los Hackers.
Durante su existencia, el sistema adopto hasta seis versiones diferentes, en cuanto a la
secuencia de codificación. En un principio el sistema se basaba en simples inversiones
de campo de forma secuencial. Sin embargo la clonación masiva del sistema, obligó a
los ingenieros de Masusitha, a ampliar las ventajas del sistema de encriptación.
Así, pocos meses después de su lanzamiento, el sistema añadía la posibilidad de
invertir la dolarización por líneas de video. Esto no era una novedad, pero servia para
frenar los esfuerzos de los piratas. Desde el inicial y simple formato de inversión de
campos, el sistema de Filmnet, podía invertir parte o todo en cada línea de video. La
secuencia que los definía era insertada como una clave SEED en las líneas VIT de
video.
Esto explicaba que las líneas de video no siguieran un orden en la inversión del video.
Sin embargo el sistema fue ampliamente pirateado, pero hay que añadir como anécdota,
que Masusitha cambiaba su sistema de codificación justo por navidades como regalo de
navidad para los piratas.
El audio también se encriptó y la forma de hacerlo fue digital. Era una variante del
sistema Nicam y empleaba claves secretas para encriptar cada BIT del sonido
muestreado. Pero Cry fue realmente hábil y desarrollo un circuito ASIC, que doblego la
fortaleza del sistema digital.

Satpack. Principio de codificación:


El video sufre inversiones de polaridad en distintos campos. Unos campos se
presentan con polaridad normal, y otros, con polaridad invertida. En sucesivos
niveles cada línea de video podía estar total o parcialmente invertida. Los pulsos de
sincronismos no están codificados. En un primer prototipo los pulsos de
sincronismos llevaban sobre impuestos unos pulsos de puerta, y después eran
atenuados y mezclados con una señal de interferencia. La pseudo inversión variable
viene determinada por un generador pseudo aleatorio. Fig. 8.5.

Insertar Fig8.5-pag 121

Ampliando detalles.

Codificación de video;

En un principio el sistema se basaba en invertir esporádicamente cada campo de video


y los sincronismos tenían sobre impuestos unos pulsos que actuaban como señales de
interferencia, pues atenuaban los sincronismos, haciendo que la imagen no fuera estable
en ningún televisor.
Mas tarde se añadía inversión esporádica en las líneas de video de forma completa,
pero tampoco resulto. Los Hackers ya predisponían sus descodificadores con un circuito
que detectaba la polaridad de la señal de video. Tras varios cambios, se decidió invertir
parte de cada línea de video. Esta inversión venia definida por una secuencia pseudo
aleatoria. Esta secuencia pseudo aleatoria era, quizás, la parte más interesante del
circuito. El no seguir un patrón para la inversión de cada línea de video o parte de esta
sin indicación alguna, como un BIT de identificación, por ejemplo, complicaba las
cosas a los Hackers. De modo que el sistema fue fuerte durante un cierto tiempo,
durante el cual volvió a caer ante la habilidad de los piratas.

Codificación del audio:

En un principio el audio no estaba codificado, pero las continuas aperturas del sistema
por parte de los piratas, obligaron a emplear un sistema de encriptación del sonido a
primera vista imposible de romper.
El sistema se basaba en digitalizar las muestras de audio. Así el sonido, mas bien
conocido como variaciones y modulaciones de la tensión, se convertía ahora en una
cadena de ceros y unos. Estos datos significativos eran mezclados BIT a BIT en una
puerta lógica EXOR, con otra secuencia proporcionada por un modulo generador de
números casi-aleatorios.

Codificación de datos:

Los únicos datos que existían en este sistema, podían ser los de marcación de las líneas
invertidas, esto es, la clave SEED para desencriptar el video. Esta clave se introducía
en las líneas VIT de la señal de video como una palabra de 8 bits. La SEED estaba
encriptada con una clave secreta que solo cada descodificador poseía en formato
Hardware.

8.6 Sistema de codificación DISCRET 1 y 12.

Es quizás el sistema mas ampliamente conocido en nuestro país vecino. Creado en


1990,este sistema que fue empleado por Canal Plus Francia y posteriormente por los
canales italianos RAI uno y Raidue, fue quizás el sistema mas ampliamente pirateado y
clonado con éxito.
El resultado de las imágenes desencriptadas eran mas que una descodificación
correcta. Hay que decir que aunque los sistemas de codificación sean abiertos no
siempre se goza de la calidad de imagen, que nos proporciona un descodificador
oficial.
De este sistema existen dos versiones, pero se diferencian bien poco entre ellas. Lo
único que estriba en ambas es el tipo de seguridad del sistema. Si bien el nivel 1 solo
retrasaba un tiempo establecido cada línea de video, el nivel 12, posee la capacidad de
obtener hasta tres retrasos en cada línea de video.
Así el sistema se basaba en retardar cada línea de video a un valor de 0, 902 o 1804
nanosegundos. Esto creaba un efecto realmente curioso en la imagen resultante, ya que
daba la impresión de que esta temblaba de forma descontrolada de un lado para otro.
Las imágenes se veían recortadas como si se tratara de un diente de sierra
desplazándose hacia un lado y otro, pero si tenias paciencia podías ver, realmente que
había detrás, puesto que la imagen se presentaba en color.
El retraso de cada línea venia definida por una secuencia pseudo aleatoria y esta sé
reprogramaba a través de un teclado externo en el descodificador. Cada cierto tiempo se
cambiaba la clave y el descodificador seguía funcionando.
Ademas el descodificador podía ser telecontrolado mediante direccionamiento
electrónico.

Discret 1 y 12. Principio de codificación:


Estos dos sistemas presentan una manera muy peculiar de codificar la imagen. Se
basa en un sistema en el que las líneas de video sufren un retardo que sucede de
forma aleatoria. El resto de la señal de video no se toca. El sonido también esta
codificado y emplea el método de corte y rotación de componentes. Fig. 8.6.

Insertar Fig8.6-pag 123

Ampliando detalles.

Codificación de video:
El sistema empleado para codificar el video es bastante curioso. Cada línea de video
puede sufrir un retardo nulo, “ 0 nanosegundos “ o dos retardos múltiples, 902 ns o
1804 ns. Estos retardos afectan a cada línea de video de forma aleatoria según las claves
entregadas de un modulo del tipo PRBS, secuenciador de números casi-aleatorios.
El retardo de cada una de estas líneas de video podía realizarse por métodos
analógicos o métodos digitales. Y fue este ultimo el método empleado, ya que el
sistema analógico creaba perturbaciones en la señal de video encriptada que después no
se podan eliminar.
Ademas la tecnología digital permitía cortes más precisos y tiempos de retardo fuera
del contexto para garantizar mayor seguridad. Los tiempos de retardo de cada línea no
eran elegidos al azar, si no que eran elegidos según una secuencia de un modulo del tipo
pseudo aleatorio.
En el encoder o codificador se introducía una clave SEED y esta misma se debía
introducir en el lado descodificador para que ambos módulos generadores coincidieran.
Así dos líneas podían tener un retraso de 902 ns mientras que las tres siguientes nada y
la cuarta 1804 ns. Esta secuencia no seguía un orden y lo único que se pretendía era
buscar nuevos tiempos de retraso en cada línea.
Los sincronismos se dejaban intactos y la salva de color también, de hay que la imagen
tuviera estabilidad completa en el televisor aun cuando, esta estaba codificada.

Codificación del audio:

El audio esta codificado según el método de corte y rotación de componentes y creo


haber expuesto como funciona este sistema en un capitulo anterior. Y hay que decir que
la frecuencia estándar para este sistema es algo inferior a los 15 Khz del sistema SAVE,
en esta ocasión se trabaja con 12,8Khz.

Codificación de datos:

Al ser un sistema con direccionamiento electrónico, se podían proteger también los


datos de direccionamiento, pero no era necesario ya que los códigos no guardaban
relación alguna. Un direccionamiento no es una palabra clave ni una palabra “ semilla
“ de control, de modo que una cadena de bits pertenecientes a una dirección no nos
puede decir nada. En cualquier caso nos interesaría mas, averiguar a que numero
corresponde nuestro descodificador, según una PROM del sistema.
8.7 Sistema de codificación EBU.

Probablemente sea el sistema más sencillo empleado hasta ahora. Pero lo cierto es que
todavía hoy es empleado de forma masiva en las transmisiones deportivas y noticias
para toda Europa. Sin embargo su simplicidad puede acarrear mas de un quebradero de
cabeza. Los sincronizo no existen y en su lugar se han insertado bloques SIS “ sonido
en el sincronismo “, lo cual evita que la señal de video sea estable en un televisor. De
esta forma las imágenes se desplazan de forma horizontal a lo ancho de la pantalla,
perdiendo incluso el color.
También hay que decir que más que codificación, la UER, ( organismo denominada
Unión Europea de Radiodifusión) entiende que el sistema es mas una norma de
transmisión que un sistema de encriptación. Por ello no se han tomado mas medidas, sin
embargo en el día de hoy esta comenzando a sustituir los bloques de SiS por complejos
sistemas de codificación que multiplexan el orden de las líneas de video.
Lo que comenzó como un juego, ha terminado por ser una caza.
Pero lo cierto es que se busca proteger los derechos de emisión de cualquier señal, ya
sea de video, audio o datos. El audio también esta encriptado ya que la EBU emplea
sistemas de sonido digital insertado en los sincronismos.

EBU. Principio de codificación:


Un sistema de codificación basado en el sonido digital. El video esta intacto y la
salva de color también, pero los sincronismos horizontales están alterados ya que el
sonido, digitalizado y comprimido, se ha insertado en el lugar del impulso horizontal,
en forma de bloque de ruido. Este bloque recibe el nombre de SIS “ Sync in sound “.
Fig. 8.7.

Insertar Fig8.7-pag 125

Ampliando detalles.
Codificación de video:

Poco podríamos hablar de el. Pero vaya por delante repetir una vez mas que se trata de
un sistema realmente sencillo. El sonido se ha digitalizado e insertado en el lugar del
pulso horizontal y de hay que la imagen no estabilice correctamente en un televisor.
De esta forma la imagen se vuelve en blanco y negro y se desplaza lateralmente. El
video no presenta mas codificación, por lo que es fácil saber que sé esta emitiendo por
dicho sistema, ya que las imágenes son fácilmente reconocibles.

Codificación del audio:

El audio si que esta codificado y el método empleado es digital. El sonido es


muestreado y digitalizado y después encriptado por una clave secreta. Toda la
información de sonido digital, es empaquetada en bloques de 88 bits de los cuales 2 son
de inicio y otros 2 de sincronización de la imagen de video.
Estos datos son importantes a la hora de sincronizar tanto la imagen como el sonido.

Codificación de datos:

Estos descodificadores no son direccionables, por lo que no encontramos datos. Los


únicos datos que pueden ser encriptados son los datos correspondientes a las muestras
del sonido y estos son encriptados con una puerta lógica.
Este sistema de protección de datos es muy usual en el sonido, ya que se tiene como
un sistema seguro el que el audio este digitalizado.

8.8 Sistema de codificación Videocrypt.

Bastante polémica ha tenido ya el sistema de codificación Videocrypt, para tratarlo


aquí ahora. Pero hay que hacerlo. Es quizás el sistema de codificación más importante,
por delante de Nagravision, los ojos de los Hackers siempre han estado mirando hacia el
sistema de Videocrypt.
Este sistema fue inventado por dos ingenieros israelíes, Cohen y Michael y fue
presentado en 1990 siendo comprado después por Thomson. Fue el primer sistema de
codificación basado en tecnología digital, siendo su aparición un duro golpe para los
piratas.
Atrás parecían quedar los sistemas obsoletos de codificación analógica, con su
aparición, el sistema Videocrypt, presentaba una nueva forma para encriptar las señales
de video. Con un aspecto verdaderamente revolucionario, el sistema videocrypt era el
primer sistema que empleaba una tarjeta de acceso inteligente. La introducción de esta
tarjeta permitía al sistema crear listas de abonados que podrían conectarse o
desconectarse por medio del telecontrol.
A la complejidad de codificación en la señal de video, se había sumado una compleja
trama de datos, insertados en las líneas VIT, que ademas de permitir una codificación
pseudo aleatoria de la señal, estos, también permitían otros controles del sistema, tales
como chequeo de canales. Ademas era el primer sistema que permitía utilizar el mismo
descodificador para varios canales.
Murdoch fue el primero en emplear el sistema de Videocrypt para su gran paquete de
canales, que iría creciendo a grandes zancazos. Atrás dejo el formato de Oak Orion y se
abría ante sí un prometedor futuro, que se vio rápidamente truncado, gracias a la
habilidad del capitán Zap.
Las tarjetas clónicas del capitán Zap hicieron temblar el poder de Videocrypt, hasta tal
punto que News Datacom, la empresa encargada de suministrar la tarjeta de acceso, se
vio obligada a cambiar de algoritmo cada pocos meses.
Pero el sistema de Videocrypt no solo ha conocido aperturas de su sistema solo desde
la tarjeta de acceso. Otros Hacks no menos importantes, como el Kentuky Fried,
obligaron a los ingenieros de Thomson modificar sus descodificadores y sacar una
versión mejorada.
El sistema de videocrypt emplea digitalizadores de video y memorias rápidas para su
tratamiento y es precisamente esa, la base del sistema. El video al ser digitalizado
permite ser modificado con exactitud milimétrica y por tanto podemos hacer lo que
deseemos con dicha señal. Así fue como decidieron cortar y rotar cada una de las líneas
de video.
Pero surgía un problema que era inevitable, el sistema era mas fuerte, pero
inevitablemente mas caro que los sistemas de codificación analógicos, en cualquier caso
eso era valido, ya que un Hack era más costoso con esta nueva tecnología. Pero las
multinacionales metieron la pata hasta el fondo al emplear tarjetas de acceso.
Sin embargo el sistema se sigue empleando hoy día por cientos de canales de pago.

Videocrypt. Principio de codificación:


Cada una de las líneas de video puede ser cortada en cualquiera de las 256
segmentaciones en la que esta dividida cada línea. Pero esto no sucede en las 625
líneas que componen el cuadro de la imagen, dado que no hace falta enmascarar la
totalidad de las líneas de la señal, sino únicamente la parte activa de video. Solo 585
líneas activas de video reciben el proceso de corte y rotación de elementos. El resto de
las líneas sirven para transportar datos del propio equipo de codificación para su
posterior descodificación de la señal de video. El audio no esta encriptado, pero
eventualmente puede emplear el sistema de corte y rotación de componentes del
espectro del audio. Fig. 8.8.

Insertar Fig8.8-pag 128

Ampliando detalles.

Codificación de video:

La imagen se vuelve grisacea y esto es porque cada línea de video es cortada y rotada
a uno de los posibles 256 puntos de corte que pueden existir en una línea de video. El
corte de cada línea de video procede de un modulo generador de números pseudo
aleatorios que a su vez esta alimentado por una palabra clave de 8 bits.
Aunque la resolución horizontal de un sistema de televisión es de algo mas de 400
líneas, el sistema Videocrypt emplea las 585 líneas de video activas. Pero en cualquier
caso puede verse reducida a solo 512 líneas de video. El sistema emplea memorias Fi-
Fo para tratar la señal de video. Este tipo de memorias es empleado aquí, ya que
permite ser escrita y leída a grandes velocidades. Ademas el sistema de codificación de
Videocrypt no requiere lecturas o escrituras de esta memoria de forma aleatoria, si no
que después de elegido el punto de corte, la secuencia es lineal.
Los sincronismos y la salva de color se dejan intactas ya que no es necesario
encriptarlas, dado que presenta un alto nivel de complejidad en el procesamiento de la
parte activa de video de una línea, que es de 52 microsegundos.
El descodificador se basa elementalmente de tres chips, definidos como siguen. Un
desencriptador de puntos de corte y dos microprocesadores de control de claves. Uno de
ellos, esta programado para comunicarse con la tarjeta inteligente de acceso. Ya que el
sistema permite direccionar cada uno de los descodificadores, estos datos deben de estar
en una tarjeta externa.
Así la tarjeta de acceso inteligente, “ la mas ampliamente pirateada “ contiene la
clave secreta para proporcionar los códigos correctos al descodificador. Estos códigos
comprenden las claves de activación del sistema y canales emparejados, así como la
clave SEED para el modulo pseudogenerador de puntos de corte.

Codificación del audio:

En realidad no se emplea. Pero hay que indicar que el sistema empleado no es el mas
sofisticado que existe. Estamos hablando del tradicional punto de corte y rotación de las
componentes de todo el espectro del audio, ampliamente mencionado y detallado ya.

Codificación de datos:

Aquí si que podemos hablar ahora. Quizás uno de los elementos más importantes del
sistema de encriptación de Videocrypt es el empleo de datos para el control de los
descodificadores y de la codificación en cuestión.
Podríamos hablar de como se generan las claves, podríamos detallar el encoder aquí y
ahora, pero se extendería demasiado y quizás deberíamos emplear un capitulo aparte,
pero solo estaríamos definiendo un sistema y hay que reconocer que existen mas
sistemas.
Sin embargo hay que añadir, que hablaremos de como o para que sirven estos datos,
que siempre se han enunciado “ en este capitulo “ y que nunca ha encontrado mayor
explicación.
En el sistema de videocrypt existen dos tipos de datos o códigos, estos son las claves
del paquete ECM y los del paquete EMM. Ambos tienen sus acometidos oportunos y
ambos son necesarios en un sistema completo de direccionamiento. Con la evolución de
la tecnología no solo se ha procedido a desarrollar complejos sistemas de encriptación,
si no que a su vez, se han implantado los datos de control, como los elementos más
importantes del sistema.
Con estos datos podemos encender o apagar un descodificador o prevenir la apertura
de un grupo de canales fuera de la oferta de pago. Al contrario que sucediera con los
sistemas de encriptación analógicos, el sistema Videocrypt y en conjunto los sistemas
digitales, permiten ser empleados por varios operadores.
Esto es posible gracias a los códigos EMM, pero vayamos por partes.

Datos del bloque ECM.

Como ya se ha comentado en otros capítulos de este libro, los datos de control ECM
son y corresponden a la complejidad y el método empleado para encriptar la señal de
video o audio. Estos datos normalmente ademas de sincronizar los cambios furtivos de
cualquier señal encriptada, permiten que todos los cortes, cambios y otros, sean
fácilmente reconocibles y sincronizados.
Por ejemplo si cortamos cada una de las líneas de video a un punto de corte aleatorio y
este no estuviera sincronizado, nunca sabríamos donde sucede cada corte exactamente.
Por ello nunca se emplean métodos totalmente aleatorios, en su lugar se emplean
generadores pseudo aleatorios, sin embargo esto no basta. La clave de control debe
repetirse en el momento justo en el lado receptor, para que la descodificación tenga
éxito. Los datos ECM se encargan de ello.
Así enviamos la clave de control del modulo pseudo aleatorio y enviamos en que
tiempo se efectuó. Si el sistema emplea métodos de multiplexacion de líneas de video,
deberá enviar también que líneas se cambian hacia donde.
El paquete de datos ECM puede ser de una longitud variable según el método
empleado.

Datos del bloque EMM.


Estos datos aunque no tienen que ver nada con el proceso de codificación, también son
importantes, ya que determinan los direccionamientos de todos los descodificadores.
Ademas estos datos identifican cada canal con un nombre propio y otros valores.
Estos datos están convenientemente encriptados ya que son los mas críticos del
sistema. Los datos del paquete EMM, se extraen de la señal de video y se descodifican
previamente antes de ser enviados al microprocesador que se interrelaciona con la
tarjeta de acceso inteligente.
También es falso que solo los datos del paquete EMM son entregados a la tarjeta de
acceso de control. También algunos datos del paquete ECM son multiplexados y
enviados a la tarjeta de acceso inteligente.
Así datos como nombramiento del canal o la clave SEED deben coexistir dentro del
paquete que se crea en el descodificador, para ser entregado a la tarjeta de acceso
inteligente. Esta tarjeta inteligente funciona según el protocolo ISO 7816 y trabaja a una
velocidad de 9600 baudios. Velocidad mas que suficiente para trabajar en tiempo real.

8.9 Sistema de codificación Nagravision.

Es quizás el sistema mas fuerte de todos.


Los Hackers tuvieron que trabajar mucho para poder abrir este sistema de gran
seguridad. Desarrollado por Kudelsky en 1991, ha constituido el sistema que más
tiempo se ha tardado en abrir.
También se basa en procesos digitales y también emplea rotación delas componentes
de video. Pero en esta ocasión las líneas de video ya no son cortadas y rotadas, si no que
estas, totalmente intactas, están cambiadas de lugar de forma pseudo aleatoria.
Este sistema de codificación es mas seguro y aunque las imágenes son distinguibles, es
imposible encontrar la relación correcta entre las líneas de video. El sistema emplea
también generadores de números pseudo aleatorios para determinar donde se colocaran
las líneas de video desordenadas.
En esta ocasión el empleo de una memoria Fi-Fo es desestimada, ya que, aquí es
necesario “ capturar “ toda la imagen completa. El sistema de nagravision ha sido el
primero en emplear sistemas de desorden de líneas de video.
Otra indicación es que es un sistema creado para el grupo de Canal Plus.
Nagravision. Sistema de codificación:
El video esta codificado y las líneas de video sufren una alteración en su orden. Las
líneas pares e impares son multiplexadas. El cuadro de imagen es cortado y rotado a
partir de la línea elegida para el punto de corte. Después la imagen se divide en
bloques de mayor o menor numero de líneas de video, mas tarde estas líneas de video
son barajadas dentro de cada bloque. El audio también esta encriptado, por el
método de corte y rotación de componentes. Fig. 8.9.

Insertar Fig8.9-pag 131

Ampliando detalles.

Codificación de video:

Es quizás uno de los sistemas mas logrados hasta ahora en cuanto a codificación de
video digital se refiere. Con la aparición de potentes chips y memorias de alta capacidad
ha sido posible este ingenio electrónico que es capaz de procesar todas las líneas de
video de la imagen en tiempo real.
La imagen es cortada y rotada alrededor de la línea de video numero 56
aproximadamente. Entonces el cuadro completo se rota desde este punto. Después la
imagen se divide en varios bloques. Cada bloque esta formado por un grupo de líneas
múltiples de 8. Esto es, 8, 16, 32 y 64 líneas. Después estas líneas de video son
cambiadas de orden dentro de cada bloque.
El descodificador posee multitud de chips de alta velocidad para procesar la imagen,
por lo que hacer un clónico de este sistema, resulta algo caro. No sin embargo se ha
conseguido.

Codificación del audio:


El audio en todo su espectro es rotado alrededor de un punto, de esta forma la banda
alta tiende a pasar a ocupar la banda baja y viceversa. Ademas creo que ya ha sido
convenientemente explicado este tipo de codificación del audio.

Codificación de datos:

En el sistema Nagravision, también se emplean códigos y paquetes ECM y EMM. En


esta caso y valga la redundancia, funciona igual que el sistema de Videocrypt.
De modo que no cabe mas explicar como funcionan estos paquetes.

8.10 Sistema de codificación Microtime.

Este sistema también hace uso de los cambios de posición de las líneas de video.
Habitualmente empleado como sincronizador de cuadro, en Estados Unidos, país de
origen de este sistema.
Ha pasado a ser de un simple sincronizador de cuadro a un sistema de protección de
señales de alto grado de seguridad. Los equipos de este sistema de codificación son
realmente complejos y caros, por lo que el sistema es solo empleado en enlaces de
contribución de televisión profesional.
En España ha sido empleado para encriptar los enlaces en el satélite de las televisiones
privadas Antena 3, Telecinco y Canal Plus. Hoy actualmente sigue siendo empleado
para los eventos deportivos. Es el sistema mas seguro ya que no emplea tarjeta de
acceso inteligente.
Tanto el encoder como el decoder son idénticos. Ambos equipos pueden sincronizar
cambios de líneas de video en un campo, dos o cuatro cuadros consecutivos. Su
capacidad de memoria es bastante elevada, por lo que seria imposible crear un clon de
este sistema basándose en simples memorias de campo.
El sistema se basa en desordenar temporalmente las líneas de video que componen un
cuadro de imagen “ versión normal “. El desorden de estas líneas es distinto según un
tiempo prefijado por el encoder.
Los códigos que indican cuando cambia la secuencia de video son enviados junto a la
señal de video encriptada, según las normas de inserción de señales de control VIT.
Estos códigos son de una extensión también aleatoria, por lo que pueden tener 8 o más
bits.
Se sabe que la máxima longitud de estos datos es de 32 bits.

Microtime. Principio de codificación:


Se basa en barajar las 256 líneas de cada campo y desordenarlas de forma aleatoria,
según una secuencia obtenida de una PROM. Memoria de solo lectura. El desorden
de las líneas sucede en cada campo de forma independiente del anterior, por ello se
crea un efecto fantasma de parpadeo en la imagen. El sonido no esta codificado. Fig.
8.10.

Insertar Fig8.10-pag 133

Ampliando detalles.

Codificación de video:

El video esta realmente codificado ya que emplea el desorden de las líneas de vídeo.
Pero este desorden no es igual para todos los campos de imagen consecutivos. Sin
embargo al contrario que sucede con el sistema de codificación de Nagravision, las
imágenes en este sistema de encriptación son mas estáticas.
Si en el sistema de Nagravision se barajaban las líneas de forma pseudoaleatria en
cada nuevo cuadro, aquí se hace cada cierto tiempo en dos grandes bancos
independientes. Esto es, se barajan las líneas del campo par según una secuencia y otra
para el campo impar, pero repitiéndose durante un tiempo prolongado.
Este tiempo prolongado puede ser un segundo o varios segundos, después de los
cuales se cambia a otra secuencia. El sistema nagravision es más complejo quizás
porque el cambio de líneas es constante.
En el sistema de microtime, al contrario que sucede con Nagravision, la imagen se
presenta en color en la pantalla del televisor.
Los sincronismos están intactos y la salva de color también.
Codificación del audio:

No se emplea.

Codificación de datos:

Los datos están encriptados según el estándar DES norteamericano. La secuencia de


datos es permutada bajo las ordenes de este complejo algoritmo, por lo que resulta
prácticamente imposible descubrir para que sirven los códigos enviados junto a la señal
de video.
No obstante se sabe que entre la palabra de sincronización, palabra obligatoria desde el
principio, le sigue una palabra de control que indica la posición de una memoria
PROM, el cual contiene el orden de lectura de las memorias de campo.

8.11 Sistema de codificación videocrypt S.

Esta es una mejora del sistema de Videocrypt, que vuelve a caer en el error de emplear
tarjeta de acceso inteligente. Después de las versiones Videocrypt 2 y videocrypt
profesional. Nos llega ahora la versión videocrypt S.
La diferencia entre los anteriores sistemas de Videocrypt, esta en que la nueva versión
es capaz ademas de cortar y rotar la información de cada línea de video, de desordenar
las líneas de video.
Parece que no tiene solución, el que todos los estándares de codificación operen sobre
la base del desorden de las líneas de video. Si Nagravision fue el primer sistema que lo
empleo, junto a Microtime. El sistema Videocrypt se sube al carro también, pero hay
que decir también que el sistema Nagravision en su versión G1, también es capaz de
cortar y rotar la información de cada línea de video.
Estas particularidades hacen de los diversos sistemas que sean en un futuro
compatibles entre sí. Sin embargo antes de que esto sucediera, ha llegado y con fuerza,
la televisión digital.
El sistema Videocrypt S fue desarrollado en 1992, como respuesta ante el ataque
pirata, pero de momento esta versión no ha sido empleada en Europa.

Videocrypt S. Principio de codificación:


El sistema se basa en cortar y rotar la información de cada línea de video. Es
idéntico a Videocrypt con la excepción de que posibilita el desorden de las líneas de
video, ya que posee mas memoria RAM. El sonido no se codifica. Fig. 8.11.

Insertar Fig8.11-pag 135

Ampliando detalles.

Codificación de video:

Poco podemos decir, ahora, que ya se ha explicado todo en torno a Videocrypt. Solo
podemos añadir que añade “ la novedad “ entre comillas, de posibilitar el desorden de
las líneas de video. Esto es posible a que en esta nueva versión de Videocrypt se
emplean memoria RAM, en lugar de las eventuales Fi-Fos de las anteriores versiones.

Codificación del audio:

No se emplea.

Codificación de datos:

Una vez mas solo podemos decir. ¿Que añadimos aquí?. Relea los párrafos anteriores,
donde se encuentra Videocrypt.

8.12 Sistema de codificación D2-MAC.


No sé si es mejor decir que se trata de una norma de emisión en vez de una
codificación, pero lo cierto es que siempre se le ha catalogado como sistema de
codificación.
El sistema D2-MAC se desarrollo con la idea de implantarlo como la norma de
transmisión del futuro. Con gran calidad en las imágenes y con posibilidad de
visualizarse en formatos 16: 9, el sistema D2-MAC quedo muy lejos de implantarse
como entandar en el mercado Europeo.
Dentro de la familia del D2-MAC podemos encontrarnos con algunas variantes del
sistema, que no son mas que extensiones para el empleo en el satélite, el cable y
terrestre. Al igual que sucede con la televisión digital, el sistema D2-MAC tiene
distintas configuraciones del sistema según sea el método de envío empleado.
Por vez primera el estándar D2-MAC pretendía implantar un sistema cuasi-digital de
las señales de video y audio. Basado en sistemas de compresión de muestras y
digitalizaciones de las mismas, el sistema D2-MAC conseguía crear un estándar de las
señales de televisión con vistas al futuro. No permitía incluir mas de un canal dentro de
un ancho de banda de canal, pero permitía mejorar bastante la calidad del video y el
sonido.

D2-MAC. Principio de codificación:


El sistema D2-MAC mas que una codificación, es un estándar de transmisión
digital, en el que la crominancia y la luminancia se digitalizan por separado y se
multiplexan en el tiempo. Los sincronismos son sustituidos por los datos de
sincronización y audio. Existen diversos formatos de este sistema denominados A-
MAC, B-MAC, C-MAC y D-MAC. Fig. 8.12.

Insertar Fig8.12-pag 137

Ampliando detalles.
Codificación de video:

La imagen puede ser encriptada al igual que sucede con el audio.


El audio por ejemplo emplea el método de combinación lógica con una clave secreta,
pero el video es algo más complejo. Como el sistema Videocrypt, el método de
encriptación del sistema D2-MAC esta basado en cortar y rotar la información útil de
una línea de video
Pero en el sistema D2-MAC las líneas de video tienen un contenido distinto a una
señal convencional PAL. De modo que el proceso de corte y rotación de componentes
se hace con las componentes de color y luminancia de forma separada.
El punto de corte es distinto en cada trama en la versión Eurocrypt S, mientras que en
la versión Eurocrypt el punto de corte es igual en ambas tramas.

Codificación del audio:

El audio es convertido mediante la digitalización en un chorro de números 1 y 0. A


estos valores se les denominan dígitos y pueden ser mezclado con una puerta lógica
EXOR, con otra clave secreta.
Por otro lado también emplea el método de encriptación denominado codificación
duobinaria, el cual emplea un algoritmo personalizado del sistema para encriptar los
datos del audio.

Codificación de datos:

Volviendo as la codificación duobinaria, podemos decir que los datos son mezclados
en una puerta EXOR exclusiva y encriptados después según el procedimiento código
duobinario.

8.13 sistema de codificación LS-256.


Sistema desarrollado por Nokia en 1996, es un sistema cuasi-exacto al mencionado
Nagravision.
Empleado inicialmente para los enlaces de televisión, el presente sistema ha conocido
su aceptación en las redes de cable. Es un descodificador compacto y no emplea tarjeta
de acceso inteligente, ya que los códigos son procesados directamente en el
descodificador.
El sistema emplea el tipo de desorden de líneas, de forma variable, al contrario que el
sistema Nagravision, que emplea bloques para barajar las líneas, en esta ocasión se hace
en grupos de orden de líneas seguidas.
Pero sigue siendo en apariencia, exacto al sistema Nagravision.

LS-256. Principio de codificación:


El sistema se basa en desordenar las líneas de video. Solo las 256 líneas visibles de
cada campo. El sonido no esta codificado. Fig. 8.13.

Insertar Fig8.13-pag 139

Ampliando detalles.

Codificación de video:
Apenas podemos decir nada a un sistema que emplea la tradicional forma de
desordenar las líneas de video.
En esta ocasión hay que decir que los colores también son espaciales, como en el caso
de Nagravision, esto es así, porque el cambio de las líneas de video entre sí se efectúa a
una velocidad demasiado elevada como para que el receptor pueda interpretar el color
en su lugar.

Codificación del audio:

No la emplea.
Codificación de datos:

Los datos están convenientemente encriptados y emplea el método de Videocrypt,


tanto para los códigos ECM como los EMM. El método de encriptación de los datos se
basa en un algoritmo desarrollado por la empresa.
Estos algoritmos normalmente se basan en permutaciones de la longitud arbitraria de
los datos y combinaciones en puertas lógicas.

8.14 sistema de codificación Criptovision.

Estamos ante una replica mas del sistema Videocrypt.


Solo podemos decir que en esta ocasión la imagen si se ve en color y que el audio esta
encriptado también. Pero sea cual sea la forma, solo son variaciones de un mismo
estándar.
El tradicional corte y rotación de los elementos de una línea de vídeo esta siendo
empleado por casi todos los fabricantes de sistemas de codificación. Es lo mas basico
que se puede hacer después de digitalizar la imagen. Ademas el coste final del producto,
afecta sobremanera a que siempre adopten las mismas indicaciones a seguir en la
encriptación de una señal.
Como los sistemas minicrypt y Smartcrypt, se basan en emplear memorias del tipo Fi-
Fo, para culminar en un descodificador, complejo, practico y sobre todo asequible.

Criptovision. Principio de codificación:


Cada una de las líneas de video esta cortada y rotada alrededor de un punto de corte
aleatorio. El audio es también codificado, bajo el sistema de inversión del sonido.
Fig. 8.14.

Insertar Fig8.14-pag 140


Ampliando detalles.

Codificación de video:

Casi todos los sistemas digitales se basan en la misma forma de encriptar una señal de
video. Si bien no cortan y rotan la información, desordenan las secuencias de las líneas
de video. Lo único que varia entre cada fabricante es la velocidad de estos cambios en
las líneas de video y el algoritmo empleado para ello.
Por ejemplo el sistema de Videocrypt procede a cortar y a rotar las componentes a
partir de una frecuencia de 14 Mhz, mientras que Criptovision lo hace a una frecuencia
inferior. Por otro lado los datos de control de imagen se insertan en lugares distintos en
cada sistema.
Si bien el sistema de Videocrypt emplea la línea 16 o 23, Criptovision emplea la 24 o
la 28.

Codificación del audio:

La codificación del audio es la típica inversión del espectro del audio, solo que en esta
ocasión se emplea una frecuencia diferente al sistema de Nagravision.

Codificación de datos:

Los datos son insertados después del pulso vertical y su máxima longitud es de 8 bits.
Son palabras aleatorias y están encriptadas según el formato DES.

Capitulo 9
Carding y los algoritmos ocultos
El Carding es una extensión mas del Hacking.
En estos tiempos que corremos, en la que prácticamente todo funciona con una tarjeta
electrónica, es obvio que en la codificación de señales de televisión también se emplean
este tipo de tarjetas y por supuesto que vamos a estudiarlas aquí y ahora.
En sistemas de codificación es muy usual este tipo de tarjetas electrónicas. Son las mas
indicadas para facilitar las operaciones de los equipos DESCODIFICADORES. Estas
operaciones vienen definidas al control del sistema y de alguna manera también
controlan la identificación del usuario, para posteriores operaciones.
Este tipo de tarjetas han sido objeto deseado, por los Hackers. Son quizás, los
dispositivos electrónicos que más han sido pirateados. Mas si cabe, que los propios
descodificadores. Además hay que aceptar, que estas tarjetas son funcionales con
cajeros automáticos, teléfonos móviles, cabinas telefónicas y un largo etcétera.
Pero en los sistemas de codificación de señales de televisión modernas o de segunda
generación, es, donde más han sufrido la clocaron de estas tarjetas. La mayoría de los
Hacks más importantes de los últimos años se basan en la clonación de estas tarjetas o
la manipulación de las mismas.
Este tipo de tarjetas pueden ser de diversas formas, magnéticas o electrónicas, que por
supuesto se mencionaran en este capitulo y la capacidad de ellas. Pero todas ellas
pueden ser compatibles con cualquier sistema informático o electrónico. Para ello se
basan en un protocolo estándar, para cada formato y un algoritmo de encriptación
estandarizado.
Y de alguna manera eso ha motivado que existan una serie de programas capaces de
leer o modificar la información de estas tarjetas. Algo realmente peligroso en manos de
Hackers. No obstante se tiene plena confianza en los algoritmos internos de estas
tarjetas, como medida preventiva ante manipulaciones indeseadas. Pero aun así existen
trucos y procesos en los cuales se pueden obtener de ellas información adicional al
protocolo común.
Después de que los sistemas de codificación entraran a formar parte de la tecnología
digital, este tipo de tarjetas era indispensable en estos sistemas. El primer sistema que
empleo una de estas tarjetas electrónicas, fue el famoso Videocrypt, que vio como su
arma “ indestructible “ se veía considerablemente reducida a un trozo de plástico.
La constitución de estas tarjetas, en apariencia externa es quizás endeble, con un
cuerpo de plástico de pequeño tamaño, estas tarjetas pueden tener impresas en su lado
oculto una tira magnética o un chip de ocho conexiones, según la aplicación y la
capacidad de la tarjeta.
La verdadera fortaleza de estas tarjetas suele estar en el algoritmo empleado en ellas,
la capacidad de memoria y otros conceptos. Pero al igual que Phreacking, el Carding es
una extensión mas de las piraterías y el Hacking. Es el arte de manipular y modificar la
información de estas tarjetas electrónicas. Este arte se ha extinguido de tal forma, que
cobra proporciones considerables, solo en Estados Unidos, el uso fraudulento de estas
tarjetas cerro el año 96 con mas de 30.000 millones de pesetas en perdidas.
Y solo en codificación ha conseguido “ romperse “ todos los sistemas de encriptación
que emplean este tipo de tarjetas, quedándose impunes los sistemas que no emplean este
tipo de tarjetas. Esto replantea la idea de si son realmente seguras este tipo de tarjetas.
En el presente capitulo veremos porque se ha generado esta idea en torno a estos
dispositivos electrónicos que siguen fabricándose en cantidades astronómicas cada
nuevo día que pasa.

9.1 Tipos de tarjetas.

Existen varios tipos de tarjetas denominadas electrónicas. Así encontramos tarjetas,


todas ellas de plástico, que poseen una banda magnética en uno de los cuerpos y otras
que llevan impreso un chip de seis o ocho conexiones ISO.
Estas variaciones determinan la capacidad y la seguridad de las tarjetas. Así
conoceremos que es habitual ver o tener una tarjeta de plástico con una banda
magnética de un centímetro de ancho por varios de largo.
Este tipo de tarjetas suelen emplearse para los cajeros de servicios de telebanco.
Después de insertarla introducimos una clave personal y podemos operar con ella.
Inicialmente podría denominarse tarjetas de baja seguridad, sin embargo para nosotros
es prácticamente imposible saber que contiene dentro o que hace realmente este tipo de
tarjetas.
Pero lo cierto es que no es tan débil como parece, no sin embargo, hay que reconocer
que tiene sus limitaciones. Este tipo de tarjetas son empleadas únicamente como llaves
de acceso a nuestra cuenta a través de un terminal informático “ el cajero “. De modo
que por la naturaleza de la pista magnética podemos adivinar que poca memoria cabe en
dicha banda. Esto es cierto en parte, pero hay que decir que los 200 dígitos que es capaz
de almacenar son mas que suficientes, como para que un ordenador convencional
tardara miles de años en encontrar la clave correcta.
Esta longitud de bits es también mas que suficiente como para poder tratarse mediante
el código DES, el sistema de cifrado de clave secreta desarrollado en 1976. Este
algoritmo emplea el método de permutación de claves para cifrar un código, ademas
emplea realimentaciones aleatorias muy difíciles de descifrar.
Así las tarjetas de banda magnética solo se emplean para proporcionar la clave de
acceso a la unidad central de nuestro banco, sea desde el cajero que sea. Nosotros
introducimos nuestra clave secreta y el ordenador del “ cajero “ se encargara de
desencriptar la clave correcta que existe en nuestra tarjeta.
Pero este tipo de tarjetas, bastante seguras, no eran las mas apropiadas para realizar
operaciones mas elaboradas. Ya que no permiten otra cosa que “ abrir “ la primera
puerta.
Por ejemplo para sistemas como la encriptación de señales de televisión, que requiere
un control sobre el abonado, este tipo de tarjetas solo le permitía al usuario activar o
desactivar el descodificador. Pero esta operación, no es algo que le guste a los grupos
emisores, que se realice en casa. Se imponían mayores exigencias y como resultado se
pedía que el sistema de cifrado se basara en una clave compleja, el DES por ejemplo,
pero que se procesara en la propia tarjeta electrónica.
De esta forma también se podía reactivar o apagar la tarjeta, bien se sabe que todo esto
podría hacerlo el terminal descodificador en su interior, pero no es razonable tener que
llevar el descodificador al distribuidor para que reactivasen el equipo. Además una
tarjeta electrónica puede tener crédito descontable y es apropiada también para sistemas
de servicios de pago.
Sin embargo esta no es la mayor razón de que existan este tipo de tarjetas para los
sistemas de televisión de pago. La razón mayor de todas es la posibilidad de
descodificar la señal autorizada por la tarjeta, desde el descodificador que se desee. Por
ejemplo entiéndase la guerra entre las plataformas digitales, ampliamente mencionado
en el capitulo de televisión digital.
Por esta razón se desarrollaron las tarjetas inteligentes, con exacto cuerpo que las
tarjetas de banda magnética, pero con la novedad de que las tarjetas inteligentes llevan
impresas un chip en su cuerpo.
La razón también aceptada de este chip, era la nueva seguridad que se ofrecía a partir
de ahora. Mayor capacidad de procesamiento de información “ la primera vez que una
tarjeta procesaba información en tiempo real “, y posibilidad de reprogramarse
mediante software, algo habitual en un mundo informático como el que vivimos hoy.
Este tipo de tarjetas mantiene la comunicación con el ordenador o periférico, a través
de un puerto serie que permite el envío y el recibo de datos. Estas operaciones se
realizan a una velocidad de unos 9600 baudios. Velocidad típica de un puerto de
comunicación serie.
También aquí se puede emplear el sistema de cifrado DES, pero habitualmente se
emplea un sistema de cifrado de mayor seguridad, el RSA, sistema basado en claves
publicas. Mas adelante comentaremos estos sistemas de cifrado.
El chip de estas tarjetas electrónicas puede ser de 6 u 8 contactos ISO, pero
normalmente 6 de estos contactos son mas que suficientes para las operaciones exigidas.
La información que pueden procesar es casi indefinida, ya que estas tarjetas no se
encargan de suministrar la clave, si no que las obtiene en su interior, de modo que
desencriptan directamente los datos en tiempo real y pueden suministrar las claves si el
ordenador las solicita, en este caso el descodificador.
Por ejemplo en el sistema de Videocrypt, la tarjeta inteligente obtiene la clave de los
datos y desencripta la secuencia que le llega desde el descodificador para entregárselo
de nuevo a este, en tiempo real. Estos datos contienen direccionamientos y
nombramientos de canal. Si estamos incluidos en la lista negra, la lógica de la tarjeta la
reconocerá y dejara de desencriptar los datos que le llegan.
Además este tipo de tarjetas poseen la habilidad de almacenar mas datos que los
indicativos de usuario, como eventos de pago, monedero electrónico y funciones
similares. Por ello hay que decir también que dentro de las tarjetas con chip, existen al
menos dos tipos de diferente funcionamiento.
En realidad hemos descrito las funciones de una tarjeta con capacidad de “ procesar “
datos, pero nada mas lejos de las “ primates “ de estas tarjetas chip. Podemos decir que
dentro de estas tarjetas existen dos versiones, una de solo lectura y otra de lectura y
escritura. Esta ultima se corresponde con la empleada en el sistema de Videocrypt. La
tarjeta de solo lectura se corresponde a las empleadas en las cabinas telefónicas y estas
son eventualmente tarjetas monedero.
De ellas hemos hablado y de ellas mostraremos mas detalles.

Tarjetas magnéticas:

Suelen emplearse para control de accesos, ticaje y sobre todo para suministrar la “
clave “ en los cajeros automáticos. Su cuerpo es de plástico y posee una banda
magnética en uno de sus lados capaz de albergar hasta 200 bits. Esta tarjeta es de solo
lectura y suele contener la clave secreta que como es lógico necesitara de otra clave
para sacarla en claro. Esta segunda clave la posibilita el ordenador o el terminal. Figura
9.1.

Insertar Fig11.1-pag 204

Tarjetas chip:

Existen dos versiones de este tipo de tarjetas. Una es de solo lectura y otra de lectura y
escritura. Ambas funcionan en modo serie y ambas se basan en el protocolo de
comunicaciones ISO 7816, poseen contactos ISO y son denominadas tarjetas
inteligentes. Las tarjetas de solo lectura se basan en una memoria del tipo Eeprom, que
permiten lecturas y pueden ser reescritas. Pero habitualmente son de solo lectura, “
pero entiéndase que pueden ser borradas para rescribirlas después “. Normalmente
poseen 6 contactos mientras que las tarjetas del tipo lectura / escritura pueden poseer
hasta 8 contactos ISO. Las tarjetas de lectura y escritura, “ no de memoria solo “
poseen un microcontrolador como corazón del sistema. Este dispositivo es capaz de
procesar los datos, cambiarlos y modificarlos. En este tipo de tarjetas se pueden realizar
operaciones de computación y descifrado de claves. También poseen memorias
reescribibles y son más complejas de emular. Ambas se comunican con el procesador
central a 9600 baudios. La figura 9.2 muestra la estructura interna de estas tarjetas
inteligentes.

Insertar Fig11.2-pag 205

9.2 Aplicaciones de las tarjetas.

Creo que ya hemos mencionado para que sirven, pero creo fervientemente que hace
falta repasar de nuevo los párrafos anteriores.
Las tarjetas magnéticas son empleadas preferentemente para servicios de acceso y
control de ticaje de personal de empresas. En la seguridad social para extender los
datos personales para las recetas y sobre todo en servicios de telebanco.

Todas estas aplicaciones son de sobra conocidas por todos nosotros.

Las tarjetas inteligentes son empleadas preferentemente como tarjetas prepago en


cabinas de teléfono. En sistemas de codificación de señales de televisión analógica o
digital. Algunos servicios de telebanco. En teléfonos móviles.

9.3 Historia de una crónica.

Hablemos de lo que realmente nos interesa.


Hablemos de los Hacks más famosos en torno a las tarjetas inteligentes de los sistemas
de codificación. Hablemos del carding.
Al principio de este libro se hablo bastante sobre el tema. El capitán Zap es quizás la
máxima autoridad y el que mejor conoce las tarjetas inteligentes. Pero ademas de el
existen otros “ piratas “ que cometieron Carding.
Describir con exactitud la cronología de los Hacks que se realizaron con este tipo de
tarjetas, podría ser una labor costosa y quizás aburrida, de modo que centrémonos en el
sistema de Videocrypt. Centrémonos en él, sabremos como surgió el mayor golpe de
Carding de la historia. Aprendamos que hicieron y como se las ingeniaron para “ evitar
“ la seguridad de las tarjetas electrónicas.
En el principio fue el Kentucky Fried Chip, y no piensen que estamos hablando de
patatas fritas realmente, si no algo mas parecido al “ chip frito “. Es quizás el Hack mas
reconocido del sistema Videocrypt, pero no se trataba de clonar la tarjeta. El Hack se
realizaría en el procesador interno, interface de la tarjeta electrónica.
De modo que el primer Hack realmente importante fue el Ho Lee FooK, que hace
nombre al algoritmo 07 del sistema de encriptación de Videocrypt. Sin embargo otras
voces reivindican que fueron las Trick Cards las primeras tarjetas clónicas. Pero si
seguimos investigando, veremos también que un grupo de ingenieros presentaron la
Hyper Crypt. Pero sea cual sea la primera tarjeta clónica que apareció de este sistema “
y de todos “ probablemente, lo cierto es que la creó el Capitán Zap, sin duda alguna.
Y lo dice alguien que conoce bien la historia.
Lo cierto que podemos decir de estas variaciones es que rápidamente se copiaron las
tarjetas clónicas del Capitán Zap y el algoritmo 07. Las Trick Cards aparecieron en
1992 y el programa estaba grabado en microcontroladores PIC 16C57, una versión
mayor que el PIC 16C54 que guardaba el algoritmo Ho Lee Fook. Pero lo cierto es que
finalmente fue en un PIC 16C84 donde se guardaron los códigos que abrían el sistema
de Videocrypt.
Estos chip se configuraban de formas distintas en cada nueva versión, o cada vez que
Videocrypt cambiaba los códigos. De modo que no vamos a reflejar aquí todas las
variaciones que existieron.
Pero si las indicaremos. Después de que el Capitán Zap revelara el código, muchos
fueron los nuevos Hackers que se sumaron al proyecto y rápidamente aparecía en
Internet el código 07, operativo desde el ordenador. Esto sé hacia a través de una
interface conectado al descodificador. El programa se llamó Season 7 y fue
ampliamente difundido.
News Datacom, ante la creciente piratería de su código, quiso cambiar su código y lo
hizo con la versión 08. Automáticamente todas las tarjetas piratas fueron fulminadas
mediante las contramedidas electrónicas, “ cambios de códigos “. Y después de esto
cambio a la versión 09.
Y durante un tiempo el Capitán Zap andaba a la deriva, pero finalmente dio con el
nuevo algoritmo, sin embargo esta vez no se atrevía a sacar el código por miedo que
fuese “ plagiado “. Además se dio cuenta que esta vez el código o nivel 08 permitía
cambios de secuencia de bits espectaculares.
Pero alguien saco el código a la calle y New Datacom lo estaba deseando ver para
lanzar su primer cambio.
Todas las tarjetas cayeron.
Esto era a finales de 1993 y 1994 estaba esperando inminente a la vuelta de la esquina.
La incertidumbre reinaba en el universo Hacker y nadie se atrevía a lanzar el código, de
nuevo, a la calle.
Ya en 1994 el Capitán Zap decidió lanzar al mercado el Phoenix como acto de
protagonismo principal. Era un nuevo interface que se introducía en el lector de tarjetas
del descodificador. Y el programa se ejecutaba desde el ordenador. El sistema funcionó
bien y se podían modificar los códigos a través de Internet, pero era complejo y caro.
De modo que a alguien de Hungría se le ocurrió aliarse con el enemigo. Era posible
trabajar con una tarjeta de acceso inteligente de Videocrypt y tratar de engañarla alguna
vez. Así nacieron los Bloquers y los Activadores electrónicos.
Estos dispositivos, basados en el tradicional Pic 16C84, permitían el paso de los datos
de control y desencriptacion de los canales, pero no los datos de desactivación de
tarjetas oficiales. Este método parecía imbatible, ya que una tarjeta con autorización
para tres meses podía ser bloqueada, de modo que nunca leyera el código de
desactivación.
Además las tarjetas caducadas se podían activar mediante este procedimiento, ya que
se modificaba la fecha de los datos que enviaba el descodificador. Pero News Datacom
encontró de nuevo un bug en los bloquers y las anulo con un contraataque electrónico.
Había funciones en la tarjeta oficial, que los Hackers habían pasado por alto y News
Datacom lo sabia. Una orden electrónica destruía un fusible interno de la tarjeta y todo
llegaba a su fin.
Otro método espectacular fue el Card Mate, un sistema bimodo que leía una tarjeta
oficial mientras emulaba otra a cierta distancia. Pero el invento no resulto
comercialmente.
De modo que había que volver a las tradicionales tarjetas clónicas y arriesgarse con los
cambios de códigos. Y el Capitán Zap tuvo una brillante idea.
Las nuevas tarjetas Battery Card.
Estas nuevas tarjetas, más complejas que las Trick Cards, las Lazarus, las Sun
bloquers y las IC1, podían ser reprogramadas por el usuario introduciendo una clave a
través de un teclado al tacto.
Las anteriores tarjetas debían ser reprogramadas por el Hacker, pero en cierto modo
era rentable ya que se cobraba una cantidad por ello, eso era posible porque los cambios
se producían cada cuantos meses, pero con el código 09, eso ya no seria así.
Ya que los cambios se sucedían de forma continua.
Ahora ya no se cobraría por reprogramar las tarjetas, pero se ofrecía mas seguridad.
Empresas como Megatek lanzaron otra versión de forma simultanea, las Trick Cards
básicas, que podían ser reprogramadas a través de un MODEM conectado al teléfono.
Pero finalmente todo se vino abajo cuando News Datacomo cambio a la versión OA.
Hasta ahora una incógnita.
9.4 Tarjetas clónicas.

Quizás nos preguntemos que es una tarjeta clónica o realmente nos interese saber
como eran este tipo de tarjetas, se lo mostraremos, pero antes déjeme decirle algunas
cosas.
No vamos a explicar aquí las funciones de un, microcontrolador, ya que no es el fin de
este libro, pero si tenemos que decirle que un microcontrolador permite realizar
operaciones lógicas y matemáticas, según un programa secuencial.
Sabiendo que una tarjeta inteligente permite realizar las mismas operaciones, es obvio
que nosotros lo empleemos también. Cuando queremos clonar una tarjeta electrónica lo
esencial es saber que entra y que sale de ella. Esto se hace a través de una interface
electrónico conectado a un ordenador que ejecutara un programa de lectura de datos.
Estos datos se representan de forma hexadecimal en el monitor del ordenador y vemos
como no guardan relación los datos de la entrada con los de salida.
Esencialmente esto es una desencriptacion de códigos y los “ buenos “ son los que
salen de la tarjeta electrónica, pero la secuencia es casi aleatoria!. De modo que
tenemos que “ congelar “ una secuencia al azar y tratar después de obtener mediante un
algoritmo computacional la secuencia que coincida con la que la tarjeta entrego en su
momento. La búsqueda del algoritmo y la clave secreta es realmente compleja, pero lo
cierto es que el algoritmo es publicable, ya que debe estar patentado y por tanto
mostrado. Entonces lo único que debemos de buscar es la clave secreta. Esto se
consigue con un buscador de claves, funcionando a una alta velocidad, cuando los datos
coinciden, entonces se activa la alarma.
Después de esto, se emula el programa en tiempo real mediante un interface insertado
en la tarjetera del descodificador en lugar de la tarjeta oficial.
Cuando el programa funciona se procede a compilar la versión para el
microcontrolador, “ entiéndase que trabajara en otro lenguaje “. Se asignan que
patillas son habilitadas y se procede a programar el chip.
Después dentro del programa de ejecución se instalara una tabla de códigos posibles
según una aproximación de la que hemos encontrado. Estos códigos se representan en
ordenador como una tabla plana de secuencias hexadecimales.
Cuando el Hacker quiere modificar los códigos por que News Datacom ha cambiado
el código, solo debe leer la Eeprom del chip y seleccionar la nueva instrucción. Así de
sencillo.
Y por otro lado mostraremos un ejemplo de esta tarjeta, según la figura 9.3.

Insertar Fig11.3-pag 209


9.5 Trabajando con tarjetas oficiales.

Otra opción es trabajar con las tarjetas oficiales cuando algo falla.
En muchos casos por no decir siempre, es más fácil trabajar con la tarjeta oficial, que
tratar de encontrar la clave secreta. Pero para ello debemos conocer con exactitud el
protocolo ISO 7816.
Esto es recomendable ya que si queremos modificar información o contrarrestarla, de
la secuencia original, tenemos que saber con certeza como se intercambian los datos
entre tarjeta y descodificador. Por otro lado si que debemos saber que información
envía el grupo emisor en las líneas VIT de video. Para ello solo basta una interface que
controle este flujo de datos.
Después un programa de lectura se encargara de mostrar el contenido de estas
secuencias de datos.
Esta interfaz debe permitir operaciones de bloqueo y sustitución de datos, que
probablemente inserte el ordenador. De esta forma podemos modificar o anular
cualquier dato. Inicialmente el descodificador funcionara de igual forma si los datos
anulados son los de la identificación de fecha por ejemplo.
Además por ejemplo comparando los datos de uno y otro canal encontraremos alguna
similitud entre ellos en cualquier parte de la secuencia. Podemos tratar de intercambiar
los datos que son idénticos. De esta forma se hará un “ trap “ y probablemente así
descubramos que se activa un canal que antes no teníamos contratado.
Esto es así, porque por ejemplo en el sistema de encriptación de Videocrypt, los
algoritmos son iguales entre los canales del mismo paquete. Una seguridad elevada
seria que cada canal probase con su propio código.
Por ejemplo cuando tratamos de emular una tarjeta de teléfono, para ello debemos
crear un interface que actúe como buffer entre la tarjeta y la cabina. Como sabemos que
este tipo de tarjetas posee entre 96 y 105 bits, lo que demos hacer es dejar pasar o que
se lean los primeros bits del fabricante, mientras que los bits de conteo serán
suministrados por una memoria de nuestra interface. De esta forma obtenemos una
emulación perfecta de la tarjeta y podemos operar con una tarjeta caducada.
En el caso de las tarjetas oficiales de sistemas de televisión de pago como los de
Videocrypt o Eurocrypt, lo que debemos bloquear son los datos de identificación y
nombramiento de canal y datos de fecha. Los demás códigos se corresponden con las
claves secretas y ordenes de la encriptación, estos datos se dejaran pasar tal cual.
Se ha visto como es más sencillo trabajar con tarjetas oficiales que tratar de emularlas,
ademas siempre tendremos una garantía mayor que sí clonamos esta.
Sin embargo siempre existen bug intencionados que pueden estropear nuestro invento
o en algunos casos, estos bugs son descubiertos por los Hackers y sacados en provecho.

9.6 Activadores.

Hemos visto como podemos emular perfectamente una tarjeta oficial, interceptando
algunos datos reales y modificando otros.
Ahora diremos de nuevo aquello de valga la redundancia, pero es inevitable a lo largo
de esta obra. Las tarjetas oficiales modificadas son susceptibles de ser activadas a
conciencia o desactivadas por error.
Por ello debemos acertar que datos son los correctos.
Este tipo de tarjetas posee un fusible interno que puede desactivarse con un comando
externo. Esto es, una palabra de control. Esta palabra puede estar camuflada y bien
encriptada para que el Hacker no reconozca la intención del operador. A menudo se
puede tratar de un BIT suelto entre los muchos que existen en la secuencia, hasta
completar la orden.
Esto es difícil de localizar y más si es de forma aleatoria.
Puesto que ademas de un protocolo estándar de comunicaciones, existen paquetes de
datos y estos datos ya no son estándar.
En el caso de los activadores una de las técnicas que se emplean es cambiar el
nombramiento del canal. Por ejemplo se leen todas las secuencias de datos de cada
canal y se identifica el nombre del canal puesto que es publico el orden de los datos,
pero no lo que contiene.
Sabiendo en el caso de que sea así, que el comando de nombramiento se halla en la
posición 86, debemos intercambiar esta información por la misma posición del canal
activado, si la tarjeta solo esta activada para un canal en cuestión.
De esta forma el microchip actuara como buffer mientras no llegue el comando 86,
cuando esto suceda el microchip insertara su propio nombramiento de canal
modificado. Y consecuentemente la tarjeta oficial reconocerá un canal extraño como un
canal suyo.
Sin embargo, si la tarjeta oficial esta caducada de forma permanente, el proceso es
distinto. Para ello deberemos modificar los datos de fecha. En sistemas como
Videocrypt y Nagravision esto es realmente efectivo.
El microchip actúa como buffer mientras no le legue el comando d fecha, llegado el
cual el microchip introduce una fecha anterior a la que posee la tarjeta electrónica.
Entonces la tarjeta creerá que se encuentra en dicha fecha y activara los canales.
En la figura 9.4 podemos ver uno de estos activadores y su circuiteria electrónica.

Insertar Fig11.4-pag 211

9.7 el protocolo ISO 7816.

Es bien sabido que teníamos que hablar de el.


Pero vamos a entretenernos con una de las tarjetas del sistema de Videocrypt que es el
que más nos interesa.
Este protocolo viene a identificar cada estado de la tarjeta, voltaje y demás controles
oportunos, ademas de guiar los datos y cada instrucción. Es obvio que toda
comunicación deberá tener un seguimiento de la señal. De no ser así se crearía un caos.
De modo que siguiendo un orden veremos como se interpretan o se reconocen los
diversos comandos de una comunicación ISO 7816. Después del reset, tan familiar para
todos nosotros que estamos experimentados en el campo de la informática, y quien no
lo sabe?, comienza el protocolo.
El reset se produce en el momento de insertar la tarjeta en el lector. Y como veníamos
comentando después de este reset comienza la secuencia. Esta secuencia o estructura
recibe el nombre de paquete ATR. Y el primer comando que aparece tras el reset es el
paquete o instrucción TS.
Este paquete es un carácter de inicio, indudablemente indica que ha sido insertada la
tarjeta y que existe un protocolo y unos caracteres después del primero. Cada carácter
esta formada por una palabra control de 10 bits. Un BIT de inicio, ocho bits de datos y
dos bits de stop. Cada carácter recibe un nombre y algunos de ellos van mas allá de 10
bits. Indudablemente el contenido de estos caracteres variara en cada sistema, por
ejemplo en el sistema Videocrypt, el carácter siguiente al mencionado TS varia de
forma considerable con respecto a un carácter normal de un móvil. Pero lo
explicaremos mas adelante.
Por otro lado, existen caracteres como el primero de todos que no pueden modificarse,
ya que son de identificación. Así el carácter TS, mencionado indica el tipo de protocolo
y es activo tras un reset bajo.
Los protocolos pueden ser de diversos estándares como DIN, ANSI, AFNOR, DS,
etc... pero estos estándares son únicamente identificativos del cuerpo de la tarjeta y
contactos. Como nosotros estamos con el estándar ISO, podemos seguir adelante.
Pero antes de seguir adelante hay que tener en cuenta, que el estándar ISO, identifica
algunos parámetros no menos importantes. Por ejemplo el ISO 7816-1 describe las
características físicas de la tarjeta. El ISO 7816-2 describe la posición de los contactos
ISO de la tarjeta y finalmente, el ISO 7816-3 “ él más importante “ describe las
características eléctricas de la tarjeta.
Y volviendo a lo que estábamos, diremos que después del carácter TS, viene el
carácter TO. Este carácter define el formato de los comandos. Pero, para simplificar las
cosas las desglosaremos en cadena como sigue;

Caracteres después del reset, inicio.

TS. Carácter de inicio que indica el protocolo ejecutado.

TO. Carácter de formato o estructura de la cadena posterior.

Caracteres de interface, procesado.

TA1. Indica la frecuencia de reloj a la que trabajara el sistema.

TB1. Indica el voltaje de funcionamiento de la tarjeta.


TC1. BIT de stop adicional, de protección. Se activa cuando la tarjeta es manipulada o
no sirve.

TD1. Contiene los caracteres de la interface y protocolo, en otras palabras, lo que


realmente le importa a un Hacker.

TA2, TB2, TC2, TD2, TA3 y TD3. Son los datos que se indicaron en el carácter TO.
Aquí podemos encontrar las claves y los comandos de identificación de canal y listas
blancas del sistema.

Caracteres históricos, máximo 15.

T1 y TK. Estos caracteres son específicos de cada tarjeta. Describe el tipo de tarjeta,
el Software empleado, la mascara de la ROM, el código y el periodo de tiempo que es
valida la tarjeta.

TCK. Este carácter se emplea para el Checksum del sistema. O dicho de otra manera
es un comando de control de errores.

Después de mostrar que efectos tienen cada carácter y para que se emplean, estamos
preparados para poder leer una de estas tarjetas. En el sistema de Videocrypt, se
publicaron en Internet todos los comandos de los caracteres TS al TCK.
En las tablas publicadas, se exponen la frecuencia de reloj, la tensión de alimentación
y los comandos de funcionamiento de la tarjeta. La publicación de estos comando se
corresponden a la versión 07 del sistema de Videocrypt.
Desde aquí se ha querido exponer superficialmente, los caracteres con el fin de que
sean validos, para cualquier tipo de tarjeta de control electrónica. En la figura 9.5
podemos ver la estructura de lo explicado.

Insertar Fig11.5-pag 214

9.8 Los algoritmos de Videocrypt. Versión 07 y 09.


Estos algoritmos, son obviamente, secretos de Hackers, por lo que cualquier definición
de ellos, siempre conducirá al caos y a la confusión. Se han publicado los algoritmos de
la versión 07 de Videocrypt y la versión 09. En las figuras 9.6 y 9.7 podemos ver su
estructura.

Insertar Fig11.6-pag 214


Insertar Fig11.7-pag 215

En ambos casos, se trata de una encriptación basada en el estándar RSA. Este método
o estándar de encriptación es uno de los mas seguros que se conocen hasta ahora. Su
funcionamiento se basa en la realización de números primos.
Sin embargo hay que dejar constancia que el verdadero elemento seguro, es el
algoritmo empleado en cada versión. Por ejemplo en la versión 07 los datos o bits eran
mezclados primeramente en una puerta EXOR y después los datos se cargaban en un
registro de 256 posiciones. Este registro se podía rotar y la secuencia de salida era
realimentada a la EXOR principal. La rutina o datos de salida eran a su vez mezclados
de nuevo en otra EXOR en la salida.
En la versión 09 los datos o bits se encriptaban siguiendo una orden en paralelo, se
cargaban a un registro paralelo y se enviaba a otro registro, pasando antes algunas de
sus salidas por otras puertas lógicas y así hasta 4 estados. Este nivel es realmente
seguro, pero lo que queremos demostrar es que la mayor eficacia esta en el algoritmo,
que siempre será distinto.
Otra cosa es el método de encriptación, como el DES o el RSA por ejemplo. Los
métodos de encriptación solo operan a la hora de las computaciones matemáticas del
algoritmo. Por ejemplo, podemos hacer que una palabra serie se transforme en una
palabra paralelo, y podemos rotarla de izquierda a derecha a partir de un punto
determinado. Esto seria el algoritmo, pero los datos deberán ser procesados en otras
celdas. Por ejemplo si realimentamos una de las salidas del registro paralelo, con una
puerta Exor, estamos haciendo una operación matemática. Si el método RSA requiere
una suma o resta del BIT, deberá hacerse a través de una puerta lógica. Estas
operaciones son fácilmente realizables con cualquier microprocesador, ya que
cualquiera de ellos puede realizar sumas, restas y operaciones complejas matemáticas y
lógicas.
De esta forma cada sistema de codificación propone su propio algoritmo y exponerlas
aquí seria una labor de locos. Y ademas crearían confusión. Sin embargo vale todo lo
dicho hasta ahora para descubrir que hay detrás de todo esto.

Capitulo 10

La televisión digital. Un nuevo concepto

Era inevitable tener que abordar un tema tan interesante.


A las puertas del siglo XXI la tecnología ha evolucionado considerablemente y aquello
de que había que esperar al nuevo siglo para ver los avances de la ciencia, es ya cosa
pasada.
Actualmente todos los soportes de transmisión, reproducción o grabación analógicas
han pasado casi a la historia, gracias a los nuevos soportes digitales. La casette
tradicional se ha transformado en un Minidisc, los discos de vinilo hace tiempo fueron
sustituidos por los compact Disc y la televisión que hoy conocemos se ha vuelto digital.
¿ Pero que queremos decir con eso de digital?
Existen dos conceptos en torno a la televisión digital.
Una que cubre los nuevos televisores desarrollados en base a una estructura digital,
que amplia formas de visionado de la imagen, calidad de la misma, pero que conserva
el formato analógico y otra que es el concepto en sí de la televisión digital.
Estamos hablando que los sincronismos o la señal de luminancia ya no existen ya que
en su lugar se han insertado ceros y unos, pero esta nueva televisión es más compleja,
aunque eso sí, ofrece mas calidad y servicios. Desarrollar la nueva televisión no ha sido
tarea fácil y crear un estándar igual para todo el mundo, ha sido menos fácil.
En este capitulo abordaremos este nuevo concepto de televisión. Estudiaremos como
funciona y revelaremos que la nueva tecnología es más segura que el mayor de las
encriptaciones analógicas.
Y para empezar podemos decir que los formatos ahora adoptados para esta nueva
televisión son realmente contrapuestos a los formatos analógicos. Sabemos que una
señal de video se conforma de una señal de luminancia, unos sincronismos y una
información de color. Pero en la televisión digital los colores se han sustituido por
códigos y los sincronismos simplemente han desaparecido. Sin embargo algo queda de
la televisión convencional que conocemos hasta nuestros días y es que después de todo
el conglomerado de dígitos la señal se debe reconstruir como una señal de video
analógica para poder ser visualizada y procesada por los receptores convencionales.
Sin embargo nos sirve como una introducción saber que esto siempre será así,
mientras existan tubos de rayos catódicos, pero no así cuando aparezcan los nuevos
tubos de plasma.
De momento lo que podemos adivinar es que la televisión digital viene apostando
fuerte y que sé esta imponiendo a grandes zancazos en nuestros hogares. La calidad de
las imágenes y el sonido, permiten crear entornos de cine en nuestro salón.
Para los Hackers la televisión digital significa un giro de vuelta a la tuerca. La nueva
tecnología es compleja y aunque se sabe el formato de codificación empleado para la
compresión de las imágenes y el sonido, nada se sabe de los métodos de encriptación
desarrollados para esta nueva tecnología.
El DVB “ digital Video Broadcasting “ es el resultado de muchos años de
investigación y desarrollo y es quizás la culminación de las comunicaciones. Para los
Hackers, de nuevo, es un golpe duro.

10.1 Que diferencia existe entre las dos televisiones?.

Lógicamente vamos a decir que mucha.


La televisión analógica que hoy conocemos es un conjunto de líneas de video y una
información de acompañamiento de la señal. La televisión digital es un chorro de datos
empaquetados y unos algoritmos realmente sofisticados para la restauración de la señal.
En la nueva televisión digital, las imágenes se muestrean y digitalizan. Después se
cuantifican y se elimina la información redundante. Este proceso se conoce como
proceso de codificación. Al contrario que sucede con la televisión analógica, la
codificación responde a cambios de la señal, pero la verdadera nomenclatura parece ser
encriptación para todos los formatos.
Posteriormente a la codificación de la señal de video y audio, los datos son
empaquetados y reestructurados y luego encriptados en un modulo aleatorizador. La
DVB a asignado los principales factores de la codificación, pero no a asignado nada en
cuanto a la encriptación.
La encriptación es propio de cada operador y podría decirse que también se ha
generalizado una batalla entre estándares. En el caso de la televisión digital se pretende
encriptar todas las señales bajo un mismo algoritmo en el panorama mundial. Pero las
controversias entre diversas plataformas han finalizado con la creación de varios
algoritmos de encriptación.
Pero hay que decir que al contrario que sucede con la televisión analógica, en las
encriptaciones digitales, el funcionamiento es simétrico para todos. Si en la televisión
analógica podías eliminar los sincronismos o invertir las líneas del video, en el
panorama digital, todos varían el orden del empaquetamiento de datos, como nivel de
encriptación.
Otra característica que los hace diferentes, esta en que en la televisión analógica
cualquier dato representativo debía ser insertado posteriormente. En la televisión digital
los datos forman parte del mismo paquete de información que contiene datos de video y
audio.
Esta característica permite u obliga a los sistemas digitales poseer identificaciones de
paquetes PID, códigos que el descodificador reconoce y procede a reconocer los canales
posteriormente.
De esta forma los canales se van añadiendo en el emisor dentro de los paquetes
multiplexados y el descodificador la ira encadenando según los canales estén
asignados. Además la televisión digital permite consultar datos directamente de los
canales de video, como identificación de canal, estado del programa, próximo evento y
otros datos de interés.
Con la televisión analógica esto no es posible.
Pero vayamos por partes y adentrémonos en este apasionante mundo de la televisión
digital.

10.2 La compresión digital.

Hemos mencionado la compresión digital antes, y como su expresión indica se trata de


comprimir la información. Pero manteniendo siempre la versión original.
En informática ya se emplean métodos de compresión de datos que resultan ser
bastante efectivos. En televisión también se ha descubierto la forma de hacerlo. Basado
en algoritmos, es posible reducir una imagen a un puñado de datos.
La norma de compresión adoptada finalmente para servicios de video o televisión es el
estándar MPEG 2. Existe un libro que despliega las normas a seguir para este estándar,
pero creo que ademas de aconsejarlo, explicaremos como se realiza una compresión de
imagen.
Y antes de hacerlo, indicar como factor importante que la televisión digital o mejor
dicho, la tecnología digital, permite, colocar mas información donde antes solo cabía
una. Así, ahora es posible enviar hasta doce canales de televisión “ en el Satélite “
donde antes había un solo canal de video.

Compresión de la imagen.

La señal de video se digitaliza como paso previo antes de ser procesada.


Tras lo cual el flujo de datos obtenido por este procedimiento debe ser procesado para
reducir y eliminar partes “ redundantes “ de la señal. Por ejemplo sabemos que los
sincronismos son siempre iguales para cada campo de la imagen, por lo cual podemos
omitirla de la señal de video, ya que el procedimiento digital no hace uso de estas
señales.
Pero no basta con eliminarla sin mas de la señal de video, si no que hay que seguir una
línea prefijada para tal operación. La señal o flujo de datos debe ser cuantificado antes
de llegar a la compresión definitiva, para ello previamente la imagen se divide en
pequeñas celdas de información. Así un cuadro de imagen es dividida en varias decenas
de cuadraditos reducidos que son muestreados y comparados con los cuadros anterior y
posterior.
Esta comparación determina que cuadraditos son exactos en continuidad, por ejemplo
en zonas oscuras de la imagen esta información es redundante, por lo que varios de
estos cuadraditos serán exactos entre sí. Cuando ocurre esto se crea una interpolación y
se deduce que; si existen diez cudraditos iguales entre sí, se determina que hay que
eliminar parte de estos cuadraditos. El nivel de compresión determina cuantas partes se
eliminan. Por ejemplo una reducción o compresión de 10:2, indica que se eliminan 8
cuadraditos.
Pero como podemos eliminar cuadraditos sin mas?.
Esto no es así, exactamente.
Si se eliminan 8 cuadritos, automáticamente se especifica la siguiente orden; la señal
muestreada es de diez cuadraditos y la información completa es 2 más 8 cudraditos
identicos. Así si el cuadradito, por ejemplo de 8 x 8 píxeles, tiene como valor digital
0000111100001111, en lugar de repetir esta información diez veces, lo que se hace es
enviar la secuencia 0000111100001111 mas el numero 10 en hexadecimal que indica
que existen diez muestras mas iguales.
En las siguientes muestras se determinan cuantas repeticiones de muestras mas existen,
si solo se efectúan tres repeticiones, se indicara la muestra mas el valor 3 en
hexadecimal y así sucesivamente.
Después de esta compresión de la imagen, se añade a estos datos, un algoritmo o datos
de control que evitaran daños irreparables en la palabra digital. Así, si se encabeza y se
termina la palabra o muestra digital, con un byte de inicio y otro de fin. Estos deberán
ser reconocidos en el lado receptor. De no ser así, la muestra se eliminara y se solaparan
la muestra anterior y posterior. En métodos mas avanzados un algoritmo es capaz de
determinar una muestra entre estas dos muestras y determinar una palabra intermedia,
que será creada después.
Estos códigos, son denominados códigos correctores Red Salomon o códigos Viterbi.
En el audio, el proceso de compresión y corrección de códigos es prácticamente igual,
es lógico que se emplean diferentes métodos para este proceso, pero esta era la manera
más sencilla de explicar algo tan complejo como lo es la compresión de las señales
digitales.
Después estos datos obtenidos por cada lado, video y audio, son segmentados y
colocados en línea en forma de paquetes. Cada paquete esta encabezado por indicadores
de trama y un bloque de datos de control de canales y servicios de pago, así como datos
de abonados.
En el sistema digital, como se envían varios canales de video y audio, donde antes solo
cabía uno en analógico, es obvio que hay que indicar que canales son los que hay y
donde.
Así, a los paquetes de datos se añaden códigos de identificación de canales
denominados PIDs. De cualquier forma todos estos datos importantes van a ser
explicados a continuación, por separado, ya que se consideran más importantes que la
propia compresión de las señales.

10.3 Empaquetamiento de la información en el sistema digital.

Una cosa es el método de compresión de las imágenes o el sonido y otra es el estándar


de codificación MPEG 2. Es sabido que la información digital no puede enviarse sin
mas por ningún medio de transmisión.
De esta forma se deduce que la información debe organizarse. Así, lo más interesante
resulte, quizás, saber como se empaquetan estos datos en el flujo de transporte.
Partimos de que el video y el audio están presentes ahora como datos digitales ceros y
unos, este conjunto inicial importante, se denominan unidades de presentación.
Estas unidades de presentación son codificadas, quedando así la información
segmentada en partes para ser mejor identificadas. Y como es lógico esto tiene un
nombre dentro del estándar MPEG 2. Así, esta segmentación se denomina elemento
basico de flujos ES “ Elementary Stream “, siendo esta codificación y segmentación un
flujo de paquetes de datos “ Packet Data “, que pueden contener un numero aleatorio
de bits o bytes de información, de un elemento basico de flujo.
Los paquetes de datos mencionados son insertados en los paquetes de flujo
elementales, esto es conocido como PES “ Packetized Elementary Stream “, que como
es obvio contiene una cabecera de sincronización de paquete e información de
nombramiento e identificación sobre la unidad de presentación a la que pertenecen los
paquetes de datos de cada PES. O dicho de otra forma, se identifican a que canales
corresponden los datos contenidos dentro del paquete de datos.
Además de esta información, aparece la información del método de codificación
empleado en la unidad encoder y la información sobre el orden de la secuencia de los
distintos PES en los que se segmenta la imagen y el sonido.
Este primer nivel de codificación pertenece al estándar MPEG 2, siendo las posteriores
manipulaciones de estos paquetes obra y decisión del grupo emisor. En ese caso se
hablara de encriptación.
Las PES son agrupadas y se insertan como carga útil y efectiva en los paquetes de
transporte “ Transport Packet “. Cada paquete de transporte lleva a su vez un
identificador “ PID “ que indica al descodificador que grupo esta abriendo. Como ya se
ha mencionado antes la información digital sé multiplexa para varios canales y hace
falta nombrarlos e identificarlos para luego ser reconocidos por el descodificador.
De esta forma todos los paquetes que lleven el mismo PID, llevan datos del mismo
elemento basico “ datos del video y audio “, ya que los datos de video y audio no
pueden ser mezclados, ya que la recuperación de dichos datos seria como analizar un
algoritmo aleatorio.
Así se entiende que la carga útil es siempre datos de video o datos o en cualquier caso
información del programa especifica PSI. Esta información también relevante,
suministra al usuario información sobre el programa que esta recibiendo.
Al contrario que sucedía con la televisión analógica, que esta información se añadía,
debía hacerse como forma de teletexto adicional en la señal del video. Aquí en el
sistema digital, esta información forma parte de la carga útil y los elementos básicos.
Finalmente estos paquetes son multiplexados en grupos de varios paquets has
conformar un bloque de 188 bytes, de los cuales 4 bytes conforman la cabecera de la
trama o paquete. Pero para aclarar las ideas que mejor que echar una ojeada a la figura
10.1
Insertar Fig12.1-pag 222

10.4 Información especifica en los paquetes de programa PSI.

Antes habíamos mencionado estos comandos, y lo cierto es que se trata de


información relevante del canal que sé esta ofreciendo.
En el estándar MPEG 2 se encuentran varias tablas para concretar esta información, de
manera que se permita ampliar la información del canal. Así encontramos al menos 4
tablas que son importantes describir a continuación.

La tabla primera. Tabla de asociación de programas. PAT.

Esta tabla contiene datos de información relativa de los PIDs, denominada tabla de
mapa, en realidad se trata de códigos que identifican que PID corresponde siempre al
canal de video que queremos visualizar. Además de estos valores de PID, para localizar
programas tenemos información de la red NIT, datos que son de pura información para
el receptor en donde puede hallar otras tablas de información.

Tabla segunda. Tabla de acceso condicional. CAT

Aquí se informa de los PIDs que contienen información de los mensajes de gestión y
control de cada sistema de acceso condicional. Esta es la parte de encriptación y es
lógico que el receptor debe interpretar un mensaje cuando queremos solicitar un
programa de pago. En los sistemas analógicos esta información se encuentra en la
tarjeta electrónica.

Tabla tercera. Tabla de mapa de programas, PMT.

Estos datos indican la localización de la cadena de inicio de cada servicio. Esto quiere
decir que indican y asocian cada programa con su PID correspondiente, de esta forma el
receptor no se puede equivocar a la hora de cambiar de canal, ya que con esta tabla se
localiza siempre el PID correcto y al servicio que corresponde. Además estos códigos se
emplean como unidades de sincronización de cada paquete.

Tabla cuarta. Tabla de información de red, NIT.

Esta si que es una tabla para Hackers, ya que no se conoce que lleva dentro o que
especifica.

10.5 La Información de los paquetes del servicio SI.

Además de las cuatro tablas enunciadas y explicadas en los párrafos anteriores, el


sistema DVB amplia estas tablas con otras seis mas, ya que existe información que se
quedo en el cajón y que el receptor debe mostrar al usuario.
De esta forma sé amplia los bloques PSI descritos antes, en estas nuevas tablas es
posible saber o conocer la localización de programas multiplexados o es capaz de
localizar otros programas en otros transpondedores, “ en el caso de que la señal digital
se envíe desde un satélite “, de esta forma es posible crear plataformas con muy alto
numero de canales en oferta. Ya que de cualquier otra forma el receptor no podría leer
los PIDs de otro canal multiplexado o no que se encuentre en otro transpondedor, que
es como así como si estuviera en otro satélite.
Estas tablas son las que permiten que el usuario reciba las Guías Electrónicas de
programación EPG. Un sistema de navegación sobre un modelo de teletexto, para
localizar programas o adelantar eventos.

Las seis tablas mencionadas son:

Tabla de hora y fecha.

Estos son datos que indican el tiempo exacto en horas y fecha y son exclusivamente
informativos.

Tabla de tiempo de offset.


Estos son datos de telecarga de Software para mejorar la programación o insertar
canales de forma automática.

Tabla de relleno ST.

Estos datos se emplean para alterar las secciones de servicio.

Tabla de asociación de bouquet BAT.

Estos datos proporcionan los PIDs para identificar varios canales dentro de una oferta
y la lista de servicios de cada uno de los canales que componen el paquete.

Tabla de descripción de servicio SDT.

Estos datos informan de cada uno de los servicios ofertados.

Tabla de información de eventos EIT.

Estos datos posibilitan la información sobre la hora de inicio de un programa, el


tiempo que le queda, la duración, el próximo evento, etc..

Tabla de estado de funcionamiento RST.

Estos datos información sobre el desarrollo en curso de un evento.

Todos estos datos prestan un servicio que la televisión analógica no posee, y el Hacker
no tiene necesidad de conocer donde están o como se localizan, ya que en el mercado
existen varios modelos de descompresores digitales que reconocen la norma MPEG2,
de modo que lo único que debe hacer el Hacker es conocer, lo detallaremos mas
adelante, el método de encriptación elegido.

10.6 La velocidad de transmisión.


El transporte de flujo de datos puede realizarse de forma proporcionada o lo que es lo
mismo con distintas velocidades de transmisión.
En televisión analógica la transmisión se mide en ancho de banda, pero en televisión
digital ademas de este ancho de banda “ variable “, se entiende que se hablara de
velocidad de bits. Como es lógico que cada imagen puede tener mas o menos
componentes de la señal redundante, el resultado de la compresión determina diferentes
anchos de banda de transmisión.
Así una película puede tener menos información que un partido de fútbol.
Esto es debido a que no siempre las imágenes son iguales en los campos sucesivos, ya
que en un partido de fútbol la pelota viaja de formas muy rápida a través de la pantalla
y esto no se puede predecir, donde ira la pelota en los siguientes campos.

10.7 Set Top Box. El descodificador IRD.

Después de examinar los principales conceptos de la nueva codificación digital o como


se comprimen las señales de video y como se complementan con los datos de
información. Se hace inevitable saber como es el descodificador.
Esta parte, es la realmente importante para el pirata, ya que realmente es esta sección
la que permite recuperar la señal original.

Este dispositivo denominado IRD o Set Top Box, es el encargado de reconocer los
datos y convertirlos en señales útiles, ademas es necesario ya que se debía posibilitar la
coexistencia de la tecnología digital con los televisores actuales.
Ya que si empleáramos solo la transmisión digital, un receptor de televisión es incapaz
de reconocer las señales que le llegan.
El receptor descodificador debe ser capaz de reconocer todos los códigos antes
mencionados. Pero surge un problema a la hora de la estandarización de los equipos
descompresores y por ello deben diseñarse específicamente para cada plataforma. Estos
diseños se diferencian entre sí por el tipo de hardware y a menudo no comparten el
mismo algoritmo en el acceso condiciona.
De esta forma estos DESCODIFICADORES carecen de flexibilidad ya que la
tecnología todavía no esta dispuesta para desarrollar terminales capaces de
autoconfigurarse mediante programas software.
Estas controversias entre estándares aun siendo compatibles en cuanto a norma de
compresión de las señales, crean un ambiente de indecisión a la hora de sacar al
mercado un receptor digital.
Un caso real es el de Vía Digital. Cuando las señales están abiertas, esto es, acceso
libre. Si se pretendía recibir los canales libres con un receptor digital, solo era posible
ver la información de los canales o nombramiento de canales, y nada más. Esto es
debido a que Vía digital emplea diferente Hardware de codificación de los elementos
base de la señal.
Estamos hablando de los paquetes multiplexados o no, de los servicios PIDs y otros
datos de interés. Este es el problema con el que se encuentra todo fabricante, por ello es
habitual ver como las plataformas contratan un equipo diseñado específicamente para su
plataforma.
Sin embargo después de estas diferencias notables de Hardware, nos atrevemos a
representar gráficamente el interior de uno de estos DESCODIFICADORES digitales.
Hay que tener en cuenta antes de seguir que estamos hablando de receptores digitales,
que a su vez descodifican las señales digitales.

Así un receptor descodificador digital se compone, según la figura 10.2, de los


siguientes módulos:

Insertar Fig12.2-pag 227

Un demodulador QPSK.

Un decodificador de Viterbi con sistema de corrección de errores Reed-salomon.

Un demultiplexor de paquetes.

Un desaleatorizador.

El decodificador MPEG-2 de video y audio.


Conversores digitales analógicos, para generar señales PAL.

Una unidad central de proceso para el control de tarjetas inteligentes y otros


periféricos.

Una tarjeta de control de accesos.

Un modem de teléfono.

Como se puede ver, estos receptores desencriptadores son más complejos que los
sistemas de encriptación analógicos, pero no se asuste, llegara el momento de que esta
tecnología también le resultara fácil.

Además de la figura que describe las partes que componen el equipo, describiremos a
continuación, cada uno de los bloques mencionados.

El demodulador QPSK.

El demodulador QPSK es capaz de demodular todo un transpondedor entero,


entiéndase su ancho de banda. De modo que este demodulador es capaz de sintonizar
automáticamente el transpondedor deseado. Esto es así porque en este caso estamos
hablando de varios canales dentro de un transpondedor, el cual tendrá un ancho de
banda definido, según los canales que lo completen.
Como hemos dicho antes, no e lo mismo rellenar un transpondedor con partidos de
fútbol, que con películas o dibujos animados. Pero de cualquier forma siempre se trata
de rellenar el transpondedor con la información adecuada y la cantidad exacta entre
cada transpondedor.
El demodulador QPSK es la única parte analógica del receptor.

Un decodificador Viterbi o corrector de errores.


Es lógico saber que las transmisiones digitales, como cualquier otro soporte digital,
puede tener errores en la información. Ya sea esta de origen o perdida en la transmisión.
Para ello se han desarrollado algoritmos capaces de corregir errores en la transmisión
de señales digitales. Estos métodos se basan en la interpolación y comprobación de
datos continuos, para detectar que posible dato es que existía en el lugar que ahora hay
un error.
Estos algoritmos son realmente complejos, pero tienen sus limitaciones.
Pueden comprimir una trama de datos, ya que la perdida de datos nunca se sustituye
de forma entera.

Demultiplexor de paquetes.

Es parte fundamental este demultiplexor, ya que como sabemos los datos son
convertidos en paquetes y estos paquetes son multiplexados. Este circuito trata de
desempaquetar la información correspondiente al video y al audio, para entregarlo al
descodificador MPEG-2.
Normalmente el demultiplexor se encuentra justo después del aleatorizador y antes del
descodificador MPEG-2 y solo demultiplexa los paquetes ya desencriptados en el
modulo desaleatorizador.

Módulos desaleatorizadores.

Estos módulos son objeto de controversia entre fabricantes.


Es la parte capaz de desencriptar las señales digitales, según las instrucciones de la
tarjeta de control.
Los paquetes pueden ir multiplexados entre sí, que es la forma de encriptar una señal
digital. Así estos módulos pueden reordenar estos paquetes de forma como sino hubiera
sucedido nada. Es obvio que como la señal digital viaja empaquetada es imposible tratar
de modificar cada paquete y su contenido, ya que se necesitaría módulos que actuasen
en tiempo real y eso, todavía no esta a nuestro alcance.
Otra posibilidad es que sé encripten los datos hallados en cada paquete con una
combinación lógica, ya que el empleo de algoritmos, otra vez, requiere de grandes
velocidades.
Este modulo funciona en conjunción con las ordenes que posee la tarjeta de control de
accesos. Por otro lado se estudia la posibilidad de que este modulo sea una tarjeta del
tipo PCMCIA, de esta forma se podrían emplear cualquier tarjeta desaleatorizadora para
elegir la plataforma deseada.
Eliminando así la controversia entre los métodos de encriptación.

El descodificador MPEG-2.

El descodificador MPEG-2 hace lo propio para descodificar el video y el audio,


después de que estas sean desencriptadas y demultiplexadas. Normalmente él modulo
descodificador de este formato, viene representado como un potente chip de un centenar
de patillas. Esto quiere decir, que el difícil procesado de los datos son ejecutados de
forma automática por este chip.
O dicho de otra manera, podemos decir que en un circuito que necesitemos crear una
frecuencia de reloj, en tal caso tendríamos dos opciones. Una, crear un circuito basado
en componentes discretos para crear la frecuencia de reloj deseada y otra, emplear un
chip especifico para tal fin.
Esto es lo que sucede aquí, el chip descodificador de la norma MPEG-2 esta
disponible, como lo esta un NE 555 para circuitos de temporizacion. De modo que no
tendremos mas quebraderos de cabeza, que añadirlo en el receptor.

Conversores digitales.

También son chips específicos y para esta función. Estos chips se encargan de
convertir o transformar las señales digitales, en una señal analógica codificada en el
estándar de televisión deseado. En este caso podría ser PAL, SECAM o NTSC.
La misión principal de estos chips es la de interpretar una palabra de longitud variable,
en un nivel de tensión. Son los circuitos más habituales en todo equipo que procese
señales digitales. Esto es así, ya que todavía no se han implantado televisores que
acepten entradas de señales digitales.

CPU, para el control de tarjetas.

Como cualquier sistema de encriptación para canales de pago, los


receptores/desencriptadores de señales digitales, pueden estar gobernados por una
tarjeta electrónica.
Esta tarjeta es opcional, pero sin embargo carece de sentido fabricar un receptor digital
sin entrada para tarjeta. De hecho los hay, sin embargo sus prestaciones se ven
considerablemente reducidas, ya que el receptor solo es valido para recibir emisiones
digitales libres.
La opción de servicios de pago, obliga el uso de la tarjeta. Ya que es, esta tarjeta la
que posee los datos de identificación del abonado. No así el receptor, que solo posee las
claves de identificación del receptor, algo realmente importante, si se tiene en cuenta
que el receptor debe reprogramarse cada cierto tiempo por vía aire.
Así, la tarjeta posee las claves e identificaciones del abonado. A su vez la propia
tarjeta esta direccionada o renombrada electrónicamente y estos datos son volcados a la
memoria del receptor. Cuado se solicita un evento de pago, el grupo emisor debe enviar
una orden a un abonado especifico, por lo cual no puede hacer una llamada general.
Esto solo serviría para cargar o “ encender “ el receptor la primera vez, cuando se
instala.
Proceso que ya se hace.
Pero para los eventos de pago, hace falta enviar una “ llamada “ a un solo abonado,
para activar al abonado interesado y no los demás. Esto es posible, gracias al
nombramiento que posee la tarjeta electrónica.
Además, la tarjeta electrónica permite el cambio o intercambio de claves. Estas claves
son de importancia vital, para proceder al descifrado de los paquetes digitales.
De esta forma, es posible que una tarjeta sea capaz de descodificar las señales de una
plataforma concreta y no las demás. Por otro lado, también es posible que esta tarjeta
pueda descodificar varios tipos de encriptación.
En el caso de los sistemas de encriptación analógicos, este proceso es así. Un ejemplo
de ello son los canales codificados en el sistema Videocrypt.
En el caso digital, existe controversia ya que la mayor parte de la desencriptacion
parece estar en los desaleatorizadores, que actúan como extensas tarjetas.
Y volviendo a lo que íbamos, tenemos que decir que para que exista comunicación
entre esta tarjeta y el receptor descodificador, se hace necesario el empleo de un
microprocesador o CPU, que es lo mismo, para controlar las comunicaciones de esta
tarjeta y otros dispositivos externos.

La tarjeta electrónica.
Se ha explicado bien la función de esta tarjeta electrónica en el apartado anterior.
Pero podemos repetir hasta la saciedad algo, para que quede buena constancia de ello.
La tarjeta electrónica posee los datos correspondientes al nombramiento de usuario o
abonado. Además posee la clave secreta para obtener la clave publica y
consecuentemente, esta tarjeta, posee la autoridad para indicar si se lleva a cabo la
descodificación de las señales o no.

Modem.

Como sucede con los ordenadores, los receptores pueden conectarse a la red
telefónica, con el único fin de comunicarse con la central de abonados del sistema.
¿ Y porque esto?
Es obvio, que de alguna forma se deben hacer las peticiones de los servicios de pago
por visión. Un buen método seria el teléfono, en si, pero no resulta nada elegante. Ya
que se desarrolla algo espectacular, por que no hacerlo completo.
Con el modem, es posible hacer una petición de una película o evento con la simple
pulsación de una tecla del mando a distancia.
Después de que pulsamos la tecla del mando a distancia, la señal de infrarrojos es
recogida por un receptor IRD y se decodifican posteriormente. La CPU central del
sistema se hace eco de la petición y activa el modem que marcara un numero de
teléfono, semejante al empleado por Internet o en la mayoría de los casos a un teléfono
gratuito. Tras el código de pulsos de marcación de la línea telefónica, el receptor envía
una secuencia de datos de petición del evento. Un ordenador central recoge la petición e
inserta los códigos de activación de la tarjeta de usuario, que se activara con los datos
que le llegue con la señal digital.
Este proceso es simple, pero requiere sincronización entre paquetes y sobre todo, el
modem.

10.8 El acceso condicional.


El acceso condicional es una de las cuestiones más polémicas de la televisión digital.
En este terreno el consorcio de la DVB no ha especificado nada al respecto, por lo que
el algoritmo y el modo de encriptación son propios de cada operador.
Pero el sistema de acceso condicional afecta a varios elementos de una señal digital y
he aquí una muestra;

El programa puede estar encriptado bajo un algoritmo. Y este punto no ha sido


especificado por el DVB. De modo que aquí cada operador impone su sistema de
cifrado que afecta a la totalidad de los datos.

El algoritmo de aleatorizacion de datos permite que se pueda emplear señales


digitales de varios operadores a un solo abonado o no. Este aspecto es realmente
importante ya que si no se ponen de acuerdo en esta sección un abonado sé vera
obligado a disfrutar de las emisiones de una sola plataforma en contra de su
voluntad. Pero, para que esto no ocurra los operadores se deben de poner de acuerdo
e interponer un algoritmo de aleatorizacion común, este es el caso de la DVB que ha
especificado este estándar para todos.

El sistema de gestión de abonados también recibe una encriptación de sus datos,


pero la DVB no ha especificado nada al respecto, por lo que cada operador introduce
su cifrado propio. Esto hace que los abonados de cada plataforma no puedan ser
procesados por otra plataforma.

El sistema de autorización de abonados también puede estar cifrado y la DVB no ha


especificado estándar alguno. De modo que los operadores imponen sus algoritmos
propios. De todo esto han surgido polémicas y como no, varios sistemas de acceso
condicional. Sin embargo el acuerdo o por lo menos las intenciones de los
fabricantes es andar por el logro de la interface común, como solución a la
divergencia entre estándares.
De esta forma la fabricación de equipos estaría asegurada y desaparecerían los
problemas de compatibilidad.

De aquí surgen los diferentes sistemas de encriptación disponibles en la televisión


digital, que por suerte son dos estándares únicamente. Hay que saber reconocer lo que
son métodos de encriptación y el algoritmo de la encriptación.
Así métodos de encriptación podríamos decir que existen únicamente dos formatos.
Estos son el sistema simulcrypt y el sistema Multicrypt. Entiéndase que estos dos
formatos no son algoritmos de cifrados concretos, si no, formas de trabajar con los
algoritmos. Por otro lado cualquiera de estos dos formatos puede soportar varios
algoritmos de encriptación de la señal digital, que si son niveles de encriptación con
diferentes accesos.
De simulcrypt y multicrypt hablaremos a continuación, pero aquí hay que dejar bien
claro que son dos formas de trabajar con los códigos fuente. Los módulos
desaleatorizadores pueden cifrar o descifrar una señal digital con facilidad pero ademas
pueden ser operados por Software. Este software indica el camino a seguir en el
momento de descifrar los datos. Estos caminos pueden ser de diversas formas. Así un
estándar solo puede conocer un algoritmo, pero otro puede permitir conocer varios
algoritmos.
Y en eso se pensó cuando se crearon Simulcrypt y Multicrypt.
Ambos protocolos permiten que sean reconocidos varios algoritmos de forma
automática y se han creado con la intención de recortar los problemas de compatibilidad
entre los diferentes algoritmos de encriptación de señales digitales.
Al contrario que sucede con la televisión analógica, que siempre encripta la señal de
formas muy diferentes, en la televisión digital aunque los algoritmos enmascaren la
señal de formas muy diferentes, la señal encriptada siempre será igual.
O dicho de otra manera. Las señales digitales siempre serán ceros y unos, mientras que
la señal analógica podía tener o no los sincronismos. Así, es posible crear protocolos
que permitan reconocer diferentes sistemas de codificación.

10.9 Simulcrypt.

Como hemos dicho en los párrafos anteriores teníamos que hablar de estos dos
protocolos. Este es el primero de los protocolos que permite que un único receptor
pueda interpretar varias señales de diferentes operadores.
El secreto esta en él modulo desaleatorizador, pero para que funcionen los operadores
deben ponerse de acuerdo. De no ser así, nunca se reconocerían otras encriptaciones
digitales. El sistema pretende que se pueda visionar cualquier canal de otro grupo
operador con solo cambiar la tarjeta electrónica.
De esta forma sabemos que cada tarjeta electrónica posee el nombramiento e
identificación del abonado, ademas de poseer las claves secretas que servirán al receptor
para desencriptar las señales digitales.
El sistema simulcrypt pretende que varias tarjetas puedan ser empleadas en un mismo
receptor y que este pueda reconocer y trabajar con los distintos nombramientos de estas.
Como es lógico cada plataforma tendrá sus emisiones encriptadas con un algoritmo
propio.
Y como anteriormente se ha dicho, las encriptaciones digitales siempre son ceros y
unos. De modo que la tarjeta electrónica deberá indicar al modulo desaleatorizador el
algoritmo útil para desencriptar las señales digitales.
De esta forma, para que todo sea correcto cada operador deberá suministrar los
códigos de su encriptación al operador socio, y viceversa. Después estos datos deberán
empaquetarse con los datos de encriptación de cada plataforma, de modo que cualquier
señal digital posea los algoritmos o los cifrados del socio y propio.
Ya que el receptor deberá poder leer estos datos para desencriptar convenientemente
las señales digitales.
Si alguno de los operadores no incluyese sus claves en la señal de todos los operadores
aliados, el receptor no podría reconocer dicha señal. Y para concluir, diremos que la
figura 10.3 representa lo explicado.

Insertar Fig12.3-pag 233

10.10 Multicrypt.

Esta solución u variante mas, busca que todos los sistemas de encriptación puedan ser
soportados por un único sistema de desencriptacion de datos. Para lograr esto, se ha
fijado que el receptor se divida en dos grandes bloques importantes. Uno es el
decodificador de señales digitales según la norma MPEG-2 y el otro es el bloque
desaleatorizador.
Este desaleatorizador es un modulo externo con conexiones de puerto paralelo, para
puertos PCMCIA y de hay que reciba también la denominación de Interface Común.
Esta ideado, con la pretensión de que el usuario, pueda, a un bajo precio, cambiar él
modulo que desee para visualizar la plataforma deseada.
Este modulo, es casi exclusivo de la tarjeta electrónica, pero como hoy por hoy las
tarjetas electrónicas no poseen la capacidad de operar con grandes cantidades de dinero,
todavía no es posible el empleo de estas tarjetas electrónicas para estas funciones.
La desencriptacion debe hacerse en tiempo real y se ha de procesar grandes cantidades
de datos. Por otro lado, este método, no requiere que los operadores se pongan de
acuerdo para emitir sus señales, ya que cada modulo desencriptaria los canales
preprogramados. Otro ejemplo en la Figura 10.4.

Insertar Fig12.4-pag 234

10.11 Vía Digital y Canal Satélite Digital. Los servicios de


pago por visión.

Conocemos de antemano que es Vía Digital o Canal Satélite Digital, por lo que no
entraremos en detalles de la programación de cada uno de ellos, ni tampoco vamos a
ofertar desde aquí ninguna de las dos plataformas.
Únicamente nos vemos con la necesidad de explicar como funcionan, a modo de
ejemplo, los servicios interactivos de la televisión digital, como petición de eventos.
Sin embargo creo, que ya ha quedado convenientemente explicado como funciona un
programa de pago. Después de explicar cada uno de los paquetes de datos se puede
intuir como funciona en realidad. Pero no esta nada bien, que dejemos que se esfuerce
en descubrir que sucede después de que pulsemos la tecla de nuestro mando a distancia.

Y después que sucede.

Después de que pulsemos la tecla de nuestro mando a distancia la petición en forma de


datos secuenciados es recibida por un lector de infrarrojos que hay en el receptor. Estos
datos son entregados a la CPU de la unidad y esta, decide que petición es.
Cuando se deduce que es una petición de pago, la CPU interroga a la tarjeta
electrónica por si existe posibilidad de realizar esta operación. Después de hacer un
muestreo las claves y autorizaciones la tarjeta decide que si es posible. A esto, la CPU
envía la orden de petición al modem interno que se encargara de marcar él numero de
teléfono correspondiente.
Además de la petición de evento con datos del canal, partido o película deseada, se le
añaden los datos correspondientes a la hora y fecha en que se desea visualizarse. Por
otro lado junto a estos datos, se envía el nombramiento e identificación del
descodificador y la tarjeta electrónica.
Estos datos son quizás los más importantes, a la hora de introducir la palabra de
activación en la señal digital de envío al satélite. Esto es así, ya que no se sabría a quien
autorizar el evento.
Después de que el modem marca él numera de teléfono de la central de abonados, se
envía la petición por vía telefónica. Los ordenadores centrales de gestión de abonados
recogen la petición y autorizan el visionado del evento, para lo cual direcciona el
descodificador, incluyendo nombramiento y datos de identificación del receptor y de la
tarjeta electrónica.
Estos datos están incluidos en los paquetes CAT detallados anteriormente.
La señal o paquete digital se envía junto con los demás paquetes digitales hacia el
Satélite. Este, repite la señal y el receptor la recoge para posteriormente tratar esta
señal.
Cuando la palabra de activación se detecta, la CPU interna procede a confirmar la
petición y si esta disponible tal opción, esta confirmación viene de la tarjeta electrónica
que responde que si se hizo tal petición. Cuando la CPU recibe la orden correcta
procede a la lectura de los datos SMS de los paquetes CAT, que es donde están las
indicaciones del método de encriptación empleado y datos de abonados que hacen
peticiones de pago.
Para ambas plataformas el proceso que se sigue es el mismo, pero hay que indicar que
Canal Satélite Digital emplea receptores con sistema Simulcrypt, “ SECA “ y Vía
digital emplea el sistema Multicrypt “ Nagravision “. Para terminar que mejor que ver
el dibujo de la figura 10.5.

Insertar Fig12.5-pag 236


Capitulo 11
Intentando hacer Hacking en Digital

Intentar hacer Hacking en digital es como intentar encontrar una aguja en un pajar. La
televisión digital ya no emplea enmascaramientos de algunos componentes de la señal
analógica, como los sincronismos cuando nos referimos a las señales de video. En su
lugar se emplean ceros y unos y los sincronismos son informaciones redundantes que se
eliminan por completo de la señal.

Al contrario que hacer Hacking sobre un sistema de encriptación analógica, las


encriptaciones digitales, ademas de basarse en secuencias empaquetadas de largos
números, desaparecen todos los elementos básicos de las señales analógicas. Al igual
que la informática, la televisión digital se compone básicamente de largas secuencias de
bits empaquetados, encriptados y comprimidos.

Los Hacks que pretendan romper sistemas de encriptaciones basados en tecnología


digital deben ser altamente evolucionados tecnológicamente. En estas circunstancias la
intuición se queda un poco de lado, ya que no hay que descubrir como se “ camuflan “
algunos aspectos de la señal de video, si no mas bien que se trata de números, los
procesos criptográficos de alta seguridad de esta nueva tecnología obligan al Hacker
mas al estudio y proceso de estos números que a indagar por donde se envían los
sincronismos de la señal de video.

Por otro lado parte del problema queda resuelto elegantemente ya que los
descodificadores de la normativa MPEG-2 están disponibles en el mercado. Estos
descodificadores, “ entiéndase los destinados a una plataforma en cuestión” también
poseen tarjetas de acceso inteligente. Estas tarjetas son vulnerables a los ataques por
parte del pirata, y es aquí por donde normalmente se realizan los Hacks, para lo cual
solo basta poseer una interface que intercepte los datos que van y se realizan desde la
tarjeta al descodificador.

Pero por otro lado tenemos la gran batalla tecnológica entre Simulcrypt y Multicrypt,
que permitirá en un futuro no demasiado lejano, adaptar a los descodificadores con
ranuras PCMCIA para insertar módulos desaleatorizadores. Estos módulos son la base
para desencriptar los canales digitales de cualquier plataforma. También aquí podemos
extraer algún que otro beneficio para el Hacking.

11.1 Hackers al acecho.

Los Hackers ya están al acecho de la nueva tecnología digital y lo cierto es que ya han
logrado, aperturas de estos sistemas basados en la intercepción y clonación de las
tarjetas de acceso inteligentes. Hay que tener bien claro que un sistema nunca será
realmente seguro, mientras posea tarjeta de acceso inteligente. Pero al igual que estas
tarjetas, los microcontroladores pueden ser leídos.

Pero el peligro más inminente podría ser la táctica que emplea Cray, para poder burlar
los sistemas mas avanzados de encriptación analógica. Sus tácticas se basan en
modificar la información antes de que esta alcance la entrada del descodificador.
Ademas se introduce un virus o caballo de Troya en el argot informatico, que es capaz
de detectar las secuencias que siguen cada línea de video en sistemas analógicos o cada
paquete digital en los sistemas digitales.

Los potentes ordenadores de hoy día permiten ademas operar en tiempo real sobre
estos datos obtenidos de la tarjeta de acceso inteligente o del modulo desaleatorizador.
Según palabras de Cray un sistema puede ser fácilmente abierto mediante una simple
teoría;
...para abrir un sistema semidigital digital, lo único que debes hacer es introducir
un código de reconocimiento y modificación posterior en uno de esos
descodificadores. A la salida de este el código se reordenara automáticamente y
encontrara la secuencia que empleo el sistema de encriptación. En cuanto a las
aperturas de la televisión digital, ademas de interceptar la comunicación de la tarjeta
de acceso inteligente, el mejor método es “ pinchar “ el bus de comunicaciones del
modulo desaleatorizador, verdadero corazón del sistema.

Queda bien claro que él modulo desaleatorizador será el objetivo de todos los Hackers
a partir de ahora. En informática o en la red de Internet, el objetivo es buscar e
identificar las claves, aquí es encontrar la manera de descubrir el orden de los paquetes
digitales.

La conversión de las televisiones a la tecnología digital ha desplegado una nueva red


de piratas informaticos interesados en descubrir las secuencias de los paquetes de
información. La revelación de estos paquetes es de gran ayuda también para
comprender los complejos sistemas criptográficos empleados en la red de Internet. La
televisión digital también se basa en sistemas de cifrado altamente seguros ya que se
entiende que el hecho de que la señal se transforme en un flujo de ceros y unos, no es lo
suficientemente seguro como para salir en el aire alegremente. En ambas tecnologías se
procesan estados bajos y altos y en ambas tecnologías, es obvio que se emplean
sistemas criptográficos en lugar de sistemas de “ camuflacion “, desde lo cual podemos
decir desde aquí que los sistemas del futuro se basan en sistemas de algoritmos, claves
publicas y encriptaciones polialfabeticas de cada paquete digital.

...A partir de ahora la tecnología se medirá en bits y sistemas criptográficos. La


televisión, los ordenadores, la radio digital DAB, los CD, los nuevos DVD, todo,
absolutamente todo se cuenta por dígitos y lo cierto es que hasta el CD de un juego
de una consola esta encriptada también por continentes. Lo cierto es que en un
mundo de avanzada tecnología como hoy es toda inseguridad.

11.2 Como hacer hacking en digital.


No es relativamente fácil explicar como podemos hacer Hacking en digital, pero lo
intentaremos dé todos modos. A nuestra disposición tenemos la tecnología y la
capacidad suficiente como para realizar un intento de “ suicidio tecnológico “, pero
expongamos cuales son los métodos.

La primera intención es conocer que sucede y que contiene la tarjeta de acceso


inteligente, Fig. 11.1, y es probable con toda seguridad de que nos encontraremos con
comandos y códigos que en un principio no nos dirán nada, pero lo más habitual es que
se base en la misma forma de operación que cualquier tarjeta de seguridad. Esto es, se
basara en el protocolo ISO 7816 más común. Los Hackers trabajan con estas tarjetas
con la ayuda de una interface que suministrara todos los datos que circulan por él, a un
ordenador que tratara de descifrar el contenido de los códigos.

Insertar Fig13.1-pag 239

Cuando el ordenador procesa los códigos, lo que debe de hacer realmente es digitalizar
o memorizar una secuencia en cuestión. Esta secuencia debe de estar completa, esto es,
los datos de entrada y los datos de respuesta. Mas adelante se tomaran solo los datos de
entrada a la tarjeta y sé convolucionaran de forma que se obtenga la misma secuencia
que la tarjeta entrego a su salida en una operación normal. Este proceso nos viene a
descubrir el algoritmo empleado por la tarjeta inteligente y consecuentemente, podemos
saber de antemano cual es la clave secreta.

Como emplearemos el descodificador original, no necesitaremos estudiar la clave


publica, ya que esta se procesa en el interior del descodificador. Sin embargo otros
Hacks más complejos si necesitaran esta clave con la intención de crear un clónico del
descodificador. Algo que a estas alturas no es realmente interesante, ya que los clónicos
de un sistema tienden a resultar mas caros que los descodificadores oficiales.

Cray emplea el método “ virus “ o “ caballo de Troya “ para modificar el


funcionamiento del descodificador oficial, Fig. 11.2. Su filosofía se basa en que es más
fácil modificar el contenido del paquete de datos que tratar de emular la tarjeta de
acceso inteligente que siempre se encontrara la manera de desactivarla. Sin embargo su
creencia en su sistema, apunta que modificar los paquetes de datos, nunca permitirá el
bloqueo del descodificador.

Insertar Fig13.2-pag 240

...Si estas abonado a una plataforma digital, lo más normal es que te abones al
paquete basico. Después modificas los datos de abonado y encriptación y podrás ver
las películas de pago por visión de forma libre. Ademas podrás aprovecharte de los
nuevos canales temáticos, de cine, deporte, música que se introduzcan con
posterioridad, aunque estos sean de pago, Pay per Wiev.

El sistema se basa en modificar datos importantes como fecha, nombramiento de canal


y restauración de los paquetes encriptados antes de llegar al descodificador. Este
sistema puede resultar realmente complejo, pero una vez obtenido el cifrado de los
datos, estos se pueden modificar antes de que le lleguen al descodificador y cambiando
ciertos datos, el descodificador reconocerá el canal como uno mas del paquete basico al
que estamos abonados.

...Siempre hay un bug. Siempre hay un fallo, una puerta trasera que te permite ver
a través de ella.

Afirma con rotundidad un Hacker desde el anonimato.

11.3 Lo que actualmente esta sucediendo

Según OverrideSidek, en la actualidad el Hacking en Digital esta todavía en un estado


de gestación. Sin embargo, puntualiza, ya se han conseguido grandes logros en este
terreno. OverrideSidek esta al tanto de lo que sucede en el entorno Undergorund, ya que
le fascina investigar este sector, igual que a mí, pero ambos nos diferenciamos
notablemente en el tiempo empleado para ello, mientras que yo me dedico mas escribir
todo tipo de libros informáticos, OverrideSidek se centra única y exclusivamente en
investigar todos los Cracks del momento.
...Mi condición de ingeniero electrónico, es la chispa que enciende mi pasión por
investigar y probar todos los cracks que se crean día a día. Me encanta investigar este
tipo de fenómenos, como consiguen desentrañar tecnologías supuestamente
avanzadas...

Como habrá advertido a estas alturas, este bloque no estaba escrito en la primera
edición de este libro, corría el año 1998 y aun no había salido toda una legión de
Software para experimentar con señales de video. La televisión digital se plantaba con
fuerza, pero nadie era capaz de comprender como funcionaba en embrollado en un
sistema digital. Los buenos Crackers siempre han estado ahí, y ya experimentaban con
señales digitales.
En la actualidad, según OverrideSidek, los logros que se están haciendo en Digital es a
través de emuladores de tarjeta. Estos emuladores son programas capaces de leer y
emular el funcionamiento de una tarjeta inteligente. Esto permite en principio abrir o
ver los canales FTA, como en el caso de CSD, sin embargo también existen rumores de
que alguien ha conseguido cazar algunas “ KEYS “ las cuales permiten descodificar
canales encriptados en CSD.
Esto ultimo, esta por ver según termina de explicar OverrideSidek. Sin embargo cree,
que de seguir así, es muy probable, que para cuando este libro vea la luz, ya habrá
tarjetas CSD clonadas, quien dice CSD dice, Irdeto, Viacces, etc...

Capitulo 12
Historias de Cracks

Una de las cosas que más expectación levanta, es conocer algunos hechos de como se
consiguieron los más famosos cracks. Narrado de forma directa, en las siguientes líneas
encontrara un buen resumen de algunos Cracks más importantes sucedidos en Europa
hasta el día de hoy. Por supuesto no están todos los que son, pero sí los más
importantes. Sin embargo en sucesivas ediciones de este libro, añadiré mas historias que
contar o quien sabe si habrá un libro para ello solo.
El Crack de Videocrypt

El caso mas sonado es quizás el que le sucedió al grupo SKY y su sistema de


codificación Videocrypt. Dicho sistema se anuncio como él mas seguro y se creo con la
intención de frenar la actividad febril de los piratas, en una época en donde todo se
codificaba por métodos analógicos y por tanto eran fáciles de clonarse. Careciendo en
todo momento de una seguridad absoluta o fuerte.
El nuevo sistema de Videocrypt aumentaba su seguridad ya que se basaba en
tecnología digital para la codificación de video. Ademas presentaban una importante
novedad, y es que el nuevo sistema de encriptación se basaría en una tarjeta de acceso
inteligente. Un punto fuerte según los ingenieros que lo inventaron. A partir de ahora se
podría activar y desactivar cada descodificador a voluntad. Ademas el sistema digital de
encriptación permitía trabajar con algoritmos complejos y estos necesitaban de claves
secretas que se albergaban en el interior de la tarjeta electrónica.
Sin embargo no tardarían en descubrir que la orden de activación se definía como una
tensión de control sobre el descodificador. De modo que bastaba con cortar una pista de
cobre del circuito o Hardware del descodificador para eliminar la función de activación
y desactivación del sistema. Y por supuesto el sistema mas fuerte había caído
repentinamente.
No obstante sé tenia en cuenta dicha posibilidad y rápidamente entro en acción la
segunda fase. A partir de ahora el sistema se complicaría aun más. El algoritmo del
embrollamiento se trataría en el interior de la tarjeta y la orden de activación y
desactivación del equipo descodificador, ya no seria una simple tensión de control. A
partir de ahora se convertiría en una palabra u octeto en forma de respuesta a partir de
una palabra más larga. Dos claves, una pública y otra secreta se encargarían de
desentrañar la clave de acceso. Así la clave pública se desenmascara en el interior del
descodificador, mientras que la clave secreta se revelaría en el interior de la tarjeta de
acceso.
De esta forma si se pretendía hacer un Hack sobre el sistema seria por vía software a
partir de ahora y no por Hardware como había sucedido en un primer nivel de seguridad
de este sistema.
Durante un tiempo los Hackers se vieron frenados y nada pudieron hacer. El algoritmo
era complejo y utilizaba una palabra de control de varias decenas de bits. Y lo que era
peor, estos códigos no eran repetitivos. Puesto que se sabía que las tarjetas de acceso se
basaban en el estándar de comunicación ISO 7816, se podían leer las comunicaciones
de dicha tarjeta con el descodificador a través de una interface programado. Pero los
comandos que iban y venían, en una y otra dirección variaban de forma constante. Sin
embargo se constataba que un sistema no podía trabajar con claves aleatorias. De hecho
ningún sistema puede hacerlo así. Eso era una esperanza. Rider Shamir fue el encargado
de crear el algoritmo nuevo que pondría en jaque a los piratas. El código se denominaba
RSA y se creía más seguro que el estándar americano DES, un algoritmo que se
permutaba hasta 16 veces.
Durante un tiempo Murdock durmió tranquilo hasta que un buen día a un estudiante de
informática se le ocurrió preguntar a su profesor como funcionaba el sistema de
codificación del canal SKY. El profesor le respondió que no lo sabía exactamente, que
sentía cierta curiosidad por el sistema y que le había llamado especialmente la atención
el hecho de emplear una tarjeta inteligente.
El alumno se encogió de hombros y animo al profesor a que estudiara la forma de
revelar el algoritmo del sistema. Entonces el profesor le pregunto cuál era la razón para
que le invitara a hacerlo. Sí la complejidad del sistema u otra razón. Entusiasmado el
alumno le contestó que le agradaría ver la serie de Star Trek que emitía dicho canal de
pago. El profesor se encogió de hombros y le invito al alumno a que se sentase.
Durante un tiempo las palabras del alumno le rondaron por la cabeza como una
obsesión incontrolada. El profesor había desarrollado un interfaz con un pequeño
programa para estudiar y leer lo que se avenía entre la tarjeta y el descodificador con la
intención de enseñar a sus alumnos como funcionaba el protocolo ISO 7816. Ademas
de los códigos de control comunes de este protocolo había otros códigos hexadecimales
que variaban constantemente, pero pronto cayó en la cuenta que ciertos códigos se
repetían esporádicamente y que si seguía con detenimiento la cadena de datos, estos se
repetían asiduamente a lo largo de un periodo.
Un mes después dio con la clave y tuvo a punto la primera tarjeta electrónica basada
en un microprocesador de Arizona Chip, un PIC 1654. El nivel de seguridad del sistema
se denominaba nivel 6 y el profesor se sentía satisfecho de haber conseguido abrir el
sistema con cierta facilidad.
Al día siguiente de crear la tarjeta se la regalo al alumno invitándole a que viera Star
Trek y de paso sirvió como modelo de estudio para toda la clase. Y así fue como
empezó una feroz batalla de códigos entre New Datacom, la creadora de códigos de
SKY y los piratas.
Como era de esperar dicha tarjeta cayó en manos de otros piratas y pronto los códigos
y tablas se difundieron con rapidez. Había quien había visto con buenos ojos un negocio
fructífero y pronto miles de tarjetas clónicas invadieron Europa.
Semanas después New Datacom cambio el código 6 al código o nivel 7. Pero pocas
eran las variaciones hechas en el sistema, ya que el profesor dio de nuevo con la clave
una semana después. Y creo las tablas.
Estas tablas permitían cambiar él numero secreto de la tarjeta, por tanto un mismo
algoritmo adoptaba formas diferentes en cualquier momento. Durante mas de un año
New Datacom cambiaba esta clave, pero un cambio por esta tabla reiniciaba de nuevo
las tarjetas piratas.
Y es que un algoritmo puede sufrir alteraciones con solo cambiar un octeto y eso es lo
que hacían, pero el algoritmo era el mismo, solo se cambiaba un par de códigos y estos
códigos estaban disponibles en una tabla ya preparada. Con ayuda de un reprogramador
era posible activar de nuevo cada tarjeta después de cada cambio de código. Entonces
fue cuando New Datacom introdujo una novedad en sus códigos. Cada tarjeta poseía un
numero de identificación y se podía modificar dicho numero por vía aire y a través de
Software. Ademas los PIC podían ser modificados externamente y pronto se supo que
todos los PIC ya tenían un numero clave de serie. Los ingenieros de New Datacom
adquirieron algunas de estas tarjetas piratas en el mercado negro y las estudiaron con
detenimiento y pronto encontraron el fallo.
La respuesta fue modificar el Software de la tarjeta para que respondiera de otra
forma. De esta forma los piratas tenían que modificar sus tarjetas si querían seguir
vendiendo. Una vez que se logro el proceso, se introducía la contramedida electrónica
ECM, junto con los códigos secretos y se bloqueaban las tarjetas piratas con esta
medida electrónica. Paradójicamente cayeron todas las tarjetas y el código ECM se
había convertido en una forma mas de anular estas tarjetas sin tener que cambiar los
códigos de forma continuada.
Ya que había que tener en cuenta que las tarjetas oficiales tenían que seguir
funcionando sin tener cortes en su funcionamiento. Pero el protocolo 7816 permitía
ciertas modificaciones de Software y seguir funcionando.
Paralelamente los piratas y como en todo cada uno tenia su misma versión de la misma
idea. Abrir y engañar al sistema mas fuerte anunciado hasta el momento. Así otra de las
formas de hacerlo era modificando el Software del programa que albergaba el
microprocesador de control de comunicación con la tarjeta. Se escogía la instrucción
que daba autoridad para habilitar otro chip especifico encargado del desembrollamiento
de la señal de video y se anulaba o se simulaba independientemente de la respuesta de la
tarjeta de acceso oficial. Para ello se cambiaba dicho microprocesador por otro que
estaba trucado. A este método lo bautizaron con el nombre de Kentuky fried chip y
duro mas o menos un año hasta que los ingenieros de New Datacom modificaron el
programa de dicho chip, pero eso es algo que solo son rumores ya que se cree que
todavía hoy funciona. Lo único engorroso que tiene es que hace falta modificar el
descodificador y no siempre es posible hacerlo, ya que un usuario puede estar a miles
de kilómetros del taller.
Por ello se optaba mas libremente por la adquisición de una tarjeta clónica. Era menos
complicado y ademas se podía enviar por correo. El único inconveniente es que debía
reprogramarse cada cierto tiempo.
Pero pronto pasaron a la versión 08 y 09 y fue cuando hubo un gran paron y surgieron
nuevas ideas para hacer un Hack definitivo que nunca fue, del sistema más emblemático
de todos.
Así nació el Phoenix Hack.
El resurgir del ave, así se rebautizo la nueva promesa que se mantuvo en secreto
durante al menos dos meses de constantes pruebas en un laboratorio a las afueras de
Hannofer. La nueva tarjeta pirata funcionaba pero presentaba ciertos problemas cuando
llevaba algún tiempo insertada en el descodificador. En un principio la existencia de
esta tarjeta solo era un rumor, pero los medios de información ya se habían hecho eco
de ello y publicaban extensos artículos rememorando la tarjeta pirata versión 07 que
había sido presentada en una feria de Francfort en el año 94, por un grupo de
ingenieros. Pero nada mas lejos de la realidad. La vieja tarjeta versión 07 denominada
Hipercrypt en aquel momento se había presentado junto al Kentucky Fried chip.
Y volviendo a los nuevos Hacks de la versión 08 y 09 cabe destacar que se apuntaron
al éxito numerosas empresas autorizándose el dominio del mismo, pero lo cierto es que
estas tarjetas siempre han sido creadas por una misma persona, al contrario de lo que se
pretende hacer creer en un mundo donde se falsean los datos.
El profesor de informática, cuyo apodo es Zap, tenía en jaque a todo un poderoso
centro de investigación de seguridad como New Datacom. Su nueva tarjeta basada en
dos poderosos chip PIC 1684 estaba lista para funcionar.
Paralelamente al Phoenix otras empresas seguían fabricando " cartones electrónicos "
como se les denominaban en aquellos gloriosos días. Ya que no todos los canales que
estaban codificados con el sistema de codificación de Videocrypt no trabajaban con el
mismo código, todavía existían canales que funcionaban bajo el código 07 y el profesor
ZAP vendió sus códigos con el nombre de SEASON 7 ( este programa fue
actualizándose hasta alcanzar la versión Season 13. El programa en un principio se
pagaba como si se trataran de lingotes de oro y así fue como varias empresas fabricaban
sus propias tarjetas piratas. Empresas tales como Megatek e Hi - Tech consiguieron
colocar en el mercado miles de estas tarjetas con códigos 07.
Mas tarde cuando los códigos cambiaron a 08 y 09, estas empresas habían negociado
con el profesor ZAP y tenían lista sus propias versiones. Pero el profesor ZAP era cauto
y les advirtió que no lanzaran todavía el producto ya que según el todavía existía un
fallo en los códigos a pesar de que funcionaba bien.
Las nuevas tarjetas se lanzaron al mercado y cayeron fulminadas unas dos semanas
después. Por ello la confianza degenero en miedo y ya nadie compraba tarjetas piratas.
New Datacom había pasado decididamente al código 09.
Mientras el código 09 maduraba en el laboratorio del profesor ZAP, otras empresas
lanzaron otros Hacks basados en tarjetas oficiales. Esto inspiraría mas confianza al
comprador. El sistema se basaba en bloquear los códigos ECM de borrado de tarjeta
mediante una interface electrónica entre el descodificador y la tarjeta legal u oficial. A
este circuito se le bautizo con el nombre de Bloquers y aunque surgieron varios de ellos,
( Él mas destacado fue la Sunbloquer de Hungría por ser la más eficaz) uno de ellos
recibió el nombre de Lázaro. Como una alevosía a la resucitación de los piratas.
Los bloquers permitían activar tarjetas caducadas y ademas impedían que estas se
desactivaran desde el centro de control de abonados. El sistema funcionó bien hasta que
los ingenieros de New Datacom contraatacaron con nuevos códigos ECM " control de
medida electrónica " para desactivar definitivamente las tarjetas legales. El sistema se
basaba en una instrucción secreta que fundía el fusible de lectura de la tarjeta chip.
Y así fue como se impuso de nuevo la nueva tarjeta pirata versión 09, después del
desastre de la desactivación de mas de 100.000 bloquers en un solo día.
La nueva versión 09 también poseía códigos variables y tablas. El algoritmo seguía
basándose en la norma RSA y solo se había complicado en un octeto mas de
instrucción. Ademas existían códigos que no actuaban sobre el encriptamiento o el
algoritmo, pero estaban hay y servían para algo, pero no se sabía para que exactamente.
Mientras tanto el código 07 sé servia en un servidor de Internet y uno podía fabricarse
una interface que se conectaba al ordenador y el descodificador y podía ver aquellos
canales de videocrypt que conservaban los códigos 07. Cuando había un cambio de
claves, solo tenias que probar con varios números desde el ordenador y rápidamente se
activaba la tarjeta.
Probablemente el sistema de Videocrypt haya sido el sistema mas pirateado del mundo
y el que más cambios ha conocido. y aun hoy a estas fechas en las que se escribe este
libro sigue la dura lucha entre los piratas y New Datacom.
Durante varias semanas la nueva tarjeta del profesor ZAP funciono correctamente,
pero eso solo era una maniobra de New Datacom que tenía preparada una coartada. La
nueva tarjeta oficial tenía mucha más memoria ROM interna y mucha más memoria
RAM. Lo cual en un principio desconcertó al profesor ZAP. Pero NEW les tenía
preparado una sorpresa.
Como era habitual, los cambios de códigos se efectuaban siempre el día de navidad y
la fecha estaba próxima. Cuando por fin llego el día todas las tarjetas piratas
reaccionaron de forma extraña. Solo descodificaban por momentos y presentaban
extraños mensajes en la pantalla del televisor. Ya que estas tarjetas no poseían fusibles
internos que desactivar y eran inmunes a los ECM, NEW decidió que la nueva versión
debía ser casi-aleatoria y que debía permitir modificar los códigos cada 48 horas.
Y eso fue lo que sucedió.
Las tarjetas piratas se volvieron locas y de nuevo la incertidumbre reino en este
peculiar universo. Pero el profesor ZAP también tenía su coartada.
Una nueva tarjeta denominada Card Mate estaba en proceso de creación. Ahora se
aumentaría la memoria interna y ademas esta nueva tarjeta seria reprogramable a través
de un teclado al tacto. Y seria tan sencillo hacerlo como introducir un numero de
teléfono.
La nueva Card Mate estaba basada en un potente chip de Dallas DS 5002 y ademas
estaba preparada para nuevos códigos futuros y así sucedió.
Un año después New Datacom decidió cambiar a la versión OA. Ridher Shamir cobro
una importante suma por modificar su algoritmo RSA de seguridad, pero el capitán
ZAP le estaba esperando.
Cuando hubo el cambio de la versión 09 a la versión OA, solo se hubo que
reprogramar las tarjetas Card Mate. Y fue así como el capitán ZAP gano la batalla.

El Crack de Filmnet

Filmnet, un canal de cine las 24 horas, fue uno de los primeros canales de televisión
vía Satélite que decidió codificar su señal allá por el año 1986. Concretamente el 1 de
Septiembre, con un sistema de cifrado basado en tecnología analógica. Durante los
siguientes cinco años conoció hasta 6 variaciones del sistema.
La primera versión era extremadamente sencilla y fácil de clonar, por lo que fue uno
de los primeros sistemas en ser pirateado con éxito, después del sistema de codificación
de SKY en ese mismo año. Ambos canales empleaban codificaciones similares basados
en las mismas bases y fundamentos. Pero el OAK ORION que así se llamaba el sistema
de codificación de SKY antes de adoptar el sistema de Videocrypt, no conoció
modificación alguna a pesar de estar clonado con éxito.
El 23 de marzo de 1987, se decide cambiar algunas secuencias en la codificación del
sistema de Filmnet, denominado SATPAC, con la esperanza de dejar fuera de servicio
los descodificadores piratas. Sin embargo el intento fue en vano, ya que una simple
modificación volvía a renacer el descodificador pirata.
El 24 de Diciembre de 1989 Filmnet cambia de nuevo sus códigos y es que parece que
la fecha de navidad es siempre la propicia para estos cambios, como si de un regalo de
navidad para los piratas se tratara. Pero de nuevo el intento era fallido, puesto que se
volvieron a cambiar los códigos nuevamente el 11 de mayo de 1990, de nuevo en
diciembre de 1990, en enero de 1991 y en marzo de ese mismo año.
Hi - Tech, con sede en Inglaterra, era la empresa encargada de fabricar masivamente
los descodificadores piratas y algunos medios de publicaciones electrónicas, publicaron
sus propios descodificadores.
Ese mismo año filmnet introdujo una codificación del audio digital y durante uno o
dos años los piratas vieron frenados sus deseos, pero la llegada de potentes chips en el
sector de la electrónica de consumo, hicieron posible de nuevo, la apertura del sistema.

El Crack de C+, Discret y Nagravision

El Crack más importante de todos es, quizás es el de Canal Plus, quizás en parte,
porque es el primer canal de pago fuera de las fronteras de Sky, quizás por que era él
mas esperado entre la comunidad Underground. Jesús de Polanco es el segundo hombre
más poderoso en el sector de las telecomunicaciones, en clara competencia con Rupert
Murdock. Su canal de pago, Canal Plus es bien recibido con una importante acogida
traducida en miles de abonados nuevos cada semana.
En Noviembre de 1984, Canal Plus inicia sus emisiones empleando el sistema de
Encriptación Discret 1 de Philips, dicho sistema es proclamado como él más vulnerable
del mundo, en la comunidad Hacker. Es el primer canal de pago en Francia y por lo
tanto, el sistema de cifrado más débil del momento, algo bien recibido por la
comunidad Hacker. En Diciembre de ese mismo año, esto es, un mes mas tarde, la
revista francesa de electrónica Radio Plans, publica un articulo en el cual, se muestra
como construir un decodificador pirata para ver Canal Plus. El diseño que la revista
propone no infringe la Patente, pero incita a la fabricación de estos decoders. En tan
solo unas semanas, casi todo el mundo en Francia disponía de una fotocopia de este
articulo.
Esto permite la masiva clonación del sistema adoptado por Canal Plus Francia y su
sistema de codificación DISCRET 1, que más tarde se convertiría en la versión 12. De
este sistema se fabricaron mas de un millón de descodificadores piratas y de nuevo la
empresa inglesa Hi - Tech estaba detrás de todo esto.
Este sistema también fue objeto de estudio en 1987, y publicado en las revistas de
electrónica más prestigiosas del momento, ademas de la citada Radio Plans. El sistema
de codificación analógica, también permitía variaciones de códigos, pero los Hackers
mas avispados, ya estaban en ello y ya habían predecido dichos cambios con
anterioridad. Discret así, conoce una vida de tan solo 6 años, ya que finaliza en 1990,
año en la que surge un nuevo nivel en Discret, estamos hablando de Discret 12. El
nuevo nivel, se basa en los mismos métodos que la versión Discret 1, pero introduce la
tecnología digital y la posibilidad de cambiar los códigos cada mes o más a menudo.
Los Hackers sufren un golpe leve, ya que ese mismo año comienzan a fabricar un
nuevo decoder, también digital, que permite adaptarse a los nuevos códigos con solo
introducir una clave mediante teclado.
Finalmente Canal Plus adopta un sistema digital mas seguro, que puso fin a la piratería
más grande jamás conocida. Paradójicamente, el nuevo método de cifrado digital, en el
que apostaba fuerte C+, fue estrenado en nuestro país hacia el año 1994, la nueva arma
de guerra se llamaba Nagravision, y estaba avalada por Andre Kudelski, uno de los
mejores Ingenieros de Europa en métodos de embrollado de audio.
Nagra Kudelski, la empresa Suiza, lanza su sistema de codificación también
denominado Syster G1, a mediados de 1991, manteniendo en jaque a la elite Hacker
durante mas de cinco años. Finalmente, en 1996, después de obtener información de un
Cracker Español sobre Nagravision, en Francia, a menos de un año de haber estrenado
Syster en Canal Plus Francia, surgen los primeros decodificadores piratas en Hardware.
Internet ya esta implantado con fuerza en Europa y los esquemas y ficheros de este
decoder, se cuelgan en una BBS a disposición de todos, lo que facilita la fabricación en
serie de este decoder, por los menos escrupulosos del momento. El decoder solo
funciona para la versión SECAM y en España, la comunidad Hacker apenas conoce la
existencia de este decoder, en nuestro país solo existen los rumores. Empleando
componentes de gran calidad, el decoder pirata comienza a venderse de forma alegre en
el mercado negro, lo que lleva a dar la alarma entre los directivos de Canal Plus. En
solo unos meses la gendarme francesa realiza la mayor redada del momento, deteniendo
a los responsables de varias empresas que se dedicaban a fabricar estos decoders al por
mayor.
La noticia salta a la prensa y en España, la comunidad Hacker se asombra de la
existencia de este Decoder tan perseguido en nuestro País, que siempre había sido un
mero rumor, pero ya es demasiado tarde, las paginas que albergaban los esquemas y
ficheros para programar los diferentes Chips del decoder, ya han sido cerradas y nadie
sabe quien puede tener una copia.
Ese mismo año Markus Khun, el mayor “ investigador “ de Europa, “ creador de las
tarjetas electrónicas para ver Sky gratis “ crea un programa capaz de descodificar el
sistema de Nagravision, a través de un ordenador. La única pega, es que solo
funcionaba en una Sparc 40 y para ello debías invertir una cantidad importante de
dinero, esta fue, sin embargo el principio de la descodificación PCTV que actualmente
conocemos.
A finales de 1998, alguien coloca en la ReD un Software capaz de decodificar parte de
la señal de Nagravision, se llama NagraDec83 y es capaz de desencriptar u ordenar, una
imagen embrollada en Nagravision, en un ordenador que posea una capturadora de
Televisión. Las capturadoras de televisión son ya una realidad y pronto aparecen mas y
más programas, capaces de descodificar ya en tiempo real, una señal embrollada con el
sistema Nagravision, aunque con mala calidad de imagen.
Los programadores Alemanes, parecen tener ganada la carrera con su Pubs, Un
Software rápido y potente, capaz de descodificar de forma perfecta, la señal de Canal
Plus. Ahora los programadores salen de todas partes, y cada uno de ellos, aporta su
creación, siempre basada en el Chip Universal BT 848 / 878, que emplean el 90 % de
las Capturadoras de Televisión.
A fecha de hoy, cualquier Software de este tipo, es capaz, ademas de decodificar
Canal Plus, cualquier señal codificada en VideoCrypt, Discret o Cablecrypt. Lo
atractivo del asunto, es que todo el Software es gratuito.
El Crack de Save y la venta de Enigma

Hi-Tec estaba detrás de todo una vez más. Un caso parecido al Crack de Discret 1,
sucedió con el sistema SAVE de la BBC, que se estaba empleando en un canal
hardcore. En esta ocasión no se empleaban códigos y era fácil de clonar y es que
durante un tiempo en el que solo, reinaban los sistemas de codificación analógicos, la
polémica estaba servida.
Hi-Tec era la empresa que fabricaba el 90 % de los descodificadores piratas en Europa
y sucedió que llego a fabricar mas de 3 millones de unidades para el sistema SAVE. La
BBC demando a Hi-Tec por esto, sin embargo el Canal Hardcore no hizo lo mismo. Los
directivos del canal porno decidieron, que era mejor contratar los servicios del Hacker,
antes que arremeter contra él, ya que según ellos, estaban comenzando con un canal de
televisión vía Satélite en un momento en la que todo eran problemas.
La gente preferiría siempre adquirir un decoder pirata para ver películas Porno, antes
que decirle a la mujer, si estaba de acuerdo en abonarse a dicho canal. Probablemente, a
pesar de estar viviendo en Holanda o Alemania, países de cierto liberalismo, esto
terminaría con una tremenda discusión familiar.
RedHot, que así se llamaba el canal de televisión porno hablo con el Hacker, bueno,
en realidad quien hablo con el Hacker fue un directivo de este canal. Esto fue en
Barcelona, durante una importante feria del Satélite. Josep Borrell iba a inaugurarla ese
día, y el que aquí escribe acababa de sacar a la luz un libro sobre Sistemas de
Codificación. El primer libro de este tema, en español.
Dos horas antes de que la policía de Seguridad “ los cabezas de turco del ministro de
comunicaciones “ irrumpiera en la sala principal, no sé que tipo de arma en mano, con
la intención de comprobar que todo estaba bien para la entrada del señor Borrell, tuvo
una importante reunión entre un directivo del Canal y el Hacker.
Una tía con enormes tetas, mostraba una estúpida sonrisa en su cara salvajemente
maquillada, mientras su cuerpo de gigantescas curvas se desparramaba sobre una silla
que estaba situada casi a la altura del mostrador, algo que permitía mostrar algo mas
que la “ cana del pecho “. El Hacker estaba detrás de esta tía de enormes tetas, sentado
en una silla que no podía ver desde donde yo estaba. Ahora esa tía de tetas enormes me
guiñó un ojo. Al otro extremo de la mesa, un hombre canoso, recio y con un despliegue
de papeles sobre la mesa, acababa de cerrar un maletín negro, con la pasmosa habilidad
de alguien que cree que la maleta va a estallar en mil pedazos si la cierra de golpe. El
dedo índice de la mano derecha de la tía de enormes tetas, estaba formando un gancho.
Vete a la mierda pensé, pero le dedique una forzada sonrisa, su enorme cabezón me
estaba impidiendo ver el rostro de sorpresa del Hacker.
La tía se puso pesada y me dijo algo en no sé que idioma, seguramente me estaba
llamando para darme la lata de lo bueno que era el canal. Era un reclamo de nuevos
abonados al canal. La gente ponía cara de sorpresa al pasar delante de ella. Mas
adelante descubrí que aquella tía era una actriz Porno que había hecho no sé cuantas
películas. El Hacker estaba ahora firmando un documento. Media hora mas tarde, me
entere por el mismo, que es lo que había firmado.
Carey, que prefiere permanecer en el anonimato, “ su nombre real no es Carey, así es
como lo llamo yo “ pertenecía a la factoría Hi-Tec y era uno de los mejores hombres de
la empresa. En realidad era quien había conseguido descifrar el audio Digital de
Filmnet, Clonar una tarjeta del sistema D2-Mac o de copiar una tarjeta SmartCard del
grupo Sky.
Los hombres de RedHot se habían enterado de que Carey andaba buscando alguien
que se interesara por su sistema de Codificación Enigma. Un sistema similar al de
Videocrypt, capaz de descodificar los canales de Sky si se empleaba una tarjeta original.
Carey le hablo de precios al gran directivo y este acepto.
Pocos meses después el canal ReDHot que emitía a través de Eutelsat, cambiaba la
codificación SAVE, por Enigma y por supuesto, nadie saco el Crack para este sistema.
Seis meses mas tarde, el canal porno desapareció y los descodificadores de Enigma se
vendieron para descodificar otro canal Hardcore, esta vez llamado Adult Channel y que
estaba codificado con Videocrypt.

El Crack de Macrovision

En Octubre de 1988 la revista Elektor publica en sus paginas lo que ellos denominan “
Blanking Interval “ se trata de un eliminador del sistema de anticopia de Macrovision.
La idea es buena, sin embargo el circuito no termina de funcionar todo lo bien que se
desea, no obstante el gigante de Sunnyvale, Macrovision hace una demanda formal
contra Elektor, en la que alega, que la revista publica contenidos que dañan la Patente
de Macrovision.
La CBS es la primera productora que incluye este sistema de anticopia en uno de sus
títulos, concretamente se trata de Back to the Future, de Robert Zemekis. Esto fue en
1983, pero cinco años mas tarde la cinta es recuperada y estudiada. Absurdo dijeron
algunos en su momento, porque no elegir una película del momento?.
El Hacker quería comprobar que todo seguía igual, pero no fue así. El código de
Anticopia había cambiado desde una cinta a otra. Era de suponer, ya que el código de
Anticopia, de alguna manera, afectaba negativamente en la calidad del video. Por esa
misma razón los ingenieros de Macrovision introducen nuevas mejoras en el código
cada pocos meses.
En 1990 se presenta un segundo decoder de Macrovision, en la comunidad Hacker. La
nueva versión es mucho más estable, pero por alguna razón las revistas especializadas
en Electrónica no se hacen eco de el. En 1994, OverrideSidek crea el primer decoder de
Macrovision con solo tres Chips y lo vende a una prestigiosa revista de electrónica en
nuestro país. El decoder es difícil de ajustar, pero funciona a la perfección, sin embargo
el hecho de que el decoder necesitara algunos ajustes para la puesta en marcha, hace que
el técnico de la revista se saque de la manga una nueva revisión de este decoder de
Macrovision.
Esta vez se añadía una PAL programable. OverrideSidek contraataca en 1998 con un
nuevo decoder mucho más avanzado. OverrideSidek introduce un control de CAG, esto
seria la revolución, ya que su decoder es capaz de limpiar perfectamente cualquier nivel
del sistema de Anticopia de Macrovision.
Sin embargo el Crack de Macrovision no parece basarse solo en este tipo de decoders,
capaces de limpiar la señal de anticopia, sino en una patente que OverrideSidek saca a
la luz en 1995. OverrideSidek es el inventor de Enigma, un Generador de sistemas de
anticopia para sistemas de video.
El invento es simple, se trata de generar el mismo código que antes había eliminado.
Un año mas tarde, OverrideSidek revisa su diseño y lo adapta a las grandes
corporaciones, ya que Enigma estaba creado para el duplicado en pequeñas empresas
que funcionaban con videograbadores normales. Para que Enigma funcionase con estos
tipos de videograbadores, OverrideSidek crea un Crack letal, que permite anular el
CAG de cualquier videograbador comercial, lo que supone el permitir copiar una
película con Macrovision, sin necesidad de recurrir al decoder “ interval Blanking “.
Sin embargo, esto no parece molestar a los directivos de Macrovision. El problema
surge después, cuando OverrideSidek crea EnigmaPlus, un sistema de Anticopia
superior al de Macrovision. Era el año 1997 y un avispado empresario de Santander
logra colocar Enigma y enigma Plus en los principales bancos de duplicado del país. A
partir de ese momento el código enigma ya forma parte de las mejores películas del
momento. Tri pictures, Fox o Warner son algunas de las productoras que reciben el
nuevo código español..
El empresario de Santander se frota las manos, y cambia la estrategia comercial del
producto, en lugar de venderlo, decide alquilar enigma a las productoras y bancos de
duplicado. Macrovision cobra unas 5 pesetas por cada película que contiene el código
Antitaping, el empresario de Santander ofrece un royalty de 3 pesetas por película. Esto
es un negocio que se teje a la sombra de OverrideSidek, algo que no le gusta nada y que
termina en la ruptura de la relación, ya que el empresario de Santander había recibido
ya algunas entregas de dinero a espaldas de OverrideSidek.
Pero el mundo es pequeño y la afición de analizar cintas de video que tiene
OverrideSidek, le lleva a descubrir que Enigma esta incluido en algunas cintas de video
y por supuesto a descubrir la trama. Estamos en 1999 y uno de los técnicos de la planta
duplicadora de Walt Disney envía 10 cintas de video con el código Enigma Plus a
Estados Unidos. OverrideSidek sabe de ello, pero no le presta especial importancia. Dos
meses después OverrideSidek recibe una llamada de Mattew, responsable de
Macrovision en Europa. La conversación dura cerca de dos horas y ambos hombres
llegan a un acuerdo. OverrideSidek les confía su tecnología a Macrovision y para ello
envía unas cintas de video con el código, fotocopia de la patente y algunos esquemas, a
Sunnyvale.
En vísperas de Navidades de ese mismo año, OverrideSidek recibe una carta
certificada de un abogado de Macrovision. John Ryan, el fundador de Macrovision,
desea que OverrideSidek deje de fabricar Enigma, algo que sorprende a OverrideSidek.
Puestos al habla con el abogado de Macrovision, se saca a la conclusión que el
empresario de Santander esta comercializando Enigma en la sombra, algo de lo que
OverrideSidek ignora, pero que descubre por unos anuncios en una revista del sector.
Al momento de escribir estas líneas OverrideSidek me ha comentado que hace cerca
de dos años que no fabrica Enigma, que el diseño es convertido en código fuente, esto
es, que lo ofrece gratuitamente en la ReD, ya que dice tener un nuevo sistema de
Anticopia mucho más avanzado y que pretende vender a Macrovision. El nuevo sistema
de anticopia esta diseñado para ser implantado en el DVD, Set-Top-Boxes e Internet,
según OverrideSidek es el mejor del mundo ya que emplea un sofisticado algoritmo,
que según sus palabras tendrá “ frenados “ a los Crackers, mas de 20 años. Bueno, habrá
que verlo.

12.7 El Crack de Irdeto digital y Nokia 9600

Cuando se habla de Irdeto y Nokia 9600 o 9800, se habla de dos Cracks diferentes.
Pero es interesante hablar de ellos al mismo tiempo, ya que han marcado, los dos
juntos, el inicio de una nueva etapa en el mundo del Crack en Televisión digital.
El receptor Nokia 9600 y 9800 después, han sido los receptores elegidos por los
Hackers, para experimentar con la televisión digital, quizás por que son los mas
extendidos en Europa, al igual que Echostar lo es en Estados Unidos. El doctor
OverFlow fue el primero en iniciar toda una línea de experimentos con este receptor
digital. Su Software Edit DVB, telecargado desde un PC, podía modificar la
información de la ROM de este receptor de Nokia.
Sin embargo este software solo permite modificar la estructura y presentación del
Menú OSD del receptor, eso sí, permite controlar todos los aspectos del OSD en toda su
extensión.
El crack de Irdeto llega después, nadie sabe quien es el autor de este Crack, pero lo
cierto es que el primer Crack de Irdeto permitía reactivar la tarjeta original de Irdeto.
Mas adelante la lista Underground engordaba por momentos. El siguiente crack de
Irdeto se basaba en emular perfectamente esta tarjeta y una vez mas, nadie sabia quien
era el autor de este Crack.

Segunda parte

Descodificando por medio de Software

Prólogo segundo
Normalmente un libro jamás contiene dos prólogos y mucho menos, un segundo
prologo ubicado en el centro mismo del libro. Pero creo que añadir en esta ocasión un
segundo prologo, esta más que justificado ya que los cambios hechos en este libro,
desde su primera edición, han sido mas que sustanciosos.
Para empezar quiero recordaros, que mientras se escribía la primera edición de este
libro, todos los métodos empleados para descifrar los sistemas de codificación estaban
basados en métodos por Hardware, esto es por medio de la electrónica y corría el
tiempo cuando el mejor de los ordenadores personales se basaba en un lento 486.
En la actualidad el viejo 486 a dado paso a procesadores mucho mas rápidos y mas
potentes, soportando incluso instrucciones especificas, denominadas MMX, las cuales
son capaces de procesar en paralelo complejos cálculos matemáticos, lo que ha
transformado al PC en un “ arma de guerra “ difícil de erradicar.
Lo que quiero decir es que los actuales ordenadores personales son capaces de trabajar
en tiempo real con señales de video, de un tiempo en que han aparecido las famosas
capturadoras de video, algo en el que los mejores programadores se han basado para
crear sus “ descodificadores “ por Software, demostrando así, que un simple PC, puede
ser la mayor de las pesadillas de las grandes ideas.
Así, han surgido toda una legión de “ programas “ capaces de descodificar los mas
potentes métodos de cifrado de video, audio o datos. La potencia de calculo de los
nuevos ordenadores, permiten asimismo emular las actuales tarjetas inteligentes, las
videoconsolas o los propios protocolos de comunicaciones actuales. Y razón no le
faltaba al gobierno de los EE.UU cuando dejó caer la posibilidad de prohibir la
exportación de ordenadores que superen cierta potencia de calculo, ya que los
consideran “ armas letales “ si se emplean con fines no científicos.
Pero volviendo a lo que verdaderamente nos ocupa en este momento, he aquí que creo
oportuno dedicarle una buena parte de este libro, a todos y cada uno de los “ programas
“ que han aparecido en Internet en los últimos meses y que son capaces de emular una
llave, un método de embrollado o de descodificar una señal encriptada sea cual sea su
naturaleza.
Internet, el gran hermano de la comunicación global y principal vehículo de conexión
mundial, ha permitido que dos grandes “ narradores “ unan sus esfuerzos y sacen a la
luz una serie de Guías en la ReD, los cuales explican de forma eficiente, el como
manejar correctamente estos “ programas “ Freewares y sin animo de lucro “ creados
por otros autores desconocidos “ para fines experimentales y con el unico objetivo de
ampliar conocimientos avanzados en la nueva generación de estudiantes.
Como que estas guías, escritas por MaCDeC y OverrideSidek se pueden considerar
una “ joya “ de la literatura moderna, he aquí que transcribo en las siguientes páginas,
todas y cada una de las guías que estos hombres han escrito en ratos libres, con el unico
fin de informar, según ellos, y de enseñar como funciona un Software ya sea de dibujo
vectorial, de programación o de experimentación de canales de pago.

Capitulo 13
La Guía básica de MaCDeC y OverrideSidek

___MaCDeC y
OverrideSidek___
Guia de Iniciación a la Decodificación v.1.5

13.1. Introducción.

El siguiente es un documento de ayuda sobre audio, video y decodificación por


software de TV basado en las experiencias de los autores de los programas, los usuarios
y varios documentos y ayudas sobre el tema recogidos de toda Europa.
Lo que se pretende con el presente documento es generalizar y dar una clara
idea, por un lado, de como funcionan algunos sistemas de codificacion mas empleados
y por otro, como los ordenadores permiten a dia de hoy, experimentar con estos
sistemas de cifrado de video.
Atras ha quedado toda una epoca, en la que proliferaban las tarjetas electronicas
capaz de emular el algoritmo de una tarjeta original “ estamos hablando de Smartcards “
y por tanto un modo de experimentar con canales de pago.
Mas adelante surgieron clones de hardware capaces de decodificar los diferentes
sistemas de “ embrollado “ de video pero como sucedia con las tarjetas Smartcards,
estos funcionaban un tiempo limitado. Ademas, el camino elegido por dichos sistemas
era denominado comunmente “ mercado pirata “ ya que se basaba en los poderes
economicos del momento.
En la actualidad, se sigue experimentando con canales de pago como se ha dado
a entender al principio de este punto, pero el camino a seguir ahora es bien diferente a
epocas de antaño. Actualmente se experimenta con Software Freeware, esto es, gratuito
y sin animos de lucro. Ademas el Software se basa en algoritmos independientes a los
empleados por los principales sistemas de cifrado. Por lo que estamos ante un nuevo
panorama de “ experimentacion “ y no de “ pirateria “.
El presente documento lo que enseña es como funcionan algunos sistemas de
cifrado de video “ lo que no es delito “ y como funcionan los diferentes programas que
permiten “ experimentar “ con señales de video.
Este documento no pretende ser nada mas que una Guia de Ayuda, ni está
recogido en él todo lo existente ni se pretende. Para mayor información pueden
consultarse los documentos originales en los que se basa parte de la Guia.

13.2. Sistemas de Codificación mas Utilizados Actualmente.

En las siguientes lineas se expondran los fundamentos de los sistemas de codificacion


de video mas populares del momento. Es decir, hablaremos del sistema de codificacion
nagravision, Videocrypt o discreet entre otros.
Todos ellos pertenecen a la era analogica, es decir, estan basados en circuiterias o
sistemas analogicos. Esto significa que los sistemas descritos utilizan metodos de
embrollado basados en procedimientos basicos. Por citar un ejemplo, algunos de ellos
se basan en modificar algunos valores de la señal de video, como los sincronismos.
En los sistemas digitales, el video es digitalizado y convertido en un flujo de datos.
Esto es, 0 y 1 en cadena. Los metodos de embrollado en los sistemas digitales se basan
en la permutacion de estos datos. Evidentemente esto no sucede con los sistemas
analogicos como Irdeto, SIS o Oak Orion, que por cierto no son citados aqui, por ser
estos, demasiado “ viejos “ o quizas debiera llamarlos primitivos.
Los sistemas de Nagravision o Videocrypt, utilizan una combinacion de estos dos
elementos, es decir, embrollado analogico y metodos digitales. Para ser mas exactos,
ambos sistemas mencionados, el Nagra y el VC, utilizan digitalizadores de video en el
proceso de embrollado, pero a su salida vuelven a codificar la señal en formato PAL.
Esto ultimo es lo que ha permitido el proceso inverso desde una capturadora de
Television.

13.3. Syster/Nagravision.

Sistema de video : PAL/SECAM Analógico. (Canal Plus España, C+ Francia,


Premiere Alemania, ...)

Es quizas el sistema de codificacion mas popular de todos. En parte por lo atractivo del
metodo empleado, en parte porque es el empleado por la sociedad de television de C+.
Inventado por Kudelsky, el sistema de Nagravision siempre estuvo en el ojo de la
comunidad Hacker.
La idea de embrollar el contenido de una señal de video por medio del metodo de
embrollado o “ LineSuffling “ algo asi como barajar las lineas, permitia entre comillas,
frenar el crecimiento del mercado de los descodificadores Piratas que lograban
funcionar con unos cuantos componentes discretos y poco mas.
El empleo de Microntroladores, Memorias rapidas y digitalizadores de video, era un
paso importante dado por Kudelsky para implantar, el que seria el sistema de
codificacion mas avanzado del momento. Por otro orden de cosas, el algoritmo de
cifrado de la llave dejaba atras un RSA “ reventado “ en multitud de ocasiones por los
piratas, y apostaba por la Triple DES.
El sistema de codificación Syster/Nagravision se basa en el intercambio de las líneas
de cada campo (media imagen) según un esquema determinado. A esto se le llama
"line-shuffling" o barajado de líneas. El decodificador hardware las lleva de nuevo a su
secuencia correcta y luego descodifica el color. Para ello, el decodificador hardware
toma la información necesaria de cada campo , que se encuentra codificada digitalmente
en el espacio entre cuadros. Por cada campo hay 32768 posibilidades diferentes de
ordenar las líneas.
El video esta codificado y las lineas de video sufren una alteracion en su orden. Las
lineas pares e impares son multiplexadas. El cuadro de imagen es cortado y rotado a
partir de la linea elegida para el punto de corte, normalmente la linea 56 o 68, con esto
se consigue rotar por completo cada cuadro. Despues la imagen se divide en bloques de
mayor o menor numero de lineas de video contenidas, siempre multiplos de 2, como 8,
16, 32, 64 o 128 lineas de video, mas tarde estas lineas de video son barajadas dentro de
cada bloque en un orden semi-aleatorio segun un generador PRBS. El audio tambien
esta encriptado, por el metodo de corte y rotacion de componentes. Este metodo sera
descrito mas adelante.

La descodificación por software está basada en la suposición de que dos líneas


consecutivas son muy parecidas entre si, de forma que si se comparan todas las líneas se
pueden ordenar de forma que las similares caigan cerca unas de otras. Esto, por
supuesto, llevaría mucho tiempo y sería inviable hacerlo en tiempo real. En la realidad
se miran unas pocas y se comparan los puntos obtenidos con las posibles permutaciones
(de las 32768 comentadas) buscando cual de ellas encaja mejor en la permutación
determinada de esas pocas líneas. Con esto se descodifica la imagen completa.
Aparentemente, el canal codificado repite la permutación durante un segundo
exactamente, con lo que el decodificador por software solo debe descodificar los 50
primeros campos y repetir la permutación en los 50 siguientes sin gastar potencia de
proceso adicional. La calidad obtenida al descodificar por software es muy buena, pero
las limitaciones inherentes al método usado implican que en imágenes oscuras o con
fondo uniforme el programa no consiga ordenar de forma coherente las líneas y no se
obtenga una buena descodificación. Esto se observa en el fútbol (en planos generales) o
en escenas oscuras de películas.

Actualmente existen gran cantidad de decodificadores por software para este sistema,
los cuales estan incluidos en la siguiente tabla:

***Insertar Tabla***__________________________________________________
- DOS: PCTV.
- Windows: NagraDec, FreeTV, Syster, TvXL, MoreTV, Pubs, Pubs2,
MultiDec,
XTV, Dekostatic, NagraView, AllTV.
- Linux: Marvin12, NagraTV2, Nagra2, fbtv-nagra, xawtv-nagra.
- OS2: Capture2, NagraOS2.
- Apple/Mac: NagraDec, Premiere, Premium, MacTV.
____________________________________________________________________

Mas adelante se detallarán las características de cada uno de los programas. Estos
datos le permitiran comparar y decidirse sobre cual es el adecuado a su equipo. Aunque
a decir verdad, todos ellos se basan en el uso de un algoritmo similar. Quizas la unica
diferencia mas directa entre ellos sea la Intrefaz de trabajo.

En la mayoría de los canales codificados con este sistema, el sonido está sin codificar,
pero algunos de última aparición incorporan una inversión del sonido sobre los 12.800
Hz que hace inaudible el sonido emitido. Puesto que el sistema de codificación del
sonido parece bastante simple, han aparecido una gran cantidad de programas para
invertir la señal y hacerla audible:

***Insertar Tabla***__________________________________________________
- DOS: CPlusAud.
- Windows: CPlusWin, NGSound, NagraSound, DCPlus, PerfectAudio,
RTCPSD,
NVSound, WCP, WaveMod.
- Linux: Nagraudio, LinuxWav.
- Apple/Mac: CPlusMac.
______________________________________________________________________

Aunque siempre queda la posibilidad de construirse un decodificador por hardware


que nos resuelva la papeleta (y la verdad es que por la red hay muchos esquemas muy
buenos), es evidente que podemos emplear uno de los citados en la anterior tabla. El
uso del Software en este caso, puede resultar mucho mas comodo.

***Insertar Cuadro***_______________________________________________
La información de color en el PAL (Phase Alternate Line) viene generada por dos
líneas consecutivas. Ya que la descodificación del color tiene lugar en la capturadora de
vídeo, esto acarrea problemas por no ser conocida la secuencia correcta de líneas en ese
momento. Existe una posibilidad de solucionar este problema, y puede encontrarse en
http://www.ccc.de/tvcrypt/pal.htm.
___________________________________________________________________

13.4. VideoCrypt 1 y 2.

Sistema de video : PAL/SECAM Analógico. (Sky*, MTV.VH-1, ...)

El sistema de codificacion Videocrypt ha sido el primero de los sistemas de cifrado


de video basado en tecnicas digitales. Este sistema fue inventado por dos ingenieros
israelis, Cohen y Michael y fue presentado en 1990 siendo comprado despues por
Thomson. El sistema de Videocrypt se basa en el proceso de corte y rotacion de una
linea de video. Dicha linea de video es segmentada en 256 puntos y sufre el cifrado tal
como se comenta en las proximas lineas.
La imagen se vuelve grisacea y esto es porque cada linea de video es cortada y rotada a
uno de los posibles 256 puntos de corte que pueden existir en una linea de video. El
corte de cada linea de video procede de un modulo generador de numeros
pseudoaleatorios que a su vez esta alimentado por una palabra clave de 8 bits SEED.
Aunque la resolucion horizontal de un sistema de televisión es de algo mas de
600 lineas “ exactamente 625 lineas de video “ , el sistema Videocrypt emplea las 585
lineas de video activas. Pero en cualquier caso puede verse reducida a solo 512 lineas
de video. El sistema emplea memorias Fi-Fo para tratar la señal de video. Este tipo de
memorias es empleada aqui, ya que permite ser escrita y leida a grandes velocidades.
Ademas el sistema de codificación de Videocrypt no requiere lecturas o escrituras de
esta memoria de forma aleatoria, si no que despues de elegido el punto de corte, la
secuencia es lineal.
Los sincronismos y la salva de color se dejan intactas ya que no es necesario
encriptarlas, dado que presenta un alto nivel de complejidad en el procesamiento de la
parte activa de video de una linea, que es de 52 microsegundos.

La descodificación por Software :

En este sistema de codificación, las líneas se envían en su posición correcta, pero


antes son codificadas con "cut & rotate" o cortar y rotar, esto es, las líneas son cortadas
en un determinado punto ("cut point" o punto de corte) y ambas secciones son
intercambiadas. Para la descodificación es necesario encontrar los puntos de corte y
recomponer de nuevo las líneas.

Por el momento los procedimientos usados se basan en la mejor intercorrelación


posible de las líneas de la imagen. Los programas mas antiguos usaban para ello el
procedimiento del análisis de Fourier propuesto por M. Kuhn, pero los mas nuevos
trabajan con un algoritmo mas simple y rápido basado en la menor desviación
cuadrática. De todas formas, ambos métodos tienen grandes limitaciones,
especialmente, el error de una línea incorrectamente desplazada que tiene su
continuación inevitablemente en las siguientes líneas. De ahí los típicos "bloques
desplazados" que aparecen tras descodificar. Como consecuencia la descodificación por
software de VideoCrypt aún está en pañales, se obtiene una calidad aceptable pero
normalmente en blanco y negro. De todas formas se continua trabajando para
optimizarla.

VideoCrypt 1 y 2 solo se diferencian en la línea de la imagen que contiene la


información para el desciframiento, por tanto, algunos canales (como por ejemplo
MTV) pueden estar codificados simultáneamente con VideoCrypt 1 y 2.

Los programas actuales para descodificar este sistema son:

***Insertar Tabla***________________________________________________
- Windows: Avant, SkyJack, VC-Decode, AVT, MultiDec, XTV, MoreTV-
VC.
- Linux: NagraTV, fbtv-glidetv, xawtv-nagra.
____________________________________________________________________

siendo el último de ellos el mas eficiente hasta el momento (en un PII son posibles 25
fps).

En principio, apesar del "cut & rotate", toda la información para la


representación del color se encuentra en la memoria de la tarjeta de TV. Sin embargo,
estos valores están desplazados de fase por el desplazamiento de las líneas. El
desplazamiento de fase solo puede ser calculado por un exacto conocimiento de los
puntos de corte. Sin embargo, estos puntos de corte no son conocidos al 100%. Así
pues, el color es un problema en el que se está trabajando actualmente.

13.5. Discreto 12.

Sistema devideo : PAL Analógico.


Canales de TV que utilizan Discreet : (RAI Uno, RAI Due, RAI Tre, ...)

En realidad el Discreto 12 no debe presentar problemas para los programadores,


que ya han conseguido descodificar Syster/Nagravision. Probablemente han tardado en
aparecer programas para este sistema de descodificación porque parecía demasiado
trivial.
El sistema empleado para codificar el video es bastante curioso. Cada linea de
video puede sufir un retardo nulo, “ 0 nanosegundos “ o dos retardos multiples, 902 ns
o 1804 ns. Estos retardos afectan a cada linea de video de forma aleatoria segun las
claves entregadas de un modulo del tipo PRBS, secuenciador de numeros casi-
aleatorios.
El retardo de cada una de estas lineas de video puede realizarse por metodos
analogicos o metodos digitales. Y ha sido este ultimo el metodo empleado, ya que el
sistema analogico creaba perturbaciones en la señal de video encriptada que despues no
se podan eliminar.
Ademas la tecnologia digital permite cortes mas precisos y tiempos de retardo
fuera del contexto para garantizar mayor seguridad. Los tiempoes de retardo de cada
linea no son elegidos al azar, si no que son elegidos segun una secuencia de un modulo
del tipo pseudoaleatorio.
En el encoder o codificador se introduce una clave SEED y esta misma se debe
introducir en el lado descodificador para que ambos modulos generadores coincidan.
Asi dos lineas pueden tener un retraso de 902 ns mientras que las tres siguientes nada y
la cuarta 1804 ns. Esta secuencia no sigue un orden y lo unico que se pretende es buscar
nuevos tiempos de retraso en cada linea.
Los sincronismos se dejan intactos y la salva de color tambien, de hay que la
imagen tenga una estabilidad completa en el televisor aun cuando, esta se encuentra
codificada.
Actualmente solo hay un programa capaz de descodificar este sistema:

- Windows: Discret99.

pero no tardarán en aparecer mas.

13.6. EuroCrypt S.

D2MAC Analógico.

Hasta ahora no existe ningún programa capaz de decodificarlo por lo que no


vamos a entrar en descripciones del funcionamiento del sistema de codificación.

13.7. Cablecrypt

Sistema de video : Pal y NTSC analógico


Canales de TV que utilizan Cablecrypt : ( C+1, C+2, Cable Ono, ect...)

Con la llegada del cable, retorna un viejo método de encriptacion del vídeo.
También denominado SSAVI, Cablecrypt se basa en los tradicionales métodos de
encriptacion analógica, para camuflar la señal de vídeo.
Así, los sistemas de televisión por cable, se basan en la inversión del vídeo y los
sincronismos. Las inversiones de ambas componentes se suceden de forma aleatoria y
en base a una SEED, siendo así una codificación suave en comparación con el sistema
de Nagravision o Videocrypt. En esta guía denominaremos a todos los métodos como
Cablecrypt, ya que tanto SSAVI, Delta o el método Jerrold, se basan en las inversiones
antes citadas. Pero también quiero recordar que Cablecrypt responde incluso al método
de encriptacion por RF, que también esta siendo empleado en el cable.
El método por RF, con efectos visuales casi idénticos a los ofrecidos por los
métodos de inversión, se basa en modificar los sincronismos de una señal de vídeo y en
añadir una portadora “ ruidosa “ en la propia señal de RF.
El audio también puede estar codificado, pero difiere mucho del tradicional
método de corte y rotación de componentes, ya que en esta ocasión el audio es
modulado en FM y desplazado en frecuencia, normalmente 32 Khz.
Los programas actuales para descodificar este sistema son:

Windows : Sthealt, Ccrypt, Cablecrypt

También cabe destacar que para el sistema de Cablecrypt hay disponibles


varios modelos de decodificadores basados en Hardware, por lo que se puede prescindir
del PC. Otro hecho que motiva el empleo de una versión Hardware de Cablecrypt es
que el audio también es descodificado por Hardware, mientras que no existe software,
al menos de momento, para ello. Como también es importante tener en cuenta que el
método basado por RF, no puede ser descodificado por Software.

Decoders por Hardware : Maxideocoder, Tvcabo, Dekoder, 3Chip.


Sistemas de embrollado para el cable : Cablecrypt, SAAVI, Luxcrypt,
Jerrold, Trimode.
Como reconocer el método de embrollado : Así como podemos conocer el
sistema de embrollado de Nagravision por sus peculiares “ rallajos “ en la pantalla, los
métodos por cable son mas difíciles de distinguir por ser todos ellos de efectos casi
idénticos. Por ello se incluye aquí unas gráficas con el fin de familiarizarnos con ellos,
para un posterior fácil reconocimiento del sistema.

13.7.1. Sistema de embrollado SSAVI

SSAVI emplea la inversión del vídeo de forma aleatoria, así como la inversión de
los sincronismos vertical y horizontal. El orden de las inversiones viene dado por una
clave contenida en la línea 17 o 23 del vídeo.

13.7.2. Cablecrypt

Se basa en los métodos arriba mencionados para el sistema SSAVI. Pero


como esto del cable será, con toda probabilidad algo muy nuevo para la mayoría de
vosotros, aquí tenéis de una instantánea, de una de las muchas formas de embrollado
para el cable.
En este caso se muestra una señal de vídeo invertida con los sincronismos suprimidos o
alterados.

13.7.3. Inversión del vídeo

Se trata de una variante mas de embrollado para el cable. En este caso se


procede a invertir todo el vídeo, manteniendo intacto los sincronismos, de ahí la
estabilidad de la imagen y el efecto negativo.

13.7.4. Luxcrypt

También basado en modificar las sincronizaciones del vídeo y la propia información del
vídeo, Luxcrypt entra en línea con estos modos de encriptamiento suave. En la gráfica
adjunta se muestra una señal de vídeo no invertida, pero con los sincronismos invertidos

13.8. Codificación Digital.

Sistema de video : MPEG2 Digital.


Canales de TV que emplean MPEG2 : (Canal Satélite Digital, Vía Digital, ...)

Existen varios sistemas de codificación digital sobre MPEG 2. En España


tenemos dos plataformas y cada una utiliza un sistema de codificación distinto. Así
CSD emplea el sistema de acceso condicional Mediaguard-SECA, mientras que Vía
Digital emplea el sistema de cifrado Nagra. No hay que confundir este ultimo detalle,
ya que a pesar de tratarse de un sistema de cifrado también llamado Nagra, nada tiene
que ver con el sistema de Nagravision de C+, excepto que esta desarrollado por
Kudelsky en ambos casos.
En la actualidad se conocen varios sistemas de cifrado digital, además de los
citados en las líneas anteriores, destacamos Betacrypt, Conax, Viacces, Irdeto, Power
vu, Cryptoworks o DNS, entre otras opciones de reciente aparición. Al contrario que
sucede con las encriptaciones analógicas como Videocrypot o Nagravision, la televisión
digital, a pesar de conocer varios métodos de cifrado, todos ellos se basan, en realidad,
en una misma filosofía de “ hacer girar “ el contenido de los datos en un Buffer circular
a partir de un punto de corte.
Precisamente este punto de corte es el verdadero “ secreto “ de los métodos de
cifrado en los sistemas digitales. Denominada SEED, una secuencia de un valor
variable de 8 o mas bits, es la encargada de iniciar un modulo PRBN “ pseudoaleatorio
“ el cual determina el punto de corte que afecta al modulo desaleatorizador. Este
modulo denominado desaleatorizador no es mas que una Fi-Fo circular que
normalmente puede ubicarse en un modulo externo también llamado PCMCIA.
Pero por otro orden de cosas, también es posible encontrarse con chips
específicos denominados Descrambling, que están ubicados en la misma circuiteria
descodificadora de la señal digital, lo que permite realizar el Crack desde esta unidad.
Con lo que de esta forma, estos descodificadores posee lectores de tarjetas Smartcards
para gestionar el descifrado de datos. En el terreno del PC, acaban de salir al mercado
unas muy buenas tarjetas capturadoras DVB, que poco a poco ya están compitiendo con
las actuales capturadoras de televisión. Estas capturadoras DVB son las ya conocidas
Skyvision 2 y Skymedia 200 y 300.
Ultimamente existe cierta confusion con respecto a estas capturadoras y es que todo el
mundo cree que existe Software para descifrar canales de pago de la misma forma que
se hace con Nagra o VideoCrypt. Esto no es asi, sin embargo si se pueden descifrar los
canales digitales si utilizamos una Interface realimentada hacia esta tarjeta capturadora.
Esto significa que debera utilizar un emulador de tarjetas o un Blocker que trabaje en
base al lector de esta capturadora de satelite. Evidentemente, para que el experimento
funcione realmente, debera tener insertado el modulo CAM adecuado al canal que
quiere ver.
Para poder “ experimentar “ con los canales digitales, podemos destacar el
software de Macdouf y sus MAC 3. Dicho software permite leer el trafico de datos
entre la tarjeta y el decoder, mientras que también es posible modificar o añadir algunos
valores, con lo que se consigue activar por ejemplo el decoder oficial de CSD en los
canales Free-to-air. Este logro y como hacerlo esta disponible en la WEB de Agusat y
viene de la mano de Ana Mary, gran experta en este terreno y a la que podríamos
echarle una mano extra.
En la actualidad, tambien existe en la ReD buenos emuladores de tarjetas SECA e
Irdeto con preferencias. Viacces es otro de los sistemas que estan en el punto de mira de
los Hackers, pero se espera que no sea el unico, ya que existe cierto interes en
experimentar con Nagra Digital.

Por otro orden de cosas, al ser sistemas de encriptacion casi muy recientes o con
poco nivel de experimentación cabe decir que aun se está trabajando en su posible
descodificación. Sin embargo ya existen buenas soluciones al respecto, algo de lo que
hablaremos ampliamente al final de este libro.

13.9. Requerimientos Mínimos.

Lógicamente, para ver los canales (normalmente de pago) codificados con


algunos de los sistemas anteriores es necesario un aparato decodificador y una llave
pagada.

Si nuestro presupuesto no llega o solo queremos ver de lo que podemos ser


capaces con un ordenador, podemos usar los programas de descodificación
mencionados anteriormente, solo necesitamos un PC rápido, algunos complementos y
un poco de paciencia.

13.10. Ordenador Mínimo.

Para poder llevar a cabo la descodificación de algunos de los canales que


pululan por las ondas hertzianas codificados, se necesita:

- Procesador Pentium potente (mejor MMX) o compatible.


- 32 Mb de RAM.
- Tarjeta de vídeo rápida (mejor con soporte para overlay).
- Tarjeta sintonizadora de televisión (mirar en al punto 1.2.2 para mas detalles).
- Unos 50 Mb de espacio en disco.
pero si queremos la máxima calidad de imagen y sonido necesitaremos algo mas:

- Procesador Pentium II
- De 64 a 128 Mb de RAM.
- Tarjeta de Vídeo de última generación con soporte DirectX y overlay.
- Tarjeta sintonizadora de TV con chip BT8x8.
- De 50 a 100 Mb de espacio en disco.

13.11. Sintonizadora de TV.

Para descodificar la señal de TV de cualquier canal codificado necesitamos una


sintonizadora de televisión equipada con un chip decodificador de vídeo de la casa
BookTree (filial de Conexant) y modelo BT848/9 ó BT878/9. Existen gran variedad de
tarjetas equipadas con alguno de esos chips. En el Anexo I se puede encontrar una lista
detallada (pero no exhaustiva) de las mismas.

De todas formas, aquellos que tienen una sintonizadora pero no está equipada
con algunos de esos chips aun pueden hacer algo:

Los poseedores de una ATI All in Wonder (equipada con chip BT829A) pueden
usar algunos de los programas escritos específicamente para dicho chip para
descodificar el Nagravision/Syster. De todas formas, dicho chip es algo antiguo, un
poco lento y no soporta el PCI-Busmastering (usado por los decodificadores mas
modernos), por lo que los resultados no serán nunca los mismos que los que se pueden
obtener con los otros chips.

Los poseedores de tarjetas sintonizadoras equipadas con chips de otras marcas o


modelos pueden intentar descodificar los canales codificados con Nagravision/Syster
utilizando versiones antiguas de algunos programas (por ejemplo MoreTV 2.6, FreeTV
8.3 o NagraDec 0.83) pero la calidad no es, ni por asomo, la misma.

Si estás dudando en comprarte una tarjeta sintonizadora con BT8x8 o sin él, no
te lo pienses mas, ve a por la primera. Si tu duda es entre el BT848 o el BT878, te
explicaré la diferencia entre ellos para que lo tengas mas claro. La única cosa que
diferencia a ambos chips es que el BT878 tiene incorporado su propio descodificador de
sonido, esto implica que el sonido puede muestrearse directamente en el chip (cosa que
no puede hacer el BT848) y no es necesario (en principio) unir con un cable externo la
sintonizadora de TV y la tarjeta de sonido. En la práctica, sin embargo, también es
necesario conectar con un cable la sintonizadora equipada con BT878 a la tarjeta de
sonido, ya que ni la mayoría de los drivers ni los propios programas para
Nagravision/Syster utilizan el chip de sonido. De todas formas, el BT878 es compatible
hacia abajo, pero algunos programas de descodificación antiguos necesitan de versiones
especiales o parches para poder funcionar con él.

13.12. Tarjeta de Vídeo.

Para poder descodificar los canales de TV con una calidad sobresaliente es


necesaria una tarjeta de vídeo rápida y que soporte el overlay. De todas formas, en
principio, no se necesita nada especial para poder hacerlo de forma aceptable.

Una posibilidad bastante interesante es la de instalarse una tarjeta de vídeo con


salida de TV, de forma que podamos ver en la televisión los canales decodificados.
Existen gran cantidad de tarjetas válidas, algunas de ellas se recogen en al Anexo II
junto con datos de su funcionamiento. De todas formas no tengo demasiada
información sobre el tema, por lo que si sabéis de tarjetas y su funcionamiento podéis
mandarme un mail para que actualice la información.

13.13. Calidad de la Señal de TV.

Aunque se da por supuesto, es necesario una señal de TV limpia y de buena


calidad. Así, debe huirse de antenas de cuernos (portátiles), empalmes en cables o
conectores de mala calidad. Cuanto mejor sea la calidad de la señal, mejor será la
imagen descodificada por el programa usado.

Para no tener pérdidas apreciables de señal que puedan reducir la calidad de la


imagen que veamos, debemos seguir algunas normas básicas:
- Asegurarnos de tener una antena de buena calidad y bien instalada. Si se trata
de una antena comunitaria y la calidad que observamos en la imagen no es buena
(imagen fantasma, rastros, poca nitidez, etc...) se debe avisar a un antenista autorizado
para que revise la instalación. Si es una antena privada debemos asegurarnos que esté
bien orientada e instalada, acudiendo a un antenista para que nos la ajuste si nuestros
conocimientos son mínimos.

- Evitar los empalmes en los cables de antena y usar conectores adecuados y de


buena calidad (son un poco mas caros pero evitan problemas posteriores).

- No conectar entre si cables de distinta impedancia (distinto grosor), ya que


provocarán imágenes fantasma.

- Si la distancia desde la clavija de la antena en la pared y el PC es grande (lo


que implica que el cable utilizado es muy largo) deberemos instalar un amplificador de
señal que va conectado a la red eléctrica y que nos asegure una recepción óptima de la
señal.

- Evitar los cables en mal estado (pelados, rotos o deteriorados) ya que


provocarán una disminución notable en la señal percibida.

- Utilizar componentes de buena calidad (cables, conectores, derivadores,


amplificadores, etc).

_ Emplear estabilizadores de vídeo electrónicos.*


_Utilizar la entrada de vídeo en banda base.*

* Los últimos dos puntos están reñidos por trabajar de forma conjunta y en las
siguientes líneas explicare porque.

Los estabilizadores de Imagen por Hardware :

En los últimos días ha aparecido un nuevo sistema, para obtener la máxima


calidad y fiabilidad en la descodificación del vídeo. Se trata de interponer entre el la
señal fuente de vídeo y la tarjeta capturadora, un estabilizador de vídeo. Este circuito
tiene como misión resincronizar de nuevo la imagen y estabilizar tanto los niveles altos,
como los bajos de una señal de vídeo.
Dicho de otro modo, se trata de corregir la tensión continua habida en la señal de
vídeo. La señal de vídeo tiende a “ columpiarse “ según el nivel de luminancia de la
señal, así la propia señal de vídeo tendrá un nivel de tensión mayor o menor
dependiendo de las señales oscura o claras. Este vaivén, produce que decodificadores
como Premiere o MoreTV, no consigan descodificar correctamente imágenes oscuras o
de un partido de fútbol.
El estabilizador por Hardware lo que hace, es que todos los niveles de vídeo
tengan un único nivel a su salida. De esta forma se puede corregir importantes errores
de vídeo. Otra importante novedad de estos estabilizadores por Hardware, es que las
nuevas versiones aparecidas ya incorporan decoder de audio, muy útil cuando se emplea
en sistemas como Nagravision o Discret.

Esto no implica una descodificación óptima (hay muchos parámetros que


dependen del ordenador y de los ajustes que se realicen) pero ayudará en gran medida a
que el decodificador realice su trabajo en las mejores condiciones.

13.14. Software de Decodificación de Video de Nagravision/Syster.

Desde esta sección, tratare de explicar como activar y hacer funcionar la


mayoría del Software disponible en la Red. Quede claro antes de continuar, una vez
mas, que el Software disponible en la Red y programado para experimentar con señales
cifradas, se encuentra en modo Freeware y que su uso, depende del usuario final.
No es el cometido de esta guía (al menos en su primera versión) el comentar
todos los programas existentes (se puede hacer pero es un trabajo de chinos), así que
comentaré solo los mas utilizados y en orden de antigüedad.

13.14.1. PCTV.

Es el mas veterano de los programas de descodificación, actualmente (y de


momento no hay posibilidades de que salga nada) está en la versión 0.98. Funciona en
MS-DOS y necesita soporte para VESA 2.0 en la tarjeta de vídeo (o mediante un driver
externo tipo Scitech Display Doctor o similar).
Se configura fácilmente mediante el uso del PCU 0.03, pero es necesario un
parche si usáis una sintonizadora con BT878.

Tiene algunos problemas con ciertas sintonizadoras y no da gran calidad, pero es


un buen decodificador. Necesita de una llave software (key.txt). Descodifica sonido
también, con lo que no se necesita nada mas. El programa está en ingles.

Requerimientos mínimos: Pentium 133, 24 Mb RAM, Sound Blaster 16 ó 100%


compatible.

Documentación disponible: "Instrucciones en castellano" de ViKingZ y "Manual


de ayuda" de Cybercaba.

13.14.2. Syster.

Otro de los veteranos. Se quedó en la versión 4.6 y su autor hizo saber que no
tenia tiempo de mejorarlo, pero dejó los fuentes para quien quisiera intentarlo. Funciona
en Windows 95/98. Incluye descodificación de sonido además de la de vídeo.

Es fácil de configurar (solo hay que darle un par de parámetros), pero la imagen
y el sonido obtenidos no son nada del otro mundo (sobre todo si se comparan con los
que se obtienen con los programas mas modernos). Necesita de llave software (key.txt).
El programa está en inglés.

Requerimientos mínimos: Pentium MMX, 32 Mb de RAM y SB 16 o


compatible.

Documentación disponible: "Munual en castellano del Syster 4.6" de José C.

13.14.3. Pubs.

Uno de los mejores (por no decir el mejor) para Nagravision/Syster, al menos


hasta que apareció su hermano mayor. La versión actual es la 0.904 y no va a cambiar
porque el Pubs2 es la 0.912. Funciona solo en Windows 95/98 pero no en NT. No
necesita de llave software (key.txt)

Es el idóneo para ordenadores poco potentes y es bastante fácil de configurar


(aunque con algunas tarjetas es necesario de algún parche o lanzador para activar el
sonido. No descodifica audio y es necesario un decodificador de sonido que trabaje con
él. No tiene controles en tiempo de ejecución (salvo la tecla para activar la
descodificación que es la letra "e" y poco mas). El programa está en alemán.

Requerimientos mínimos: Pentium 133 o superior y 32 Mb de RAM.

Documentación disponible: "Instrucciones en castellano del Pubs" por Luis F.,


"Pautas para una correcta descodificación con Pubs" de Eduardo Uribe y "FAQ para
hacer funcionar el Pubs" traducido por DeXT.

13.14.4. Pubs2.

El mejor sin discusión, pero es un poco difícil de configurar ya que hay que
modificar datos en un fichero dek.ini. De todas formas la calidad de imagen obtenida no
tiene rival. La versión actual es la 0.912 y, aunque el autor es desconocido, esperamos
que siga mejorando (aunque no es de los que saca una versión cada poco tiempo con
pequeños arreglos sino que cuando ha hecho muchas mejoras aparece). Existe una
versión específica pata BT848 y otra para BT878. Funciona solo en Windows 95/98.

Necesita bastante mas ordenador que su hermano pequeño, pero no necesita de


llave software (key.txt). No descodifica sonido, por lo que hay que tener un
decodificador de sonido funcionando debajo. Existen gran cantidad de parches y
lanzadores para configurarlo bien. No tiene controles en tiempo de ejecución (salvo la
tecla para activar la descodificación que es la letra "e" y poco mas). El programa
original es en alemán, pero Ghaber lo ha traducido al castellano para que sea mas fácil
de usar.

Requerimientos mínimos: Pentium MMX ó superior y 32 Mb de RAM (mejor


64 MB).
Documentación disponible: "Instrucciones del Pubs2 en castellano" traducido
por Daniel Cano y "Guía de instalación y configuración del Pubs2 en castellano" de
Ghaber.

13.14.5. PUBS 3

Se estaba esperando con cierta impaciencia y al fin aparece un 14 de Octubre,


lluvioso y uno de esos días, en los que tienes pocas ganas de escribir. Pero tras
descargar e instalar el nuevo Pubs 966 llega la expectación.
La nueva versión de Pubs es mas rápida, mas sencilla de lanzar y se obtienen
mejores resultados en la descodificación. Y como quiera que sea, que nos ha despertado
a todos con buen sabor, los que aquí escriben, ya tienen disponible una guía completa
sobre este potente y avanzado decodificador de vídeo. Así que, sin mas, os invitamos a
bajaros de la WEB esta completisima guía de Pubs 3.
Sin palabras.

13.14.6. MoreTV.

Acaba de aparecer la versión 3.20 de este decodificador. El ejecutable ha


cambiado substancialmente y se presenta un nuevo entorno gráfico. Cercano al modelo
seguido por ALLTV, el nuevo MoreTV incorpora audio estéreo “ especifico para chips
BT878 “ y sobre todo un entorno gráfico muy bueno.
La calidad en descodificación ya supera al mítico Premiere “ Pubs “ y se
consiguen mas de 50Fps de velocidad en la descodificación. De momento esta en
pruebas y pronto anunciaremos desde aquí si el sonido también es igual de bueno.
Necesita del fichero llave, para crear dos nuevos ficheros de claves, pero la
velocidad de creación es muy alta, al igual que la descodificación. Lo único que tiene
en contra es que la imagen todavía no se puede ver en el modo defecto WIN. Pero si
elegimos la opción RGB++ obtendremos la mayor de las velocidades y calidad en la
descodificación.
Un excelente decodificador de vídeo (hay quien dice que el mejor). La versión
actual es la 3.20 y se espera una versión nueva inmediatamente. Funciona
perfectamente en Windows 95/98/NT. Es fácil de configurar si tu tarjeta sintonizadora
está en la lista de soportadas (y si no lo está hay un parche de KusKus en español que es
una maravilla).

Existen versiones específicas para la ATI All in Wonder, para las tarjetas de
vídeo con chip Erazor de salida de TV y para las Fly Vídeo II, todos ellos basados en la
versión 2.83 de este decodificador.

No descodifica sonido “ las versiones anterior a la 3.11 “ (salvo una versión


especial del MoreTV 2.83 que si lo hacia), y necesita de llave software (key.txt).
Existen gran cantidad de parches y lanzadores para configurarlo, pero no son necesarios
en principio. El programa original es en alemán, pero DeXT nos ha traducido la
interface de manera que sea mas fácil de usar.

Entre sus características mas importantes está la posibilidad de funcionar como


visor de TV ya que permite presintonizar hasta 20 canales y moverse entre ellos usando
el teclado numérico. También tiene en tiempo de ejecución controles de brillo, contraste
y color, así como control sobre la fase de color, el tipo de descodificación y otras cosas.
Incluye en su última versión soporte para Stereo/Dual.

Requerimientos mínimos: Pentium (recomendado MMX) y 32 Mb de RAM


(mejor 64).

Documentación disponible: "Guía de iniciación al MoreTV 3.11 en castellano"


escrita por mi y el "ReadMe.txt" que acompaña al programa que es uno de los mejores
que encontrareis. Pronto estará disponible la Guía de la versión 3.20 escrita por
OverrideSidek.

13.14.7. FreeTV.

Otro gran decodificador y de los veteranos. La versión actual es la 10.1 e integra


importantes novedades con respecto a la versión anterior 9.5, pero es otro de los que
está en continuo desarrollo. Sin embargo cabe destacar la nueva interfaz gráfica, muy al
estilo de MoreTv 3.20. Funciona en Windows 95/98. Necesita de llave software
(key.txt) y no da una grandiosa calidad de imagen pero no está nada mal.
No descodifica sonido y no es muy difícil de configurar (aunque algunos
parámetros son un poco raros pero se defiende sin tocarlos). Tiene algunos problemas
para activar el sonido con ciertas tarjetas sintonizadores (la lista de soportadas es
pequeña). Se pueden dejar mensajes a su autor en el tablón de anuncios de MASCOM.

Requerimientos mínimos: Pentium 200 MMX o superior y 32 Mb de RAM.

Documentación disponible: "Instrucciones en castellano del FreeTV 9.5


(ReadMe.txt)" traducido por MaCDeC (o sea, por mi).

13.14.8. MultiDec.

Buen decoder de Nagravision/Syster y VideoCrypt de reciente aparición. Es


muy estable decodificando Nagravision y no da mala calidad con VideoCrypt. Funciona
en Windows 95/98/NT (pero en este último solo lo hace durante 30 días). La versión
actual es la 3.4b pero como se distribuyen los fuentes cada poco tiempo aparece una
modificación realizada por terceros. De todas formas su autor lo sigue mejorando.

No descodifica sonido (ya sabéis, a usar un decodificador de sonido específico)


y necesita de llave software (key.txt). El programa original es en alemán, pero existen
dos versiones traducidas (una por AMD y otra por hacky con retoques al fuente para
implementar algunas mejoras) que nos hacen la vida mas fácil. Soporta cualquier tarjeta
sintonizadora ya que si no está en la lista se puede personalizar una.

Permite su uso como sintonizador de TV ya que se pueden presintonizar canales


y tiene controles en tiempo de ejecución para modificar cualquier parámetro. Además
tiene soporte para Teletexto y para Stereo/Dual.

Requerimientos mínimos: Pentium (recomendado MMX) y 32 Mb de RAM


(mejor 64).

Documentación disponible: De momento no existe nada salvo el Readme.txt que


acompaña al programa (y que está en alemán).
13.14.9. XTV.

XTV, podría ser el decodificador mas avanzado en cuanto a herramienta de


estudio y experimentación con señales “ embrolladas “ se refiere, ya que permite
estudiar y ver, la propia señal de vídeo en un osciloscopio por Software. Por otra parte,
la configuración de este decoder es un tanto difícil con lo que conseguir descodificar el
vídeo se convierte en una tarea ardua.
Pero una vez que se consigue, la calidad es buena en Nagravision y poco estable
en videocrypt. La ultima versión de este decoder es la XTV 16, pero esperemos que
aparezca una nueva versión que nos facilite la tarea de activar dicho decoder.

Requerimientos mínimos para funcionar : Pentium MMX y 64 Mb de RAM a


una velocidad de 300 Mhz

Documentación disponible : En breve una Guía de instalación en esta misma


Guía.

13.14.10. Tvxl.

Es sin duda otro de los grandes. La versión Alpha 13 descodifica muy, pero
que muy bien. Es fácil de configurar y apenas presenta problemas. La descodificación
es rápida y muy estable. Pese a que es poco conocido, desde aquí se recomienda trabajar
con el.
Este decoder se arranca a través de un lanzador especifico. Desde el podemos
configurar el tipo de tarjeta, el sintonizador o seleccionar el canal de televisión, así
como escoger la entrada de vídeo base. El lanzamiento del decoder es muy rápido y la
descodificación completa y altamente estable.
Como en casi todos los decoders, aquí también hace falta la llave para funcionar.
TvXL, crea además un fichero INI y se prescinde aquí, de ficheros con claves, para
funcionar correctamente. La velocidad de descodificación esta fijada en 25 cuadros por
segundo, por lo que estamos ante una descodificación en tiempo real. Además este
decoder detecta de forma automática si el canal esta codificado o no.
Requerimientos mínimos para funcionar : Pentium MMX y 64 Mb de RAM a
una velocidad de 300 Mhz

Documentación disponible : En breve una Guía de instalación en esta misma


Guía.

13.14.11. Nagraview.

Nagraview es el decodificador adecuado si se quiere descodificar rápido y sin


problemas. La ultima versión es la 2.15. Este decoder es muy fácil de configurar,
requiere de llave y posee un ejecutable GenTAB, el cual permite generar la tabla de
códigos, tanto para el descifrado, como las tablas YUV y RGB, para ver adecuadamente
la imagen descodificada.
Este decoder permite descodificar el audio, pero es recomendable emplear un
decoder externo para ello, ya que no siempre funciona correctamente. La calidad es
buena y se consiguen velocidades de 15 Fps en un ordenador sin MMX y 200 Mhz de
reloj.

Requerimientos mínimos para funcionar : Pentium normal y 32 Mb de RAM a


una velocidad de 200 Mhz, pero funciona mejor en un MMX y a mas velocidad.

Documentación disponible : En breve una Guía de instalación en esta misma


Guía.

13.14.12. Dekostatic.

Este decoder esta especialmente indicado para descodificar el C+ francés,


además de poseer la llave nivel 2, el decoder esta especialmente configurado en
SECAM. El modo de operar y el modo de instalación es idéntico al citado Nagraview.
Pero para los mas experimentados, la llave se puede cambiar así como el fichero
Precal.dat, y así podremos descodificar C+ España, pero recordando siempre que solo
se hará para uso experimental.

Requerimientos mínimos para funcionar : Pentium MMX y 64 Mb de RAM a


una velocidad de 300 Mhz recomendados, pero funciona en un PC sin MMX.

Documentación disponible : En breve una Guía de instalación en esta misma


Guía.

13.14.13. AllTV.

Otro buen decoder de Nagravision/Syster de reciente aparición (en un futuro


también descodificará VideoCrypt). Actualmente se encuentra en la versión alpha 8
pero su autor, FastViper, lo está mejorando constantemente. Funciona en Windows
95/98 y con algunos requerimientos especiales, como poseer ordenador MMX y tener
instalado la ultima versión direct X 6.1.
AllTV se distingue de los demás, por el modo de arrancar que tiene. AllTV
chequea el tipo de tarjeta instalada en nuestro ordenador, si tenemos un procesador
MMX y si esta instalada la ultima versión de las librerías DirectX 6.1. De no ser así, el
ejecutable de AllTV mostrara una nueva ventana de dialogo, indicando que se ha creado
un volcado o desbordamiento de pila y que consecuentemente, la aplicación se cerrara.
No descodifica sonido y necesita de llave software (key.txt). Es muy fácil de
configurar y soporta gran cantidad de tarjetas sintonizadoras. Es bastante estable y da
una calidad buena. FastViper acaba de implementarle captura de vídeo pero aún está en
fase de pruebas. Podéis enviar vuestros comentarios al autor (estará feliz de ver notas a
su programa). El programa está en alemán (pero próximamente tendremos versión en
castellano).

Requerimientos mínimos: Pentium MMX o superior ,32 Mb de RAM y DirectX


6.1.
Documentación disponible: De momento solo el ReadMe.txt original del
programa, pero está en alemán.

13.14.14. Linux.

Para descodificar bajo Linux existen varios programas (ya mencionados mas
arriba). Casi todos decodifican Nagravision/Syster y VideoCrypt (NagraTV2, fbtv-
nagra y xawtv-nagra). El mejor, con diferencia es el xawtv-nagra.

Puesto que mi experiencia en este tema es prácticamente nula no añadiré mas


comentarios, baste decir que Galtor tiene una página en su web de soporte al Nagraudio
(decoder de audio para Linux que se comenta mas adelante) sobre configuración y
puesta en marcha de los decodificadores para Linux.
Requerimientos mínimos: Todos necesitan de Pentium MMX y 32Mb de RAM.

Documentación disponible: Ninguna por mi parte.

13.14.16. Otros Sistemas Operativos.

También hay decoders para OS2 y Apple/Mac pero no tengo ninguna referencia
sobre ellos, así que cualquier comentario será bienvenida para futuras versiones de esta
Guía.

13.14.17. Otros.

Existen otros programas para descodificar Nagravision/Syster aparte de los


mencionados, pero su uso es marginal por su antigüedad o mala calidad y no me
extenderé en comentarlos.

13.15. Software de Decodificación de Audio de Nagravision/Syster.

Al igual que con el software de descodificación de vídeo, no comentaré todos


los programas, sino solo los mas usados o los que tengan opciones interesantes.
También antes de comenzar a relatar, explicare un poco, como funciona el método de “
cifrado “ denominado inversión del espectro del audio.
El audio es rotado alrededor de una frecuencia de trabajo fija. Así las frecuencias
altas tienden a ocupar el espectro bajo y las frecuencias bajas a ocupar el espectro alto y
viceversa, todo esto a una frecuencia de conmutación de 12,8 Khz. A esto se le llama
batida. El audio queda así, segmentado en múltiples bloques y solo se admite un siseo
por sonido.
Para descodificar el sonido, solo debemos rotar de nuevo todo el espectro del
audio. Esto se consigue a través de un conmutador “ electrónico por hardware o un
registro en Software “ que funcione a una frecuencia exacta de 12,8 Khz. La
sincronización en el lado decodificador no es necesaria, por lo que emplear una batida
de la frecuencia nos devolverá el sonido original.
También es cierto que los filtros son necesarios para obtener el mejor sonido
posible, por ello recomiendo probar varios decoders de audio, aunque el mejor de todos
es el que esta basado en Hardware.

13.15.1. CPlusAudio.

Es el mas veterano de los programas de descodificación de audio. Funciona en


MS-DOS o en una ventana de DOS en Windows 95. Solo hay una versión y no se
mejora desde hace tiempo. Consume muy pocos recursos pero no da una calidad de
sonido muy buena. Programa español.

Requerimientos mínimos: SB 16 o 100% compatible (no va ni con las Vibra ni


con aquellas tarjetas que tengan canal DMA de 16 bits).

13.15.2. NGSound.

Otro de los antiguos. La versión actual es la 1.25b y no parece que vaya a


aparecer nada nuevo de momento (Ajo, su autor, hace tiempo que no da señales de
vida). Da buena calidad de sonido y es fácil de usar. No consume demasiados recursos.
Funciona en Windows 95/98.
Requerimientos mínimos: SB 16 o 100% compatible, recomendable MMX.

13.15.3. RTCPSD.

Buen decoder de audio. Sencillo, rápido y efectivo, aunque la calidad de audio


no es nada del otro mundo, el consumo de recursos es mínimo. Desgraciadamente tiene
una latencia alta (retraso entre el audio y el vídeo de casi un segundo). Actualmente está
en la versión 1.0 y no parece que de momento vayan a aparecer nuevas versiones.
Funciona en Windows 95/98. Programa francés.

Requerimientos mínimos: SB 16 o 100% compatible.

13.15.4. NVSound.

Otro clásico. Está implementado en una dll, por lo que se puede llamar desde
cualquier aplicación (de hecho existe una versión del decoder de vídeo MoreTV que
lleva sonido implementado a través de este programa). No se actualiza desde hace
tiempo, pero DeXT acaba de corregir un error que le impedía funcionar con las
versiones nuevas de los drivers de las sintonizadoras. Funciona en Windows 95/98.
Programa español.

Requerimientos mínimos: SB 16 o 100% compatible.

13.15.5. NagraSoundCodec.

Muy buen decoder de audio. Actualmente está en la versión 2.2pr2 pero lleva
bastante tiempo sin moverse. QQ, su autor, le implementó en las últimas versiones un
mezclador y soporte para los mandos a distancia de las AverMedia. Buena calidad de
sonido y soporte para muestreo a 44100 Khz. Funciona en Windows 95/98.

Requerimientos mínimos: Tarjeta de sonido de 16bits con soporte full-duplex.

13.15.6. DCPlus.
Otro buen decoder de audio. Y es quizás el único decoder de audio que no da
problemas para funcionar correctamente. Si posees una tarjeta compatible 16 B y te
fallan los puertos y registros empleados por cualquier deco de audio, te sugiero que
utilices este que aquí se presenta. Selecciona la línea de entrada de la tarjeta de audio y
comienza a descodificar sin mas. La versión actual es la 2.50b y no parece que vaya a
cambiar. Buena calidad y sin excesivo consumo de recursos. Soporta muestreo a 44100
Khz. Funciona en Windows 95/98.

Requerimientos mínimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.7. PerfectAudio.

Excelente decoder de audio. Actualmente está en la versión 2.0 y hasta hace


poco se estaba moviendo constantemente. Soporta muestreo a 44100 Khz, da una
calidad excelente y lleva mezclador. Funciona en Windows 95/98.

Requerimientos mínimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.8. WCP.

Un gran trabajo de Unai Uribarri. Buena calidad con bajo consumo.


Actualmente en la versión 0.6 y después de varias apariciones se ha parado desde Abril.
Funciona en Windows 95/98. Programa español.

Requerimientos mínimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.9. CPlusWin.

A decir de muchos, el mejor decodificador de sonido para Nagravision/Syster.


Actualmente está en la versión 2.30, pero Alfonso está continuamente mejorándolo.
Tiene gran cantidad de accesorios muy interesantes, como soporte para los mandos a
distancia de las BestBuy y AverMedia, control de los programas decodificadores de
vídeo, ... Gran calidad de sonido. Funciona en Windows 95/98/NT. Soporta varios
idiomas y muestreo a 44100 Khz. Programa español.

Requerimientos mínimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.10. WaveMod.

Un excelente decoder de audio. Actualmente está en la versión 2.6a pero está en


continuo desarrollo. Gran calidad de sonido y simplicidad de uso. Soporta varios
idiomas y muestreo a 44100 Khz. Funciona en Windows 95/98.

Requerimientos mínimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.11. Midesct 6

Es a todas luces el mejor decoder de audio, con una interfaz sencilla este
poderoso decoder de audio escrito por xxx, es capaz incluso de emular un perfecto
Stereo que se traduce con un sonido cuasi-envolvente. La ultima versión, la 6, admite
guardar la configuración antes de salir, así como adaptar el audio al formato VCR, una
idea muy buena cuando se pretende grabar el audio en un videograbador.

Requerimientos mínimos: Tarjeta de sonido de 16bits con soporte Full-Duplex.

13.15.12. Linux.

Para Linux existen dos decoders de audio: Nagraudio y LinuxWav. El segundo


de ellos funciona con wavs capturados y no en tiempo real, por lo que el único
realmente operativo es el Nagraudio.

El Nagraudio es un desarrollo de Galtor que está en la versión 0.2. Se encuentra


en continuo desarrollo aunque lleva dos meses sin nuevas versiones. Por las referencias
que tengo es un excelente programa que da buena calidad y casi no consume recursos.
Programa español.
Requerimientos mínimos: SB 16 o 100% compatible con soporte full-duplex en
Linux.

13.15.13. Otros Sistemas Operativos.

No tengo referencias de que existan decodificadores de audio para OS2 y, que


yo sepa, solo existe un programa para Apple/Mac, el CPlusMac de los autores del
CPlusWin para Windows. Por lo que se es una adaptación de la versión para Windows
sin soporte para mandos a distancia ni opciones extra.

Requerimientos mínimos: los desconozco.

13.16. Software de Decodificación de Video de VideoCrypt 1 y 2.

En los últimos días el sistema de codificación Videocrypt ha recobrado nuevas


fuerzas. Los nuevos programadores están totalmente absortos con conseguir la máxima
calidad de descodificación de este sistema.
Multidec es uno de los programas que permite descodificar Videocrypt, pero el
algoritmo empleado para ello, todavía esta lejos de la perfección. Con Multidec hasta la
versión 3.4b, se puede descodificar Videocrypt, pero se hace en blanco y negro y con
falta de sincronización de la imagen.
Nuevas versiones de Multidec llamado HVC, permite lograr una calidad mas que
aceptable de descodificación, ya que emplean llaves “ binarias “ para descodificar que
canales. Con esto se explica, que cada canal codificado en VideoCrypt debe
descodificares con su correspondiente llave.
AVT 4.01 es el decoder que mejor prestaciones y calidad posee, además de estar
asociado a un buen numero de aplicaciones externas, que permiten combinar llaves,
parchearlas, convertirlas a formato VCR o RAW y crearlas.
De todo esto se hablara con mayor detalle en las próximas actualizaciones de
esta guía, ya que los nuevos decoders y las nuevas llaves están en fase de prueba. El
único inconveniente que se conoce de este nuevo modo de descodificación, es que las
llaves de los diferentes canales ocupan entre 1 y 3 megas de capacidad, por lo que las
descargas son largas.
13.16.1. AVT.

Este es el mejor decoder del momento. En sus versiones 3.5, 4.0 y 4.1, este
decoder permite descifrar perfectamente la señal encriptada con el sistema de
Videocrypt. Sin embargo no todo son ventajas, ya que la descodificación es un tanto
lenta, pero esto tiene su explicación ya que para descifrar el sistema de Videocrypt, el
algoritmo empleado es mucho mas complejo que el empleado en el sistema
Nagravision.
Como recordaran, en los párrafos principales de esta guía se destacaba que para
descifrar Videocrypt hace falta “ detectar donde esta el punto de corte en una línea de
vídeo “ algo que se logra creando una comparación exhaustiva del contenido de cada
línea de vídeo “, a esto se le llama correlación.
El decoder AVT, es el que mejor estabilidad ofrece hasta el momento, e incluso
permite una alta estabilidad en las imágenes en color. El funcionamiento de este
decoder y las diferentes opciones disponibles en el, serán estudiadas en breve.

Requerimientos mínimos para funcionar : Se recomienda encarecidamente un


procesador Pentium II MMX a 300 Mhz como mínimo y 64 Megas de memoria RAM.
AVT ha sido probado con una tarjeta capturadora Aver Media TVPhone 98 y se ha
conseguido descodificar a una velocidad de unos 6 u 8 Fps. Algo que esperemos mejore
en breve.

Documentos disponibles : De momento solo esta disponible el documento que


viene con el programa, pero en esta guía se ampliara en breve.

13.16.2. HVCplus.

Aquí tenemos otro decoder para el sistema de Videocrypt. Se trata de un


decoder tipo moreTV y la calidad de descodificación no es mala, pero esta en blanco y
negro. Todavía tiene que mejorar bastante, pero de momento no a aparecido ninguna
versión nueva de este decoder. La ultima versión es la beta 3, pero curiosamente la que
mejor funciona es la versión 2 terminada.
La instalación es muy sencilla, así como la configuración del decoder. Se
requiere de una llave tipo Vck, la cual es generada la primera vez que se inicializa este
decoder.

Requerimientos mínimos para funcionar : Pentium MMX y 64 Mb de RAM a


una velocidad de 300 Mhz

Documentación disponible : En breve una Guía de instalación en esta misma


Guía.

13.16.3. LessTV.

Un nuevo y reciente decoder que promete mucho. La primera versión


conocida en la Red es la versión 0,6 y el ejecutable presenta un curioso “ icono “ se
trata de Smile sonriendo “ hay que tener cuidado con el Smile ya que en algunas
paginas se puede descargar un decoder de Videocrypt que en realidad es un virus “ pero
en este caso no se trata de un Smile maligno.
LessTV ofrece una descodificación bastante rápida y muestra imágenes en
color, algo que no todos los decoders consiguen. La estabilidad esta casi asegurada y la
calidad es muy cercana al ofrecido por AVT. Basado en el MoreTV 2.83 LessTV
requiere de la “ llave “ para funcionar.

Requerimientos mínimos para funcionar : Aunque el presente programa


funciona sin MMX, lo ideal es tener uno. Una configuración 200 Mhz y 32 Megas de
RAM nos bastara para emplear este programa sin problemas.

Documentos disponibles : Ninguno, pero en esta guía se ampliaran detalles.

13.16.4. Multidec256.

Multidec 256 es una versión mejorada del mítico Multidec a secas. En esta
versión se ha enfatizado en el algoritmo de Videocrypt y se muestra todo un nuevo
menú de llamativas funciones que permiten, entre otras cosas, cargar ficheros “ llaves “
externos.
La descodificación es buena y casi es estable, muy pronto creemos, que
podrá procesar correctamente el color.
2.3.5 MultidecHVC.
No se trata de un decoder nuevo ni de una versión mas del mítico multidec.
Se trata de un conjunto de aplicaciones entre las que están el decoder multidec
especifico para videocrypt y la versión 3.5 de AVT, además de algunas llaves y
aplicaciones.

Requerimientos mínimos para funcionar : Pentium MMX y 64 Mb de RAM a


una velocidad de 300 Mhz

Documentación disponible : En breve una Guía de instalación en esta misma


Guía.

13.16.5. Vc-Decoder.

Solo existe una versión y de momento se resiste a funcionar. Aunque el


ejecutable esta bien compilado, lo cierto es que todavía le faltan algunos parámetros
para terminar de arrancar. De momento esta en fase de pruebas, y cuando funcione lo
haremos saber

13.16.6. Rainbowone.

Es el ultimo de los decoders aparecidos, para el sistema de Videocrypt.


Alguien puso primero en la red un código fuente y otra persona creo el ejecutable que
ahora ya esta disponible. La descodificación es muy lenta y además no permite corregir
el color, por lo que nos aventuramos a predecir un largo camino de reprogramacion de
este decoder
Requerimientos mínimos para funcionar : Pentium MMX y 64 Mb de RAM a
una velocidad de 300 Mhz

Documentación disponible : En breve una Guía de instalación en esta misma


Guía.

13.16.7. MoreTV-VC16

Se trata de una versión reprogramada del ya mítico MoreTV de


Nagravision, solo que esta vez esta preparado para descodificar Videocrypt, y lo hace
con bastante fidelidad. Aunque eso si, todavía sin mostrar el color en la imagen
descodificada.
Este decoder posee dos ejecutables, en el mismo directorio, por lo que
podemos ejecutar cualquiera de las dos, pero en uno solo de ellos se podrá configurar.
La alternativa a este decoder parece ser la reciente LessTV. Esperaremos a ver que
pasa.

Requerimientos mínimos para funcionar : Pentium MMX y 64 Mb de RAM a


una velocidad de 300 Mhz

Documentación disponible : En breve una Guía de instalación en esta misma


Guía.

13.16.8. Iwa 100

Una nueva versión de moreTV para Videocrypt y programado por R2D2. Es


el decoder mas rápido en la actualidad y su funcionamiento es de los mas sencillo que
se pueda conocer. Para los que ya han empleado el MoreTv las explicaciones están de
mas. Para los que se topan con el por primera vez, basta con decirles que les basta con
elegir el tipo de tarjeta soportada y el Tuner, salvar la configuración e iniciar el
software, para que este comience a descodificar Videocrypt correctamente.
Esta versión no genera tablas ni ficheros IDX de ningún tipo, pero si requiere
disponer de la ultima versión de las librerías DirectX, que en estos momentos esta en la
versión 7, pero es igualmente valida la versión 6.1. la importancia de tener instalado las
librerías DirectX, estriba en que Iwa emplea una tabla escrita específicamente para esta
aplicación.

Requerimientos mínimos para funcionar : Pentium MMX y 64 Mb de RAM a


una velocidad de 300 Mhz

Documentación disponible : En breve una Guía de instalación en esta misma


Guía.

13.17. Software de Decodificación de Video de Discreto 12.

Para este sistema de codificación solo existe un programa, al menos de


momento. Los canales que emplean este sistema de codificación son Rai1, Raidue y
Raitre y actualmente están siendo emitidos por CSD. Por lo que podemos experimentar
con este tipo de canales sin ningún problema en nuestro país.

13.17.1. Discret 99.

Es el único y por tanto el mejor. Como la descodificación de este sistema es


fácil no hay mucho que implementar. La versión actual es la 3.0, pero su autor sigue
trabajando para depurarlo. Bueno y efectivo. Funciona en Windows 95/98. No necesita
de configuraciones ni añadidos.

Requerimientos mínimos: Pentium normal “ mejor con MMX “ y 32Mb de


RAM.

Documentación disponible: Nada.

13.18. Páginas Web en *Español.


Existen gran cantidad de páginas en castellano sobre el tema, a continuación se
detallan las que me parecen mas interesantes o mas completas. Si alguien conoce alguna
que considere que debe estar en esta lista no tiene mas que decírmelo y la añadiré.

***Por supuesto no voy a dejar pasar esta ocasión para decirle, que deberá localizarlas
por su cuenta. Es la única forma de no inflingir la ley en este libro***

____________________________________________________________________

Anexo I : Lista de Tarjetas Sintonizadoras de TV Probadas.

Marca/Modelo Chip BT Sintonizador

Miro PCTV/Pro BT848 Philips/Temic


AverMedia TV Capture BT848/BT848kpf Temic
AverMedia TV Phone BT848 Philips
AverMedia TV Capture 98 BT878 Temic
AverMedia TV Phone 98 BT878 Philips
AverMedia EZ Capture BT848/BT848kpf N/A
Hauppauge Win (Cast) / TV BT848 ?
Leadtek WinView 601 BT848 Philips
STB TV BT848 ?
Diamond DTV 2000 BT848 ?
VideoLogic Captivator BT848 ?
Smart Video Recorder III BT848 ?
MaxiTv PCI 2 BT848 ?
Zoltrix TV Max BT848 (kpf?) Temic
Aimslab Video Highway Xtreme BT849/BT848a Philips
TV Capture (clónica) BT848/BT848kpf Temic
Tekram Capture TV M250 BT848 ?
Tekram Capture TV M230 BT848 ?
BestBuy (Askey) Easy TV BT848a/BT848kpf Temic
Grand Video Capture BT848 ?
Genius TV Wonder Pro II BT848 Temic
Genius TV Wonder Pro II V2 BT878 Temic

Como es lógico suponer existirán mas modelos disponibles en el mercado, pero


yo no tengo referencia sobre ellos. Si conoces alguna que no esté en esta lista no dudes
en mandarme un mail y la añadiré.

Anexo II : Lista de Tarjetas de Vídeo con Salida de TV.

Marca/Modelo Modo Máximo Soportado

Elsa Victory Erazor TV-OUT 640x480


ATI Rage Pro 8Mb AGP 640x480
ATI Rage Fury 128 16Mb AGP 800x600
Asus V3000zx TV 8Mb (Riva 128zx) 800x600
Miro Hiscore 3D 640x480
Matrox Mystique G200 8Mb AGP 800x600
Miro VR 2000 800x600
STB Velocity 4400 (Riva TNT) PCI 800x600
STB Velocity 128 4Mb 640x480
A-Trend 2350 TV-OUT 4Mb (Virge GX2) 640x480

Capitulo 14
La Guía del MoreTV

MoreTV es un decoder experimental, capaz de funcionar con el sistema de


codificación Nagravision o Videocrypt, según sea la versión probada. Las calificaciones
de bueno o muy bueno, para este programa de descodificación experimental, son en
definitiva, calificaciones pobres, ya que se ha llegado a decir que MoreTV no tiene
rival.
Algo de cierto será, ya que parece que el código fuente de este decoder esta en
posesión de muchos y variados programadores “ siempre alemanes “ ya que no pasa una
semana que alguien coloque en la Web una nueva versión mejorada de este o aquel
decoder, pero que en definitiva, todos se basan en el popular MoreTV.
En nuestro País, hay quien conoce bien, como traducir este programa, como también
hay quien conoce bien este programa a la hora de experimentar con el. MaCDeC y
OverrideSidek, el tandem perfecto pone manos a la obra y escriben juntos, la siguiente
Guía.

Guia de Decodificación con


MoreTV 3.20
v.2.02
Última actualización: 09/09/1.999

14.1. La importancia de la Guia de MoreTV 3.20

En el afán de entretener y sobre todo de enseñar al usuario cómo se manejan las


nuevas tecnologías, he aquí que os mostramos una mínima guía que sea capaz de
despejar las diferentes dudas que os abordan después de descargar uno de los programas
Freeware que posibilitan el experimentar con canales de pago.

Esta guía esta concebida y orientada a los Newbies de las nuevas tecnologías y
en particular al usuario que quiere sacar el máximo partido de estos programas, siempre
con fines científicos (educativos) claro esta. Así tiene, ante todo, un tutoríal de como
poner en marcha el mas famoso decoder por Software del sistema Nagravision,
denominado MoreTV. En una serie de guías se pretende abordar todas las versiones
existentes en la ReD. Existe también una Guia de Iniciación a la Decodificación en la
que se tratan, de forma mas amplia, los aspectos generales de esta Ciencia. Dicha Guia
también está disponible en la ReD y ha sido escrita por esta pareja de autores.

Antes de comenzar, queremos dejar, como siempre, bien claras algunas


cuestiones éticas y de empleo de esta guía y el Software mencionado, con el fin de no
rozar la ilegalidad de nuestras acciones y por supuesto de no fomentar la piratería.

Así, el autor o autores de esta y sucesivas guías, se eximen de toda


responsabilidad del uso que se haga del Software, aquí descrito y que solo se puede
encontrar en la ReD y no a través de los autores. Los programas que se describen son
Freeware, por lo que no existe animo de lucro, por parte de los programadores. Las
Guías escritas para vosotros, también están disponibles de forma gratuita, por lo que
tampoco existe intento de lucro. Solo si se publicaran en papel, se cobraría el coste de
edición e impresión, así como el papel, lógico no ?.

Tanto los programas descritos como las Guías deben ser empleadas con fines
experimentales y científicos, para los programas, y de estudio, para con las Guías. Si
quiere ver habitualmente un canal de pago, abónese a el, legalmente y pagando las
mensualidades correspondientes. El escribir esta Guía y publicarla, no es ilegal, ya que
solo explica como aprender a manejar el programa y sus funciones.

Por otro lado, y aunque en versiones previas de esta guia se hacia referencia
siempre a las versiones en español del programa, hemos creido conveniente, puesto que
muchas personas prefieren usar la versión original en aleman, el incluir las capturas y
las descripciones de ambas versiones para hacer mas facil la comprensión del programa

Aclarado todo esto, podemos seguir adelante con nuestra Guía.

14.2. Acerca de MoreTV

El More TV empieza a ser un buen decoder apartir de la versión 2.00. Además


de ofrecer una decodificación a color de muy buena calidad tiene gran cantidad de
modos y ajustes en ejecución. Además es facil de configurar y tiene menos tendencia a
colgarse que el Pubs2. De hecho, esta última versión (la 3.20) es más rápida, más
estable y da mayor calidad de imagen que el mencionado Pubs2. En su contra está la
necesidad de un fichero key.txt.

En esta nueva versión lo que más llama la atención es el uso de una barra de
botones en la pantalla del programa en el modo ventana (siguiendo las ideas de
FastViper y su AllTV), pero se han realizado cambios importantes en el interior del
decoder (y eso se nota mucho en la calidad de la decodificación, en la estabilidad de la
imagen y en el consumo de recursos).

Lo primero de todo es leer el MoreTV.htm que viene con el programa (la


versión en español del MoreTV 3.20 incluye la traducción de dicho documento
realizada por oneAUS, aunque también se puede consultar la versión realizada por
DeXT de dicha ayuda). Es de los mejores txt (aunque ahora sea htm) que encontraras en
los decoders.

Recomendamos encarecidamente que os leais esta guia de principio a fin antes


de poner en marcha el MoreTV, ya que algunas preguntas que se os pueden ir
planteando a lo largo de la lectura pueden estar contestadas en párrafos posteriores. Si
de todas formas se os presenta alguna duda podeis mandarnos un mail a las direcciones
que figuran en el encabezado y pie de esta Guia y, si está en nuestra mano, intentaremos
ayudaros.

14.3. Requisitos de hardware.

Para hacer funcionar el MoreTV nuestro ordenador debe cumplir unos


requerimientos mínimos (recomendados) que son:

- Pentium 233 MMX (aunque es preferible un procesador mas potente para obtener mas
de 25 fps, pero se le ha hecho funcionar con buenos resultados en procesadores MMX
menores). De hecho se le puede hacer funcionar el ordenadores sin MMX (Pentium
200) pero se conseguiran del orden de 12 fps.

- SVGA moderna (en el mejor de los casos con salida de TV y soporte para overlay). Si
no disponemos de salida de TV se pueden emplear transcoders externos de señales
SVGA/CVBS (estos dispositivos electronicos, en la actualidad, ya no son tan caros de
adquirir).

- Tarjeta de televisión con chip BT848/9a ó 878/9 (por ejemplo, Hauppauge, Miro
PCTV, AverMedia TV98, etc.) aunque existen versiones para otras sintonizadoras sin
dicho chip. Una lista exahustiva de marcas y modelos se puede encontrar en la Guia de
Iniciación a la Decodificación.

- 32 Mb de RAM en Windows 95 y NT4 SP3 (48 Mb en Windows 98).

- Tarjeta de sonido de 16 bits con soporte Full Duplex.

- Windows 95/98/NT4

- Directx 6.1 (para NT no existe pero no hace falta)

14.4. Instalación de MoreTV.


Para instalar MoreTV 3.20 (tanto la versión en español coma la alemana) solo
debemos descomprimir el fichero Zip, con ayuda de Winzip, en cualquier directorio
creado previamente, por ejemplo moretv. Una vez descomprimido el fichero
observaremos que se han copiado 9 ficheros en el directorio seleccionado y que son los
siguiente :

MoreTV.EXE
Hwio95.VXD
Hwiodrv.DLL
Nthwio.SYS
BT848RegTool.exe
BT848RegTool.txt
DXview.EXE
DXFehler.txt
MoreTV.HTM

En este mismo directorio debemos copiar el fichero llave (key.txt)para que


MoreTV pueda generar las tablas de combinaciones, con lo que el total de ficheros,
copiados serán 10 de momento. Mas adelante cuando el programa arranque por vez
primera, se añadirán nuevos ficheros en el directorio.

14.5. Cómo configurarlo.

Al ejecutar el fichero MoreTV.exe aparece la pantalla reflejada en las capturas 1


y 2 (según la versión que usemos). A continuación detallaremos paso a paso cada una
de las secciones de configuración.

Captura 1: Pantalla de Opciones de MoreTV en aleman.

Captura 2: Pantalla de Opciones de MoreTV en español (traducido por oneAUS).


En la subsección Modo (Auflösung) de la sección Video se puede escoger la
resolución de salida y el modo de color (por ejemplo RGB/YUV), el programa solo
presenta las opciones soportadas por nuestro sistema, es decir, que no hay posibilidad
de seleccionar un modo que pueda provocar errores graves.

Debajo se puede elegir el soporte para SECAM (Canal Plus frances), ya que el
programa por defecto funciona en modo PAL.

En la sección Decodificar (Dekodierung) se seleccionan el número de couples o


lineas de prueba (Testzeilen) (la explicación de que son y para que sirven la podeis
encontrar en la Guia de iniciación a la decodificación), cuyo valor mínimo es 16 y
que, a mayor número, mayor estabilidad dan pero mas ralentizan el programa. El valor
normal es 24.

En la sección de Hardware se deben seleccionar el tipo de sintonizador (Tuner)


(Philips ó Temic y el modelo, normalmente las tarjetas que se venden en España llevan
un sintonizador PAL B/G) y la marca de la tarjeta de televisión (Video Karte). Si la que
usas no está en la lista deberás ir probando hasta dar con la que funcione o usar el
MoreGPIo de KusKus que se describe mas abajo (atención los propietarios de tarjetas
BestBuy porque en el resto del mundo esas tarjetas se comercializan bajo la marca
Askey). Por último se encuentra la opción de inicializar el PLL (PLL Initialisieren)(el
reloj del sintonizador), opción muy indicada si la imagen se desplaza lateralmente o el
color no es estable (esto se da muy a menudo en las sintonizadoras equipadas con un
cristal de cuarzo de 28.63636 Mhz que son, generalmente, las que incorporan un
BT878/9).

14.6. Indicaciones para ponerlo en marcha.

Una vez que se han seleccionado los parámetros de funcionamiento, hay que
grabar los cambios usando el botón Salvar/INI (Alles Speichern) que generará un
fichero MoreTV.ini en el directorio del programa y en el que se almacenarán estos
parámetros.
Ahora solo hay que pulsar el botón Ejecutar (Los Geht's) para que el programa
comience a funcionar.

Los parámetros que debemos elegir para ponerlo en marcha la primera vez (por
sencillez, comodidad y compatibilidad) podrian ser una resolución de 800x600 RGB,
para verlo a pantalla completa, y 24 couples. De todas formas, puesto que la nueva
versión no consume tantos recursos como las anteriores, puede ser interesante el
ponerlo en modo ventana (Im Fenster) para poder trabajar con el ordenador mientras
vemos la TV en una esquina de nuestro monitor.

14.7. Descripción de los menús del modo Ventana.

En este apartado se explicarán de forma mas o menos detallada los distintos


menús con los que contamos en la ventana de video del MoreTV. No se van a dar
excesivos detalles ni ejemplos, lo mejor es que veais lo que ofrece el programa y vayais
experimentando con las distintas opciones para ver que es lo que ocurre en cada
situación.

Como en el resto de la Guia se mostrarán las capturas de ambas versiones para


que cada uno pueda adaptarlo a sus gustos y necesidades,

14.8. Menú MoreTV.

Desde el menú principal podemos acceder a funciones tan básicas como pausar
la imagen o activar la opción de datos de la descodificación, pero todas las funciones
están detalladas a continuación.

Pausa (Pause): Con esta función podemos crear una pausa en la descodificación y así
obtener una instantánea de cualquier imagen. Esta función solo es valida cuando
queremos observar con detenimiento una escena.
Siempre visible (Im Vordergrund): Si activamos esta orden, MoreTV estará siempre
visible en el escritorio de nuestro PC cuando se ha elegido el modo ventana para ver el
canal descodificado.

Información (Status Anzeigen): Esta función permite activar la información que


aparece en el extremo inferior izquierdo de la pantalla y que nos muestra los valores y
el estado de la decodificación del canal.

Pantalla (Vollbild): Con esta opción pasamos a visionar el canal de televisión a toda
pantalla.

Final (Beenden): Estamos indudablemente, ante la opción que nos permite salir de la
aplicación.

14.9. Menú Canal (Sender).

Desde este menú podemos modificar cualquier parámetro relativo a los canales
que queremos ver o descodificar a través de MoreTV. Estos controles siempre afectan
al modo Tuner de nuestra capturadora de vídeo, aunque es de destacar también que
desde este menú podremos guardar el canal deseado para que este se active nada mas
arrancar MoreTV.

Canal menos (Kanal Minus): Con esta opción pasamos a seleccionar un canal menos,
dentro de la banda de sintonía de nuestro Tuner. Por ejemplo, si estamos ante el canal
K23, con esta función pasaremos a K22.

Frecuencia menos (Feinabstimmung Minus): Si el canal seleccionado es el correcto,


pero por contra vemos que las imágenes no son todo lo nítidas que deseamos y se
sospecha que el canal capturado esta mal sintonizado, entonces estamos en el acierto de
actuar sobre esta función, la cual nos retrasara el canal en pasos de 0,25 Mhz.
Frecuencia mas (Feinabstimmung Plus): Esta función es idéntica a la anterior
descrita, eso si, en forma ascendente.

Canal mas (Kanal Plus): Esta función es idéntica que la explicada en primer lugar de
esta lista, pero en esta ocasión la selección de canales es ascendente.

Canal memoria (Sender Speichern): Con esta función se almacena el canal


seleccionado en la posición de memoria actual.

Programa inicial (Programmplatz eins): Utilizando esta opción del menú se pasa a
ver el canal almacenado en la posición 1 de memoria (que es el que aparece por defecto
al ejecutar el MoreTV).

Programa menos (Programmplatz Minus): Si configuramos MoreTV con varios


canales, ya sean abiertos o codificados, esta es la función ideal para ir bajando de
canales, tal como lo hacemos con nuestro televisor habitual.

Programa mas (Programmplatz Plus): Idéntica a la función anterior pero


seleccionando los canales hacia arriba.

14.10. Menú Ajustes (Einstellungen).

Se trata de un menú de ajustes, como los parámetros de la imagen o el control


del sonido (solo para chips controladores de Stereo/Dual del tipo MSP34x0).

Imagen-Tono (Bild und Ton): Si seleccionamos esta opción, vemos como se lanza
una nueva ventana de dialogo, desde la cual podemos a través de un interfaz gráfica,
modificar los parámetros de vídeo, como brillo, contraste o color, así como el volumen
de audio.
Formato 4:3 (Seitenverhältnis 4:3): Esta es una opción que debe ir siempre activada
por defecto, ya que el campo visualizado es proporcional al tamaño estandar. Esto es,
tal como lo vemos en cualquier televisor.

Formato auto (Randautomatik): Esta opción también debe estar activada siempre, ya
que en cualquier caso, si el grupo emisor cambiase de formato, esta opción se adaptaría
al modo de emisión.

Mute: Con esta función activamos el Mute, esto es, el audio enmudece.

Loudness: Básicamente se trata de un filtro especifico para graves, algo agradable en la


reproducción de películas de acción que contienen explosiones y demás ruidos.

Spatial: Supuestamente se trata de un efecto 3D, pero con el sonido, así, sin mas.

Las tres últimas opciones solo se pueden seleccionar si contamos con un chip
MSP34x0.

14.11. Menú Decoder (Dekoder).

Desde este menú, podemos acceder a ciertas funciones, que permitirán entre
otras cosas, acelerar la descodificación del canal. Solo existen tres opciones o funciones
visibles desde este menú, pero resultan mas que suficientes, después de ver los
resultados obtenidos.

Autobandas (Rand Anpassen): Esta opción seleccionada, se encarga de adaptar al


MoreTV para decodificar una película de banda estrecha, esto es, con bandas superior e
inferior. En estos casos y sabiendo que el decoder se basa para decodificar en comparar
unas líneas de vídeo con las mas próximas, se hace necesario evitar el comparar líneas
de vídeo que únicamente están formadas por niveles de negro.
Fase (Phase): Cuando la descodificación es correcta, pero el color no hace acto de
presencia o al menos no lo hace del todo bien, esto es, los colores son débiles y
espaciales, esta es la función que permitirá recuperar el color correcto. Así, dicha
función hace una corrección de la fase del color, empleando técnicas PLL para
enganchar la salva de color.

Turbo : Esta opción activa un modo especial de decodificación que es de


funcionamiento más rápido y suave (debido a que hace una serie de suposiciones acerca
de la imagen) pero que en escenas oscuras o planos generales no es excesivamente
fiable.

14.12. Menú Ayuda (Anzeigen).

Solo podemos decir que desde este menú, accedemos a una ayuda en línea de las
opciones, características y funcionamiento de este decoder. La ayuda se muestra en esta
versión bajo el formato HTML, lo que nos permite leer cómodamente su contenido con
nuestro navegador habitual.

14.13. El interfaz gráfico del MoreTV.

Una de las principales novedades de esta versión del MoreTV, ademas de los
importantes cambios realizados en el modo de funcionamiento y en los escasos recursos
que consume, es la adopción de una ventana de visionado con multitud de opciones que
nos permiten ver la TV (canales abiertos o codificados) bajo un entorno gráfico
amigable.

Captura 3: Pantalla de Vídeo de MoreTV 3.20 en alemán.

Nos referimos, concretamente, a que, a modo de Televisión/Programa, el nuevo


MoreTV nos muestra en todo momento las funciones y opciones disponibles tanto
atraves de los menús (ya explicados) como de la Barra de Botones (que se explica en el
siguiente punto). A esto hay que sumar la información que se ños presenta en la barra
de estado.

Captura 4: Pantalla de Vídeo de MoreTV 3.20 en español.

Todo esto nos permite conocer en cada instante lo que esta haciendo el
programa (en que situación se encuentra el decoder, si está habilitada la entrada directa
de video, etc...). De esta forma no navegamos a ciegas y estamos informados ante
cualquier nuevo cambio que se realice en el programa.

En las capturas 3 y 4 se observa la ventana de Video de MoreTV en las dos


versiones comentadas, en ella se encuentran todos los elementos reseñados en este
apartado y que van a ser (o han sido) analizados en profundidad en esta Guia.

14.14. La Barra de Botones.

En ese interfaz gráfico que hemos comentado se encuentra un elemento muy


importante. No es otro que la nueva barra de botones desde la que se pueden controlar
algunas de las funciones mas importantes del programa. Como es lógico, dicha barra
solo aparecerá si ejecutamos el MoreTV en modo ventana (a pantalla completa solo
tenemos imagen). El aspecto de la barra de botones integrada en la ventana de Video de
MoreTV se puede ver en las capturas 3 y 4, mientras que en la captura 5 se observa su
composición en detalle.

Captura 5: La Barra de Botones de MoreTV 3.20

Los botones presentes en dicha barra son:

Muestra u oculta la información de Estado del Programa

Pasa el MoreTV a Pantalla Completa


Canal Menos
Frecuencia Menos (ajuste fino de 0,25 Mhz)
Frecuencia Mas (ajuste fino de 0,25 Mhz)
Canal Mas
Almacenar el Canal Actual en la Posición de Memoria
Seleccionada
Va al Primer Programa (la Memoria Número 1)
Retroceder un Numero de Programa (Posición de Memoria)
Avanzar un Numero de Programa (Posición de Memoria)

Bajar el Volumen

Subir el Volumen
Abre la Ventana de Ajustes (Brillo, Contraste y Color)
Muestra la Ayuda

Y no creemos que hagan falta mas explicaciones para que quede claro como
hacer uso de la mencionada Barra de Botones.

14.15. Combinaciones de teclas durante el funcionamiento.


(extraido del MoreTV.htm - vease para mas información).

Si estamos ejecutando el MoreTV en modo pantalla completa o nos es más


cómodo usar el teclado en lugar del ratón en modo ventana, puede ser muy interesante
el reseñar las combinaciones de teclas que se pueden usar durante la ejecución del
programa para controlar los distintos aspectos de la configuración del MoreTV.

Combinación Efecto
ESC Parar o reanudar video
F1 Mostrar la ayuda (solo en modo ventana)
F2 Cambio entre decodificación ON/OFF/Automatico
F3 Siempre visible SI/NO (solo en modo ventana)
F4 Ajuste automático de Video/Volumen
F5 Reducir el tamaño de las bandas negras.
F6 Aumentar el tamaño de las bandas negras.
F7 Ajustar automáticamente el tamaño de las bandas negras.
F8 Información de estado SI/NO
F10 Salir del MoreTV
F11 Decodificador Turbo/Standard (para problemas con la estabilidad
del decoder).
F12 Cambio de fase de color

* Subir volumen
\ Bajar volumen
+ Subir canal
- Bajar canal
1,2, ..., 9, 0 Memorias de los programas 1-10.
ALT 1,.., 9, 0 Memorias de los programas 11-20.
ALT + Aumenta la frecuencia de sintonización en 0,25 Mhz para sintonia fina.
ALT - Disminuye la frecuencia de sintonización en 0,25 Mhz para sintonia fina.
Cursor Arriba Programa de memoria mas
Cursor Abajo Programa de memoria menos
CTRL S Memorizar canal de TV en el programa actual

INSERT Subir contraste


SUPR Bajar contraste
RE PAG Subir brillo
AV PAG Bajar brillo
INICIO Subir color
FIN Bajar color
E Ajuste de Video y Sonido
P Tamaño de imagen proporcional 4:3 o libre (solo en modo
ventana)
R Detección automática de la linea PALPlus SI/NO
(RandAutomatic)

Estas funciones sólo están disponibles en tarjetas con chip MSP34x0 (controlador para
Stereo/Dual) y entrada del sintonizador:

L Loudness on/off
M Mute on/off
S Sonido Espacial on/off
Todas las modificaciones realizadas utilizando el teclado o los botones de la
Barra de Botones (en el modo Ventana) durante la ejecución del programa se almacenan
al salir del mismo y se restauran la próxima vez que se ejecute.

14.16. Ejecución del MoreTV.

Simplemente ejecuta el fichero MoreTV.exe y obtendrás la pantalla mostrada en


las capturas 1 y 2 (según idioma).

Selecciona los parámetros correctos, guarda la configuración y pulsa sobre


Ejecutar (Los Geht's). Si has seleccionado el modo ventana te aparecerá una pantalla
como la que se presenta en las capturas 3 y 4.

Puesto que no se ha seleccionado ningún canal te aparecerá una pantalla azul


pasados unos segundos (o minutos dependiendo del ordenador que tengas). Con las
teclas + y - del teclado numérico te puedes mover entre los canales de televisión hasta
que tengas en pantalla el canal a decodificar. Cuando esto suceda, con CTRL S puedes
grabar ese canal en la posición 1 para que se sintonice por defecto al abrir el programa
la próxima vez.

Si el decoder se encuentra seleccionado en modo automático pasados unos


segundos comenzará a decodificar el canal. Si esto no sucede basta pulsar la tecla F2
para que comience a hacerlo.

Los demas ajustes (brillo, contraste, color, tipo de decodificación, fase de color,
etc) se pueden hacer en tiempo de ejecución utilizando las teclas reseñadas en la sección
2.6 o la Barra de Botones si estás visionando en modo Ventana.

Los cambios en la configuración inicial se deben realizar editando de forma


manual el moretv.ini o utilizando un lanzador de los reseñados mas adelante.

Si ya has ejecutado el MoreTV y lo tienes ajustado a tu configuración, puedes


omitir la pantalla de inicio ejecutando el moretv.exe con el parámetro quick a su lado.
Para sintonizar mas canales debes ponerte en la posición de programa en la que
quieras grabarlo (usando las teclas Cursor Arriba y Abajo) y buscarlo con las teclas + y
-. Una vez encontrado se almacena en la posición de memoria usando CTRL S. Se
pueden almacenar hasta 40 canales. Lo explicado aquí se puede hacer de igual forma
usando los botones de la Barra de Botones situada en la parte superior de la pantalla (en
modo ventana), esto se explica en el apartado 2.5.

Para realizar un ajuste fino de un canal se pueden usar las teclas ALT + y ALT -
que desplazan la frecuencia en 0,25 Mhz.

Al arrancar el programa se sintoniza por defecto el canal situado en la posición 1


de memoria, por lo que es aconsejable almacenar en dicha posición el canal mas
utilizado (¿por que nos parece que será el Canal Plus????).

Cada vez que cambies el valor de las lineas de test el programa generará una
tabla de decodificación, lo que ralentizará el arranque. Dichas tablas se almacenan en el
directorio del programa en ficheros con extensión IDX.

14.17. Lanzadores para MoreTV.

Al igual que ocurre con otros decoders, existen una serie de programas
lanzadores para el MoreTV (como MoreTV3Startup, MCM, PowerStart, AutoMoreTV
ó MultiConfig). Estos programas ofrecen la creación de forma no standard de un INI
adecuado para nuestras necesidades y, adicionalmente, algunos ajustes especiales (como
preajuste de color, contraste, etc).

El inconveniente es que todos ellos están en alemán (salvo una versión del
MCM 2.84 que está traducida al español por oneAUS que funciona perfectamente con
el MoreTV 3.20 salvo en que usa la posición de memoria 0 que en el nuevo MoreTV no
existe) y, de todas formas, no son necesarios para la ejecución normal del programa.
De todas formas no creemos relevante el entrar a comentar el funcionamiento de
cada uno de los programas, por lo que esta sección quedará como un mero comentario y
no es probable que se vea ampliada en un futuro próximo.

14.18. Problemas de funcionamiento y sus soluciones.

En esta sección se pretende comentar algunos problemas conocidos que MoreTV


puede presentar durante una ejecución normal y cuyas causas o soluciones son
conocidas. Algunas de dichas soluciones proceden del autor del programa, mientras que
otras son de nuestro cuño o se han planteado y solucionado en la lista de correo de
Canal Plus (mencionada al pie de la Guia).

Se han dado casos en que el MoreTV no funciona (presentando un mensaje de


error de lo mas peregrino) si no se encuentra instalado en el directorio moretv de la
unidad C. Aparentemente no existe una razón justificada para este proceder, pero
creemos conveniente mencionarlo para intentar cubrir todas las posibilidades.

Otro posible problema que se os puede presentar es que el MoreTV presente un


mensaje de error indicando que no ha podido encontrar un BT848, BT849, BT878 ó
BT879. Si este error se produce despues de haberse colgado el ordenador o al ejecutar
la primera vez el MoreTV 3.20 despues de haber tenido instalado y funcionando en el
ordenador una versión anterior del programa, la solución es tan simple como localizar
en el Registro de Windows (con ayuda del RegEdit) la clave:

HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\HWIONT

y eliminarla. Tras reiniciar el ordenador el programa debería funcionar perfectamente.

Si notais que la imagen parpadea (efecto muy molesto) desactivar la detección


automática de la linea PALPlus utilizando la tecla R o la opción correspondiente en los
menús del programa.

Si en escenas oscuras o en planos muy generales de acontecimientos deportivos


(por ejemplo fútbol) el programa presenta contenido con bastantes reyes de
codificación, podéis aumentar el brillo y el contraste para darle mayor margen de
funcionamiento. Esta regla tiene límites importantes, es decir, no debéis aumentar
demasiado ni un parámetro ni otro puesto que si los valores son excesivos se codificará
completamente. Lo mejor es probar hasta encontrar los valores adecuados a lo que
estemos viendo. Otra posible solución a este problema es la utilización de un
estabilizador de vídeo electrónico y el empleo de la señal de vídeo en banda base
(comentado en nuestra Guía de Iniciación a la Descodificación).

Si eres poseedor de una Leadtek WinView y no consigues activar el sonido de la


capturadora al ejecutar el MoreTV tienes que conseguir una aplicación llamada
BTVolum (es fácil de encontrar en las webs sobre descodificación) y seguir estos pasos:

1) Abrir la aplicación de TV de tu sintonizadora.


2) Ejecutar el BTVolum
3) Cerrar la aplicación de TV
4) Ejecutar el decoder de audio de tu elección
5) Ejecutar el MoreTV

esto resolverá el problema del sonido y te permitirá educarte convenientemente.

14.19. Tarjetas de video con salida de televisión probadas con MoreTV.

Existe un documento llamado TV-OUT que se ocupa en profundidad del tema.


De todas formas, si cuentas con una tarjeta de video con salida de TV puedes activar
dicha salida y conectarla a un televisor o a un video para ver el canal decodificado en
pantalla grande. En principio no deberias tener problemas con ninguna (da igual marca
o modelo) aunque cada una tiene sus problemas o curiosidades.

No se necesita configurar nada especial en el MoreTV para que funcione atraves


de dicha salida, por lo que no es probable que amplie esta sección (salvo en lo que
concierne a la lista de tarjetas probadas).

Se pueden encontrar algunos apuntes sobre esto en la Guia de Iniciación a la


Decodificación (curiosamente esta escrita por nosotros también), ademas de una lista de
sintonizadoras probadas y de tarjetas de video con salida de TV que funcionan bien con
los programas de decodificación.

Otra posibilidad para poder ver la señal decodificada en un televisor es el uso de


convertidores de video (tipo AverKey Plus) que permiten pasar la imagen de la tarjeta
de video a una TV. No son aparatos que den una calidad envidiable ni baratos, pero
cumplen su trabajo aceptablemente. También podeis construiros vosotros mismos un
adaptador (pero eso es otra historia que merecerá la pena ser contada en otro
momento ........ puesto que existen una serie de problemas que deben ser contemplados
y que a veces no son fáciles de resolver).

14.20. Consideraciones sobre el sonido.

La versión 3.20 del MoreTV no decodifica sonido, por lo que será necesaria la
utilización de un decoder de audio (RTCPSD, CPlusWin, NgSound, NsCodec,
PerfectAudio, WaveMod, WCP, MiDecSt, etc.). Si el sonido diese algún tipo de
problema puede usarse el parche de KusKus MoreGPIo (se describe su uso mas
adelante).

Siempre es recomendable ejecutar el decoder de audio antes que el MoreTV,


dejándolo ajustado y preparado para funcionar sólo en cuanto el MoreTV active el
sonido de la sintonizadora.

Es interesante el uso del CPlusWin de Alfonso Martinez puesto que el soporte


de mandos a distancia implementado permite el control no solo del decoder de audio
sino también del de video (casi todas las funciones posibles), e incluso puede controlar
la activación/desactivación de la decodificación en función de si el canal está codificado
o no. Esto no implica que sea el mejor decoder de audio, en este tema sobre gustos no
hay nada escrito y cada cual debe escoger el que mejor calidad le de y mejor se adapte a
sus necesidades.

Para poder usar el mando a distancia también contamos con los programas
Remote 1.05 de Real_97, Remote II 0.6 de IndPnDay o ChlRemote 1.33 de Carlos
Casado (todos pueden encontrarse en las webs donde está el MoreTV).
14.21 Uso del MoreGPIo de KusKus.

Captura 6: Pantalla de Opciones del MoreGPIo 0.6 de KusKus.

Este parche, desarrollado por KusKus resuelve algunos de los problemas mas
comunes que se pueden presentar con el MoreTV. Por un lado permite la activación del
sonido con sintonizadoras de TV no listadas en el MoreTV y el control del volumen con
las teclas * y / del dispositivo de salida de audio que se desee. Por otro KK ha
implementado, en la última versión disponible por el momento (0.6), otra característica
muy interesante, como es el eliminar las molestas bandas grises que aparecen en
algunas ocasiones en los laterales (normalmente en el derecho) de la imagen. El parche
funciona con las versiones 3.0, 3.01, 3.1, 3.11 y 3.20 de MoreTV en cualquier idioma
(aunque es recomendable usar siempre la última versión disponible, en este caso la
3.20).

El programa es facil de usar. Para poder ejecutarlo hay que descomprimir, en el


mismo directorio que el MoreTV, los tres ficheros que lo componen (moregpio.exe,
Tvichw32.dll y Vichw00.vxd). Al ser un parche, modifica el ejecutable, por lo que es
recomendable hacerse una copia de seguridad del MoreTV.exe antes de aplicar el
MoreGPIo.

A continuación describiremos, paso a paso, como se ejecutan cada una de las


características del parche.

a) Activación del sonido:

Si tu sintonizadora no está en la lista de soportadas por el MoreTV 3.20 debes


ejecutar el parche siguiendo estos pasos:

1) Abrir el programa sintonizador de TV que acompaña a tu capturadora de TV.


2) Sin cerrar dicho programa, ejecutar el MoreGPIo. El programa detecta
automáticamente los valores correctos de GPIoData y GPIoEnable (si se desea también
se pueden introducir a mano dichos valores, en el caso de que se conozcan, puesto que
se pueden obtener con la utilidad BTDiag.exe o similares).

3) Asegurarse que esté seleccionada la opción Aplicar Parche GPIoData.

4) Pulsar sobre el botón Parchear. El MoreTV.exe es modificado y, apartir de


ese momento activará el sonido de tu sintonizadora para que puedas decodificarlo con
un decoder de sonido apropiado.

b) Selección de la linea controladora de audio:

Simplemente debes seleccionar que es lo que debe controlar el MoreTV cuando


se pulsen las teclas * y / (controles de volumen), asegurarte que esté marcada la opción
Cambiar linea controladora de audio y pulsar sobre Parchear. A partir de ese momento
con dichas teclas se controlará la linea del controlador de audio que le hayamos
indicado.

c) Corrección de lineas grises:

En algunas emisiones codificadas se observan en los laterales de la pantalla


(normalmente en el lado derecho de la misma) unas molestas bandas grises que nos
reducen la zona visible del monitor o televisor. Para eliminarlas podemos seleccionar la
opción Aplicar parche lineas grises. Con la barra de desplazamiento se puede elegir la
cantidad de recorte que producirá el parche (aunque el valor por defecto suele ser
bueno). Pulsando sobre Parchear queda solucionado este problema.

d) Notas finales sobre el programa:

El programa no es infalible y se han comunicado casos en los que no consigue


activar el sonido. En la mayoria de esos casos el problema se debe a una detección
incorrecta de los valores GPIoData y GPIoEnable (problema que se soluciona
obteniendo dichos valores con otros programas, como el BTDiag.exe o algún parche
para otro decoder, como el dekpatch para pubs o pubs2). Si de todas formas no te
funciona el parche puedes intentar localizar a KusKus en la lista de correo de canalplus
(comentada al final de la presente Guia) o remitir los problemas a MaCDeC para que se
los haga llegar a KK.

14.22. Uso del CPlusWin 3.40.

Captura 7: Pantalla de Opciones del CPlusWin 3.40 que tiene


que ver con el Mando a Distancia y el funcionamiento con
el MoreTV.

Alfonso Martinez desarrollo hace ya bastante tiempo la primera versión de este


excelente decoder de audio junto con unos amigos (Asier Arlegui, Fernando Lacunza y
Eduardo Magaña) como parte de un trabajo para la asignatura de Procesado de Señales
de Baja Frecuencia en la UPNA. Actualmente el programa está por la versión 3.40. No
es el cometido de esta Guia entrar a comentar las capacidades y usos del CPlusWin
como decoder de sonido (para eso ya está la ayuda de Alfonso que viene con el
programa), pero lo que si haré es comentar como interactua el programa con el MoreTV
tanto en el apartado de audio como en el de funcionamiento y control del MoreTV
atraves del mando a distancia.

Tal como se observa en la captura 6 el CPlusWin puede controlar el


comportamiento propio y el del MoreTV atraves de mando a distancia o joystick. Se
pueden usar mandos a distancia de AverMedia o Bestbuy.

A continuación se detallan las funciones del Control Remoto y del Joystick que
permite el programa:
(extraido de la ayuda del CPlusWin - vease para mas información).

Acción AverMedia BestBuy Joystick


Cambiar volumen Volumen + - Volumen + - Adelante/atras
Decodificar Auto/On/Off Audio Audio, Scan Botón 1
Silencio (Parar) Mute Mute Botón
2
Salir Exit-Power Power

Video
Cambiar de canal Canal + - Canal + - Derecha/Izda
Decodificar si/no Video, rojo Video Botón 3

MoreTV 3.2
Selección de canal Número Número
TurboDecoder/Standard Preview, amarillo Preview Botón 4
Pantalla completa FullScreen Zoom, Screen
Loop Loop, verde Loop
Fase del color Color Color
Bordes - + - + <- -> - + <- ->
Buscar Bordes Enter, (sin nombre),
azul '100'
Info Display TelTxt, Stop
Pausa Freeze Freeze
Auto cambiar bordes Autoscan Play

Esta versión del CPlusWin detecta automaticamente el Control Remoto que


estamos usando, por lo que solo hay que indicarle que lo utilice o no.

Si se pulsa la tecla de TV o de decodificación del Mando a Distancia y no hay


ningún decoder de video cargado el programa arrancará el que se le indique en la parte
inferior de la pantalla de opciones. La tecla Power tiene el efecto inverso, es decir,
cerrar lo que le indiquemos en el combo correspondiente (Cerrar CPlusWin, y el de
Video, y el ordenador, Solo el de Video, o nada).

Otra de las interesantes funciones que realiza el programa es la que se obtiene al


pulsar el icono:
Dicha función es la que permite controlar el comportamiento del decoder de video, de
forma que si el CPlusWin detecta un canal codificado, no solo inicia la decodificación
de audio, sino que le indica al decoder de video que se ponga a decodificar también.

14.23. Uso de los Mandos a Distancia.

En próximas versiones de esta Guia incluiremos detalles sobre el uso de los tres
programas reseñados para el uso del control remoto.

14.24. Notas finales.

Hasta la versión 3.11, el MoreTV era un buen decoder, pero en la reciente


versión 3.20 se ha superado todas las expectativas y nos atrevemos a decir que estamos
frente al mejor decoder de todos, incluso por encima del ya mítico PUBS 2 (a pesar de
algunos pequeños errores encontrados en el MoreTV y que esperamos sean resueltos en
breve). Instalado en un Pentium II a 300 Mhz, con soporte MMX, 64 Mb de RAM y
Direct 6.1, el presente decoder nos muestra una descodificación en tiempo real sin una
rallita de por medio. El color es excelente y la imagen también, dando la sensación de
que estamos viendo el canal desde un terminal digital, por supuesto si la señal de vídeo
así lo permite.

De todas formas, este documento no es la biblia del MoreTV, solo es una guia
orientativa. Para obtener los mejores resultados de decodificación debeis ir probando a
modificar los distintos parámetros del programa hasta ajustarlo a vuestro gusto. Sin
embargo, aquí van algunos consejos útiles:

- Para empezar, utilizar 24 couples y una vez que tengais una decodificación
estable ir aumentando el valor hasta llegar al punto en que se pierdan frames o el
decoder de audio se atasque. En ese momento habreis llegado al punto óptimo de
funcionamiento del sistema. Si el ordenador que usais es muy potente (Pentium II 350 o
superior con 128 Mb de RAM) podeis poner 99 couples que es el valor que da la
decodificación de mejor calidad pero que mas recursos consume.
- Probar a usar la decodificación en modo Turbo. No le funciona a todo el
mundo pero si os va acelerará el proceso.

- Siempre que vuestra tarjeta de video lo permita usad modos YUV (que hacen
uso del overlay), ya que son más rápidos y dan mejor calidad de imagen, salvo que
utiliceis la salida de TV de una tarjeta de video o esteis capturando el video
decodificado, en cuyo caso son mejores los modos RGB.

- Los modos marcados con + o con ++ intentan decodificar todos los cuadros
que reciben del sintonizador, los modos sin dicha marca solo decodifican uno de cada
dos, de forma que son más rápidos pero dan algo menos de calidad. Con los modos '+' y
'++' el número máximo de fotogramas por segundo (fps) es de 50 y con los demas es de
25.

- No os desespereis, esto no es una ciencia exacta y los programas son


FreeWare, lo que implican que el grado de acabado es menor que una aplicación
comercial. Recordar también que por la estructura del algoritmo de decodificación estos
programas nunca (y repito NUNCA) darán la misma calidad que el decoder original del
Canal Plus, pero mas vale esto que nada.

- Por último (pero quizá el punto mas importante), la señal que recibais de la
antena de TV hasta la sintonizadora es fundamental, es decir, a mejor señal mejor
decodificación. Si el cable que lleva la señal es muy largo es probable que necesiteis de
un amplificador de señal (se puede encontrar en tiendas de TV o de electrónica desde
3.000 ptas). Hay que asegurarse siempre que el cable sea de buena calidad y las clavijas
estén bien puestas (cualquier cosa que os haga perder un poco de señal influirá muy
negativamente en la decodificación).
Capitulo 15

La Guía de Pubs3

Según se puede desprender de las opiniones de quien ha hecho uso del Pubs3 para
experimentar con el vídeo, este es el mejor Decoder del momento. Creado por un
programador Alemán, cuya identidad se desconoce a día de hoy, el Pubs3 es el
decodificador del sistema Nagravision mas rápido del momento.
Muchos, por no decir todos, son los que alaban este programa. Sin embargo hay quien
no se hace con el asunto, y no logra hacer funcionar este “ decodificador experimental “
en su ordenador por mas que lo intente. MaCDeC y OverrideSidek, una vez mas, han
aunado sus fuerzas, y juntos han escrito la siguiente Guía, que transcribo a
continuación.

Guía de Descodificación con


Pubs3 (0.966)
v.1.20

Última actualización: 20/10/1.999


15.1. La importancia de la Guía de Pubs3.

En el afán de entretener y sobre todo de enseñar al usuario cómo se manejan las


nuevas tecnologías, he aquí que os mostramos una mínima guía que sea capaz de
despejar las diferentes dudas que os abordan después de descargar uno de los programas
Freeware que posibilitan el experimentar con canales de pago.

Esta guía está concebida y orientada a los Newbies de las nuevas tecnologías y,
en particular, al usuario que quiere sacar el máximo partido de estos programas,
siempre con fines científicos (educativos) claro esta. Así tiene, ante todo, un tutorial de
cómo poner en marcha uno de los más famosos decoders por Software del sistema
Nagravision, denominado Pubs, Premiere o Dek (a partir de ahora Pubs). En una serie
de guías se pretende abordar todas las versiones existentes en la ReD. Existe también
una Guía de Iniciación a la Descodificación en la que se tratan, de forma más amplia,
los aspectos generales de esta Ciencia. Dicha Guía también está disponible en la ReD y
ha sido escrita por esta pareja de autores.

Antes de comenzar, queremos dejar, como siempre, bien claras algunas


cuestiones éticas y de empleo de esta guía y el Software mencionado, con el fin de no
rozar la ilegalidad de nuestras acciones y por supuesto de no fomentar la piratería.

Así, el autor o autores de esta y sucesivas guías, se eximen de toda


responsabilidad del uso que se haga del Software, aquí descrito y que solo se puede
encontrar en la ReD y no a través de los autores. Los programas que se describen son
Freeware, por lo que no existe animo de lucro, por parte de los programadores. Las
Guías escritas para vosotros, también están disponibles de forma gratuita, por lo que
tampoco existe intento de lucro. Solo si se publicaran en papel, se cobraría el coste de
edición e impresión, así como el papel, lógico no ?.

Tanto los programas descritos como las Guías deben ser empleados con fines
experimentales y científicos, para los programas, y de estudio, para con las Guías. Si
quiere ver habitualmente un canal de pago, abónese a él, legalmente y pagando las
mensualidades correspondientes. El escribir esta Guía y publicarla, no es ilegal, ya que
solo explica como aprender a manejar el programa y sus funciones.

Aclarado todo esto, podemos seguir adelante con nuestra Guía.

15.2. Acerca del Pubs.

El Pubs ha sido siempre uno de los mejores decoders (por no decir el mejor),
sobre todo hasta la aparición del MoreTV 3.20, que es el único que ha conseguido
hacerle algo de sombra. Tanto la primera versión (compilada 0.904) como la segunda
(0.912) han sido unos decoders seguros y estables (aunque tenían cierta tendencia a
colgar el ordenador sí las condiciones de funcionamiento no eran perfectas).

Sin embargo, esta nueva versión rompe todo lo conocido. Lo primero que llama
la atención es el uso de un fichero key.txt (lo que se ha considerado siempre una lacra
en otros decoders). A continuación se observa una reducción en el tamaño del fichero
dek.ini, con un cambio importante en su filosofía (detalle que se explicará mas
adelante).

Pero lo que más llama la atención es la existencia de una pantalla gráfica de


selección de opciones, lo que hace (al menos de momento) innecesario el uso de
lanzadores para ponerlo en marcha. Este nuevo concepto (ya explotado por MoreTV,
FreeTV y otros) facilita enormemente la configuración del programa, como veremos en
los apartados que siguen.

En su contra (al menos en parte) está el que ha sido diseñado en alemán y está
resultando difícil de traducir. Aunque ya tenemos versión en español (buen trabajo de
oneAUS), las anotaciones aun no están demasiado claras e incluso hay algunas cosas
que no han podido traducirse (por el modo en que está compilado el programa).

Las últimas novedades dignas de mención son la incorporación del modo


"zapping", es decir, la posibilidad de definir mas de un canal en el programa y cambiar
entre ellos utilizando los botones + y - del teclado numérico, y la incorporación de una
línea de estado (opcional) en la que se informa del funcionamiento del programa.
Por último, hay que reseñar que se han unificado las dos versiones existentes
hasta ahora, es decir, que hay un solo ejecutable independientemente de si tenemos un
BT848 o un BT878.

Pero vamos por partes. Empecemos por donde siempre lo hemos hecho en las
demás guías que tenemos publicadas.

15.3. Requisitos de hardware.

Para hacer funcionar el Pubs nuestro ordenador debe cumplir unos


requerimientos mínimos (recomendados) que son:

- Pentium 166 MMX (aunque es preferible un procesador más potente para obtener mas
de 25 fps). El uso de procesadores sin tecnología MMX no está soportado por el
programa.

- 32 Mb de RAM (aunque irá mejor con 64Mb). Se recomienda memoria SDRAM


montada sobre placas con chipset TX/LX o BX.

- Windows 95 ó Windows 98.

- Tarjeta de televisión con chip BT848/9a ó BT878/9 (por ejemplo, Hauppauge, Miro
PCTV, AverMedia TV98, etc.). Una lista exhaustiva de marcas y modelos se puede
encontrar en la Guía de Iniciación a la Descodificación.

- SVGA moderna (en el mejor de los casos con salida de TV y soporte para overlay). Si
no disponemos de salida de TV se pueden emplear transcoders externos de señales
SVGA/CVBS (estos dispositivos electrónicos, en la actualidad, ya no son tan caros de
adquirir).

- Tarjeta de sonido de 16 bits con soporte Full Dúplex.

- Directx 3 ó superior (mejor si es el 6.1 ó el 7.0).


- 30Mb de espacio libre en disco.

15.4. Instalación del Pubs3.

Para instalar el Pubs3 solo debemos descomprimir el fichero Zip, con ayuda de
Winzip, en cualquier directorio creado previamente, por ejemplo pubs3. Una vez
descomprimido el fichero observaremos que se han copiado 6 ficheros en el directorio
seleccionado y que son los siguientes :

Wintv7.vxd
dek.ini
key.txt
perm2.vxd
pubs0966.exe
readme.txt

si descargamos la versión en castellano hay 2 mas: leeme.txt y cards.txt; y si es la


versión alemana tendremos 3 mas que ha incluido el webmaster de FreeTV y que no es
mas que propaganda.

Mas adelante, cuando el programa arranque por primera vez, se añadirán nuevos
ficheros en el directorio (crca.bin, tables.bin, testbi.bin) que son los que el pubs crea
para almacenar las tablas de descodificación y el vídeo de test para la prueba de
velocidad.

15.5. Cómo configurarlo.

Al ejecutar el fichero Pubs0966.exe se calculan las tablas de descodificación.


Esto solo se hace la primera vez que se ejecuta el programa y ya no se vuelve a hacer
(salvo que se borren los ficheros crca.bin y tables.bin que es donde se almacena dicha
información o si se cambia de fichero llave).

Una vez hecho el cálculo (proceso que no es demasiado largo) aparece la


pantalla reflejada en la captura 1. A continuación detallaremos paso a paso cada una de
las secciones de configuración.

Lo primero que nos muestra el programa es la pantalla de Opciones del Modo


Gráfico (GrafikModus), donde seleccionaremos:

Modo Visual (Displaymodus) o Modo de Imagen :


- Ventana (Color Verdadero a 32 bits)
- Pantalla Completa a 800x600 (Color Verdadero a 32 bits)
- Pantalla Completa a 800x600 (Color Alta Densidad a 16 bits)
- Pantalla Completa a 800x600 (256 Colores)

Modo Edición (Ausgabemodus):


- Utilizando YUV-Blits
- Utilizando Overlay
- Utilizando RGB-Blit
- Utilizando RGB Directo

Activar Salida TV-OUT (VideoAusgabe aktivieren) con chip PERMEDIA2 (si


nuestra tarjeta de vídeo lo tiene. Está especialmente optimizado para la ELSA Winner
2000/Office, de hecho el Pubs3 lleva su propio driver controlador y no necesita de los
drivers de Elsa.).

Activación del Doble Pixel Horizontal (Pixel horizontal verdoppeln) (el


parámetro h_double de la versión anterior. Reduce la calidad de la salida mediante la
duplicación de los pixels horizontales (reduciendo a la mitad el tamaño de captura del
vídeo) pero aumenta la velocidad de descodificación. Es el modo adecuado para
ordenadores lentos).

No Mostrar al Iniciar (Beim start nicht anzeigen) (No muestra la pantalla de


opciones y arranca directamente el decoder).

Y donde tenemos los botones:


Cambia el Modo (Modus wechsel) (selecciona automáticamente un modo
gráfico que considera "adecuado" a nuestro sistema).

Guardar (Speichern) (Guarda la configuración de vídeo en el fichero dek.ini).

De todas formas el programa buscará el modo que considere mas adecuado a lo


que le hemos marcado. Esta búsqueda está condicionada por la información obtenida de
las DirectX y, en ocasiones, se puede producir un error de DirectX aunque el programa
piense que ese modo debe funcionar. Esto no tiene solución y deberemos forzar al
programa a seleccionar otro modo que creamos correcto (normalmente ayuda el bajar
los requerimientos de color). Si le marcamos todas las casillas de opciones de Modo
Captura, Pubs3 probará todos los modos de arriba abajo hasta dar con uno que
funcione. Si no queremos que haga búsquedas y pruebas basta con seleccionar solo el
que sepamos que va a funcionar.

Los modos marcados con un punto negro están, en principio, soportados por
nuestro sistema (o al menos eso informan las DirectX).

Si nos movemos por las pestañas de la parte superior de la ventana podemos


acceder a las capturas 2 a 5 en las que se pueden definir otra serie de cosas.

En la pantalla mostrada en la Captura 2 se determinan los valores de brillo,


contraste, color y matiz y se nos ofrece la posibilidad de grabar estos valores en el
dek.ini. También podemos activar la casilla de PAL Compensar (PAL-Mittelung) que
mejorará la calidad de imagen bajo dicho sistema de TV (usado en nuestro país). Hay
que resaltar que la configuración de esta última opción no se guarda en el dek.ini y que
el Pubs3 la activa cuando considera necesario.

En la pantalla de la Captura 3 se definen los canales que debe sintonizar el


pubs3 en funcionamiento. Se pueden definir los que se necesiten (el límite está en
¡¡¡¡¡ 100 !!!!!) y cambiar entre ellos en ejecución utilizando las teclas + y - del teclado
numérico (como veremos mas adelante).
La forma de definir un nuevo canal es pulsar en el botón de Mas (Neu), darle
nombre, seleccionar el canal asociado de la lista desplegable y ajustar la frecuencia con
la barra de desplazamiento fino (normalmente no es necesario). Una vez hecho esto se
pulsa en el botón de Guardar (Speichern) para almacenar los canales en el dek.ini. Si
hemos de borrar o modificar definiciones de canales no tenemos mas remedio que
editar el fichero dek.ini y jugar con la sección [Programs].

Captura 3: Pantalla de Opciones de Canal del Pubs3.

En la pantalla de la Captura 4 se selecciona la Marca y modelo de la tarjeta de


TV que tengamos (si no está la nuestra, mas adelante se explica como añadirla a la lista)
y el tipo de sintonizador que incorpora (Temic o Philips).

Por último, encontramos la pantalla de ajustes especiales, en la que se pueden


activar:

Mostrar Línea de Estado (Statuszeile anzeigen) (Muestra una línea bajo la


imagen con la información de estado. Se describe con detalle en el apartado 3.1 de ésta
guía).

Captura 5: Pantalla de Opciones Especiales del Pubs3.


Activar el PageFlipping (PageFlipping verwenden) (Utiliza un buffer intermedio para
guardar el siguiente cuadro y aumentar el rendimiento. Funciona solo a pantalla
completa y bajo ciertas circunstancias. Con algunas tarjetas, como las Matrox, ralentiza
el proceso en lugar de acelerarlo.).

Activar el Escalado Vertical Automático (Verticale Skalierung verwenden)


(para que se ajuste la imagen cuando solo se está descodificando un cuadro de cada 2,
como por ejemplo si se activa la opción siguiente).
Mostrar solo media imagen (Nur 1 Halbbild anzeigen) (o, lo que es lo mismo,
1 de cada 2 cuadros. Produce mejor rendimiento pero peor calidad y sin efecto
entrelazado).

Sin efecto Entrelazado (De-Interlacer benutzen) (Intenta reducir las líneas de


entrelazado que se producen en películas rodadas en 25 frames en lugar de en 50. La
imagen se vuelve más difusa y un poco mas lenta. Este modo solo funciona en YUV
Blit con operaciones Overlay y si la opción PAL Compensar está activada).

Decodificar a Pantalla Completa (Volles Bild darstellen) (El programa, en


condiciones de funcionamiento normales, no muestra 4 líneas de la parte superior e
inferior de la imagen. Si se activa esta opción se mostrará todo, incluido la línea PAL-
Plus. En ejecución se activa con la letra F).

Cargar el Fichero Índice en Memoria (Indexdatei in Speicher lesen) (Se


cargará en memoria el fichero índex de 28Mb. Esto provoca mayor tasa de fps en la
descodificación y la posibilidad de desconectar el disco duro mediante el uso del Power
Management. Por contra, necesitamos disponer de 64 Mb de RAM o tendremos accesos
continuos al disco duro, con el consiguiente descenso de rendimiento).

Activar el Modo Power (Powermodus ein) (Aun no tenemos claro para que
sirve).

Activar el Modo Zoom (auf Bildschirmgröbe zoomen) (Ajusta el área visible al


máximo disponible de la pantalla. Se consigue el mismo efecto con la tecla I en
ejecución.)

Activar el Registro de Sucesos o LOG (Logausgaben ein) (Escribe en la


ventana de DOS todo lo que va realizando el programa al ejecutarse. Reduce el
rendimiento. Es el llamado modo Verbose que se puede activar también mediante la
tecla V en ejecución. Esta opción no se guarda en el dek.ini y es activada cada vez que
se arranca el Pubs3.)
Y, como en el resto de pantallas de opciones, el botón para grabar estos
apartados en el fichero de configuración (dek.ini).

15.6. Indicaciones para ponerlo en marcha.

Una vez que se han seleccionado los parámetros de funcionamiento, y se han ido
grabando utilizando los distintos botones Guardar (Speichern) (que los almacenan en
el fichero dek.ini en el directorio del programa) se pulsa sobre OK para ponerlo en
marcha.

Si todo ha ido bien, pasados unos segundos, deberíamos estar viendo uno de los
canales que hemos incluido en la lista de la captura 3.

15.7. Combinaciones de teclas durante el funcionamiento.


(Extraído del readme.txt - véase para mas información).

A continuación se detallan las opciones que tenemos de relación con el


programa a través del teclado.

Combinación Efecto
+ Cambia al siguiente canal de la lista
- Cambia al canal anterior de la lista
(Si no hay ningún canal definido en la lista, las teclas + y -
se
desplazan por los canales estándar siguiendo el esquema
Video1, Video2, K2..12, S2..41, K21..70).
X Modo Color usando rutinas MMX
C Modo Color sin rutinas MMX
M Modo Monocromo sin rutinas MMX
T Modo de Test
A Activa la descodificación automática
E Activa/Desactiva la descodificación de forma manual
B Muestra el Blanking Gap (?????) en la parte superior de la
pantalla.
R Graba un fragmento de vídeo en el fichero Testbi.bin
W Reproduce el fragmento anterior para medir la tasa de fps
I Activa/Desactiva el modo zoom (Ajuste de la imagen a
toda la pantalla).
S Congela la imagen
N Cuando la imagen está congelada muestra un nuevo
cuadro.
V Activa/Desactiva el modo informativo en el que escribe en
la ventana DOS todo lo que va realizando.
K Manda a la ventana DOS el tiempo que invierte en calcular la representación
correcta de cada frame.
1 Mostrar sólo media imagen (1 de cada 2 cuadros).
F Mostrar toda la imagen (sin eliminar ninguna línea).
ESC Termina la ejecución del programa.

15.8. Ejecución del Pubs3.

Simplemente ejecuta el fichero pubs0966.exe y obtendrás la pantalla mostrada


en la captura 1 (según el idioma del ejecutable que utilices). Selecciona los parámetros
correctos, guarda las configuraciones y pulsa sobre OK.

Si has indicado algún canal en la lista de la captura 3 te aparecerá uno de ellos


sintonizado. Si no has indicado uno verás una pantalla azul y podrás moverte por los
canales estándar de la forma indicada en el apartado anterior.

Si el decoder se encuentra seleccionado en modo automático pasados unos


segundos comenzará a descodificar el canal (este modo se activa con la letra A del
teclado). Si esto no sucede basta pulsar la tecla E para que comience a hacerlo.

Los demás ajustes (brillo, contraste, color, tipo de descodificación, fase de color,
etc.) SI se pueden hacer en tiempo de ejecución mediante el uso del botón derecho del
ratón (aparece la ventana de ajustes del programa en la que podremos cambiar los
valores que queramos, e incluso recuperar la pantalla de opciones en el siguiente inicio
si la tenemos deshabilitada). Esto es toda una novedad con relación a versiones
anteriores.

Los cambios en la configuración inicial se deben realizar editando de forma


manual el dek.ini.

Si ya has ejecutado el pubs3 y lo tienes ajustado a tu configuración, puedes


omitir la pantalla de inicio marcando la casilla correspondiente de la captura 1. En el
siguiente arranque desaparecen las pantallas de opciones. Para que vuelvan a aparecer
edita de forma manual del dek.ini y pon un cero en la clave doNotShowSettings.
También puedes cambiarlo usando el botón derecho del ratón durante la ejecución del
programa.

15.9. La Línea de Estado del Pubs3.

Una de las novedades de esta versión es la inclusión de una línea de estado en el


programa que nos da gran cantidad de información en tiempo de ejecución. Se muestra
un ejemplo de ella en la captura 6.

Captura 6: Línea de Estado del Pubs3.

Como se observa en la captura (cortada en dos para limitar su tamaño) se nos


muestra información sobre el modo de representación (Overlay, RGB, etc.), la
profundidad de color (32, 16 u 8 bits), el tamaño de captura (768*574, etc.), el estado
del sistema de PageFlipping, el estado de PAL Compensar y el estado del sistema de
descodificación.

En un segundo apartado se indica el tiempo consumido en la descodificación de


los cuadros (tiempos medios en milisegundos), así como el número de cuadros por
segundo (fps) que el programa sería capaz de descodificar con esos tiempos (de hecho,
se calcula usando el promedio de tiempos, lo que explica valores por encima de 50fps
en ordenadores rápidos) y, por último, el número de cuadros que no han podido ser
decodificados sobre 50 posibles (el valor ideal es cero).

En el tercer bloque se muestra la velocidad a la que se está trabajando con el


procesador y el parámetro T (que aun no sé lo que significa).

15.10. Problemas de funcionamiento y sus soluciones.

En esta sección se pretende comentar algunos problemas conocidos que Pubs3


puede presentar durante una ejecución normal y cuyas causas o soluciones son
conocidas. De momento las pocas que son proceden de lo que he entendido del manual
del programa o de mis experiencias con versiones previas o de las pruebas (pocas) a las
que le he sometido.

Si tienes problemas de reconocimiento de la tarjeta de TV bajo Windows 98


debes desactivar la opción Sistema PNP Instalado ("Plug&Play OS installed") de la
BIOS del ordenador.

Si el programa va lento y consideras que tu ordenador debería dar mas fps es


probable que tengas una IRQ compartida entre la tarjeta de TV y otro dispositivo
(normalmente el USB). Las dos soluciones posibles son desactivar el otro dispositivo
(mediante el panel de control o la BIOS) o cambiar de slot PCI la sintonizadora de TV.

Si Pubs3 da un mensaje de "Kein Speicher" es que no tiene memoria suficiente


para funcionar (necesita, como mínimo) tres bloques de 900k libres. Deberás liberar
memoria usando un defragmentador de RAM, descargando controladores de la memoria
o reseteando el ordenador. Este problema se debe a que Windows no realiza una
limpieza de "basura" de forma correcta al cerrar los programas.

NOTA: Por lo que sé (aunque mis pruebas son reducidas) y por los comentarios que se
han hecho en el foro y en la lista de correo, parece que el Pubs3 está muy optimizado
para Pentium III y da un rendimiento menor en ordenadores equipados con procesador
AMD. De todas formas esta información aun no está debidamente contrastada y
esperamos que vuestras pruebas sirvan para confirmarla o desmentirla.
15.11. Tarjetas de vídeo con salida de televisión probadas con Pubs3.

Existe un documento llamado TV-OUT que se ocupa en profundidad del tema.


De todas formas, si cuentas con una tarjeta de vídeo con salida de TV puedes activar
dicha salida y conectarla a un televisor o a un vídeo para ver el canal descodificado en
pantalla grande. En principio no deberías tener problemas con ninguna (da igual marca
o modelo) aunque cada una tiene sus problemas o curiosidades. De todas formas el
Pubs3 está optimizado para usar la ELSA Winner 2000/Office pero no hace uso de sus
drivers, sino que accede directamente al chip de la tarjeta para lograr los mejores
ajustes. Dichos ajustes se pueden realizar en la sección [Permedia2] del dek.ini.

No se necesita configurar nada especial en el Pubs3 para que funcione a través


de dicha salida, por lo que no es probable que amplíe esta sección (salvo en lo que
concierne a la lista de tarjetas probadas).

Se pueden encontrar algunos apuntes sobre esto en la Guía de Iniciación a la


Descodificación (curiosamente esta escrita por nosotros también), además de una lista
de sintonizadoras probadas y de tarjetas de vídeo con salida de TV que funcionan bien
con los programas de descodificación.

Otra posibilidad para poder ver la señal descodificada en un televisor es el uso


de convertidores de vídeo (tipo AverKey Plus o BestBuy EasyView) que permiten pasar
la imagen de la tarjeta de vídeo a una TV. No son aparatos que den una calidad
envidiable ni baratos, pero cumplen su trabajo aceptablemente. También podéis
construiros vosotros mismos un adaptador (pero eso es otra historia que merecerá la
pena ser contada en otro momento ........ puesto que existen una serie de problemas que
deben ser contemplados y que a veces no son fáciles de resolver).

15.12. Consideraciones sobre el sonido.

La versión 0.966 del Pubs no descodifica sonido, por lo que será necesaria la
utilización de un decoder de audio (RTCPSD, CPlusWin, NgSound, NsCodec,
PerfectAudio, WaveMod, WCP, MiDecSt, etc.).
Si la tarjeta de TV que posees no se encuentra en la lista de soportadas, puedes
definírtela a mano utilizando la aplicación BTDiag 1.4 (que pueden encontrar en
cualquier web de descodificación).

Los pasos a seguir para definir una tarjeta personalizada son:

1) Abrir el programa de la TV que viene con tu sintonizadora.


2) Ejecutar el BTDiag 1.4 provisto de lápiz y papel.
3) Apuntar todas las cifras de la lista de valores que se detalla a continuación (en
anteriores versiones de esta guía se recomendaba apuntar solo las dos últimas cifras,
pero hemos encontrado tarjetas de TV que no funcionan en este standard y la
explicación del modo de eliminar cifras es un poco farragosa por lo que no merece la
pena meterse en ella cuando esto funciona perfectamente poniendo las cantidades
completas):

(1) Decoder_Iform (viendo la TV)


(2) Decoder_Iform (viendo el canal Vídeo 1)
(3) Decoder_Iform (viendo el canal Vídeo 2)
(4) GPIo_Out_En
(5) GPIo_Data (escuchando la TV)
(6) GPIo_Data (escuchando el canal Vídeo 1)
(7) GPIo_Data (escuchando el canal Vídeo 2)
(8) GPIo_Data (con el mute de la aplicación de TV puesto y viendo la tele)
(9) GPIo_Data (que queda en el BTDiag al apagar la aplicación de TV).

4) Editar el dek.ini y añadir una nueva tarjeta a la lista existente en la sección [cards].
Ponerle el siguiente número y darle una descripción, los parámetros que debes poner
después son (numerados por el orden anterior):

1,2,3,4,4,9,8,5,6,7

por ejemplo, si para la Aver TV Phone 98 he anotado los valores:


(1) 5b
(2) 7b
(3) 3b
(4) 000008ff
(5) 047f5e
(6) 047fda
(7) 047fda
(8) 047f52
(9) 047f53
en el dek.ini pondré, bajo la C10 (que es la última definida) la línea:

C11=Aver TVPhone
98,5b,7b,3b,000008ff,000008ff,047f53,047f52,047f5e,047fda,047fda

Espero que haya quedado claro, sino siempre podéis mandarme un mail e
intentaré explicarlo con mas detalle. Si lo hacéis bien, al arrancar el Pubs3 de nuevo
debe aparecer la nueva tarjeta que habéis definido y podréis seleccionarla.

AVISO: Este método es una teoría personal que he probado en mi ordenador y en el de


unos cuantos voluntarios que se han prestado al experimento, pero las pruebas son
escasas y no están contempladas todas las tarjetas que existen. Si vosotros lo probáis y
no os funciona no dudéis en enviarme un mail e intentaré ajustarlo para que os
funcione.

IMPORTANTE: Tras la primera coma no se debe poner ningún espacio bajo ninguna
circunstancia o el Pubs3 no será capaz de leer los datos y la configuración quedará
inutilizada. Hacerlo como veis en el ejemplo.

NOTA: Me gustaría crear una lista lo más exhaustiva posible de tarjetas para que los
que vayan llegando nuevos a esto se encuentren la suya ya incluida. Por este motivo
sería de mucha ayuda que si tenéis una sintonizadora no incluida y utilizáis este truco
para activar el sonido, me enviarais los valores para incluirlos. Gracias por vuestra
colaboración. En la web tenéis un dek.ini con las tarjetas que hemos podido averiguar.

NOTA2: Hasta que exista un parche que permita bajar la prioridad del programa, es
posible que en algunos ordenadores (sobre todo los no muy potentes) se produzcan
efectos incómodos al descodificar el sonido (sonido entrecortado, silencios, etc.) esto se
puede resolver solo en algunos decoders de audio (en concreto los que permiten
modificar el número y tamaño de los buffers intermedios). La solución es aumentar el
número y tamaño de los buffers intermedios (pero sin pasaros o dejareis al Pubs3 sin
memoria).

15.13. Explicación del Fichero dek.ini.

A continuación se detallan los distintos parámetros del fichero de


configuraciones y sus valores posibles. No está completa porque aun hay parámetros
que no sé lo que significan o para que sirven. El valor (0/1) indica que 0 es desactivado
y 1 activado. Las líneas que comienzan con ";" no se leen por el programa (sus valores
los ajusta el programa de forma automática) y si se quiere hacer una modificación hay
que eliminar el ";".

[Settings] Ajustes de Imagen


brightness=124 Brillo (0 a 255)
contrast=241 Contraste (0 a 511)
saturation=354 Saturación (0 a 1023)
sat_v_u=75 Porcentaje de Rojo/Azul en 1/100 (0 a 100)
hue=-10 Tono (-45 a 45)

;h_pixels=786 Número de pixels horizontales (300..800)


;Window_width=768 Ancho de la ventana de imagen
;Window_height=768 Alto de la ventana de imagen
DisplayMode=1 Modo de vídeo de imagen
OutputMode=6 Modo de vídeo de salida
h_double=0 Duplicación de Pixels horizontales (0/1)
ShowStatus=1 Mostrar línea de estado (0/1)
doNotFlip=0 Activar PageFlipping (0/1)
noVScale=0 Activar escalado vertical automático (0/1)
EvenFlag=0 Siempre visible (0/1)
UseDeinterlace=0 Usar modo de Des-Entrelazado (0/1)
FullDisplay=0 Mostrar imagen completa (0/1)
ReadMapFile=1 Cargar el fichero index en memoria (0/1)
ShowZoomed=0 Activar el Modo Zoom (0/1)
PowerMode=0 Activar el Modo Power (0/1)
doNotShowSettings=0 No mostrar pantalla de ajustes al iniciar (0/1)

[Cards] Definiciones de las Tarjetas de TV


C0=Hauppauge Bt848,40,60,20,6f,f,b,c,8,a,9
C1=Hauppauge Bt878,40,0,20,6f,f,b,c,8,a,9
C2=Miro PcTV,40,60,20,f,f,8,8,2,0,0
C3=FlyVideo II,40,60,20,f00,f00,300,300,200,b00,b00
C4=Typhoon Tuner,40,20,20,f,f,8,8,2,0,0
C5=AIMS VideoHigway,40,60,20,f,f,c,c,8,9,9
C6=Image World,40,60,20,1000,1000,0,0,0,1000,1000
C7=Guillemot MaxiTV,40,60,20,c00,c00,800,800,c00,c00,c00
C8=TV-Boostar,40,60,20,30003,30003,0,0,20000,10000,10003
C9=Terratec TerraTV+,40,60,20,1f0000,1f0000,1a0000,1a0000,1a0000,10000,10000
C10=AverMedia TVCapture98,40,60,20,ff,ff,42,42,4e,ca,ca
aktCard=11 Numero de la Tarjeta Utilizada Actualmente
TunerType=2 Tipo de Sintonizador (1=Temic, 2=Philips)

[Permedia2] Parámetros de configuración del chip Permedia2


noPermedia2=0 No usar chip Permedia2 (0/1)
vPos=8 Posición vertical (0 a ???)
hPos=308 Posición horizontal (??? a ???)
hEnd=850
fal=23
lal=311
brightness=62 Brillo (0 a 255)
saturation=80 Saturación (0 a 1023)
blankLevel=63 Nivel de blanco (??? a ???)
chps=119
fsc=0x2a098acb
vinSync=0 Activar la sincronización de Video-In con Video-
Out
vtrMode=0 Bit 3 en el Registro 08 del SAA7111
vinMode=3 Selección de Video-In (Bit 0..2 de Reg. 02 )
s-video=0

[Special] Ajustes especiales


x_scale=122 Escala horizontal (??? a ???)
startPal=105 Número de línea donde comienza la señal PAL
startDisp=183 Número de la primera línea que se muestra
color_korr=-8
scanKenn_len=100
h_diff=18
dh_count=1
fullDCount=100
SortSpLast=1
UsePrevCodes=1
xtsel=3
trigPoint=3

sdiff_1=90 (1 a 100)
sdiff_2=50 (1 a 100)
sdiff_full=40 (1 a 100)
sdiff_fulla=50 (1 a 100)

[Programs] Ajustes de los canales memorizados


lastProg=0 Ultimo canal seleccionado (valor de P)
P0=C+,K62,0 Definición de canal (Nombre, Canal, Ajuste Fino)

15.14. Notas finales.

El Pubs ha sido, en sus diferentes versiones, uno de los mejores decoders de


Nagravision que han existido y, desde luego, esta nueva versión no parece que
desmerezca nada a las anteriores. La calidad es insuperable (aunque será mejorada a no
mucho tardar) y la velocidad envidiable (fijaros los fps que pretende dar en mi PIII-450
en las capturas).
No dudéis en mandarme un mail con cualquier aclaración o sugerencia que
tengáis (los errores no me gusta que me los indiquen, pero que le voy a hacer, si me he
equivocado debo corregir).

Recordar que la descodificación en modo automático no funciona siempre


(debido a diversos factores, pero principalmente a una mala señal de antena). Para ello
existe la tecla E que activa la descodificación en modo manual.

Junto con el programa viene un key.txt, pero no puedo asegurar que sea el
correcto. Si queréis probar con otro solo debéis copiarlo al directorio del programa y
borrar los ficheros crca.bin y tables.bin para que Pubs3 reconstruya la tabla de
descodificación de nuevo.

De todas formas, este documento no es la Biblia del Pubs3, solo es una guía
orientativa. Para obtener los mejores resultados de descodificación debéis ir probando a
modificar los distintos parámetros del programa hasta ajustarlo a vuestro gusto.

No os desesperéis, esto no es una ciencia exacta y los programas son FreeWare,


lo que implican que el grado de acabado es menor que una aplicación comercial.
Recordar también que por la estructura del algoritmo de descodificación estos
programas nunca (y repito NUNCA) darán la misma calidad que el decoder original del
Canal Plus, pero mas vale esto que nada.

De hecho, si vuestro ordenador es un Pentium MMX y no obtenéis una buena


tasa de fps, podéis funcionar en unos 25-30 fps activando el modo Media Imagen (tecla
“1”) y desactivando el PAL Compensar (tecla “P”) lo que produce una pequeña
reducción en la calidad de imagen pero os da mayor velocidad.

Por último (pero quizá el punto mas importante), la señal que recibáis de la
antena de TV hasta la sintonizadora es fundamental, es decir, a mejor señal mejor
descodificación. Si el cable que lleva la señal es muy largo es probable que necesitéis
de un amplificador de señal (se puede encontrar en tiendas de TV o de electrónica desde
3.000 ptas.). Hay que asegurarse siempre que el cable sea de buena calidad y las
clavijas estén bien puestas (cualquier cosa que os haga perder un poco de señal influirá
muy negativamente en la descodificación).
Capitulo 16

Software para experimentar con la Televisión Digital

MoreTV, Pubs3, FreTV, estos son algunos de los programas que permiten
experimentar con el sistema de Encriptacion Nagravision, Videocrypt o Discreet, tal
como habrá podido comprobar en los capítulos anteriores. Pero, que hay de la televisión
Digital ?. ¿ Se puede experimentar con los canales Encriptados en este formato ?
En la actualidad, si. Sin duda alguna. Solo en las ultimas semanas “ estamos hablando
de Enero del reciente 2000 “, los mejores programadores de Alemania y España, ponen
al servicio de todos, sus últimos programas capaces de experimentar con este tipo de
canales de pago.
Lejos de emplear las tácticas, que se mencionaron en la primera parte de este libro, la
comunidad Hacker, ha decidido que es mas cómodo y accesible, el experimentar con
estos canales desde y con el ordenador. Así, los principales Hacks en este terreno, giran
en torno a los Emuladores de tarjetas de acceso condicional. Estos emuladores,
normalmente están instalados en el propio Ordenador, lo que permite experimentar con
este tipo de canales, a través de una Interface.
Otros Emuladores, mas depurados, pueden ser instalados en un Microcontrolador del
tipo PIC, el cual permite experimentar con este tipo de canales, con el Ordenador
apagado, esto es, de forma independiente al PC. Como se puede ver, los avances en este
campo han sido muchos y los programas que permiten hacer una u otra cosa, han
proliferado a un ritmo de 10 programas por semana.
Reunirlos aquí todos, es simplemente, una tarea suicida, ya que paradójicamente,
existe mayor numero de Software disponible para este tipo de canales, que en los
citados en los capítulos anteriores. Sin embargo, hay quien destaca entre los demás,
estos sin lugar a dudas, serán analizados en las próximas paginas.
16.1. DVB 2000 y el Doctor OverFlow

Si alguien fue primero en experimentar con este tipo de canales, este es el Doctor
OverFlow. Conocedor al dedillo, del receptor Digital Nokia 9600 y 9800, el Doctor
OverFlow se ha hecho famoso en la ReD por difundir sus trabajos sobre este receptor
digital.
El Software del Doctor OverFlow no permite descodificar ningún canal de televisión
encriptado en Digital, sin embargo sus trabajos sobre la televisión Digital, son
merecidos de elogios, ya que el Doctor OverFlow ofrece Software que permite
modificar la ROM de este Receptor Digital.
Lamentablemente, la información contenida en la ROM de este u otros receptores
digitales, distan mucho de habilitar el modulo desencriptador de vídeo y audio, pero nos
permite mejorar la presentación del menú OSD de nuestro receptor.
DVB 2000 es la ultima herramienta de este joven programador, un Editor de
contenidos ROM, que nos permite modificar el aspecto del Menú de nuestro receptor
Digital, cambiar la lista de canales, modificar los colores o actualizar la Guía de
Navegación EPG de nuestro receptor. No es mucho, pero es instructivo. Además el
doctor OverFlow no comete ningún delito con cambiar el aspecto del Menú de su
receptor.
DVB 2000, así como sus antecesores, funcionan bajo el entorno Windows, por lo que
para “ actualizar “ la ROM de nuestro receptor, debemos tener conectado nuestro
Ordenador a nuestro receptor digital, mientras se efectúa esta actualización.
Esto se logra gracias a una interface llamada BDM, la cual emplea un zócalo interno
del receptor Digital, para transferir los datos. Esto requiere abrir el receptor digital y
consecuentemente, perder la garantía del aparato, sin embargo esto no parece molestar a
los usuarios del Nokia 9600.
OverFlow también a creado una serie de utilidades interesantes, que permiten grabar
por ejemplo una captura del vídeo en el Ordenador, entre otras cosas. De cualquier
manera, todo el Software que OverFlow crea, gira en torno al contenido de la ROM del
receptor Digital de Nokia y en cualquier caso, siempre es interesante dominar este
aspecto de la electrónica. Esta técnica, recibe también el nombre de FirmWare.
16.2. CardWizard, Irdeto cae
En una famosa pagina de la ReD dedicada al tema de la televisión libre, aparece por
vez primera un Software que permite experimentar con la televisión Digital. Estabamos
aproximándonos a las Navidades de 1999 y todos estabamos hartos ya de probar el
Software de Nagravision y VideoCrypt. De modo que la presencia en la ReD de un
nuevo Software para experimentar con canales de pago Digital, era mas que una
bendición para la comunidad científica.
En realidad, lo que hacia este programa, era emular la tarjeta inteligente de acceso a
partir de una “ captura “ previa del contenido de la comunicación Tarjeta-Decoder.
Paradojicamente el Software había sido creado por otro desconocido Alemán, que
pronto se vio relegado por nuevos programadores y nuevas versiones de su idea.
A partir de ahí proliferan los programas capaces de leer una tarjeta de acceso
condicional, de interceptar los datos y de emular la propia tarjeta. Mlog, SCS2000, son
algunos de los Programas que se pueden encontrar en la ReD para experimentar con
canales Digitales. Estos fueron los primeros en llegar y por supuesto, los primeros en
demostrar que la Televisión digital no es imbatible.
Paralelamente Irdeto cae de forma contundente en el centro de Europa. Se trata de un
pequeño programa capaz de activar la tarjeta original de Irdeto. Esto significa, que un
sistema cae, en relación con la cantidad de programadores que vivan en la zona donde
se emplea dicho sistema, no por la seguridad de esta. En este orden de cosas parece ser
que en nuestro país, podemos decir que estamos de enhorabuena, ya que CSD esta
siendo “ destripado “ por nuestros programadores en tarjetas.

16.3. RobinHood, el Software Español

RobinHood es el primer Software capaz de emular una tarjeta SECA. Se trata del
sistema de acceso condicional de Canal Satélite Digital. La proliferación de Software
que permite leer o emular una tarjeta, ha permitido, que alguien obtenga el código
fuente de uno de estos emuladores, lo que le ha servido para compilar y depurar una
versión en Español de un emulador, que todo hay que decirlo, RobinHood se coloca
como uno de los emuladores mas avanzados de Europa.
La génesis de RobinHood parece estar en el conjunto de programas de MaCdouf, un
programador que a principios de 1999 lanzaba a la comunidad virtual, un conjunto de
tres programas, los cuales permitían chequear y emular el funcionamiento de una tarjeta
SECA. Esto contrasta con la idea de que el primer Software para experimentar con
canales Digitales, apareciera en la Navidad de 1999, pero todo hay que decirlo.
Dichos programas ya existían con anterioridad, lo que sucedía es que nadie sabia
realmente emplearlos. En realidad, lo que sucede, es que dichos programas son capaces
de emular cualquier tarjeta de acceso condicional, sin embargo no son capaces de
localizar las Keys, claves que permitirán abrir el canal de pago.

16.4. A la caza de Keys

Es cierto que los emuladores de tarjetas son capaces de “ Abrir “ los canales de pago,
pero para ello, hace falta escribir las Keys adecuadas en las ventanas adecuadas. La “
caza “ de Keys es todo un misterio a pesar de que existe Software en Alemán, capaz de
“ cazar “ estas Keys.
La polémica esta servida. Hay quien tiene las Keys necesarias para abrir los canales de
pago. También hay quien solicita estas Keys. Parece que la “ caza “ de Keys no es
ilegal, sin embargo el utilizarlas en el emulador si es ilegal. La situación en la
actualidad, a Febrero de 2000, es caótica. Sin embargo, rumores de que existen varias
Keys importantes, no faltan.

Tercera parte
Descodificando por medio de Hardware

Este es el capitulo mas difícil y el mas largo de este libro. Después de hacer un
análisis de todo lo que hay sobre la descodificación de señales de televisión por medio
de Software, que menos que recordemos lo que en la edición anterior se mostró en estas
paginas. Se trata de los principios del Cracking de señales de televisión por medio de
Hardware. Corría el año 1983 y comenzaron a codificar sus señales canales como
Filmnet o Sky. Era el comienzo de la era de los ordenadores, pero distaban mucho de
los ordenadores actuales, de modo que entonces, un HardwareCracker era el rey de la
época y marcaron el principio de una guerra en la sombra. Ahora los Crackers ya son
conocidos en la ReD y el Hardware ha quedado relegado a un segundo puesto, en parte
por la eficacia de los Ordenadores para tratar estos temas, en parte, porque quedan
pocos artesanos en la electrónica. Sin embargo en los días actuales, la necesidad de
recurrir al Hardware, parece inevitable e Software y Hardware convergen en una nueva
alianza de matrimonio.

Capitulo 17
Bloque 1
Esquemas electrónicos

En este capitulo vamos a mostrar aquellos circuitos y descifradores, que han hecho
historia en el hacking. No vamos a exponer un orden cronológico de los mismos ni
están todos los que se desean incluir. Es obvio que existen mas Descodificadores en el
mundo. Y que cada uno de ellos esta diseñado para cada ocasión y sistema. Pero creo
que hemos elegido los mas importantes.
Los que presentamos aquí, corresponden a nuestro área, “ Europa “. Es mas fácil
empezar por aquí, pero no queremos discriminar el resto del mundo. Simplemente,
hemos podido manotear mas información en nuestro terreno. Sin embargo Internet nos
ha abierto las puertas para comprobar que existe hacking en todo el mundo. “ hay que
tener en cuenta que la mayoría de Hackers son de Inglaterra, quizás por que son mas
aficionados a codificar los canales de televisión, mientras que en Estados Unidos son
mas los hackers fisgoneando ordenadores “.
Por ello, algunos de los circuitos presentados a continuación, funcionan y han sido
desarrollados por hackers del otro lado del planeta. Pero, como he dicho al principio, no
están todos los que se desean incluir. Sin embargo vamos a ofrecer una extensa librería
de ellos.
Trataremos desde circuitos que simplemente invierten la polaridad del vídeo, hasta la
apertura del sistema de “ nagravision “.
Después de entrar en detalles de como se encriptan las señales de vídeo y audio, y
después de ver que ejemplos han seguido los fabricantes, veremos que ejemplos han
seguido los hackers para desencriptar las señales codificadas, supuestamente seguras.
La mayoría de los circuitos, han aparecido, de forma tímida en las paginas de las mas
prestigiosas revistas de electrónica, y han recibido una calurosa acogida por parte de los
lectores. De hecho los kits mas vendidos siempre han sido los descifradores de
cualquier sistema de emisión o contenido audiovisual. Por otro lado, hay que tener en
cuenta que estos kits podían tener una duración de efectividad no demasiado
prolongada. Sin embargo perduraban lo suficiente como para poder publicarse y
adquirirse uno de estos circuitos “ Cracks “.
Por que así llamaremos a estos circuitos.

17.1 El crack Discret.

Sin mas preámbulos pasemos a los famosos Cracks, que nos atañe.
El sistema Discret, como ya sabemos es el sistema de encriptacion que empleó Canal
Plus Francia, para encriptar sus señales. El sistema se basaba en modificar el tiempo de
cada línea de vídeo, conservando intactos los sincronismos. Existían dos versiones
relativamente iguales. El nivel 1 y el nivel 12. La diferencia entre ambos, estaba en la
electrónica empleada en el lado encriptador. Si la versión o nivel 1 se apoyaba en
tecnologías completamente analógicas, la versión 12 trabajaba con formatos digitales.
Sin embargo para los hackers bastaba con desarrollar un solo descifrador para “
romper “ ambos niveles. Uno de los primeros circuitos descifradores de este sistema, se
publico libremente en la revista de electrónica, Radio Plans. Pero fue hitech quien
introdujo su versión mas avanzada de descodificador para ser comercializado en
Francia.

Descifrado empleado.

El descifrador debía detectar la secuencia de datos de las líneas Vit y prevenir los
retardos de las líneas de vídeo, para sincronizar y alinear la imagen. Sin embargo, el
descifrador de Radio Plans, se basaba en detectar el inicio de cada línea de vídeo,
mediante el nivel de negro. Ambos funcionaron bastante bien. Por otro lado debían
invertir de nuevo el espectro del audio. Fig 17.1.

Se estima que han sido mas de un millón de desencriptadores fabricados y vendidos en


Francia durante el año caótico que se publicaron ambos circuitos.

17.2 El crack SAVE.

Este es otro de los descifradores publicado en las paginas de Radio Plans.


El método Save era empleado por canales Hardcore, por ello el interés de desarrollar
un descifrador efectivo. Este tipo de canales, promulga el desarrollo de descifradores
piratas, ya que son los canales mas deseados, desde el anonimato, por todos los
usuarios.
A veces estos canales pertenecían a grupos que probablemente emitirían pocas horas
de programación, por problemas ajenos, como acciones legales, juridiscion y limites de
emisión. Por ello, adquirir un descodificador legal, resultaba casi siempre, una tarea
extremadamente difícil, además con la consecuente desgracia de que el canal podía
dejar de emitir en cualquier momento, por los problemas antes citados.
Por ello era mas fácil adquirir uno de esos descifradores piratas que mas o menos
funcionaban bien, por poco dinero, que tratar de descubrir quien era el distribuidor del
canal.
Por esta razón, también, se han hundido la mayoría de estos canales hardcore.
Sin embargo en la actualidad, los canales hardcore han recobrado fuerza, y una vez
solucionado los problemas legales, han comenzado a emitir por docenas. Pero, los
sistemas de encriptacion empleados en la actualidad ya no son el conocido Save.
No obstante todavía hoy es importante tener un descifrador Save, ya que existe algún
canal que todavía lo emplea.

Descifrado empleado.

Los descifradores Save, tienen que volver a su versión original la señal de vídeo.
Esto es, invirtiendo de nuevo la señal de vídeo. Una vez hecho esto, deben amplificar
la señal de vídeo unos 3 dB, ya que como se sabe, la encriptacion Save atenuaba las
señales de vídeo.
Por otro lado el descifrador debe anular la frecuencia de interferencia de 94 Khz, y
partiendo de una división de la frecuencia citada, extrae una frecuencia dividida por
seis, para rotar la señal de audio a su estado normal. Fig 17.2.

17.3 El crack Luxcrypt.

Todavía en la actualidad se emplea este método de cifrado.


Es también uno de los métodos mas pirateados, pero todavía hoy, canales como, RTL4
y 5 lo emplean para sus emisiones.
Normalmente solo encriptan parte de la programación, y esta programación encriptada
suelen ser programas hardcore para adultos. Por ello el interés de adquirir estos
descifradores.
Hay veces que la complejidad del sistema, solo permite su realización, por personas
experimentadas. Este es quizás uno de estos casos. Esto es así, ya que el sistema
Luxcrypt emplea algoritmos casi aleatorios para invertir las líneas de vídeo y los
campos. Lo que imposibilita la construcción de un sistema descifrador analógico,
basado por detección de polaridades.
Sin embargo los hay y funcionan relativamente bien, aunque no de la forma deseada.
Por ello la versión de Hitech, es la mas indicada. Este descifrador esta desarrollado en
torno a un microcontrolador seguro, que lee la información de la secuencia de una
memoria, que debe ser reprogramada temporalmente.
Por otro lado es posible crear “ aperturas “ de este sistema con simples inversores de
vídeo y un sincronizador de cuadro. La apertura no es total, pero para los aficionados,
les permite ver que hay detrás de la codificación.

Descifrado empleado :
El descifrado empleado varia en función del descodificador empleado. Pero lo mas
obvio, es detectar primero la secuencia de datos que permitirá descubrir la secuencia
de la codificación. Después de esto, el descodificador posee dos circuitos paralelos
amplificadores de vídeo. Uno con polarización normal y otra invertida. Así, lo que se
hace es invertir las líneas de vídeo que llegan de forma invertida, y dejar pasar las
restantes líneas de vídeo que llegan en formato normal.
Por otro lado, también se procede a integrar de nuevo, en la señal de vídeo, los
sincronismos compuestos de la señal. Fig 17.3.

17.4 El crack Filmnet o Satpack.

Conocido como sistema de Filmnet, por lo mucho que se hablo de el, el sistema
Satpack ha sido uno de los sistemas analógicos mas pirateados de su relativa larga
existencia. En un principio el sistema estaba concebido con la intención de invertir las
polaridades de algunos campos de vídeo, pero el nivel de seguridad dejaba mucho que
desear.
Rápidamente fue “ abierto “ pero la empresa Matushita, creadora del sistema, regalo
a los Hackers, en la navidad de 1989, un nuevo código o formato de encriptacion. El
nuevo formato, tampoco era mucho mas fuerte que el primer nivel del sistema, “ que
conoció hasta 6 niveles en su existencia “, ya que lo único que hacia ahora, era invertir
tres campos consecutivos, después de cuatro campos libres. Nada o apenas diferente del
primer nivel, que empleaba inversión en campos pares. Pero la idea sirvió para dejar
fuera de servicio los miles de descifradores piratas que existían aquel entonces
funcionando.
Pero los Hackers supieron responder con una nueva versión de su descodificador y
filmnet se vio obligada a introducir otro nivel, cinco meses después. El nuevo propósito
era introducir una interferencia en el lugar de los pulsos horizontales, de forma que
afectara inclusive a la salva de color. Por otro lado la inversión de campos seria cuasi
aleatoria y estaría indicada con un pulso después de la señal de interferencia.
Pero en Diciembre de 1990 filmnet empleo un nivel mas, ya que los Hackers habían
vuelto a abrir el sistema. El nuevo nivel conocido como grado 4, empleaba una
variación mas para ocultar los sincronismos horizontales y en 1991 se veía obligado a
introducir otro nivel de seguridad.
Lo cierto es que este sistema ha sido el que mas cambios ha sufrido y quizás el
sistema por el que mas se han decantado los piratas, quizás por la programación de este
canal, principalmente ocupada de cine de reciente estreno.
Finalmente después de conocer el nivel 6, Matushita decidió encriptar el audio como
alternativa a los ataques piratas. La encriptacion del audio se haría por procedimientos
digitales, pero los Hackers, principalmente Mrs.Cry descubrió que una variación del
sistema Nació de audio servia para desencriptar el audio de Filmnet. Este fue el ultimo
nivel de protección que se conoció antes de cambiar definitivamente de sistema.

Descifrado empleado.
El descifrado empleado varia en función del nivel a descodificar. Pero en cualquier
caso, debe reconocer los campos que están invertidos y volverlos a su estado original.
Por otra parte debe regenerar los sincronismos horizontales y verticales, “ en su
versión 6 “. También debe digitalizar el audio y desencriptarlo en una OR exclusiva,
con una clave secreta. Fig 17.4.

17.5 El crack de Videocrypt.

No sabemos cual es el verdadero crack de este sistema, ya que existen docenas de


ellos. Se anuncio como el primer sistema de codificación de alta seguridad, pero los
Hacks creados en torno a el, desmienten tal poder.
El capitán Zap es alguien que sabe muy bien como hacerlo.
Sus tarjetas clónicas son prueba de ello. Hay que reconocer que el hardware de este
sistema de codificación si es realmente seguro, ya que hasta ahora nadie ha sido capaz
de crear una apertura a partir de la electrónica del sistema.
Pero también es cierto que Mrs. Cry creo un clonico del hardware de videocrypt para
crear Enigma. El nuevo desencriptador permitía funcionar con las señales encriptadas
de Videocrypt y viceversa, pero esto no era un gran logro. Sin embargo, cuando enigma
empleaba tarjetas piratas para leer señales encriptadas en Videocrypt, entonces si que
era un logro mayor.
Pero de cualquier forma nunca se comercializo como un desencriptador para el sistema
de Videocrypt, ya que enigma estaba diseñado para un canal hardcore.
Así, los verdaderos haks giraban en torno a las tarjetas clonicas y a lo que se podía
hacer en el descodifcador oficial de videocrypt. Uno de los mas famosos hacks de
videocrypt era el Kentuky fried chip. Se trataba de cambiar el microcontrolador que
actuaba de interface con la tarjeta electrónica, por otro de iguales características, pero
con el software modificado. Este nuevo software, pasaba por alto, datos como fechas y
nombramientos de canal. Algo así como el chip M de las consolas Playstation de Sony,
que permite leer cualquier CD codificado.
Pero el verdadero negocio estaba en las tarjetas clonicas que el Capitán Zap creaba.
Eran mucho mas cómodas y funcionaban. Sin embargo los responsables de la seguridad
de estas tarjetas inteligentes, News Datacom, cambiaron varias veces las claves secretas
del algoritmo de la tarjeta y varias veces cambio también de software de las tarjetas.
Elevándolas de nivel. Pero el Capitán Zap era muy hábil con los algoritmos y era capaz
de descubrir con facilidad las claves.
Además se habían creado los activadores de tarjetas oficiales y otros sistemas como el
envío de datos originales por vía módem. Así, vemos que, el sistema Videocrypt, aun
con su publicidad de alta seguridad anunciada a platillo y bombo, ha sido hoy por hoy
el sistema de encriptacion mas pirateado de la historia de la codificación.

Descifrado empleado.

Existen varios métodos de descifrado empleado, para este sistema. Uno de ellos se
basa en cambiar el software del chip que controla la tarjeta de acceso electrónica.
Pero, los Hacks mas reconocidos son la creación de tarjetas clonicas. Estas tarjetas
se basan en microntroladores PIC 16C84 en su mayoría y poseen el programa que
emula el algoritmo de Videocrypt. Otros Hacks no menos importantes son los
Bloquers. Estos dispositivos son capaces de proteger a las tarjetas oficiales de los
datos de desactivacion. Además permiten la activación de tarjetas caducadas. Sin
embargo estos no son los únicos Hacks disponibles. Existen casos en los que se
pueden grabar programas encriptados en Videocrypt. Después a través de un moden
se pueden volcar los datos, para desencriptar la señal grabada. Otros Hacks envían
los códigos en tiempo real a través de líneas telefónicas. Pero de cualquier forma los
Hacks de este sistema se basan principalmente en la tarjeta electrónica y su
emulación. Fig 17.5.

17.6 El crack Nagravision.


Este ha sido uno de los sistemas realmente fuertes. Pero ha conocido su derrota
finalmente por medio del Software y el Hardware. Al contrario que el sistema de
Videocrypt, también ha sido clonado con éxito la parte de Hardware. Algo
encarecidamente difícil.
Desarrollado por el Señor Kudelsky, el sistema de codificación de Nagravision se basa
en cambiar el orden de las líneas de vídeo. Es quizás el primer sistema que emplea esta
forma de encriptar una señal de vídeo, ya que le han salido muchos detractores. Pero es
también el primer sistema que ha sido finalmente pirateado.
El grupo de Canal Plus Francia dejo de emplear el sistema de codificación Discret,
para emplear el sistema de Nagra, porque en España había dado muy buen resultado.
Este sistema también emplea una llave de acceso externa. En este caso en forma de
practica llave de plástico en lugar de la habitual tarjeta. Mientras el sistema de acceso
de control del sistema de Videocrypt era clonado, no sucedía así, con el de Nagravision,
ya que el algoritmo de la llave era extremadamente complejo.
El tipo de algoritmo empleado en este sistema era el DES, un estándar del gobierno
Americano basado en claves secretas.
Por ello, durante largo tiempo este algoritmo era difícil de descifrar, sin embargo
alguien sin identidad aparente anunciaba la famosa llave clínica, que no era mas que
una tarjeta electrónica basada en el famoso PIC 16C84, la cual estaba unida a un
adaptador para la especifica ranura del lector de este peculiar descodificador. “
También era cierto que en ocasiones, en lugar de una tarjeta electrónica, se instaba
de la propia llave del descodificador “.
Este, aparentemente, primer Hack en torno al sistema, no hacia otra cosa que
modificar los contenidos de una llave oficial, por lo que en ciertas ocasiones “ lo que se
ha dicho ya “ lo que se hacia era emplear la llave oficial para crear el Crack. Era mas
fácil emplear esta ultima táctica que crear un clon de la llave, ya que el algoritmo DES
permite cambios de rutina en cualquier tiempo.
Otro Hack, no menos importante era un bloqueador de datos que se insertaba entre el
televisor y el descodificador, a través de los conectores peritel. Este bloqueador
reconocía los códigos de fecha y nombramiento de canal y los modificaba de tal forma
que se emulaban otros canales del mismo grupo, que la llave si tenia acceso.
De esta forma estabamos ante la misma táctica empleada en el sistema de Videocrypt
y los activadores, salvo que en esta ocasión se efectuaban los cambios y las activaciones
desde la propia señal de vídeo.
Pero el Hack mas relegante y quizás mas esperado, era crear una apertura desde cero.
Esto es, creando un clonico del sistema. En 1996 aparecía el primer prototipo del
sistema de Nagravision, para los canales Franceses y Alemanes. Después de tantos
anuncios falsos se veía por fin un esquema y una placa PCB.

Descifrado empleado.

Uno de los métodos de descifrado empleado es la clocaron de la llave de acceso,


pero este método tuvo una corta vida. Así, le sustituyo la táctica de activar llaves a
través de un bloquer y mas adelante activarlas a través de los datos de las líneas de
vídeo. Pero el Hack mas esperado era un tipo de circuiteria que emulara por
completo las funciones del descodificador. El prototipo en si, se encargaba y se
encarga, de reordenar convenientemente las líneas de vídeo. Mientras se escribe la
información de vídeo en las memorias, los bloques de líneas multiplexadas, son
empaquetadas en orden, después, en la lectura de las memorias se procede a leer las
líneas de vídeo de forma aleatoria según la reconstrucción de la imagen. El audio es
rotado alrededor de una frecuencia fija de 12,8 Khz. Fig 17.6.

17.7 El Crack de EBU.

Inicialmente reconocido como UER, “ Unión Europea de Radiodifusión “, el sistema


de la EBU no se trata de una codificación realmente compleja, si no mas bien de un
estándar de transmisión. Sin embargo se le puede catalogar como un método mas de
codificación, ya que las imágenes no se estabilizan en el televisor.
Así, pues lo que se hace es digitalizar el audio e insertarlo en el sincronismo del vídeo.
Los canales de la EBU, emiten principalmente enlaces de eventos deportivos y noticias
para las televisiones Europeas, lo que hace de estos enlaces un plato apetitoso.
Los decodificadores EBU, inicialmente solo podían descifrar las imágenes del vídeo y
de forma no estables, ya que la regeneración de los sincronismos no estaba a la altura
deseada, pero el empleo de sistemas PLL y generadors de sincronismos, hicieron
aparecer pronto DESCODIFICADORES mas estables.
Como el mercado inicial de estos canales era mas bien bajo, se opto por descodificar
solo la imagen que era mas que suficiente para el tipo de transmisiones que se
realizaban dentro de este grupo.
Sin embargo la demanda de estos descifradores, creció gracias al fútbol Europeo y la
liga Española, lo que hizo que las ventas se dispararan. Entonces fue, cuando
aparecieron los primeros descifradores que abrían el audio digital.

Descifrado empleado.

El descifrador debe únicamente regenerar los sincronismos horizontales en el caso


de que se desee abrir la imagen. Sin embargo, si se pretende escuchar el sonido, en
tal caso deberá demodularse el paquete de sonido digital y después descifrar el
contenido digital. Normalmente se emplea una Exor para ello y una clave aleatoria.
Fig 17.7.

17.8 El Crack de Macrovision.

No es un sistema de codificación, pero ha levantado, quizás, mas interes que todos los
sistemas de codificación. Ya que se trata del código que evita que una cinta de vídeo
pueda ser copiada libremente.
Todos sabemos de que estamos hablando.
Es bien conocido por todos que no podemos copiar una de nuestras “ pelis “ favoritas
porque posee un sistema de anticopia. Esto resulta irritante, pero existe una forma de
evitarlo.
Inicialmente desarrollado para la CBS Fox, el sistema de Anticopia mas famoso del
mundo denominado Macrovision, hace referencia a la empresa creadora del sistema o
inversa. Como no hemos explicado nada de este sistema en otras paginas, vamos a
hacerlo aquí y ahora. Ya que resulta interesante saber como se consigue evitar una copia
de algo que se ve.
En el sistema de Macrovision, como la de otros imitadores, la señal de anticopia es un
tren de pulsos “ extraños “ insertados en la zona “ vacía “ de una señal de vídeo. Esto
es, después del pulso vertical. Estos pulsos “ extraños “ abarcan desde el nivel mas bajo
de un pulso horizontal hasta el nivel máximo establecido por una señal de vídeo. De
esta forma se consigue engañar a los circuitos de C.A.G de un videograbador
convencional.
Esto es así, porque los videgrabadores poseen una circuiteria, ya mencionada, que
continuamente comprueba el nivel de la señal de vídeo, para amplificar o recortar esta,
según el estado en que se encuentre. Cuando detecta los pulsos de anticopia, el circuito
C.A.G cree que la señal de vídeo se ha disparado y procede a recortarla. De esta forma
es imposible copiar una cinta ya que los circuitos del videograbador anulan la señal de
vídeo o simplemente la reduce a una imagen oscura y llena de alteraciones.
El primer descodificador de este sistema apareció en una famosa revista de electrónica
y las ventas se dispararon desde los primeros dias. Este, ha sido, el descifrador mas
vendido en el mundo entero, ya que la señal de Macrovision se emplea en las cintas de
vídeo VHS de todo el mundo. Se estima que hay mas de 4 millones de estos
descifradores en todo el mundo y la cifra crece sin parar.
Por otro lado el sistema de Macrovision se ha extendido hasta los sistemas de
codificación de televisión digital, para evitar grabaciones de programas no autorizados.
Se sabe que sigue mantiendo el mismo método de anticopia por lo que es obvio que
existirá otra avalancha de descifradores Macrovision.

Descifrado empleado.

El descifrado empleado es simple. Solo hay que crear una ventana de captura sobre
el tren de pulsos “ extraños “ y proceder a sustituirlos por un nivel de negro. De esta
forma se anula por completo el efecto anticopia. Fig 17.8.

17.9 El crack Payview III.

Es quizás uno de los pocos circuitos que no ha salido publicado en una revista de
electrónica, pero no por ello no deja de ser interesante.
Con mas de cien mil descifradores vendidos, el canal Teleclub, que era el que
empleaba esta codificación, ha sido uno de los canales mas vistos por ojos “ ilegales “.
También en este modelo se conocieron varias permutaciones de la codificación, con la
única intención de frenar a los piratas. Pero el sistema se sostenía sobre principios
simples de la encriptacion analógica y los piratas ya conocían bastante bien todas las
técnicas de encriptacion analógicas.
Sistemas como Irdeto corrieron la misma suerte que Payview, y Teleclub declino la
responsabilidad del sistema de cifrado simple, cambiando a la codificación de
Nagravision. Por otro lado, este es quizás el método mas practico y barato para
encriptar señales de televisión en redes de cable. Por lo que no es de extrañar ver como
todavía existen canales encriptados bajo esta forma.
Se reconocen fácilmente porque las imágenes son totalmente oscuras y cuando
aumentas el brillo del televisor, estas, aparecen como negativos de fotografías.

Descifrado empleado.

Se trata de regenerar de nuevo los sincronismos horizontales y eliminar así, las


deformidades que presentan estos pulsos para oscurecer la imagen. Después el vídeo
se invierte en polaridad y en algunos casos es posible el empleo de memorias para
detectar si las líneas de vídeo son invertidas todas ellas o parcialmente algunas. Fig
17.9.

17.10 Crack del audio de C+

Este si que es un circuito simple y de grandes ventas.


También publicado en prestigiosas revistas de electrónica, este pequeño y simple
circuito ha conocido muy diferentes versiones, todas ellas funcionando relativamente
bien.
Pero es la versión que se presenta en esta revista la que mejor sonido da a su salida. El
circuito se pretende y se comercializa para usos experimentales y didácticos. También
en ciertos diseños, es posible emplear el circuito para codificar el audio. Con lo que
tendremos así un practico circuito para proteger nuestras conversaciones.

Descifrado empleado.

Tratándose de Canal Plus u otro canal que emplee el mismo tipo de encriptacion
para el audio, lo que se hace es rotar completamente el espectro del audio alrededor
de una frecuencia determinada. En el caso de canal Plus esta frcuencia es de 12,8
Khz. Fig 17.10.

17.11 El crack de la tarjeta 07 de Videocrypt.

El capitán Zap fue hábil y astuto para crear esta tarjeta y sobre todo para crear
polémica.
La polémica vino por saber quien fue primero.
Y lo cierto es que después del Hack del Kentuky Fried Chip, la aparición de una
tarjeta electrónica que emulaba perfectamente las funciones de la tarjeta oficial de Sky,
fue una grata sorpresa.
Al menos tres grupos se autoproclamaban creadores de la tarjeta que por fin rompía el
código de la versión de entonces, la 07. Estos grupos surgieron por la sencillez de que
al Capitán Zap no le apetecía ser descubierto o simplemente dar la cara. Pero lo que
parecia una encubricion se transformo en autorias. Así un grupo de ingenieros
presentaban en la feria de Frankfurt, en Alemania, la tarjeta hipercypt.
Y por supuesto se proclamaban creadores de la tarjeta. Pero lo cierto es que en poco
tiempo cualquiera podía tener una copia del código fuente del algoritmo 07 y pronto el
mercado se inundo de estas tarjetas que debían se reprogramadas cada cierto tiempo.
Normalmente cada tres meses.
Tarea por la que se cobraba un royaltie.

Descifrado empleado.
El descifrado empleado es simplemente “ en cierto sentido de la palabra claro “
emular el funcionamiento de la tarjeta. Esta tarjeta posee un microcontrolador que
es el que ejecuta el algoritmo matemático 07 u otro. Este algoritmo, basado en el
estándar RAS en el caso de Videocrypt y las versiones 07,09 y OA, se basa en la
factorizacion de números primos y es un sistema de encriptado de claves publicas.
Pero para descifrar el algoritmo se empleo un interface que grababa todas las
secuencias entre la tarjeta y descodificador. Después se comparaba un byte aleatorio
en un ordenador que diseñaba algoritmos y cuando coincidía el sistema se paraba.
Así, fue como el capitán Zap descubrió este y los posteriores algoritmos. Fig 17.11.

17.12 El crack de la tarjeta D2-MAC.

Un año mas tarde de la aparición de la tarjeta hipercrypt y basándose en las técnicas de


estas para clonar tarjetas, aparecía la primera tarjeta para el sistema de codificación
Eurocrypt del estándar D2-MAC.
Y es que era mucho mas fácil tratar de copiar el algoritmo de una tarjeta que tratar de
descubrir la secuencia de corte de los sistemas basados en corte y rotación de
componentes. El Hardware, para nuestros dias es mucho mas difícil de copiar que el
Software y esto es debido al uso de potentisimos ordenadores.
Además en los sistemas de codificación modernos, el descodificador resultaba mucho
mas barato comprarlo que fabricárselo uno mismo. Esto facilitaba las cosas y te
permitía tener un descodificador Videocrypt o Eurocrypt.
De esta forma, las piraterías giraban en torno a “ transformar “ el descodificador
oficial, de tal forma que de alguna manera activasen el canal. Así, también han surgido
Hacks con esta idea, pero de cara al cliente era mucho mas cómodo ofrecer una tarjeta
que solo debía insertarse en el lector, que decirle al cliente que abriera el descodificador
y lo operara.
Las tarjetas electrónicas del sistema eurocrypt, contenían dos PIC 16C89 dada la
información que debían procesar, ya que la memoria de estos microcontroladores no es
muy grande. Otras soluciones, estaba en añadir una memoria externa que también daba
muy buenos resultados.

Descifrado empleado.
El descifrado empleado es el mismo que en las versiones de Videocrypt y la 07. La
única diferencia esta, en que en determinados sistemas el algoritmo cambia, por
supuesto. Pero con la técnica del capitán Zap, es posible descubrir cualquier
algoritmo por muy complejo que este sea. Normalmente los algoritmos son basados
en el estándar RSA, pero existen tarjetas que emplean el sistema de clave secreta
como el DES. Este algoritmo emplea el método de permutaciones de los mensajes
para encriptar datos. Fig 17.12.

17.13 El crack de la versión 09 de Videocrypt.

Mucho mas difícil que la versión 07, el algoritmo de la versión 09 era mucho mas
complejo, pero finalmente fue “abierto “.
Sin embargo la comercialización de estas tarjetas nuevas, resulto ser una tarea
compleja y difícil. Dado que New Datacom había dotado a la tarjeta 09 de mas códigos
o claves secretas. Esto implicaba, que el algoritmo o contenido de ella podía cambiar
cada cierto tiempo y por supuesto de una forma mas continuada que la versión 07.
Si en la versión 07 el cambio se producía cada tres meses, en la versión 09 se producía
cada quince dias, lo que dificultaba la comercialización de dichas tarjetas. Ya que el
usuario no tenia tiempo de visionar apenas algún programa porque la tarjeta se pasaba
mas tiempo en correos que dentro del lector del descodificador.
Sin embargo las tarjetas se seguían fabricando y se vendían bastante bien.
Pero, entraron en acción los bucaneros. Personas o piratas que solo trataban de vender
este tipo de tarjetas fuera cual fuera la garantía y una de las cosas que hacían era vender
el código fuente de la versión 09, cuando se rumoreaba que se iba a producir un cambio
de códigos. De esta forma obtenían una suma de dinero aprovechable y se desprendida
de un problema.

Descifrado empleado.
Se trata del mismo proceso anteriormente citado en la versión 07 y D2-MAC. Fig
17.13.

17.14 El crack de la versión 09 y OA.

No sabíamos como titular este apartado.


Quizás podríamos haberlo titulado el “ crack de la tarjeta batería “, pero no sabemos
si es lo mas apropiado. Pues, se trata de una versión mas de la famosa tarjeta electrónica
para el sistema de videocrypt.
Esta nueva tarjeta surgió ante el problema que tenían las anteriores tarjetas, que debían
se reprogramadas cada muy corto tiempo de espacio. La tarjeta Batería, que así se
llama, posee un potente chip capaz de tratar los algoritmos 09 y OA y además posee un
teclado sensible al tacto.
Este teclado se emplea para introducir la nueva clave en caso de que sky cambie la
clave de su algoritmo. De esta forma se conseguía que el usuario confiase mas en estas
tarjetas y se anunciaban como las tarjetas para todos los códigos.
Y durante un tiempo relativamente largo fue así.
Hasta que la versión del algoritmo OA II se introdujo en el mercado y tiro abajo este
tipo de tarjetas. Esto fue así, ya que ahora los cambios se creaban cada pocas horas o
minutos y el usuario no podía estar permanentemente pegado al teclado de la tarjeta.
Además el coste de la llamada o llamadas superaban, al cabo del mes lo que equivaldría
a abonarse al grupo Sky.
Sin embargo esta tarjeta ha dado muy buenos resultados, ya que permite trabajar con
largos algoritmos. También se ha dicho que fue empleada para el sistema de
Nagravision.

Descifrado empleado.
Como se trata de la versión 09, ya se ha explicado convenientemente en apartados
anteriores. Fig 17.14.

17.15 El crak del interface Card.

Una variación mas?. Sin duda lo es.


Pero este hack, es interesante porque permite al usuario hacerse un hueco entre los
mas prestigiosos Hackers. ¿ Y porque ?. Por que el programa fuente de la versión 07 o
09, se puede bajar de internet e instalarse en nuestro ordenador. Después fabricamos un
simple interface y podemos desencriptar las ordenes de cualquier sistema de
codificación que sean el videocrypt, Eurocrypt o Nagravision.
Este interface surgió con el nombre de Season 7 y ya va por la versión 20. También se
ha publicado en alguna que otra revista de electrónica y ha conocido gran aceptación
por parte del publico. Con el código fuente, se entrega también varias tablas de códigos
secretos, para probar con ellos, en el caso de que nuestro Season deje de descodificar.
También hay que decir que fue con este servicio, cuando el capitán Zap se dejo ver
por la redes de internet. Explicaba a su vez el algoritmo y de como se le antojo abrirlo.
Además, prometía actualizar el software cada cierto tiempo. Y así fue como lo hizo.
Todavía hoy existen canales con las versiones 07 o 09 y estos interfaces son muy
útiles.

Descifrado empleado.
Se trata de emular el proceso de una tarjeta electrónica, mediante el ordenador. Los
programas Season pueden contener los códigos 07, 09 o cualquier otro como los
sistemas de D2-MAC. Fig 17.15.

17.16 el crack de Sunbloquer.

Surgió a partir de los problemas que las tarjetas electrónicas acarreaban.


Estos activadores permitían reactivar una tarjeta caducada y hacerla funcionar con
normalidad. Además impedían que otras medidas ECM de contramedida desactivasen
las tarjetas que estaban a punto de caducar.
De modo que los sistemas de bloquers son una muy buena alternativa para crear un
Hack limpio y perfecto. Este método es valido para cualquier sistema que emplee tarjeta
de acceso inteligente. Se vendieron miles de estos bloquers y los usuarios comenzaron a
confiar de nuevo en los productos del Hacking.

Descifrado empleado.

Se trata de bloquear cierta información que va a parar a las tarjetas de acceso


inteligentes. De esta forma se evita que se desactiven por comandos exteriores.
Además si introducimos una clave de activación en la línea de comandos, la tarjeta
caducada se activara. Fig 17.16.
17.17 El Crak de Oak Orion.

Otro de los circuitos publicados en las revistas de electrónica es el que nos procede.
El sistema de Oak Orion es uno de los mas antiguos sistemas de cifrado, ademas de ser
prácticamente el primero de una serie de cifradores de señales analogicas.
Publicado, el circuito, inicialmente en la prestigiosa revista Elektor, el sistema de Oak
Orion no ha conocido mas que una version. El circuito debe demodular la frecuencia de
sincronismo de la salva o frecuencia de interferencia. De esta forma el circuito podia ser
insertado en el interior de unidades de recepcion Via Satelite.
Después de obtener la frecuencia de sincronizacion, esta, se enganchaba en fase con un
PLL con la misma frecuencia central. Un monoestable aseguraba que los pulsos
horizontales se incluyeran en el momento adecuado.
El circuito se vendio muy bien y se pudo visionar varios canales de televisión via
satelite que optaron por este sistema durante algun tiempo.
Sin embargo, pronto decidieron dejarlo aparcado, ya que carecia de alta seguridad.
Pero no obstante es posible ver como este sistema todavia funciona hoy en las redes de
cable.

Descifrado empleado.
El circuito debia demodular el tren de pulsos de una frecuencia mayor. Depues, a
partir de esta frecuencia, se restablecia de nuevo mediante un circuito PLL. El
circuito es de total sencillez, de modo que puede ser llevado a cabo sin mayores
problemas. Fig 17.17.

17.18 El Crack del audio desplazado.

Existen sistemas de codificación, que emplean metodos de cifrado de audio bastante


simples. En este libro, tienen cabida todos aquellos DESCODIFICADORES que
representan un gran interes, pero por supuesto no podemos dejar de lado las
aplicaciones que nos permiten descodificar partes de un sistema.
En esta ocasion, como la que se dio, con el sistema de audio de Canal Plus,
mostraremos un practico circuito, que permitira obtener un sonido claro de un lugar
donde aparentemente no existe.
La frecuencia de audio puede tener un ancho de banda de aproximadamente unos 20
Khz, este espectro puede ser rotado, como en el caso de Canal Plus o simplemente
puede ser trasladado a un lugar no estándar dentro de la señal de video o audio.
Así, podemos citar, que existen sistemas de encriptacion que “ trasladan “ la
frecuencia del audio a un lugar donde los demoduladores actuales no llegan,
simplemente por estandares. Así, podemos decir que si desplazamos el audio sobre una
frecuencia de 65 Khz, obtenemos una codificación.
Pero, un circuito demodulador de frecuencias PLL, nos permitira recuperar este
espectro “ perdido “.

Descifrado empleado.
El descifrado empleado es una tactica sencilla y simple. Se trata de demodular o
rastrear el espectro del audio, mas alla de los 20 Khz estandares. Fig 17.18.

17.19 El Crack de los codigos de Nagravision.

Este es quizás, un crack realmente importante.


Se trata de “ interceptar “ los datos de las lineas de video y modificarlos. Este proceso
es facil ya que hoy en dia se nos permite diseñar circuitos capaces de digitalizar las
señales de video y con ella los datos NRZ del sistema.
Como en el sistema de teletexto, los datos, van insertados sobre un puñado de lineas
de video vacias. En el sistema de Nagravision o comunmente conocido como sistema de
Canal Plus. Estos datos se emplean para direccionar los DESCODIFICADORES y por
supuesto para controlar a los abonados.
Después de una ardua investigacion, hemos descubierto que existen varios tipos de
codigos insertables en estas lineas, según el modelo de decodificador Syster empleado.
Como en el sistema de Videocrypt, algunos modelos ocupan las lineas posteriores o
primeras y otros las siguientes.
De esta forma se deduce que es posible modificar el lugar de estos datos y crear así, un
adaptador especifico para que un descodificador G1 pueda leer los codigos de la version
G2. Al contrario de lo que se creia, existen diversos modelos, para Alemania, Francia o
España. Por ello es importante saber modificar estos contenidos.
Pero una forma facil se sacar partido a este sistema, es “ ocultar “ ciertos datos “ no
demasiados vitales “ para el descodificador. La anulacion de estos codigos nos
permitira prolongar el visionado de nuestro canal favorito aun despues de que la central
de abonados envie el codigo de cancelacion.
Esto, es posible, ya que borramos los codigos de nombramiento y fecha.

Descifrado empleado.
Con un circuito bloqueador de video de alta sensibilidad, se procede a borrar las
lineas de nombramiento y fechas de la secuencia de datos. Dejando unicamente paso
a los datos de control del sistema ECM y los datos de autentificacion del dispositivo.
Cuando hacemos esto, la llave oficial no lee las ordenes de borrado y procede a
seguir descodificando la señal. Pero por contra tiene, que no deja pasar los datos
nuevos de activacion temporal. Algo sin importancia ya que teoricamente tendrian
que desconectar el descodificador por falta de pago. Fig 17.19.

17.20 El crack de audio de Criptovision.

Se trata simplemente de una variacion del sistema de inversion del espectro del audio,
ya mencionado en otros apartados. En este caso el sistema de Criptovision emplea
diversas frecuencias de forma aleatoria para encriptar el audio.
Dejando a un lado así, el estándar de los 12,8Khz.
Hemos optado por citar aquí otro practico circuito de uso experimental que nos
permitira desencruiptar el audio de Criptovision. De modo que no creo que hagan falta
mas comentarios.

Descifrado empleado.
El descifrado es identico al que se sucede con el audio de inversion del espectro,
pues se trata de la misma operacion. Salvo que en este caso se ha elegido una
frecuencia distinta. Fig 17.20.
17.21 El Crack del demodulador de sincronismos.

Los sincronismos de una señal de video pueden viajar o ser camuflados de muy
diversas maneras. En este caso, los sincronismos han sido modulados en una portadora
de varios Megahercios.
Como era de esperar, los sincronismos se obtienen simplemente demodulando, estos,
de una frecuencia elevada.
Este metodo es empleado habitualmente en sistemas de cifrado analogicos y es muy
reconfortante emplear este pequeño circuito para descifrar canales de radio encriptados.
Basado en el famoso demodulador de señales TBA 120 s, este practico circuito a sido
bien acogido en diversas revistas de electrónica.

Descifrado empleado.
Simplemente se trata de demodular los sincronismos de una señal poco mas que
elevada a varios Megahercios, a partir de una modulacion FM. Fig 17.21.

17.22 El crack del inversor de video.

Aunque parezca mentira, existen sistemas de cifrado que solo invierten la señal de
video. En algunos paises, el estándar de televisión se apoya en esta inversion del video.
Por ejemplo, los canales, en banda C, estan invertidos en polaridad.
Este es otro mas de los circuitos, denominados, de aplicación que nos haran las
delicias. En cualquier sistema de encriptacion analogica es habitual ver como el video
se ha invertido y en las redes de cable mas sencillas, este es el metodo de encriptacion
mas empleado.

Descifrado empleado.
Se trata de volver a invertir totalmente la señal de video. Este procedimiento lo
realiza un amplificador diferencial. Fig 17.22.

17.23 El crack de la llave de Nagravision.


Este es otro mas, de los cracks realizados en torno al sistema de Nagravision. Como
sucede con el sistema de videocrypt, es posible descifrar el algoritmo de la llave y crear
un clonico, apoyado de los potentisimos PIC16C84.
Para ello se empleo el sistema de interfaz de tarjeta, sin embargo los algoritmos son
mas complejos que el sistema de Videocrypt. Lo que convierte la “ Card Mate “ en una
tarjeta poco segura, ya que el codigo de Nagravision cambia de forma muy continua.
Por otro lado, esta misma tarjeta podia emplearse como “ Bloquer “ de la llave oficial,
con la intencion de bloquear los datos mas criticos de desactivacion del sistema.

Descifrado del sistema.


Se trata de emular el algoritmo de la tarjeta. Por otro lado también se emplea el
metodo de anulacion de datos significativos. Fig 17.23.

17.24 El crack del conversor de Videocrypt I y II.

Este es uno mas de las posibles formas de “ engañar “ al sistema de videocrypt. En


este caso, se trata de adaptar un descodificador de nivel I, para la lectura del nivel II.
Con la llegada de nuevos canales y con la pretension de dar mas seguridad al sistema de
codificación de Videocrypt se desarrollo esta segunda version con la intencion de frenar
a los piratas.
Y para que ambos niveles fueran facilmente diferenciados, se opto por modificar de
lugar los datos de control del sistema. Estos datos en la version nivel I, ocupan una
posicion baja en las lineas de video ocultas, mientras que la version II, estos datos estan
en la parte posterior del primer nivel.
Lo que hace el conversor, es cambiar de lugar los datos de la version II e incluirlas en
el espacio de la version dos. Otros Hacks, modifican el chip central del descodificador
por otro con capacidad de lectura de datos sea cual sea la posicion.

Descifrado empleado.
Los datos del nivel dos deben ser desplazados en el lugar accesible para el nivel uno.
Existen dos formas de hacerlo, a traves del chip central de control del sistema o
digitalizando los datos y desplazandolos de lugar, en la propia señal de video. Fig
17.24.
17.25 El Hack de las dos tarjetas.

En varias revistas del sector del satelite aparecieron unos anuncios, que indicaban que
con una tarjeta se podian abrir dos canales del mismo grupo a la vez. Por otro lado,
también se anunciaban circuitos que albergaban dos tarjetas diferentes, que podian
funcionar de forma secuencial con dos DESCODIFICADORES.
Esto no es un Hack, pero es una importante aplicación que permitia reducir gastos en
la instalacion del sistema. El sistema podia funcionar con tarjetas legales o piratas. Los
sistemas de codificación soportados por este sistema, son prácticamente todos los que
emplean tarjeta de acceso.
Este no es un circuito, como tantos otros, que ha sido publicado en alguna revista de
electrónica, de modo que se trata de un circuito extraido de la factoria de Cry e Hi-tech.

Descifrado empleado.
No se trata de descifrar nada. En esta ocasion lo que se hace es multiplexar los
buses de cada tarjeta electrónica de tal modo que puedan conmutarse entre ellas sin
tener que cambiar de tarjeta. Fig 17.25.

17. 26 El crack de la tarjeta digital por aire.

Tiene un titulo muy sugestivo, y lo cierto es que se trata de una idea bastante
descabellada. Cualquier tarjeta electrónica posee un contacto bidireccional. De modo
que una sola tarjeta es valida para un solo descodificador.
Pero si interceptamos esta comunicacion y la enviamos por Radiofrecuencia a diversos
interfaces/conversores, es mas que probable que con una sola tarjeta se puedan entregar
los datos correctos a mas de un descodificador con este sistema.
La idea es bastante basica, interceptas la comunicacion y la multiplicas por un factor
elevado. Este es uno de esos Hacks realmente complejos, que viajan en Webs de
internet, y como muchos otros, la mayoría de los sistemas descifradores de grandes
sistemas, son prototipos que los Hackers han mostrado en la red.
Ya que es cierto, que no todo lo que se ve en el establecimiento es todo lo que hay.
Descifrado empleado.
Se trata de interceptar los datos del puerto bidireccional y redireccionar estos datos
a un modulador adaptador de Radiofrecuencia. Después, la señal o datos es enviada
a otros interfaces con receptores demoduladores especificos para esta operacion. Fig
17.26.

17.27 El crack descifrador de lineas.

Sabemos que un sistema esta encriptado, por el metodo de cambios de lineas de video,
porque es obvio que se ve. Pero, no sabemos, que orden ocupan dichas lineas de video.
Un metodo elegante de saberlo es el que presentamos a continuacion.
Una apertura no siempre es anunciado, y este es uno mas de ellos. En este libro se
exponen aperturas que nunca antes han visto la luz. Son aplicaciones y se tratan de las
tecnologias mas avanzadas de estudiar una señal cifrada.
En este caso un circuito permite, gracias a un algoritmo especifico, saber el orden de
las lineas de video de una señal encriptada en el metodo de Nagravision, Microtime o el
sistema LS256.

Descifrado empleado.
Se trata de añadir una direccion o nombramiento en cada linea de video activa, de
una señal codificada antes de ser desencriptada, esta, por el descodificador oficial.
Un programa de ordenador detecta y recuenta sus PIDs y obtiene la secuencia
exacta. Fig 17.27.

17.28 El crack del copy Dat.

Al igual que sucede con las cintas de video, los Dat, también poseen un sistema de
anticopia que permite grabar en formato digital una sola vez.
El uso de los sistemas de anticopia se ha extendido sobremanera y también son el
objetivo de los Hackers. Hoy por hoy cualquier soporte optico o informatico, posee
este tipo de proteccion. Los programas shareware, los programas protegidos y los
sistemas de almacenamiento de información, son los primeros en ser protegidos.
Los Snifers se cuelan en los sistemas y averiguan los Pasword de los sistemas
informaticos. Los Hackers crean una lectura del disco CD o el Dat y averiguan, que
existe un bit de anticopia.
Solo deben de tratar de averiguar que bit es el adecuado y sustituirlo por un nivel
contrario.

Descifrado empleado.
Un soporte digital, siempre llevara un bit de anticopia. Un soporte analogico,
llevara un pulso destructivo. Solo hay que saber donde se encuentran estos “
interceptores “ y anularlos. Fig 17.28.

17. 29 El crack de un sistema de cable, cablecrypt.

En las redes de cable, también existen sistemas de codificación como era de esperar.
Pero los sistemas empleados no son de gran complejidad debido a la estructura de la
red.
En estas redes, proliferan los sistemas de encriptacion analogica y metodos basados en
sustitucion de los sincronismos o la inversion del video. En este caso, se trata de una
version que altera los sincronismos ademas que se mezcla una frecuencia de
interferencia con estos.
Los descifradores de estos sistemas se basan, en circuitos de enganche PLL que
generarn las frecuencias a eliminar. Son Hacks “ ocultos “ y solo aparecen en este libro.

Descifrado empleado.
Un circuito genera una frecuencia base y tras esta, se obtienen otras frecuencias
mas bajas que son mezcladas con la señal original de radiofrecuencia para eliminar
la “ otra frecuencia “. Fig 17.29.

17.30 El crack de supresion de sync en RF.

Es un circuito mas.
Pero este, es realmente simple.
Existen metodos que simplemente atenuan los sincronismos de la señal de video, fuera
de la banda base. De esta forma se consigue un tipo de encriptacion que puede
confundir a los Hackers.
Sin embargo, una vez descubierto el truco, es realmente sencillo de abrir. “ Es logico
pensar que si sabemos el truco, todo resultara realmente facil, pero no siempre sucede
así “. En los sistema de cifrado en las redes de cable, normalmente las encriptaciones
son analogicas, como ya se ha mencionado, pero estos sistemas tienden a forjarse un
camino entre los mas grandes.
Sus peculiares formas de encriptacion en Radiofrecuencia y no en banda base, hacen
de dificil comprension este tipo de sistemas. Por otro lado, se busca, por supuesto, la
parte economica. Es imposible emplear sistemas de encriptacion que requieran de
sintoniazdores, en las redes de cable, ya que encareceria el coste de las altas de
abonados.
Por lo tanto, siempre ha existido un obstaculo en este tipo de encriptaciones.

Descifrado empleado.
El metodo de descifrado es realmente sencillo. Solo debemos amplificar, mas la
señal, justo en el momento que sucede un pulso horizontal. Esto es facil tratandose
de un amplificador de Frecuencia Intermedia. Fig 17.30.

17.31 El crack de las tarjetas de telefono.

También hemos querido incluir aquí este tipo de Hacks, ya que es uno de los mas
solicitados por los aficcionados a la electrónica y por aquellos que proceden a estar
enganchados todo el dia en el telefono.
Ampliamente, explicado el funcionamiento de estas tarjetas, en otro capitulo de este
libro, hemos querido ampliar la sorpresa con el circuito que es capaz de emular este tipo
de tarjetas de prepago.
El Phreacking, es una extension mas del Hacking y normalmente trata de emular los
sistemas de red telefonica. Los Preackers han obtenido grandes cosechas con el uso
fraudulento de sistemas de telefonia piratas. Entre ellos, este tipo de tarjetas.
Solo el año pasado, se dejaron de ingresar mas de 20.000 millones de pesetas en
telefonia en Europa. El Phreacking, es quizás, despues del Hacking, uno de los campos
mas buscados. Y también es cierto, que es, quizás, una tecnologia mas compleja.

Descifrado empleado.
La tarjeta emuladora de este tipo de tarjetas contiene parte de la información
importante de una tarjeta oficial, como el codigo del fabricante. Después de estos
datos, la tarjeta emuladora debe responder a cada peticion del chip de la cabina o
telefono movil. Este tipo de tarjetas, solo contienen una memoria de solo lectura, que
en ciertos casos pueden ser modificados desde el exterior. Si no es así, los datos mas
significativos de la tarjeta son emulados por una memoria virtual. Fig 17.31.

17.32 El crack de Irdeto y la televisión digital.

Irdeto, ha estado siempre presente, en todos los terrenos de la imagen. Así, se creo el
primer sistema de encriptacion analogico para el canal Fimnet.
También lo ha estado en las redes de cable, aportando un sistema de cifrado de alta
seguridad, pero como no podia quedarse atras, Irdeto, también se ha subido al carro de
la televisión digital. El sistema de encriptamiento de los paquetes digitales de una señal
digital, no ha sido “ desbarajado “ todavia, sin embargo se ha producido un Hack en la
tarjeta de acceso.
Verdadero punto debil de todos los sistemas de encriptacion digitales.
El tipo de Hack es el mismo que se ha venido empleando para todo tipo de tarjetas
electrónicas de seguridad. Es esta, quizás, la forma mas comoda de “ Crakear “ un
sistema de codificación de grandes complejidades.
Los descifradores/desenpaquetadores de señales digitales, estan disponibles en el
mercado a unos precios asequibles por cualquier usuario. Al igual que sucede con el
sistema de Nagravision o Videocrypt, no hace falta clonar el descodificador completo,
ya que resultaria ser una perdida de tiempo.
Por tanto, la manera de abrir un sistema de forma rapida y efectiva es desde la propia
tarjeta electrónica. Con este metodo, se consiguen ajustar los precios y ofrecer un
producto practico al usuario.
Sin embargo, la verdadera razon de que sean las tarjetas, los elementos clonados, esta
en la gran potencia de los ordenadores de hoy dia. Tratar de emular una circuietria
electrónica siempre sera mucho mas dificil que averiguar un algoritmo con un buen
ordenador y un programa de busqueda de claves.

Descifrado empleado.
El metodo de descifrado ha quedado convenientemente explicado en este y otros
capitulos. En esta ocasion, simplemente se trata de una version mas de las tarjetas
electrónicas o lo activadores/bloquers. Fig 17.32.

Para finalizar.

Hemos expuesto 32 circuitos, a cual mas enriquecedor e interesante. Sin embargo no


estan aquí todos los que hubieramos deseado incluir. No obstante espero que estos, sean
mas que suficientes para empezar. En las siguientes paginas nos centraremos en el
decodificador de Nagravision que tanta espectacularidad a levantado. Al fin se
esclareceran algunos rumores sobre el.
La mayoría de los circuitos propuestos en este libro son productos “ top Secret “,
muchos de ellos han sido comercializados y otros han conocido diversas versiones de
un mismo circuito. También es cierto que la mayoría de ellos se basan en la
implementacion de Software, ya que de ahora en adelante todos los grandes logros del
Hacking se especializan en Software.

Bloque 2
17.33. Analisis del Crack y el Decoder de Nagravision

Mucho se ha hablado de un supuesto decodificador pirata, capaz de “ desembrollar “ el


sistema de Codificacion de Nagravision. Y la verdad es que existe, en Francia se puso
en circulacion un decoder capaz de realizar esta tarea. Sin embargo funciono por poco
tiempo. No es que fallara. En realidad lo que sucedio, es que los fabricantes de tales
descodificadores fueron redados por la gendarme francesa.
Evidentemente, comercializar este tipo de decodificadores es un acto ilegal. Sin
embargo el conocer su historia y descubrir como era este decoder, no es un acto ilegal.
Por esta misma razon tiene usted este libro entre sus manos. Y por esta misma razon,
conocera, en las siguientes lineas como se hizo este decoder.
De modo que conoceremos un poco de historia, sabremos como funciona este sistema
de codificacion y conoceremos el decoder No-Oficial de este sistema. Todo ello con
fines cientificos y sobre todo, para aumentar nuestros conocimientos en la materia.
Recuerde, emplee el contenido de este libro para fines personales y no comerciales.

17.34. ¿Qué es NAGRAVISION?

El sistema de codificación NAGRAVISION fue inventado por André Kudelski de


Nagra Kudelski, una empresa suiza. Se trata de una codificación de las señales de video.
La versión actual utiliza un proceso de permutaciones de las líneas de la imagen. Su
originalidad reside en la utilización de un búfer de 32 líneas en el que una línea que está
en curso de recepción viene a sustituir una línea en curso de visualización.

17.35. Proceso de codificacion y decodificacion de una señal de video

Resumiendo
El proceso de codificación según el invento, afecta a cada línea de la imagen (23 a 309)
de una trama producida en abierto antes de ser codificada, la dirección B determinada
de forma pseudo-aleatoria de la línea de memoria de la memoria de almacenamiento 8
en la cual, esta imagen será almacenada al nivel de recepción, y a determinar el instante
(o el orden) de emisión de esa línea de imagen para que, a nivel de recepción, esta línea
provoque, por su almacenamiento en la línea de memoria donde se encuentra, el envío
al televisor de una línea de imagen almacenada a la misma dirección, en el instante
preciso (o en el orden que le corresponde) para decodificar la imagen.

17.36. El Proceso
Este invento concierne un proceso de codificación y decodificación de una señal de
vídeo que consiste, a nivel de emisión, a codificar secuencias de señales de vídeo según
una función de codificación determinada, pudiendo ser distinta para cada secuencia, a
emitir cada secuencia de señal de vídeo codificada, y, a nivel de recepción, a
decodificarla.

El este invento se aplica en los sistemas de televisión de pago, para los cuales es
necesario codificar la imagen de video y decodificarla en casa del abonado provisto del
decodificador que le permita ver el canal.

Se conocen varios sistemas de codificación de la imagen, lo mismo que el sonido. Se


conoce, por ejemplo, un proceso de codificación que permuta un número constante de
líneas, según una función de permutación determinada. En este caso, la decodificación
consiste en realizar el proceso inverso. Como no es fácil permutar una gran cantidad de
líneas, actualmente se limita a las 32 líneas.

Este proceso, a veces llamado proceso de permutación de bloques fijos, presenta el


inconveniente de disponer, a nivel de recepción, de una memoria de gran tamaño,
porque, en el momento que finaliza el envío al televisor de 32 líneas, debemos tener
memorizados las líneas siguientes para poder enviar el resto de la imagen. Este proceso
es simple para la emisión, pero presenta problemas de fiabilidad en la recepción, así
como de seguridad y coste. Por otra parte, este sistema no es seguro frente a la piratería.
Es posible encontrar el orden de permutación de las líneas, incluso si este orden cambia
a lo largo de la emisión.

La explicación detallada del funcionamiento de este sistema de codificación queda


mejor reflejado en estos ejemplos : figuras 1-4.

la figura 1 representa el modo de almacenamiento en un búfer del decodificador.


la figura 2 representa un medio para llevar a cabo la codificación de la imagen.
la figura 3 representa un esquema sinóptico de un dispositivo para la puesta en marcha
del invento.
y en la figura 4 representa una parte del dispositivo para la puesta en marcha del
invento.
Una línea de imagen digitalizada comprende un gran número de muestras, 256 o 512
por ejemplo, pero hemos representado en estas figuras unicamente 8 muestras,
"a,b,c,d,e,f,g,h" para simplificar la tarea.

En la figura 1, hemos representado un modo de direccionamiento y de almacenamiento


de la líneas de imagen codificadas recibidas a nivel del decodificador del abonado. Se
distingue una memoria de almacenamiento 8, llamada búfer, que contiene por ejemplo
32 líneas de memoria, pudiendo cada línea almacenar las informaciones digitalizadas de
una línea de imagen completa.

Según el proceso del invento, una línea Z difundida viene a sustituir en el búfer 8 una
línea X precedente situada en la misma línea de memoria n del búfer 8. El
almacenamiento de la línea de imagen Z en la línea de memoria n del búfer 8 provoca
la salida de la línea de imagen precedente X y su envío al televisor, por supuesto tras la
puesta en forma o anulación de rotación. Por consiguiente, el orden de emisión de la
líneas de imagen está en función de la dirección n de cada una de estas líneas, ya que
cada línea Z no será emitida cuando venga a sustituir, en la línea de memoria del búfer
correspondiente a su dirección, a una línea precedente X únicamente en el instante en el
que la línea precedente deberá ser envíada al televisor.

Observamos que el orden de emisión de las líneas no está permutada arbitrariamente


sino que resulta de una combinación con la dirección de cada línea de imagen en el
búfer presente en el dispositivo de recepción. La función de codificación por
permutación de líneas es relativa y no absoluta.

Según el invento, y remitiéndonos a la figura 2, a nivel de emisión, el proceso de


codificación consistiría en:

Poner al día permanentemente una tabla de correspondencia entre el número L de cada


línea de imagen de al menos una trama de emisión producida en abierto antes de ser
codificada y su dirección B de almacenamiento en la memoria de almacenamiento 8 a
nivel de recepción.
Eleminar de esa tabla las líneas de imagen cuando son finalmente envíadas al televisor,
con el fin de poder constituir la tabla siguiente.
Atribuir un número (en este ejemplo, 32) de pilas P1 a P32 igual al número de línea de
memoria de la memoria de almacenamiento (o búfer) 8 utilizado a nivel de recepción, y
dar una referencia a cada pila idéntica a la línea de memoria que le corresponde.
Apilar sucesivamente en cada pila el número de cada línea de imagen que sera dirigida
a esta pila cuando la recepción de la/s trama/s, empezando por la última línea de la/s
trama/s (en este ejemplo 309, 308, 307, 306...23) y apilando así hasta la primera línea
de la primera trama (en este ejemplo, la primera línea es la línea 23).
Cuando todas las pilas están constituídas para la/s trama/s, se procede al efecto contrario
para cada pila empezando por P1 (308...306...etc) y se determina para cada línea de
imagen extraída de una pila (por ejemplo para la línea 308) el instante de su difusión.,
siendo éste el que le corresponde al instante en el que la línea de imagen situada en la
misma pila encima de la que se está desapilando debe ser enviada al televisor para
enviar una imagen en abierto.
Se puede ordenar en una memoria de gran tamaño todas las líneas de imagen de la/s
trama/s en función del instante en el que cada una debe ser difundida, y cuando se haya
ordenado todas las líneas de la/s trama/s queda por difundir las líneas de imagen según
su orden dentro de la memoria.

Un ejemplo de dispositivo para la puesta en marcha del aparato se muestra de manera


esquematizada en la figura 3. En esta figura, observamos un microprcesador 14, una
memoria RAM 16 y una memoria ROM 15. La ROM contiene un programa de
tratamiento lógico que permite poner en marcha las operaciones lógicas que han de
funcionar en el microprocesador 14, operaciones lógicas que son las descritas
anteriormente. La RAM se utiliza para almacenar las variables a lo largo del desarrollo
del programa. Este conjunto produce en la salida, con la ayuda de una RAM dual 17, la
sucesión de líneas de imagen (en este ejemplo 23, 28, 305...29) que corresponde a la
sucesión de imágenes tales como deben ser difundidas, de manera que en la recepción la
imagen se vea decodificada en el decodificador, que recibe al mismo tiempo un código
correspondiente a la decodificación.
La figura 4 muestra un modo de realización de otra parte del despositivo para la puesta
en marcha del invento. En esta parte, observamos una entrada S1 que proporciona la
imagen decodificada. Esta imagen es digitalizada gracias a un dispositivo de conversión
analógico-digital 10, y se almacena según la sucesión de líneas (por ejemplo las líneas
de la trama 23 a 309) en el búfer 11. Durante este almacenamiento, otro búfer idéntico
12 en el cual se almacena una trama precedente, se descarga según un orden establecido
(23 a 309) determinado por el proceso de codificación del invento, y cada línea
descargada pasa por el convertidor analógico-digital 13 antes de ser emitido, la emisión
codificada porque las líneas no son emitidas en el orden natural (23, 24 ... 309).

Aunque todo este proceso parece un poco complejo, quiero dejar claro que se trata de
un supuesto. El texto original lo encontré en una página suiza, y está enfocada a la
creación de un decodificador físico. Como todos sabréis, gracias al ordenador, podemos
prescindir de todos estos aspectos, pero es interesante conocer como funciona el
NAGRAVISION.

17.37. Algoritmo de codificacion y decodificacion

Algoritmos de codificación y decodificación Nagravisión en lenguaje C


Digitalización de líneas
Para reconstituir una trama completa, será necesario tomar las 32 últimas líneas de una
trama y las 255 líneas de la trama siguiente. Para simplificar la escritura de los
programas, el autor no ha conservado los verdaderos números de líneas de las tramas
pares o impares (23-309 y 336-622). Es una fuente de error y complicaciones inútiles.
El autor ha vuelto a numerar las líneas de 1 a 287, según la tabla siguiente:

Nuevo Número Primera Trama (cod) Segunda Trama (cod) Primera Trama (decod)
Segunda Trama (decod)
1 591 278 23 336
2 592 279 24 337
... ... ... ... ...
32 622 309 54 367
33 23 336 55 368
... ... ... ... ...
287 277 590 309 622

Las permutaciones
Las secuencias de permutaciones son generadas a partir de una tabla de 256 octetos, que
llamaremos tabla primaria. Hasta ahora, dos tablas son las que se utilizan, de nivel 1 y
nivel 2.

Cadenas Norma TV Nivel


Canal + France (antes de 09/97) SECAM 1
Canal + France (después de 09/97) SECAM 2
Paris Première SECAM 1
Canal J SECAM 1
Canal Jimmy SECAM 1
MCM SECAM 1
Planète SECAM 1
Eurosport SECAM 1
Cine Cinema 1 SECAM 1
Cine Cinefil SECAM 1
Canal + Horizons PAL 1
Canal + Polska PAL 1
Premiere PAL 1
TeleClub PAL 1
Playboy TV PAL 1
Maxi TV PAL 1
SuperSport PAL 1
Canal + España PAL 1

Para codificar o decodificar una trama, generaremos una secuencia de permutaciones de


287 líneas. Cada número corresponde al número de línea del tampón de 32 líneas, línea
en la cual debemos tomar la línea de imagen que vamos a ver, y en la cual debemos
almacenar la línea de imagen recibida (ver ¿QUÉ ES NAGRAVISION?)

Los 255 primeros números son creados partiendo de la tabla primaria. Las 32 últimas
líneas deben estar en el orden natural, con el fin de llenar correctamente el búfer con las
32 primeras líneas de la trama siguiente mientras que se visualiza las 32 últimas líneas
de la trama actual.

Para producir los 255 primeros números, la tabla primaria es leida 255 veces,
empezando por una de las 256 líneas (offset) y recorriéndola circularmente a cierto paso
(incremento).

Así, podemos generar numerosas secuencias diferentes, en función del valor del offset y
del incremento. El offset puede tomas 256 valores diferentes, de 0 a 255. El incremento
debe ser impar, por lo que unicamente puede 128 valores, del 1 al 255. De este modo, el
número total de permutaciones posibles es de 128 x 256 = 32768., que son las
posibilidades de codificación.

17.38. Algoritmos

Generación de una secuencia de permutaciones


El programa siguiente, escrito en C, calcula una secuencia de permutaciones partiendo
de una tabla primaria, de un offset y de un incremento:

BYTE offset, increment;


BYTE key_table[256];
BYTE permut[287];
BYTE j;
short i;
j = offset;
for (i=0;i<255;i++)
{
permut[i]=key_table[j];
j+=increment; // Note that j is a BYTE
}
for (i=255;i<287;i++)
permut[i]=i-255;

17.40. Algoritmo de codificación

El programa siguiente, escrito en C, calcula el orden en el cual la imagen ha de leerse


para codificarla, en función de una tabla primaria, de un offset y de un incremento. Se
basa directamente en el algoritmo descrito en ¿QUÉ ES NAGRAVISION?, aunque no
es el que mejor funciona.

short stack[9][32];
BYTE stack_pointer[32];
short i;

// Stack pointers initialisation


for (i=0;i<32;i++)
stack_pointer[i]=0;

// Stack filling : The line corresponding to the buffer line is pushed into the stack
for (i=286; i>=0; i--)
stack[stack_pointer[permut[i]]++] [permut[i]]= i;

short order[287]; //
Array to store the line numbers

// Get the line numbers out of the stack


for (i=0 ; i < 32 ; i++)
{
order[i] = stack[stack_pointer[i]-1][i]; // 32 first lines to
send
for (int j=0 ; j < stack_pointer[i]-1 ; j++) // Other lines
order [stack[j+1][i]+32] = stack[j][i];
}

Este es un algoritmo más eficaz:

short i,j;
short order[287];

for (i = 0; i < 287; i++)


order[i] = -1; // Initialisation

for (i = 0; i < 287; i++)


{
j = permut[i];
while (order[j] != -1)
j = order[j]+32;
order[j] = i;
}

17.41. Algoritmo de decodificación

Este programa, escrito en C, calcula el orden necesario para leer una imagen y verla
correctamente.

short i;
BYTE j;
short buffer[32];
short order[287];

for (i=0;i<32;i++)
buffer[i]=-1;

j = offset;
for (i=0;i<255;i++)
{
if (buffer[key_table[j]] == -1)
order[i]=key_table[j];
else
order[i]=buffer[key_table[j]];

buffer [key_table[j]] = 32+i;


j += increment; // Note that j is a BYTE
}

for (i=0;i<32;i++)
order[255+i]=buffer[i];

17.42. El Hardware de Nagra

Muchos son los rumores en torno a sí es cierto si existe un decodificador para el


sistema de Nagravision, y lo que es más importante, si funciona realmente. En el
primer sentido, las imágenes hablan por sí solas. Estas, se obtuvieron de una revista de
Satélite Francesa. Evidentemente, el decoder existía, pero eso fue en 1995 y 1996,
ahora solo lo encuentras en Internet.
Alguien publico un documento sobre como se podría construir un decoder por
Hardware y otros tantos lo llevaron a cabo. Finalmente se probo y se fabrico en serie.
Con toda seguridad solo estaba adaptado para la versión Francesa de C+.
La idea de construir un decodificador por Hardware para el sistema de Nagravision,
fue casi casual. Una prestigiosa revista de electrónica le encargo a uno de sus
colaboradores el diseño de un digitalizador de video.
Por aquel entonces el digitalizador de video por excelencia era el TDA 8708 de
Philips. El ingeniero realiza el diseño y tras descubrir que el sistema de Nagravision y
el de Videocrypt empleaban este u otro chip similar para la etapa de video, tuvo la idea
de añadirles un par de memorias Fi-Fos. Esto le permitiría trabajar con la señal de video
y de paso jugar con la señal encriptada de Nagravision y videocrypt.
Aunque se llego ha diseñar una versión con memorias Fi-Fo, finalmente se publico el
circuito que combinaba únicamente los digitalizadores de video, pero la tentación no se
debilito al menos por el momento.
En nuestro País, OverrideSidek ya llevaba tiempo detrás de un sistema de
digitalización de video, que como siempre, tenia que resignarse a que algunos Chips
largamente esperados llegasen al fin. Se trataba del TDA 8708 de Philips. Una vez mas,
alguien se interesaba por él. Y es que OverrideSidek sabia porque.
Al principio copio el circuito impreso del digitalizador de video publicado finalmente
en la prestigiosa revista de electrónica Elektor, pero comprobó que el digitalizador
contenía una serie de fallos imperdonables. Tres semanas de trabajo dieron su fruto con
un nuevo digitalizador de video que si funcionaba. Este circuito finalmente fue
publicado por una prestigiosa revista de electrónica de nuestro país.
Pero OverrideSidek quería ir mas lejos. De modo, que puso manos a la obra y añadió
un par de bancos de memoria RAM de un viejo ordenador y un buen montón de
multiplexores de otros tantos ordenadores. Finalmente OverrideSidek creo un sistema
digital capaz de procesar la señal de video tal como lo hacia la señal de C+. Pero
evidentemente no conocía el algoritmo exacto y el descodificador no servia para “
reventar “ el sistema.
Durante mas o menos un año, los avances fueron nulos en este sentido, OverrideSidek
estaba ocupado en otras cosas como descubrir el nuevo algoritmo de los canales
ingleses de Sky y en escribir una serie de artículos de codificación, que todo hay que
decirlo, no cobraba en un principio mas que la satisfacción de ser el primero en hablar
de todo esto. Ahora estoy yo y en este sentido parece que escribo mucho mejor que
OverrideSidek.
Después de este tiempo las grandes memorias dejaban paso a pequeños chips “
Memorias Fi-Fo y SDRAM “ lo que motivo a OverrideSidek a lanzarse en la epopeya
de un nuevo diseño electrónico. El resultado de todo esto, fue un codificador-
decodificador de bajo coste y alta estabilidad para el sistema de Nagravision o cualquier
otro, pero una vez mas, no tenia el algoritmo correcto de la secuencia original de C+.
Paralelamente en Francia alguien conseguía descubrir u obtener este algoritmo y a la
vez daba cuenta de la potencia en multiplexación de un nuevo chip de AMD, un MACH
130. Ambas cosas, permitieron a la comunidad Hacker, el disponer de un decoder para
Nagravision totalmente funcional.
Las siguientes imágenes muestran la realidad de la existencia de estos decodificadores.
Ahora bien, el decoder solo estuvo en circulación unos pocos meses, es decir que ya
no existe, obviamente porque los implicados en la fabricación y la distribución del
decoder fueron detenidos y acusados de piratería. Sin embargo todavía podemos
acceder a los esquemas y pcb de este Decoder a trabes de Internet.
Esto tiene nervioso a mas de un internauta y la pregunta que se hacen siempre es la
misma. Funciona este decodificador para el canal de pago de C+ España?.
Evidentemente no, por la sencilla razón de que el algoritmo incluido en el
Microcontrolador y el Mach 130 no permite reordenar correctamente la señal de video
embrollada de C+ Español, ya que esta adaptado para el C+ Francés.
Dicho esto, parece que el mundo se viene abajo, sin embargo esto no debe ser así, ya
que es fácil modificar el algoritmo para adaptarlo a C+ España. Y esto lo sabe muy bien
OverrideSidek, quien ha recibido miles de E-Mails en los que se le pide una respuesta al
respecto. OverrideSidek tiene bien claro que hacer con esto. Mostrar los esquemas y los
pcb del decoder, así como los códigos de esta versión de Francia. Esto en España no es
ilegal, ya que no desprotege nada, pero es evidente que se puede hacer si se obtiene el
algoritmo correcto. Esto ultimo no se publicara nunca. De cualquier forma aunque esto
se hiciera no supondría ningún golpe bajo para C+, ya que fabricar este decoder seria
totalmente ilegal. Supongo que al decir esto he dicho una gran tontería, es como decir
que robar es un delito y se hace. Bueno, en cualquier caso esto lo asumirá quien lo
haga.
Una vez mas y valga la redundancia en estas páginas encontrara información ofrecida
por la comunidad Hacker, es decir, lo que se ha obtenido de Internet y otros
documentos. Lo que sigue es lo que se ha podido analizar del circuito decodificador de
Nagravision.

17.43. El decoder de Nagra pirata y el original

El corazón del decoder de Nagra, es el TDA 8708, un digitalizador de video que


permite convertir una señal de video compuesto en una cadena de datos o estados
lógicos, 0 y 1. Esta cadena de datos es enviada al MACH 130, una PAL programable,
que en este caso esta configurado como una Fi-Fo circular que puede ser leída desde el
exterior de forma aleatoria y que actúa como un Buffer.
Un microcontrolador 16CH84 se encarga de direccionar el MACH 130, es decir, este
microcontrolador contiene el algoritmo de descifrado y por lo tanto conoce el
direccionamiento exacto de cada línea de video. Al margen de esto, también
disponemos de un código de descifrado en una ROM. Ya ve como el circuito no es tan
simple, como los hasta ahora empleados para descifrar otros sistemas de codificación.
Ademas el esquema lo ha podido ver en paginas anteriores.
Para comprobar las grandes diferencias entre el descodificador pirata del original, os
mostramos en las siguientes imágenes el esquema del decoder original de Nagra. Si, es
toda una primicia, pero si no se conoce el contenido de los principales
microcontroladores, el circuito no dice nada. Pero era evidente que debíamos mostrar
aquí como la comunidad Hacker puede disponer de los esquemas originales cuando les
viene en gana. Es parte del juego. Según un Cracker anónimo, solo debes abrir uno de
estos aparatos y ponerte a dibujar el esquema. Bueno, ahí tienen el resultado.

El código Jedec 1 para el Mach 130

Despues de ver el esquema original del decoder G1 de este canal de pago, se


evidencian las grandes diferencias entre este y el decoder pirata. Sin embargo no vamos
a discutir aquí que diferencias existen entre ambos, ni tampoco vamos a entrar en
detalles de las partes que implican el esquema original de este decoder. Retomando el
decoder pirata de Nagra, recordaremos que el corazon de este circuito es el Mach 130,
el cual permite realizar el cambio de las líneas de vídeo, gracias también a un par de
memorias rápidas conectadas a él.
Estas memorias actuan como Cache temporal en el procesamiento de la imagen de
vídeo, pero todo el trabajo de desembrollado de la imagen recae sobre el propio Mach
130. Asi, el código fuente de esta PAL es el siguiente.

PALASM 4 v1.5 MACH FITR - MARKET RELEASE (7-24-92)


(C) - COPYRIGHT ADVANCED MICRO DEVICES INC., 1990,91,92

TITLE:MACH130 NAGRAVISION AUTHOR:


PATTERN: COMPANY:
REVISION:2.0 DATE:

MACH130
_MACH130*
QP84*
QF15552*
G0*F0*
L00000 0000101010001100001000000010001000000000000011100001*
L00052 1000010000101110000010100000001000000101010111000111*
L00104 0000000000000000000000000000000000000000000000000000*
L00156 1111111111011101111001111110111111111111111111111011*
L00208 1111111111111111111111111111111101011111111111111111*
L00260 0000000000000000000000000000000000000000000000000000*
L00312 0000000000000000000000000000000000000000000000000000*
L00364 0000000000000000000000000000000000000000000000000000*
L00416 1111110111111111111111111111111111111111111111111110*
L00468 1111111101111111111111111111111011111111111111111101*
L00520 1111111110111111111111111111110111111111111111111101*
L00572 0000000000000000000000000000000000000000000000000000*
L00624 1111111101111111111111111111111111111111111111111101*
L00676 1111111101111011111111111111111111111111111111111111*
L00728 1111111111110111111111111111110111111111111111111110*
L00780 0000000000000000000000000000000000000000000000000000*
L00832 1111111111111111111111111111111111111111111111111111*
L00884 1111111111111111111111111111111111111111111111111111*
L00936 1111111111111111111111111111111111111111111111111111*
L00988 1111111111111111111111111111111111111111111111111111*
L01040 1111111111111111110111111111111111111111110111111111*
L01092 1111111111111111111111111101111111111111111101111111*
L01144 0000000000000000000000000000000000000000000000000000*
L01196 0000000000000000000000000000000000000000000000000000*
L01248 1111111111111111110111111101111111111111111111111111*
L01300 0000000000000000000000000000000000000000000000000000*
L01352 0000000000000000000000000000000000000000000000000000*
L01404 0000000000000000000000000000000000000000000000000000*
L01456 1111111111111111110111111101111111111111111111111111*
L01508 1111111111111111111111111111111111111111111101111111*
L01560 0000000000000000000000000000000000000000000000000000*
L01612 0000000000000000000000000000000000000000000000000000*
L01664 1111111111111111111111111111111111111111110111111111*
L01716 1111111111111111110111111111111111111111111101111111*
L01768 0000000000000000000000000000000000000000000000000000*
L01820 0000000000000000000000000000000000000000000000000000*
L01872 1111111111111111111111111111111111111111111111111111*
L01924 1111111111111111111111111111111111111111111111111111*
L01976 1111111111111111111111111111111111111111111111111111*
L02028 1111111111111111111111111111111111111111111111111111*
L02080 1111111111111111111111111111101111111111111101111111*
L02132 1111111111111111111111111111011111111111111111110111*
L02184 0000000000000000000000000000000000000000000000000000*
L02236 0000000000000000000000000000000000000000000000000000*
L02288 1111111111101111011111111111111111111111111101111111*
L02340 1111111111011111101111111111111111111111111101111111*
L02392 1101111111111111111111110111111111111101010110111111*
L02444 0000000000000000000000000000000000000000000000000000*
L02496 1111111111111111111110111111111101111111111101111111*
L02548 1111111111111111111101111111111110111111111101111111*
L02600 1101111111111111011111110111111111111101010110111111*
L02652 0000000000000000000000000000000000000000000000000000*
L02704 1111111111111101111111111111111111101111111101111111*
L02756 1111111111111110111111111111111111011111111101111111*
L02808 1101111111111111011111110111111101111101010110111111*
L02860 0000000000000000000000000000000000000000000000000000*
L02912 1110111111111111111111011111111111111111111101111111*
L02964 1101111111111111111111101111111111111111111101111111*
L03016 1111111111111111111111111111111111111101010110111111*
L03068 0000000000000000000000000000000000000000000000000000*
L03120 0111111111111111111111111011111111111111111101111111*
L03172 1011111111111111111111110111111111111111111101111111*
L03224 1101111111111111111111111111111111111101010110111111*
L03276 0000000000000000000000000000000000000000000000000000*
L03328 1111011111111111111111111111111111110111110111111111*
L03380 0000000000000000000000000000000000000000000000000000*
L03432 0000000000000000000000000000000000000000000000000000*
L03484 0000000000000000000000000000000000000000000000000000*
L03536 0000000000000000000000000000000000000000000000000000*
L03588 0000000000000000000000000000000000000000000000000000*
L03640 0000000000000000000000000000000000000000000000000000*
L03692 0000000000000000000000000000000000000000000000000000*
L03744 101100000100011100100010000101101001*
L03780 101010000101110001101100000101010000*
L03816 101101001100011010101011010101011010*
L03852 101011010101011010101011010101011010*
L03888 1000101000101000101000110010000010000010000011001000*
L03940 0010010100010111010101110101010001000000010011010000*
L03992 0000000000000000000000000000000000000000000000000000*
L04044 0000000000000000000000000000000000000000000000000000*
L04096 1111110111010101011111101101111101111111111111011111*
L04148 0000000000000000000000000000000000000000000000000000*
L04200 0000000000000000000000000000000000000000000000000000*
L04252 0000000000000000000000000000000000000000000000000000*
L04304 1111111111111111111111101111111111111111111110111111*
L04356 0000000000000000000000000000000000000000000000000000*
L04408 0000000000000000000000000000000000000000000000000000*
L04460 0000000000000000000000000000000000000000000000000000*
L04512 1111110111111111111111101111111111111111111111111111*
L04564 0000000000000000000000000000000000000000000000000000*
L04616 0000000000000000000000000000000000000000000000000000*
L04668 0000000000000000000000000000000000000000000000000000*
L04720 1111110111111111111111101101111111111111111111111111*
L04772 0000000000000000000000000000000000000000000000000000*
L04824 0000000000000000000000000000000000000000000000000000*
L04876 0000000000000000000000000000000000000000000000000000*
L04928 1111110111011111111111101101111111111111111111111111*
L04980 0000000000000000000000000000000000000000000000000000*
L05032 0000000000000000000000000000000000000000000000000000*
L05084 0000000000000000000000000000000000000000000000000000*
L05136 1111110111010111111111101101111111111111111111111111*
L05188 0000000000000000000000000000000000000000000000000000*
L05240 0000000000000000000000000000000000000000000000000000*
L05292 0000000000000000000000000000000000000000000000000000*
L05344 1111110111010111111111101101111101111111111111111111*
L05396 0000000000000000000000000000000000000000000000000000*
L05448 0000000000000000000000000000000000000000000000000000*
L05500 0000000000000000000000000000000000000000000000000000*
L05552 1111111111111111110101111111111111111111111111111111*
L05604 1111110111010111011111101101111101111111111111111111*
L05656 0000000000000000000000000000000000000000000000000000*
L05708 0000000000000000000000000000000000000000000000000000*
L05760 1111110111010111010111101101111101111111111111111111*
L05812 0000000000000000000000000000000000000000000000000000*
L05864 0000000000000000000000000000000000000000000000000000*
L05916 0000000000000000000000000000000000000000000000000000*
L05968 0111111111111111111110101111111111111111111111111111*
L06020 0000000000000000000000000000000000000000000000000000*
L06072 0000000000000000000000000000000000000000000000000000*
L06124 0000000000000000000000000000000000000000000000000000*
L06176 1111111111111111111001111111111111111111111111111111*
L06228 1111110111010101011110101101111101111101111111011111*
L06280 0000000000000000000000000000000000000000000000000000*
L06332 0000000000000000000000000000000000000000000000000000*
L06384 1111010111010101011111101101111101111111111111011111*
L06436 0000000000000000000000000000000000000000000000000000*
L06488 0000000000000000000000000000000000000000000000000000*
L06540 0000000000000000000000000000000000000000000000000000*
L06592 1101111111111111111111111011111111111111111101111111*
L06644 1110111111111111111111110111111111111111111101111111*
L06696 1111111111111111111111111111011111111111011110111111*
L06748 0000000000000000000000000000000000000000000000000000*
L06800 1111111111111111111111111111011111111111111110111111*
L06852 1111111110111111111111111111111111111111011101111111*
L06904 1111111101111111111111111111111111111111101101111111*
L06956 0000000000000000000000000000000000000000000000000000*
L07008 1111110111010101011111101101111101111111111111011111*
L07060 0000000000000000000000000000000000000000000000000000*
L07112 0000000000000000000000000000000000000000000000000000*
L07164 0000000000000000000000000000000000000000000000000000*
L07216 1111111111111111111111111111111111111111111111111111*
L07268 1111111111111111111111111111111111111111111111111111*
L07320 1111111111111111111111111111111111111111111111111111*
L07372 1111111111111111111111111111111111111111111111111111*
L07424 0000000000000000000000000000000000000000000000000000*
L07476 0000000000000000000000000000000000000000000000000000*
L07528 0000000000000000000000000000000000000000000000000000*
L07580 0000000000000000000000000000000000000000000000000000*
L07632 101011010101011010101011010101011010*
L07668 101011010101011010101011010101011010*
L07704 101011010101100010100011010101011010*
L07740 101011010101011010101100001101111001*
L07776 1101101101110111101110001111010101010111000000100001*
L07828 1100011010010101001011010010010101001010000100000110*
L07880 0000000000000000000000000000000000000000000000000000*
L07932 1111111111111111111110111111111111111111111111111111*
L07984 1111011111111111111011011111111111111111010111111111*
L08036 1111011111111111111111011111111111111111010111111110*
L08088 1111011111111111111111011111111111111110010111111111*
L08140 0000000000000000000000000000000000000000000000000000*
L08192 0000000000000000000000000000000000000000000000000000*
L08244 0000000000000000000000000000000000000000000000000000*
L08296 0000000000000000000000000000000000000000000000000000*
L08348 0000000000000000000000000000000000000000000000000000*
L08400 1111011101111111111111011111111111111111010111111111*
L08452 1111011111111111110111011111111111111101010111111101*
L08504 0000000000000000000000000000000000000000000000000000*
L08556 0000000000000000000000000000000000000000000000000000*
L08608 1111111111110111111111111111111111111111111111111111*
L08660 0000000000000000000000000000000000000000000000000000*
L08712 0000000000000000000000000000000000000000000000000000*
L08764 0000000000000000000000000000000000000000000000000000*
L08816 1111111111111111111111111111111111110111111111111111*
L08868 0000000000000000000000000000000000000000000000000000*
L08920 0000000000000000000000000000000000000000000000000000*
L08972 0000000000000000000000000000000000000000000000000000*
L09024 1111111111111111111111111111111101111111111111111111*
L09076 0000000000000000000000000000000000000000000000000000*
L09128 0000000000000000000000000000000000000000000000000000*
L09180 0000000000000000000000000000000000000000000000000000*
L09232 1111111111111111111111111111011111111111111111111111*
L09284 0000000000000000000000000000000000000000000000000000*
L09336 0000000000000000000000000000000000000000000000000000*
L09388 0000000000000000000000000000000000000000000000000000*
L09440 1111111111011111111111111111111111111111111111111111*
L09492 0000000000000000000000000000000000000000000000000000*
L09544 0000000000000000000000000000000000000000000000000000*
L09596 0000000000000000000000000000000000000000000000000000*
L09648 1111111111111111111111110111111111111111111111111111*
L09700 0000000000000000000000000000000000000000000000000000*
L09752 0000000000000000000000000000000000000000000000000000*
L09804 0000000000000000000000000000000000000000000000000000*
L09856 1111111111111111111111111111110111111111111111111111*
L09908 0000000000000000000000000000000000000000000000000000*
L09960 0000000000000000000000000000000000000000000000000000*
L10012 0000000000000000000000000000000000000000000000000000*
L10064 1111011111111111110111011111111111111101010111111101*
L10116 1111011101111111111111011111111111111111010111111101*
L10168 0000000000000000000000000000000000000000000000000000*
L10220 0000000000000000000000000000000000000000000000000000*
L10272 1111111111111101111111111111111111111111111111111111*
L10324 0000000000000000000000000000000000000000000000000000*
L10376 0000000000000000000000000000000000000000000000000000*
L10428 0000000000000000000000000000000000000000000000000000*
L10480 1111111111111111111111111111111111111111111111101011*
L10532 0000000000000000000000000000000000000000000000000000*
L10584 0000000000000000000000000000000000000000000000000000*
L10636 0000000000000000000000000000000000000000000000000000*
L10688 1111011111111111110111011111111111111101010111111101*
L10740 1111011101111111110111011111111111111111010111111101*
L10792 0000000000000000000000000000000000000000000000000000*
L10844 0000000000000000000000000000000000000000000000000000*
L10896 1011111111111111111111111101111111111111111111111111*
L10948 0101111111111111111111111111111111111111111111111011*
L11000 0000000000000000000000000000000000000000000000000000*
L11052 0000000000000000000000000000000000000000000000000000*
L11104 1011110111111111111111111111111111111111111111111111*
L11156 1111111111111111011111111111111111111111111111110111*
L11208 0111111111111111111111111111111111011111111111111011*
L11260 0000000000000000000000000000000000000000000000000000*
L11312 1011111111111111111111111111111111111111111111111111*
L11364 1111111111111111111110111111111111111111111111111111*
L11416 0000000000000000000000000000000000000000000000000000*
L11468 0000000000000000000000000000000000000000000000000000*
L11520 101011010101101010101011010101101101*
L11556 101111101101101100101101101101111101*
L11592 101101110101101111101011010101111111*
L11628 100010010101011010100011100100011100*
L11664 1110111111000011101001111100001111110101101101000001*
L11716 1100110000111111111111101100100000111111000000000111*
L11768 0000000000000000000000000000000000000000000000000000*
L11820 1011111111111111111111111111111111111111111111111111*
L11872 1111111111110111111111111111111111111111111111111101*
L11924 1111111111011111111111111111111111111111111111111101*
L11976 1111111111011111111011111111111111111111111111111011*
L12028 0000000000000000000000000000000000000000000000000000*
L12080 1111111111111111101111111111111111111111111111111111*
L12132 0000000000000000000000000000000000000000000000000000*
L12184 0000000000000000000000000000000000000000000000000000*
L12236 0000000000000000000000000000000000000000000000000000*
L12288 1011111111111111111101111111111111111111111111111111*
L12340 0111111111111111111111111111110111111111111111111011*
L12392 0000000000000000000000000000000000000000000000000000*
L12444 0000000000000000000000000000000000000000000000000000*
L12496 1011111111111111111111111111111111110111111111111111*
L12548 0111111101111111111111111111111111111111111111111011*
L12600 0000000000000000000000000000000000000000000000000000*
L12652 0000000000000000000000000000000000000000000000000000*
L12704 1011111111111111111111111111111111111101111111111111*
L12756 0111111111111111111111111111111111111111111101111011*
L12808 0000000000000000000000000000000000000000000000000000*
L12860 0000000000000000000000000000000000000000000000000000*
L12912 1111111111111111111111111111111111111111111111111111*
L12964 1111111111111111111111111111111111111111111111111111*
L13016 1111111111111111111111111111111111111111111111111111*
L13068 1111111111111111111111111111111111111111111111111111*
L13120 0101111111111111111111011111111111111111111111111111*
L13172 1001111111111111111111101111111111111111111111111111*
L13224 0000000000000000000000000000000000000000000000000000*
L13276 0000000000000000000000000000000000000000000000000000*
L13328 1111111111111111111111111111111111111111111111111111*
L13380 1111111111111111111111111111111111111111111111111111*
L13432 1111111111111111111111111111111111111111111111111111*
L13484 1111111111111111111111111111111111111111111111111111*
L13536 1111111111111111111111111111111111111111111111111111*
L13588 1111111111111111111111111111111111111111111111111111*
L13640 1111111111111111111111111111111111111111111111111111*
L13692 1111111111111111111111111111111111111111111111111111*
L13744 1011111111111111111111111111111111011111111111111111*
L13796 0111110111111111111111111111111111111111111111111011*
L13848 0000000000000000000000000000000000000000000000000000*
L13900 0000000000000000000000000000000000000000000000000000*
L13952 1111111111111111111111111111111111111111111111111101*
L14004 0000000000000000000000000000000000000000000000000000*
L14056 0000000000000000000000000000000000000000000000000000*
L14108 0000000000000000000000000000000000000000000000000000*
L14160 1011111111111101111111111111111111111111111111111111*
L14212 0111111111111111111111111111111111111111110111111011*
L14264 0000000000000000000000000000000000000000000000000000*
L14316 0000000000000000000000000000000000000000000000000000*
L14368 1011101111111111111111111111111111111111111111111111*
L14420 1011111111111111101111111111111111111111111111111111*
L14472 0000000000000000000000000000000000000000000000000000*
L14524 0000000000000000000000000000000000000000000000000000*
L14576 1011111111111111111111110111111111111111111111111111*
L14628 0111111111111111111111111111111101111111111111111011*
L14680 0000000000000000000000000000000000000000000000000000*
L14732 0000000000000000000000000000000000000000000000000000*
L14784 1111101111111111111111111111011111111111011111111111*
L14836 1111011111111111011111111111011111111111111111111111*
L14888 0000000000000000000000000000000000000000000000000000*
L14940 0000000000000000000000000000000000000000000000000000*
L14992 1111111111111111111111111111111111111111111111111111*
L15044 1111111111111111111111111111111111111111111111111111*
L15096 1111111111111111111111111111111111111111111111111111*
L15148 1111111111111111111111111111111111111111111111111111*
L15200 1011111111111111111111111111111111111111111111111111*
L15252 0000000000000000000000000000000000000000000000000000*
L15304 0000000000000000000000000000000000000000000000000000*
L15356 0000000000000000000000000000000000000000000000000000*
L15408 100011010101101010100011100100011100*
L15444 100011100101101001101110011011101000*
L15480 111101001100011100100010000100011100*
L15516 100011010100011100100010000101111001*
C6648*
87FA

Quizas resulte un pedazo de ladrillo, pero hay quien se familiariza con estos digitos.
No obstante los mostramos aqui, por aquello de enseñar todo lo que rodea al mistyerio
de este decoder. Recuerde, los datos de estos ficheros se corresponden al decoder de C+
Francia que ya se encuentra retirado.
Esta Pal esta constituida a partir de filas, esto es evidente, ya que es necesario
permutar constantemente cada una de las lineas de video que le van llegando. En el
siguiente archivo se conoce como esta configurado el Mach 130 despues de ser cargado
con el anterior fichero.

PALASM 4 v1.5h MACH FITR - MARKET RELEASE (10-11-94)


(C) - COPYRIGHT ADVANCED MICRO DEVICES INC., 1990,91,92,93,94

Reading User Design (TRE File)...

Reading Device Database ...

**********************************************************************
*
Mach PLD Fitter - v 1.71 FILE \m130.jdm DIS-ASSEMBLED
**********************************************************************
*

PAIR Analysis...

Pre-Placement & Equation Usage Checks...

|> WARNING F170 - No Set/Reset function found! (Both Eqs Missing)


R95 R96 R97 R98
R99 R100 R101 R115
R114 R113 R112 R110
R109 R106 R105 R104
R103 R102 R118 R120
R128 R130 R131 R146
R134 R87 R88 R90
R93 R13 R14 R15
R16 R17 R18 R19
R40 R39 R38 R37
R36 R107 R108 R33
R31 R29 R28 R27
R26 R45 R47 R56
R58 R59 R132 R133
R82 R136 R137 R138
R143 R144 R145 R69
R147 R148

|> WARNING F130 - Extra Pin or Node Declarations:


CK1_I20

*** Timing Analysis for Signals

Parameter Min Max Signal List (Those having Max delay.)


Tpd 1 2 O57 O55 O54
O52 O51 O50
O49 O48
Tsu 1 3 R133 R61 R132
R60 R138 R78
R147 R72
Tco 0 2 O57 O55 O54
O52 O51 O50
O49 O48
Tcr 1 2 R133 R61 R148
R58 R59 R56
R47 R90
.
Key:
Tpd - Combinatorial propagation delay, input to output
Tsu - Combinatorial setup delay before clock
Tco - clock to output (register output to combinatorial output)
Tcr - Clock to register setup delay
.......(Register output thru combinatorial logic to reg input)
All delay values are expressed in terms of array passes

*** Device Resource Checks

Available Used Remaining


Clocks: 4 1 3
Pins: 70 67 3 -> 95%
I/O Macro: 64 48 16
Total Macro: 64 57 7
Product Terms: 256 100 28 -> 88%

MACH-PLD Resource Checks OK!

Partitioning Design into Blocks...

|> ERROR F740 - Resource violation in preplacement: (IO Pins) - Block A

|> INFORMATION F085 - Intermediate Error Count: 1, Warning Count: 2


|> INFORMATION F075 - Redo Partitioning with Max Packing Flag=True

|> INFORMATION F050 - Device Utilization.............. *: 90 %


*** Block Partitioning Results

Array Product # I/O Buried Signal Macros


Inputs Terms Macro Logic Fanout Remain
Block-> A 25 56 8 6 17 2
Block-> B 19 60 14 1 29 1
Block-> C 25 64* 16* 0 17 0
Block-> D 24 48 10 2 21 4

*** Block Signal List

Blk-> A R19 3 R18 7 R17 6 R16 10


R15 9 R14 8 R13 3 R93 3
O92 3 O91 2 R90 4 R88 4
O86 2 R87 4 R4 10

Blk-> B O116 9 R26 4 R27 5 R28 10


R29 11 R31 8 R33 9 R36 4
R37 3 R38 2 R39 2 R40 9
R107 5 R35 5 R108 6 R34 6
O30 3

Blk-> C R59 8 R58 2 R56 8 R47 8


R45 7 R133 5 R61 5 R132 4
R60 4 O57 2 O55 2 O54 2
O52 2 O51 2 O50 2 O49 2
O48 2 O46 0

Blk-> D R148 4 R69 3 R144 1 R82 5


O81 1 R136 4 R80 4 R137 4
R79 4 R138 4 R78 4 O76 3
R143 4 R72 4 R145 4 R70 4
R147 4 R68 4

*** Block Input List

Blk-> A I3 1 I5 2 I6 1 I8 2
I10 2 I12 2 R87 1 R88 1
R90 3 R93 4 R13 0 R14 2
R15 2 R16 1 R17 4 R18 3
R40 1 R29 2 R28 1 R27 5
R26 5 O116 8 R82 2 R144 1
R148 9

Singular: I3{ R18} I6{ R17}


R87{ R4} R88{ R4}
R16{ O86} R40{ R19}
R28{ R19} R144{ R88}

Blk-> B R4 1 CK2_I23 1 I83 1 R90 1


R40 1 R39 11 R38 10 R37 9
R36 8 R107 7 R108 6 R33 5
R31 4 R29 2 R27 0 R26 1
O116 2 R69 13 R148 3

Singular: R4{ R27} CK2_I23{ O30}


I83{ R26} R90{ R29}
R40{ R28} R26{ R27}

Blk-> C O30 8 O55 1 O57 1 CK3_I62 1


CK4_I65 1 I66 1 I67 1 I71 1
I73 1 I75 1 I77 1 O86 1
O92 1 R19 4 R40 4 R29 3
R28 4 O116 4 R45 3 R47 3
R56 3 R59 3 R132 1 R133 1
R69 2

Singular: O55{ R60} O57{ R61}


CK3_I62{ O54} CK4_I65{ O49}
I66{ O51} I67{ O48}
I71{ O50} I73{ O55}
I75{ O57} I77{ O52}
O86{ R58} O92{ R61}
R132{ R60} R133{ R61}

Blk-> D I9 1 CK2_I23 1 I24 1 I25 3


R34 1 R35 1 O48 1 O49 1
O50 1 O51 1 O52 1 O54 1
O91 1 R29 7 R58 1 R82 1
R136 1 R137 1 R138 1 R143 1
R145 1 R69 7 R147 1 R148 1

Singular: I9{ R148} CK2_I23{ O76}


I24{ R82} R34{ R82}
R35{ R82} O48{ R72}
O49{ R79} O50{ R70}
O51{ R80} O52{ R68}
O54{ R78} O91{ R148}
R58{ O76} R82{ R144}
R136{ R80} R137{ R79}
R138{ R78} R143{ R72}
R145{ R70} R147{ R68}
R148{ R69}
|> INFORMATION F070 - Multiple Assignment Mode - Repeat Count: 4
Assigning Resources...

Flags Used: Unplace=False Max Packing=True


Flags Used: Expand Small=False Expand All=False

*** Macro Block B

R35 (B 5) -> (D 5) (B 7)
R34 (B 6) -> (D 6) (B 0)
O30 (B 9) -> (C 1)
R40 (B 0)?
R39 (B 1) -> (B 12)
R38 (B 2) -> (B 4)
R37 (B 3) -> (B 5)
R36 (B 4) -> (B 6)
R33 (B 7) -> (B 9)
R31 (B 8) -> (B 8)
R29 (B 10) -> (A 10) (B 10) (C 10) (D 10)
R28 (B 11) -> (A 11) (C 11)
R27 (B 12) -> (A 0) (B 19)
R26 (B 13) -> (A 13) (B 1)
R40 (B 0) -> (A 2) (B 2) (C 2)
O116 (B 14) -> (A 14) (B 14) (C 14)

*** Macro Block D

R136 (D 2) -> (D 17)


R137 (D 3) -> (D 7)
R138 (D 4) -> (D 0)
R143 (D 9) -> (D 8)
R145 (D 11) -> (D 19)
R147 (D 13) -> (D 1)
O81 (D 1)
O76 (D 6)
R82 (D 0) -> (A 4) (D 4)
R69 (D 12) -> (B 11) (C 0) (D 11)
R144 (D 10) -> (A 6)
R148 (D 14) -> (A 22) (B 22) (D 2)

*** Macro Block A

R4 (A 1) -> (B 17) (A 3)
R13 (A 9)?
R14 (A 10) -> (A 15)
R15 (A 11) -> (A 16)
R16 (A 12)?
R17 (A 13) -> (A 1)
R18 (A 14) -> (A 12)
R19 (A 15) -> (C 3)
R13 (A 9) -> (A 7)
R16 (A 12) -> (A 17)
O86 (A 0) -> (C 17)
R88 (A 2) -> (A 25)
R90 (A 4) -> (A 19) (B 13)
O91 (A 5) -> (D 14)
O92 (A 6) -> (C 8)
R93 (A 7) -> (A 9)

*** Macro Block C

O48 (C 3) -> (D 3)
O49 (C 4) -> (D 20)
O50 (C 5) -> (D 21)
O51 (C 6) -> (D 15)
O52 (C 7) -> (D 16)
O54 (C 8) -> (D 22)
O55 (C 9) -> (C 15)
O57 (C 11) -> (C 9)
R132 (C 14) -> (C 13)
R133 (C 15) -> (C 21)
O46 (C 1)
R45 (C 0) -> (C 4)
R47 (C 2) -> (C 6)
R56 (C 10) -> (C 16)
R58 (C 12) -> (D 18)
R59 (C 13) -> (C 12)

*** Macro Block Inputs

CK2_I23 (I 1)?
CK3_I62 (I 3)?
CK4_I65 (I 4) -> (C 18)
I83 (I 5)?
CK2_I23 (I 1) -> Blocked -> Reshuffling SwMtrx
R36 -> (B 24) Moved. -> Reshuffling SwMtrx
R90 -> (B 6) Moved. -> Reshuffling SwMtrx
R38 -> (B 13) Moved. -> Reshuffling SwMtrx
R31 -> (B 4) Moved. -> Reshuffling SwMtrx
R108 -> (B 8) Moved.
CK2_I23 -> (B 0) Blocked -> Reshuffling SwMtrx
O52 -> (D 23) Moved. -> Reshuffling SwMtrx
R34 -> (D 16) Moved. -> Reshuffling SwMtrx
O51 -> (D 6) Moved. -> Reshuffling SwMtrx
R35 -> (D 15) Moved. -> Reshuffling SwMtrx
R143 -> (D 5) Moved. -> Reshuffling SwMtrx
R82 -> (D 8) Moved. -> Reshuffling SwMtrx
O49 -> (D 4) Moved. -> Reshuffling SwMtrx
R69 -> (D 20) Moved. -> Reshuffling SwMtrx
R137 -> (D 11) Moved. -> Reshuffling SwMtrx
R145 -> (D 7) Moved. -> Reshuffling SwMtrx
R138 -> (D 19) Moved.
CK2_I23 -> (D 0)
CK3_I62 (I 3) -> Blocked -> Reshuffling SwMtrx
R40 -> (C 20) Moved. -> Reshuffling SwMtrx
O86 -> (C 2) Moved. -> Reshuffling SwMtrx
R29 -> (C 17) Moved. -> Reshuffling SwMtrx
O30 -> (C 10) Moved. -> Reshuffling SwMtrx
R59 -> (C 1) Moved.
CK3_I62 -> (C 12)
I83 (I 5) -> Blocked -> Reshuffling SwMtrx
R39 -> (B 21) Moved. -> Reshuffling SwMtrx
R27 -> (B 12) Moved. -> Reshuffling SwMtrx
R40 -> (B 19) Moved. -> Reshuffling SwMtrx
R148 -> (B 2) Moved. -> Reshuffling SwMtrx
R38 -> (B 22) Moved. -> Reshuffling SwMtrx
R26 -> (B 13) Moved. -> Reshuffling SwMtrx
CK2_I23 -> (B 1) Moved. -> Reshuffling SwMtrx
R108 -> (B 0) Moved. -> Reshuffling SwMtrx
R31 -> (B 8) Moved.
I83 -> (B 4)

I3 (A 0) -> (A 8)
I5 (A 2) -> (A 18)
I6 (A 3)?
I8 (A 5) -> (A 5)
I77 (D 5) -> (C 5)
I9 (A 6)?
I10 (A 7) -> (A 23)
I75 (D 7) -> (C 7)
I12 (A 8)?
I73 (D 8) -> (C 22)
I71 (D 10) -> (C 24)
I25 (B 14)?
I67 (D 14)?
I24 (B 15) -> (D 9)
I66 (D 15)?
I6 (A 3) -> Blocked -> Reshuffling SwMtrx
R26 -> (A 20) Moved. -> Reshuffling SwMtrx
R148 -> (A 13) Moved. -> Reshuffling SwMtrx
R93 -> (A 22) Moved. -> Reshuffling SwMtrx
R144 -> (A 9) Moved. -> Reshuffling SwMtrx
R90 -> (A 6) Moved. -> Reshuffling SwMtrx
R40 -> (A 19) Moved. -> Reshuffling SwMtrx
R18 -> (A 2) Moved. -> Reshuffling SwMtrx
R27 -> (A 12) Moved. -> Reshuffling SwMtrx
R16 -> (A 0) Moved. -> Reshuffling SwMtrx
R29 -> (A 17) Moved. -> Reshuffling SwMtrx
R87 -> (A 10) Moved.
I6 -> (A 3)
I9 (A 6) -> Blocked -> Reshuffling SwMtrx
R29 -> (D 24) Moved. -> Reshuffling SwMtrx
R145 -> (D 10) Moved. -> Reshuffling SwMtrx
R137 -> (D 7) Moved. -> Reshuffling SwMtrx
O49 -> (D 11) Moved. -> Reshuffling SwMtrx
R82 -> (D 4) Moved. -> Reshuffling SwMtrx
R143 -> (D 8) Moved. -> Reshuffling SwMtrx
R35 -> (D 5) Moved. -> Reshuffling SwMtrx
O51 -> (D 15) Moved.
I9 -> (D 6)
I12 (A 8) -> Blocked -> Reshuffling SwMtrx
R87 -> (A 24) Moved. -> Reshuffling SwMtrx
R16 -> (A 10) Moved.
I12 -> (A 0)
I25 (B 14) -> Blocked -> Reshuffling SwMtrx
R82 -> (D 25) Moved. -> Reshuffling SwMtrx
O49 -> (D 4) Moved. -> Reshuffling SwMtrx
R137 -> (D 11) Moved. -> Reshuffling SwMtrx
O91 -> (D 7) Moved. -> Reshuffling SwMtrx
I9 -> (D 14) Moved. -> Reshuffling SwMtrx
O51 -> (D 6) Moved. -> Reshuffling SwMtrx
R35 -> (D 15) Moved. -> Reshuffling SwMtrx
R143 -> (D 5) Moved.
I25 -> (D 8)
I67 (D 14) -> Blocked -> Reshuffling SwMtrx
R40 -> (C 19) Moved. -> Reshuffling SwMtrx
R19 -> (C 20) Moved. -> Reshuffling SwMtrx
O57 -> (C 3) Moved. -> Reshuffling SwMtrx
I71 -> (C 9) Moved. -> Reshuffling SwMtrx
R29 -> (C 24) Moved. -> Reshuffling SwMtrx
O86 -> (C 17) Moved. -> Reshuffling SwMtrx
R132 -> (C 2) Moved. -> Reshuffling SwMtrx
CK3_I62 -> (C 13) Moved. -> Reshuffling SwMtrx
R59 -> (C 12) Moved. -> Reshuffling SwMtrx
O30 -> (C 1) Moved. -> Reshuffling SwMtrx
R47 -> (C 10) Moved.
I67 -> (C 6)
I66 (D 15) -> Blocked -> Reshuffling SwMtrx
R56 -> (C 25) Moved. -> Reshuffling SwMtrx
I71 -> (C 16) Moved. -> Reshuffling SwMtrx
O57 -> (C 9) Moved. -> Reshuffling SwMtrx
R19 -> (C 3) Moved. -> Reshuffling SwMtrx
I67 -> (C 20) Moved. -> Reshuffling SwMtrx
R47 -> (C 6) Moved. -> Reshuffling SwMtrx
O30 -> (C 10) Moved. -> Reshuffling SwMtrx
R59 -> (C 1) Moved. -> Reshuffling SwMtrx
CK3_I62 -> (C 12) Moved. -> Reshuffling SwMtrx
I75 -> (C 13) Moved.
I66 -> (C 7)
Wiring Completion: 100% -> ( 0 nc)

|> INFORMATION F058 - Total Block Fanout (All Signals) *: 96


*** Signals - Tabular Information

Signal # P/N # (Loc) Type Logic # PT Blocks


I3 1 3 A 0 input . . .A...
R4 2 4 A 1 i/o pin d-ff 3 ..B..
I5 3 5 A 2 input . . .A...
I6 4 6 A 3 input . . .A...
I8 5 8 A 5 input . . .A...
I9 6 9 A 6 input . . ....D
I10 7 10 A 7 input . . .A...
I12 8 12 A 8 input . . .A...
R95 9 11 A 9 out pair d-ff 2 .....
R96 10 12 A 10 out pair t-ff 3 .....
R97 11 13 A 11 out pair t-ff 3 .....
R98 12 14 A 12 out pair t-ff 3 .....
R99 13 15 A 13 out pair t-ff 3 .....
R100 14 16 A 14 out pair t-ff 3 .....
R101 15 17 A 15 out pair t-ff 1 .....
CK2_I23 17 23 I 1 clock pin . . ..B.D
I24 18 24 B 15 input . . ....D
I25 19 25 B 14 input . . ....D
R115 20 31 B 13 out pair t-ff 3 .....
R114 21 30 B 12 out pair t-ff 3 .....
R113 22 29 B 11 out pair t-ff 1 .....
R112 23 28 B 10 out pair d-ff 2 .....
O30 24 30 B 9 output comb 1 ...C.
R110 25 26 B 8 out pair t-ff 1 .....
R109 26 25 B 7 out pair t-ff 2 .....
R34 27 34 B 6 output t-ff 1 ....D
R35 28 35 B 5 output t-ff 1 ....D
R106 29 22 B 4 out pair t-ff 1 .....
R105 30 21 B 3 out pair t-ff 1 .....
R104 31 20 B 2 out pair t-ff 1 .....
R103 32 19 B 1 out pair t-ff 1 .....
R102 33 18 B 0 out pair t-ff 1 .....
R118 34 34 C 0 out pair t-ff 3 .....
O46 35 46 C 1 output comb 1 .....
R120 36 36 C 2 out pair t-ff 2 .....
O48 37 48 C 3 i/o pin comb 1 ....D
O49 38 49 C 4 i/o pin comb 1 ....D
O50 39 50 C 5 i/o pin comb 1 ....D
O51 40 51 C 6 i/o pin comb 1 ....D
O52 41 52 C 7 i/o pin comb 1 ....D
O54 42 54 C 8 i/o pin comb 1 ....D
O55 43 55 C 9 i/o pin comb 1 ...C.
R128 44 44 C 10 out pair t-ff 2 .....
O57 45 57 C 11 i/o pin comb 1 ...C.
R130 46 46 C 12 out pair d-ff 1 .....
R131 47 47 C 13 out pair t-ff 2 .....
R60 48 60 C 14 i/o pin d-ff 2 ..B..
R61 49 61 C 15 i/o pin d-ff 3 .....
CK3_I62 50 62 I 3 input . . ...C.
CK4_I65 51 65 I 4 input . . ...C.
I66 52 66 D 15 input . . ...C.
I67 53 67 D 14 input . . ...C.
R68 54 68 D 13 i/o pin d-ff 2 .....
R146 55 62 D 12 out pair d-ff 2 .....
R70 56 70 D 11 i/o pin d-ff 2 .....
I71 57 71 D 10 input . . ...C.
R72 58 72 D 9 i/o pin d-ff 2 .....
I73 59 73 D 8 input . . ...C.
I75 60 75 D 7 input . . ...C.
O76 61 76 D 6 output comb 2 ...C.
I77 62 77 D 5 input . . ...C.
R78 63 78 D 4 i/o pin d-ff 2 ....D
R79 64 79 D 3 i/o pin d-ff 2 .....
R80 65 80 D 2 i/o pin d-ff 2 .....
O81 66 81 D 1 output comb 1 .....
R134 67 50 D 0 out pair d-ff 3 .....
I83 68 83 I 5 input . . ..B..
O86 69 2 A 0 buried comb 1 ...C.
R87 70 3 A 1 out pair d-ff 3 .A...
R88 71 4 A 2 buried d-ff 3 .A...
R90 72 6 A 4 buried t-ff 2 .AB..
O91 73 7 A 5 buried comb 1 ....D
O92 74 8 A 6 buried comb 2 ...C.
R93 75 9 A 7 buried t-ff 2 .A...
R13 76 13 A 9 output d-ff 2 .A...
R14 77 14 A 10 output t-ff 3 .A...
R15 78 15 A 11 output t-ff 3 .A...
R16 79 16 A 12 output t-ff 3 .A...
R17 80 17 A 13 output t-ff 3 .A...
R18 81 18 A 14 output t-ff 3 .A...
R19 82 19 A 15 output t-ff 1 ...C.
R40 83 40 B 0 output t-ff 1 .ABC.
R39 84 39 B 1 output t-ff 1 ..B..
R38 85 38 B 2 output t-ff 1 ..B..
R37 86 37 B 3 output t-ff 1 ..B..
R36 87 36 B 4 output t-ff 1 ..B..
R107 88 23 B 5 out pair t-ff 1 ..B..
R108 89 24 B 6 out pair t-ff 1 ..B..
R33 90 33 B 7 output t-ff 2 ..B..
R31 91 31 B 8 output t-ff 1 ..B..
R29 92 29 B 10 output d-ff 2 .ABCD
R28 93 28 B 11 output t-ff 1 .A.C.
R27 94 27 B 12 output t-ff 3 .AB..
R26 95 26 B 13 output t-ff 3 .AB..
O116 96 32 B 14 buried comb 1 .ABC.
R45 97 45 C 0 output t-ff 3 ...C.
R47 98 47 C 2 output t-ff 2 ...C.
R56 99 56 C 10 output t-ff 2 ...C.
R58 100 58 C 12 output d-ff 1 ....D
R59 101 59 C 13 output t-ff 2 ...C.
R132 102 48 C 14 out pair d-ff 2 ...C.
R133 103 49 C 15 out pair d-ff 3 ...C.
R82 104 82 D 0 output d-ff 3 .A..D
R136 105 52 D 2 out pair d-ff 2 ....D
R137 106 53 D 3 out pair d-ff 2 ....D
R138 107 54 D 4 out pair d-ff 2 ....D
R143 108 59 D 9 out pair d-ff 2 ....D
R144 109 60 D 10 buried d-ff 1 .A...
R145 110 61 D 11 out pair d-ff 2 ....D
R69 111 69 D 12 output d-ff 2 ..BCD
R147 112 63 D 13 out pair d-ff 2 ....D
R148 113 64 D 14 buried d-ff 2 .AB.D
.

Key:
P/N # - Pin/Node Number
.?. - Signal Unplaced
(Loc) - Macrocell Location (Block & Cell)
# PT - Number of used product terms in logic
Blocks- Device blocks driven by signal
comb - Combinatorial logic function
d-ff - D-Type Flip-flop
t-ff - T-Type Flip-flop
Note: Registered input storage equations (MACH-2xx family)
..... are realized with 0 array product terms.
*** Signals - Equations Where Used

Signal Source Fanout List


I3: R18 R18
{AA}
R4: R27 R27
{BB}
I5: R15 R15 R4
{AAA}
I6: R17 R17
{AA}
I8: R14 R14 R4
{AAA}
I9: R148
{D}
I10: R16 R16 R4
{AAA}
I12: R88 R87 R4
{AAA}
CK2_I23: O76 O30
{DB}
I24: R82 R82
{DD}
I25: R148 R69 R69 O81
{DDDD}
O30: O57 O55 O54 O52
: O51 O50 O49 O48
{CCCC CCCC}

R34: R82 R82


{DD}
R35: R82 R82
{DD}
O48: R143 R72
{DD}
O49: R137 R79
{DD}
O50: R145 R70
{DD}
O51: R136 R80
{DD}
O52: R147 R68
{DD}
O54: R138 R78
{DD}
O55: R132 R60
{CC}
O57: R133 R61
{CC}
CK3_I62: O54
{C}
CK4_I65: O49
{C}
I66: O51
{C}
I67: O48
{C}
I71: O50
{C}
I73: O55
{C}
I75: O57
{C}
I77: O52
{C}
I83: R26 R26
{BB}
O86: R58 R58
{CC}
R87: R87 R4
{AA}
R88: R88 R87 R4
{AAA}
R90: R29 R29 O92 O91
: R90 R4
{BBAA AA}

O91: R148
{D}
O92: R133 R61
{CC}
R93: R93 O92 O91 R90
: R4
{AAAA A}

R13: R13 R13


{AA}
R14: R16 R16 R15 R15
: R14 R14
{AAAA AA}

R15: R16 R16 R15 R15


: O86
{AAAA A}

R16: R16 R16 O86


{AAA}
R17: R18 R18 R17 R17
: R16 R16 R15 R15
: R14 R14
{AAAA AAAA AA}

R18: R18 R18 R16 R16


: R15 R15 R14 R14
{AAAA AAAA}

R19: R59 R59 R56 R56


: R47 R47 R45 R45
{CCCC CCCC}

R40: R59 R59 R56 R56


: R47 R47 R45 R45
: R28 R28 R19 R19
{CCCC CCCC BBAA}

R39: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R108 R34 R107
: R35 R36 R36 R37
: R37 R38 R38 R40
: R40
{BBBB BBBB BBBB BBBB BBBB B}

R38: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R108 R34 R107
: R35 R36 R36 R37
: R37 R40 R40
{BBBB BBBB BBBB BBBB BBB}

R37: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R108 R34 R107
: R35 R36 R36 R40
: R40
{BBBB BBBB BBBB BBBB B}

R36: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R108 R34 R107
: R35 R40 R40
{BBBB BBBB BBBB BBB}

R107: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R108 R34 R40
: R40
{BBBB BBBB BBBB B}

R108: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R40 R40
{BBBB BBBB BBB}

R33: O116 R28 R28 R29


: R29 R31 R31 R33
: R33 R40 R40
{BBBB BBBB BBB}

R31: O116 R28 R28 R29


: R29 R40 R40
{BBBB BBB}

R29: R147 R68 R145 R70


: R143 R72 R138 R78
: R137 R79 R136 R80
: R82 R82 R133 R61
: R132 R60 R58 R58
: R29 R29 R33 R33
: R13 R13 R4 O30
{DDDD DDDD DDDD DDCC CCCC BBBB AAAB}

R28: R59 R59 R56 R56


: R47 R47 R45 R45
: R19 R19
{CCCC CCCC AA}

R27: R27 R27 R18 R18


: R17 R17 R16 R16
: R15 R15 R14 R14
{BBAA AAAA AAAA}

R26: R26 R26 R27 R27


: R18 R18 R17 R17
: R16 R16 R15 R15
: R14 R14
{BBBB AAAA AAAA AA}

O116: R59 R59 R56 R56


: R47 R47 R45 R45
: R26 R26 R27 R27
: R19 R19 R18 R18
: R17 R17 R16 R16
: R15 R15 R14 R14
: R93 R90
{CCCC CCCC BBBB AAAA AAAA AAAA AA}

R45: R59 R59 R56 R56


: R47 R47
{CCCC CC}

R47: R59 R59 R56 R56


: R47 R47 R45 R45
{CCCC CCCC}

R56: R59 R59 R56 R56


: R47 R47 R45 R45
{CCCC CCCC}
R58: O76
{D}
R59: R59 R59 R56 R56
: R47 R47 R45 R45
{CCCC CCCC}

R132: R132 R60


{CC}
R133: R133 R61
{CC}
R82: R144 R82 R82 R88
: R87 R4
{DDDA AA}

R136: R136 R80


{DD}
R137: R137 R79
{DD}
R138: R138 R78
{DD}
R143: R143 R72
{DD}
R144: R88
{A}
R145: R145 R70
{DD}
R69: R147 R68 R69 R69
: R145 R70 R143 R72
: R138 R78 R137 R79
: R136 R80 R133 R61
: R132 R60 O116 R28
: R28 R29 R29 R31
: R31 R33 R33 R108
: R34 R107 R35 R36
: R36 R37 R37 R38
: R38 R39 R39 R40
: R40 O76 O30
{DDDD DDDD DDDD DDCC CCBB BBBB BBBB BBBB BBBB BBBB
BDB}

R147: R147 R68


{DD}
R148: R148 R69 R69 R26
: R26 R27 R27 R39
: R39 R18 R18 R17
: R17 R16 R16 R15
: R15 R14 R14 R13
: R13 R93 O92 R90
{DDDB BBBB BAAA AAAA AAAA AAAA}

*** Outputs with no feedback

O46 R60 R61 R68 R70


R72 O76 R78 R79 R80
O81

*** Feedback Map - FILE \m130.jdm DIS-ASSEMBLED

Gbl Inp .--. I/O .--+--A--+--. I/O I/O .--+--B--+--. I/O


| 0| I12 : 0| |25| R88 R108 : 0| |25|
| 1| R17 : 1| |24| R87 CK2_I23 : 1| |24| R36
| 2| R18 : 2| |23| I10 R148 : 2| |23|
| 3| I6 : 3| |22| R93 | 3| |22| R38
| 4| R82 : 4| |21| I83 : 4| |21| R39
| 5| I8 : 5| |20| R26 R37 : 5| |20|
'--' R90 : 6| |19| R40 R90 : 6| |19| R40
R13 : 7| |18| I5 R107 : 7| |18|
I3 : 8| |17| R29 R31 : 8| |17| R4
R144 : 9| |16| R15 R33 : 9| |16|
K: * Used R16 :10| |15: R14 R29 :10| |15|
. Avail R28 :11| |14: O116 R69 :11| |14: O116
# N/A R27 :12| |13: R148 R27 :12| |13: R26
'--+--C--+--' '--+--D--+--'
R69 : 0| |25| R56 CK2_I23 : 0| |25| R82
R59 : 1| |24| R29 R147 : 1| |24| R29
R132 : 2| |23| R148 : 2| |23| O52
R19 : 3| |22| I73 O48 : 3| |22| O54
R45 : 4| |21| R133 O49 : 4| |21| O50
I77 : 5| |20| I67 R143 : 5| |20| R69
R47 : 6| |19| R40 O51 : 6| |19| R138
I66 : 7| |18| CK4_I65 O91 : 7| |18| /R58
O92 : 8| |17| O86 I25 : 8| |17| R136
O57 : 9| |16| I71 I24 : 9| |16| R34
O30 :10| |15: O55 R145 :10| |15: R35
R28 :11| |14: O116 R137 :11| |14: I9
CK3_I62 :12| |13: I75 |12| |13|
'--+-u--u+--' '--+-u--u+--'

*** Logic Map - FILE \m130.jdm DIS-ASSEMBLED

Gbl Inp .--. I/O .--+--A--+--. I/O I/O .--+--B--+--. I/O


| 0| O86 | 0| 1 #|25| R40 | 0| 1 #|25|
CK2_I23| 1| R4 | 1| 3 #|24| R39 | 1| 1 #|24|
| 2| R88 | 2| 3 #|23| R38 | 2| 1 #|23|
CK3_I62| 3| I6 | 3| . #|22| R37 | 3| 1 #|22|
CK4_I65| 4| R90 | 4| 2 #|21| R36 | 4| 1 #|21|
I83| 5| O91 | 5| 1 #|20| R35 | 5| 1 #|20|
'--' O92 | 6| 2 #|19| R34 | 6| 1 #|19|
R93 | 7| 2 #|18| R33 | 7| 2 #|18|
| 8| . #|17| R31 | 8| 1 #|17|
R13 | 9| 2 #|16| O30 | 9| 1 #|16|
K: * Used R14 |10| 3 1|15| R19 R29 |10| 2 .|15|
. Avail R15 |11| 3 3|14| R18 R28 |11| 1 1|14| O116
# N/A R16 |12| 3 3|13| R17 R27 |12| 3 3|13| R26
'--+--C--+--' '--+--D--+--'
R45 | 0| 3 #|25| R82 | 0| 3 #|25|
O46 | 1| 1 #|24| O81 | 1| 1 #|24|
R47 | 2| 2 #|23| R80 | 2| 2 #|23|
O48 | 3| 1 #|22| R79 | 3| 2 #|22|
O49 | 4| 1 #|21| R78 | 4| 2 #|21|
O50 | 5| 1 #|20| | 5| . #|20|
O51 | 6| 1 #|19| O76 | 6| 2 #|19|
O52 | 7| 1 #|18| | 7| . #|18|
O54 | 8| 1 #|17| | 8| . #|17|
O55 | 9| 1 #|16| R72 | 9| 2 #|16|
R56 |10| 2 3|15| R61 R144 |10| 1 .|15|
O57 |11| 1 2|14| R60 R70 |11| 2 2|14| R148
/R58 |12| 1 2|13| R59 R69 |12| 2 2|13| R68
'--+-u--u+--' '--+-u--u+--'

*** Pin Map - FILE \m130.jdm DIS-ASSEMBLED

I83
I3 | R82
R4 | | | O81
I5 | | | | | R80
I6 | | | | | | | R79
.|||| | | | | | R78
I8 | | | | | | | | | | | I77
I9 | | | | | | | | | | | | | O76
I10 | | | | | | | | | | | | | | | I75
|||||||| |||||||||
.------'-'-'-'-'-'-'-'---o---'-'-'-'-'-'-'-'-'----.
| 11 8888877777 |
| 109876543214321098765 |
I12|12 Gnd 74|
R13|13 G VGV 73|I73
R14|14 n cnc 72|R72
R15|15 d cdc 71|I71
R16|16 70|R70
R17|17 69|R69
R18|18 68|R68
R19|19 67|I67
|20 66|I66
|21 Vcc MACH-130 65|CK4_I65
|22 Gnd Gnd 64|
CK2_I23|23 Vcc 63|
I24|24 62|CK3_I62
I25|25 61|R61
R26|26 60|R60
R27|27 59|R59
R28|28 58|/R58
R29|29 VGV G 57|O57
O30|30 cnc n 56|R56
R31|31 cdc d 55|O55
|32 Gnd 54|O54
| 333333344444444445555 |
| 345678901234567890123 |
'----.-.-.-.-.-.-.-.-.-------.-.-.-.-.-.-.-.------'
||||||||| ||||||||
R33 | | | | | | | | ||||||||
R34 | | | | | | | | | | | | | | O52
R35 | | | | | | | | | | | | O51
R36 | | | | | | | | | | O50
R37 | | | | | | | | O49
R38 | | | | | | O48
R39 | | | | R47
R40 | | O46
' R45
The Jedec Data is stored in ===> m130.jed
The Placements are stored in ===> m130.plc
The Design Doc is stored in ===> m130.rpt

%% FITR %% Error Count: 0, Warning Count: 2


%% FITR %% File Processed Successfully. - File: m130.pl2

Como puede apreciar, en el fichero se incluye la disposición de pines de la Pal,


evidentemente esta parte del fichero no es procesable, pero sirve de ayuda para
conexionar la Pal con las dos memorias externas y el propio Microcontrolador. Sin
embargo la idea no esta del todo clara, por ello, en el siguiente fichero podra observar
mejor el estado de cada pin con respecto al contenido interno despues de programar la
Pal.

Flags Used: Unplace=False Max Packing=True


Flags Used: Expand Small=False Expand All=False

; FITR generated placements - m130

Pin 3 I3 ; Inp ;A 0
Pin 4 R4 Reg ;A 1
Pin 5 I5 ; Inp ;A 2
Pin 6 I6 ; Inp ;A 3
Pin 8 I8 ; Inp ;A 5
Pin 9 I9 ; Inp ;A 6
Pin 10 I10 ; Inp ;A 7
Pin 12 I12 ; Inp ;A 8
Node 11 R95 Reg ;A 9
Node 12 R96 Reg ; A 10
Node 13 R97 Reg ; A 11
Node 14 R98 Reg ; A 12
Node 15 R99 Reg ; A 13
Node 16 R100 Reg ; A 14
Node 17 R101 Reg ; A 15
Pin 23 CK2_I23 ; Inp ;I 1
Pin 24 I24 ; Inp ; B 15
Pin 25 I25 ; Inp ; B 14
Node 31 R115 Reg ; B 13
Node 30 R114 Reg ; B 12
Node 29 R113 Reg ; B 11
Node 28 R112 Reg ; B 10
Pin 30 O30 Comb ;B 9
Node 26 R110 Reg ;B 8
Node 25 R109 Reg ;B 7
Pin 34 R34 Reg ;B 6
Pin 35 R35 Reg ;B 5
Node 22 R106 Reg ;B 4
Node 21 R105 Reg ;B 3
Node 20 R104 Reg ;B 2
Node 19 R103 Reg ;B 1
Node 18 R102 Reg ;B 0
Node 34 R118 Reg ;C 0
Pin 46 O46 Comb ;C 1
Node 36 R120 Reg ;C 2
Pin 48 O48 Comb ;C 3
Pin 49 O49 Comb ;C 4
Pin 50 O50 Comb ;C 5
Pin 51 O51 Comb ;C 6
Pin 52 O52 Comb ;C 7
Pin 54 O54 Comb ;C 8
Pin 55 O55 Comb ;C 9
Node 44 R128 Reg ; C 10
Pin 57 O57 Comb ; C 11
Node 46 R130 Reg ; C 12
Node 47 R131 Reg ; C 13
Pin 60 R60 Reg ; C 14
Pin 61 R61 Reg ; C 15
Pin 62 CK3_I62 ; Inp ;I 3
Pin 65 CK4_I65 ; Inp ;I 4
Pin 66 I66 ; Inp ; D 15
Pin 67 I67 ; Inp ; D 14
Pin 68 R68 Reg ; D 13
Node 62 R146 Reg ; D 12
Pin 70 R70 Reg ; D 11
Pin 71 I71 ; Inp ; D 10
Pin 72 R72 Reg ;D 9
Pin 73 I73 ; Inp ;D 8
Pin 75 I75 ; Inp ;D 7
Pin 76 O76 Comb ;D 6
Pin 77 I77 ; Inp ;D 5
Pin 78 R78 Reg ;D 4
Pin 79 R79 Reg ;D 3
Pin 80 R80 Reg ;D 2
Pin 81 O81 Comb ;D 1
Node 50 R134 Reg ;D 0
Pin 83 I83 ; Inp ;I 5
Node 2 O86 Comb ;A 0
Node 3 R87 Reg ;A 1
Node 4 R88 Reg ;A 2
Node 6 R90 Reg ;A 4
Node 7 O91 Comb ;A 5
Node 8 O92 Comb ;A 6
Node 9 R93 Reg ;A 7
Pin 13 R13 Reg ;A 9
Pin 14 R14 Reg ; A 10
Pin 15 R15 Reg ; A 11
Pin 16 R16 Reg ; A 12
Pin 17 R17 Reg ; A 13
Pin 18 R18 Reg ; A 14
Pin 19 R19 Reg ; A 15
Pin 40 R40 Reg ;B 0
Pin 39 R39 Reg ;B 1
Pin 38 R38 Reg ;B 2
Pin 37 R37 Reg ;B 3
Pin 36 R36 Reg ;B 4
Node 23 R107 Reg ;B 5
Node 24 R108 Reg ;B 6
Pin 33 R33 Reg ;B 7
Pin 31 R31 Reg ;B 8
Pin 29 R29 Reg ; B 10
Pin 28 R28 Reg ; B 11
Pin 27 R27 Reg ; B 12
Pin 26 R26 Reg ; B 13
Node 32 O116 Comb ; B 14
Pin 45 R45 Reg ;C 0
Pin 47 R47 Reg ;C 2
Pin 56 R56 Reg ; C 10
Pin 58 R58 Reg ; C 12
Pin 59 R59 Reg ; C 13
Node 48 R132 Reg ; C 14
Node 49 R133 Reg ; C 15
Pin 82 R82 Reg ;D 0
Node 52 R136 Reg ;D 2
Node 53 R137 Reg ;D 3
Node 54 R138 Reg ;D 4
Node 59 R143 Reg ;D 9
Node 60 R144 Reg ; D 10
Node 61 R145 Reg ; D 11
Pin 69 R69 Reg ; D 12
Node 63 R147 Reg ; D 13
Node 64 R148 Reg ; D 14
;
; Unused Pins & Nodes
;
; CK1_I20
;
;-; Sequence
;-; R35 R34 O30 R40 R39 R38 R37 R36 R33 R31 R29 R28 R27 R26 O116 R80 R79
R78 R72
;-; R70 R68 O81 O76 R82 R69 R144 R148 R4 R13 R14 R15 R16 R17 R18 R19 O86
R88 R90
;-; O91 O92 R93 O48 O49 O50 O51 O52 O54 O55 O57 R60 R61 O46 R45 R47 R56
R58 R59
;-; CK2_I23 CK3_I62 CK4_I65 I83 I3 I5 I6 I8 I77 I9 I10 I75 I12 I73 I71 I25 I67 I24
;-; I66
;

En esta ocasion habra podido comprobar la sencillez del funcionamiento de esta Pal o
dicho de otra manera, la estructura que debe presentar la Pal despues de estar
programada. Recuerde una vez mas, que estas combinaciones solo servian para abrir C+
Francia y que actualmente ya no funciona. Pero siguiendo con el especial interes que
parece haber despertado este decoder, en el siguiente Fichero se muestra el resto de la
secuencia que debe seguir la Pal.

TITLE FILE \m130.jdm DIS-ASSEMBLED


PATTERN 001
REVISION 001
AUTHOR
COMPANY AMD, SANTA CLARA
DATE Tue Oct 15 11:28:18 1996

CHIP DIS_ASM MACH130

PIN 3 I3
PIN 4 R4 REG
PIN 5 I5
PIN 6 I6
PIN 8 I8
PIN 9 I9
PIN 10 I10
PIN 12 I12
PIN 13 R13 REG
PIN 14 R14 REG
PIN 15 R15 REG
PIN 16 R16 REG
PIN 17 R17 REG
PIN 18 R18 REG
PIN 19 R19 REG
PIN 20 CK1_I20
PIN 23 CK2_I23
PIN 24 I24
PIN 25 I25
PIN 26 R26 REG
PIN 27 R27 REG
PIN 28 R28 REG
PIN 29 R29 REG
PIN 30 O30 COMB
PIN 31 R31 REG
PIN 33 R33 REG
PIN 34 R34 REG
PIN 35 R35 REG
PIN 36 R36 REG
PIN 37 R37 REG
PIN 38 R38 REG
PIN 39 R39 REG
PIN 40 R40 REG
PIN 45 R45 REG
PIN 46 O46 COMB
PIN 47 R47 REG
PIN 48 O48 COMB
PIN 49 O49 COMB
PIN 50 O50 COMB
PIN 51 O51 COMB
PIN 52 O52 COMB
PIN 54 O54 COMB
PIN 55 O55 COMB
PIN 56 R56 REG
PIN 57 O57 COMB
PIN 58 R58 REG
PIN 59 R59 REG
PIN 60 R60 REG
PIN 61 R61 REG
PIN 62 CK3_I62
PIN 65 CK4_I65
PIN 66 I66
PIN 67 I67
PIN 68 R68 REG
PIN 69 R69 REG
PIN 70 R70 REG
PIN 71 I71
PIN 72 R72 REG
PIN 73 I73
PIN 75 I75
PIN 76 O76 COMB
PIN 77 I77
PIN 78 R78 REG
PIN 79 R79 REG
PIN 80 R80 REG
PIN 81 O81 COMB
PIN 82 R82 REG
PIN 83 I83
NODE 2 O86 COMB
NODE 3 R87 REG PAIR R4
NODE 4 R88 REG
NODE 6 R90 REG
NODE 7 O91 COMB
NODE 8 O92 COMB
NODE 9 R93 REG
NODE 11 R95 REG PAIR R13
NODE 12 R96 REG PAIR R14
NODE 13 R97 REG PAIR R15
NODE 14 R98 REG PAIR R16
NODE 15 R99 REG PAIR R17
NODE 16 R100 REG PAIR R18
NODE 17 R101 REG PAIR R19
NODE 18 R102 REG PAIR R40
NODE 19 R103 REG PAIR R39
NODE 20 R104 REG PAIR R38
NODE 21 R105 REG PAIR R37
NODE 22 R106 REG PAIR R36
NODE 23 R107 REG PAIR R35
NODE 24 R108 REG PAIR R34
NODE 25 R109 REG PAIR R33
NODE 26 R110 REG PAIR R31
NODE 28 R112 REG PAIR R29
NODE 29 R113 REG PAIR R28
NODE 30 R114 REG PAIR R27
NODE 31 R115 REG PAIR R26
NODE 32 O116 COMB
NODE 34 R118 REG PAIR R45
NODE 36 R120 REG PAIR R47
NODE 44 R128 REG PAIR R56
NODE 46 R130 REG PAIR R58
NODE 47 R131 REG PAIR R59
NODE 48 R132 REG PAIR R60
NODE 49 R133 REG PAIR R61
NODE 50 R134 REG PAIR R82
NODE 52 R136 REG PAIR R80
NODE 53 R137 REG PAIR R79
NODE 54 R138 REG PAIR R78
NODE 59 R143 REG PAIR R72
NODE 60 R144 REG
NODE 61 R145 REG PAIR R70
NODE 62 R146 REG PAIR R69
NODE 63 R147 REG PAIR R68
NODE 64 R148 REG

EQUATIONS

O86 = R98* R97

R4 := R87* /R134
+ I12* /R88* R134
+ /I12* R88* R134
R4.CLKF = CK2_I23
R4.TRST = I8* /R93* I5* /R90* I10* /R112
R87 := {R4}
R87.CLKF = CK2_I23

R88 := R88* /R144


+ R88* R134
+ I12* R144* /R134
R88.CLKF = CK2_I23

R90.T := R93* O116


+ R90* R148
R90.CLKF = CK2_I23

O91 = R93* R90

O92 = R148
+ R93* R90

R93.T := O116
+ R93* R148
R93.CLKF = CK2_I23

R13 := /R95* R148


+ R95* R112
R13.CLKF = CK2_I23
R95 := {R13}
R95.CLKF = CK2_I23

R14.T := /I8* R96* R148


+ I8* /R96* R148
+ R99* R100* R114* R115* O116* /R148
R14.CLKF = CK2_I23
R96.T := {R14.T}
R96.CLKF = CK2_I23

R15.T := /I5* R148* R97


+ I5* R148* /R97
+ R99* R100* R114* R115* O116* R96* /R148
R15.CLKF = CK2_I23
R97.T := {R15.T}
R97.CLKF = CK2_I23

R16.T := R98* R148* /I10


+ /R98* R148* I10
+ R99* R100* R114* R115* O116* R96* /R148* R97
R16.CLKF = CK2_I23
R98.T := {R16.T}
R98.CLKF = CK2_I23

R17.T := R99* /I6* R148


+ /R99* I6* R148
+ R114* R115* O116* /R148
R17.CLKF = CK2_I23
R99.T := {R17.T}
R99.CLKF = CK2_I23

R18.T := R100* /I3* R148


+ /R100* I3* R148
+ R99* R114* R115* O116* /R148
R18.CLKF = CK2_I23
R100.T := {R18.T}
R100.CLKF = CK2_I23

R19.T := O116* R113* R102


R19.CLKF = CK2_I23
R101.T := {R19.T}
R101.CLKF = CK2_I23

R40.T := R108* R103* R105* R107* R110* R109* /R146* R104*


R106
R40.CLKF = CK2_I23
R102.T := {R40.T}
R102.CLKF = CK2_I23

R39.T := /R148* /R146


R39.CLKF = CK2_I23
R103.T := {R39.T}
R103.CLKF = CK2_I23

R38.T := R103* /R146


R38.CLKF = CK2_I23
R104.T := {R38.T}
R104.CLKF = CK2_I23

R37.T := R103* /R146* R104


R37.CLKF = CK2_I23
R105.T := {R37.T}
R105.CLKF = CK2_I23

R36.T := R103* R105* /R146* R104


R36.CLKF = CK2_I23
R106.T := {R36.T}
R106.CLKF = CK2_I23
R35.T := R103* R105* /R146* R104* R106
R35.CLKF = CK2_I23
R107.T := {R35.T}
R107.CLKF = CK2_I23

R34.T := R103* R105* R107* /R146* R104* R106


R34.CLKF = CK2_I23
R108.T := {R34.T}
R108.CLKF = CK2_I23

R33.T := R109* R112


+ R108* R103* R105* R107* /R146* R104* R106
R33.CLKF = CK2_I23
R109.T := {R33.T}
R109.CLKF = CK2_I23

R31.T := R108* R103* R105* R107* R109* /R146* R104* R106


R31.CLKF = CK2_I23
R110.T := {R31.T}
R110.CLKF = CK2_I23

/O30 = CK2_I23* /R112* /R146

R29 := /R109* R112


+ R108* R103* R105* R90* R107* R110* R109* /R112*
/R146* R104* R106
R29.CLKF = CK2_I23
R112 := {R29}
R112.CLKF = CK2_I23

R28.T := R108* R103* R105* R107* R110* R109* /R146* R102*


R104* R106
R28.CLKF = CK2_I23
R113.T := {R28.T}
R113.CLKF = CK2_I23

R27.T := R148* R114* /R4


+ R148* /R114* R4
+ /R148* R115* O116
R27.CLKF = CK2_I23
R114.T := {R27.T}
R114.CLKF = CK2_I23

R26.T := /R148* O116


+ R148* /I83* R115
+ R148* I83* /R115
R26.CLKF = CK2_I23
R115.T := {R26.T}
R115.CLKF = CK2_I23

O116 = R108* R103* R105* R107* R110* R109* /R146* R104*


R106

R45.T := /R131* R101* R113* O116* R102


+ R101* R113* O116* R102* /R128
+ R101* /R120* R113* O116* R102
R45.CLKF = CK2_I23
R118.T := {R45.T}
R118.CLKF = CK2_I23

O46 = GND

R47.T := R101* R118* R113* O116* R102


+ R131* R101* R120* R113* O116* R102* R128
R47.CLKF = CK2_I23
R120.T := {R47.T}
R120.CLKF = CK2_I23

O48 = I67
O48.TRST = /O30

O49 = CK4_I65
O49.TRST = /O30

O50 = I71
O50.TRST = /O30

O51 = I66
O51.TRST = /O30

O52 = I77
O52.TRST = /O30

O54 = CK3_I62
O54.TRST = /O30

O55 = I73
O55.TRST = /O30

R56.T := R101* R118* R120* R113* O116* R102


+ R131* R101* R120* R113* O116* R102* R128
R56.CLKF = CK2_I23
R128.T := {R56.T}
R128.CLKF = CK2_I23

O57 = I75
O57.TRST = /O30

/R58 := /O86* /R112


R58.CLKF = CK2_I23
R130 := {/R58}
R130.CLKF = CK2_I23

R59.T := R101* R118* R120* R113* O116* R102* R128


+ R131* R101* R120* R113* O116* R102* R128
R59.CLKF = CK2_I23
R131.T := {R59.T}
R131.CLKF = CK2_I23

R60 := /R146* R132


+ R146* O55* /R112
R60.CLKF = CK2_I23
R60.TRST = /R146
R132 := {R60}
R132.CLKF = CK2_I23

R61 := /R146* R133


+ O92* R112
+ R146* O57* /R112
R61.CLKF = CK2_I23
R61.TRST = /R146
R133 := {R61}
R133.CLKF = CK2_I23

R82 := R35* R134


+ R34* R134
+ /I24* R35* /R112
R82.CLKF = CK2_I23
R134 := {R82}
R134.CLKF = CK2_I23

O81 = /I25

R80 := R136* /R146


+ O51* R146* /R112
R80.CLKF = CK2_I23
R80.TRST = /R146
R136 := {R80}
R136.CLKF = CK2_I23
R79 := R137* /R146
+ O49* R146* /R112
R79.CLKF = CK2_I23
R79.TRST = /R146
R137 := {R79}
R137.CLKF = CK2_I23

R78 := R138* /R146


+ O54* R146* /R112
R78.CLKF = CK2_I23
R78.TRST = /R146
R138 := {R78}
R138.CLKF = CK2_I23

/O76 = CK2_I23* /R130* /R146


+ CK2_I23* R130* R146

R72 := R143* /R146


+ O48* R146* /R112
R72.CLKF = CK2_I23
R72.TRST = /R146
R143 := {R72}
R143.CLKF = CK2_I23

R144 := R134
R144.CLKF = CK2_I23

R70 := R145* /R146


+ O50* R146* /R112
R70.CLKF = CK2_I23
R70.TRST = /R146
R145 := {R70}
R145.CLKF = CK2_I23
R69 := /R148* /R146
+ /I25* /R146
R69.CLKF = CK2_I23
R146 := {R69}
R146.CLKF = CK2_I23

R68 := R147* /R146


+ R146* O52* /R112
R68.CLKF = CK2_I23
R68.TRST = /R146
R147 := {R68}
R147.CLKF = CK2_I23

R148 := /R148* O91* I9


+ R148* I25* I9
R148.CLKF = CK2_I23

Obviamente tanto codigo habra mareado a mas de uno, pero las cosas son asi. Un buen
Cracker se estara frotando las manos con esta informacion. Un neofito estara sufriendo
un ataque repentino de desesperacion y con toda probabilidad estara pensando en cerrar
el libro. Pero no se asuste, es solo cuestion de intuicion el poder modificar estos
ficheros y crear un sistema de embrollado propio. Es decir, si domina la electronica y la
programacion, con estos datos expuestos, podra desarrollar un sistema de codificacion
similar al Nagra, y con sus propios codigos.
Para finalizar con el Mach 130 he aqui su estructura externa y la correlacion de filas
afectadas.

TITLE: FILE \m130.jdm DIS-ASSEMBLED


PATTERN: 001
REVISION: 001
AUTHOR:
COMPANY: AMD, SANTA CLARA
DATE: Tue Oct 15 11:28:18 1996
MACRO: DIS_ASM
GND ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
VCC ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį VCC
COM O86 I3 ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ ³ ³
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį I83
REG R87 REG R4 ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ ³ ³ ³ ³
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį R82 REG R134
REG R88 I5 ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ ³ ³ ³ ³ ³ ³
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį O81 COM NC
NC I6 ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį R80 REG R136
REG R90 NC ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį R79 REG R137
COM O91 I8 ®ÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄį R78 REG R138
COM O92 I9 ®ÄÄÄÄÄÄÄÄÄÄ¿ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÚÄÄÄÄÄÄÄÄÄÄį I77 NC
REG R93 I10 ®ÄÄÄÄÄÄÄ¿ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÚÄÄÄÄÄÄÄį O76 COM NC
GND ®ÄÄÄÄ¿ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ÚÄÄÄÄį
I75 NC
É É É É É É É É É É É É É É É É É É É É É
ÉÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍÍÊÍ
ÍÊÍÍÍ»
º 11 10 9 8 7 6 5 4 3 2 1 84 83 82 81 80 79 78 77 76 75 º
NC I12 É͹ 12 74 ÌÍ» GND
REG R95 REG R13 É͹ 13 73 ÌÍ» I73
NC
REG R96 REG R14 É͹ 14 72 ÌÍ» R72
REG R143
REG R97 REG R15 É͹ 15 71 ÌÍ» I71
R144
REG R98 REG R16 É͹ 16 70 ÌÍ» R70
REG R145
REG R99 REG R17 É͹ 17 69 ÌÍ» R69
REG R146
REG R100 REG R18 É͹ 18 68 ÌÍ» R68
REG R147
REG R101 REG R19 É͹ 19 67 ÌÍ» I67
R148
CK1_I20 É͹ 20 66 ÌÍ» I66
NC
VCC É͹ 21 65 ÌÍ» CK4_I65
GND É͹ 22 MACH130 64 ÌÍ» GND
CK2_I23 É͹ 23 63 ÌÍ» VCC
NC I24 É͹ 24 62 ÌÍ» CK3_I62
COM O116 I25 É͹ 25 61 ÌÍ» R61
REG R133
REG R115 REG R26 É͹ 26 60 ÌÍ» R60
REG R132
REG R114 REG R27 É͹ 27 59 ÌÍ» R59
REG R131
REG R113 REG R28 É͹ 28 58 ÌÍ» R58
REG R130
REG R112 REG R29 É͹ 29 57 ÌÍ» O57
COM NC
NC COM O30 É͹ 30 56 ÌÍ» R56
REG R128
REG R110 REG R31 É͹ 31 55 ÌÍ» O55
COM NC
GND É͹ 32 54 ÌÍ» O54
COM NC
º 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53
º
ÈÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍÍËÍ
ÍËÍÍͼ
È È È È È È È È È È È È È È È È È È È È È
REG R109 REG R33 ®ÄÄÄÄÙ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÀÄÄÄÄį GND
REG R108 REG R34 ®ÄÄÄÄÄÄÄÙ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÀÄÄÄÄÄÄÄį O52 COM NC
REG R107 REG R35 ®ÄÄÄÄÄÄÄÄÄÄÙ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÀÄÄÄÄÄÄÄÄÄÄį O51 COM NC
REG R106 REG R36 ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄį O50 COM NC
REG R105 REG R37 ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį O49 COM NC
REG R104 REG R38 ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį O48 COM NC
REG R103 REG R39 ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³ ³ ³ ³ ³ ³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį R47 REG R120
REG R102 REG R40 ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³ ³ ³ ³
³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį O46 COM NC
NC ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³ ³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį R45 REG R118
VCC ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄį VCC
GND ®ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Nota :
Como habra podido observar algunos ficheros, no estan bien representados, tal como
la estructura de patillaje del Mach 130, esto es asi, ya que Word no respeta las
caracteristicas de un fichero TXT, por lo que en el CD encontrara estos ficheros
originales o en cualquier caso acuda al esquema y compare los pines con estos archivos.

El codigo del microcontrolador 68C11

Otro de los compoenentes mas importantes de este decoder es el Microcontrolador


68C11, el cual posee la clave de todo el funcionamiento de los componentes ya
descritos en estas paginas.
Aunque el proceso del video tiene efecto en el interior del MACH 130, lo cierto es que
el Microcontrolador 68C11 tiene la ultima palabra en cuantpo al control de esta PAL y
sus componentes asociados. Basicamentre, el codigo de este Miocrocontrolador siempre
sera el mismo, para los decoders adaptados a uno u otro sistema de embrollado del
video en la norm,a Nagra. Esto significa que el contenido y el estado de los registyros
de la PAL antes mencionada, es la clave de todo este asunto.
Asi, la funcion basica de este Microcontrolador es la de establecer el funcionamiento
del MACH 130. Esta PAL, ademas de poseer registros internos programados, debe
direccionar varias memorias externas, entre la que se destaca una Eprom. Una
modificacion del contenido del 68C11 nos permitira experimentar con otros sistemas de
embrollado.
En Internet es facil encontrar el fichero que contiene el siguiente codigo, tambien es
facil adquirir las herramientas que nos permitiran cargar este Microcontrolador por lo
que la posibilidad de experimentar con el esta al alcance de todos.

**********************************************************************
*******
* *
* DECODEUR NAGRAVISION *
* *
* (C) 1995-1996 PIRATEL PRODUCTION *
* *
**********************************************************************
*******
*
* DECLARATIONS 68HC11F1
*
* Ports I/O
*
porta equ $1000 ; Port A
portb equ $1004 ; Port B
portc equ $1006 ; Port C
portd equ $1008 ; Port D
porte equ $100A ; Port E
portf equ $1005 ; Port F
portg equ $1002 ; Port G
*
* Registres directions
*
ddra equ $1001 ; Registre de direction du port A
ddrc equ $1007 ; Registre de direction du port C
ddrd equ $1009 ; Registre de direction du port D
ddrg equ $1003 ; Registre de direction du port G
*
tcnt equ $100E ; Timer Counter Register
*
toc1 equ $1016 ; Timer Output Compare 1 Register
toc2 equ $1018 ; Timer Output Compare 2 Register
toc3 equ $101A ; Timer Output Compare 3 Register
tmsk1 equ $1022 ; Timer Interrupt Mask Reg. 1
tflg1 equ $1023 ; Timer Interrupt Flag Reg. 1
tmsk2 equ $1024 ; Timer Interrupt Mask Reg. 2
*
baud equ $102B ; SCI Baud Rate Control
sccr2 equ $102D ; SCI Control Register 2
*
bprot equ $1035 ; EEPROM Block Protect Register
opt2 equ $1038 ; System Configuration Options 2 Reg.
option equ $1039 ; System Configuration Options
coprst equ $103A ; Arm/Reset COP Timer Circuity
pprog equ $103B ; EEPROM Prog. Contol Reg.
hprio equ $103C ; Highest Priority I-Bit interrupt and Misc.
test1 equ $103E ; Factory Test Control Register
config equ $103F ; COP, ROM, and EEPROM Enables
csctl equ $105D ; Chip Select Control Register
csgadr equ $105E ; General-Purpose Chip Select Adress Reg.
csgsiz equ $105F ; General-Purpose Chip Select Size Reg.
*
* D‚clarations m‚moire
*
vect equ $FFC0 ; Vecteurs du 68HC11F1
ramCPU equ $0000 ; RAM interne du 68HC11 : $0000-$03FF
rom equ $E000 ; ROM 8Ko : $E000-$FFFF
eeprom equ $0E00 ; EEPROM interne 68HC11 : $0E00-$0FFF
*
****************************
* Configuration mat‚rielle *
****************************
*
* Quartz de 12 Mhz ; E=3Mhz
* MODA=1 MODB=0 -> au RESET on est en Mode test : EEPROM d‚sactiv‚e
* Vecteurs externes en $BFC0-$BFFF
*
**********************************************************************
********
* D‚but du programme : DECODEUR NAGRAVISION *
**********************************************************************
********
* Initialisation des E/S et configuration 68HC11
org rom
reset ldaa $00
std $8650
tap
clra ; OPTION :
ldab #$3B ; Port D,G : Sorties CMOS normales ; 4XOUT d‚sactiv‚
std opt2 ; OPT2 :
; A/D off, A/D et EEPROM utilisent E, IRQ actif sur
; niveau 0, Pas de d‚lai impos‚ aprŠs STOP, CME=1
; FCME=0, COP rate = 1.43Hz (E / 32768 / 64)
ldab #$02 ; TOI,RTII,PAOVI,PAII d‚sactiv‚s
stab tmsk2 ; Pr‚scaleur Timer : E / 8 = 375KHz
*
ldab #$0B ; EEPROM activ‚e : $0E00-$0FFF
stab config ; COP activ‚
staa test1
ldab #$07 ; Mode ‚tendu multiplex‚, CSIO1&2 activ‚ et actif … 0
stab csctl ; CSPROG valide de $E000 … $FFFF (s‚lection EPROM)
*
ldab #$40 ; CSGEN … partir de $8000
stab csgadr ;
ldab #$0A ; CSGEN actif … 0 - CSGEN,CS1,CS2 valide quand E=1
stab csgsiz ; CSGEN s‚lecionne 16K
*
ldab #$55 ; Reset du timer du chien de garde
stab coprst ;
ldab #$AA ;
stab coprst ;

ldaa $5F
bita #$C7
beq br1
ldaa #$00
staa $5F
br1 oraa #$02 ;
ldab #$FF ; Port G en sortie
std portg ; Les sorties sont forc‚s … 0 sauf le bit 1 (led)
ldaa #$14 ;
ldab #$3E ; Port D : Tous les I/O en sortie sauf I/O0 (txd)
std portd ;
ldaa $6B
cmpa #$AA
beq br2
cmpa #$55
beq br2
ldaa $0FE0
cmpa #$AA
beq br3
ldaa #$55
br3 staa $6B
br2 ldaa #$00 ;
ldab #$FF ; Port A en sortie
std porta ; les sorties sont forc‚es … 0
*
ldab #$34 ; G‚n‚rateur de bauds. Horloge divis‚e par 13
stab baud ; Pr‚scaleur=16 Vitesse=E/13/16=14400 bds
ldab #$0C ;
stab sccr2 ; Txd et Rxd activ‚s
*
clra
staa $70
ldab #$96
std $6E
ldd $FE ; Lecture de l'adresse empil‚ au sommet de la pile
cpd #adr3
beq br4
cpd #adr2
beq br4
cpd #adr1
beq br4
ldd #adr4 ; On empile l'adresse de la suite du programme.
std $FE ;
bra br5
br4 ldab #$10 ; Programmation/Effacement du registre CONFIG
stab bprot ; d‚sactiv‚s. Pas de protection de l'EEPROM
br5 ldab #$26 ; BootRom d‚sactiv‚e. SMOD=0, MDA=1 : passage
stab hprio ; en mode ‚tendu non multiplex‚. Priorit‚ IRQ
rts ; Saut au contenu du haut de la pile.
*********************************
adr4 ldab #$55
stab coprst
ldx #$0E00
ldd #$0000
br6 addb $00,x
adca #$00
inx
cpx #$0E1E
bne br6
cpd $00,x
bne br7
ldx #$0E20
ldy #$0E00
br11 ldab #$40
stab $5E
ldd #$0000
br8 addb $00,x
adca #$00
inx
dec $005E
bne br8
cpd $00,y
beq br9
jp5 equ br7
br7 ldd #adr3
std $FE
**********************************************************************
********
* Point d'entr‚e XIRQ (Signal Vid‚o BURST)
vec equ br10
br10 stop ; Le 68HC11 est en mode faible consommation
; Attente de IRQ, XIRQ ou RESET
; On reboucle sauf si RESET
bra br10
**********************************************************************
********
br9 ldab #$04
aby
cpy #$0E1C
bne br11
ldab #$AA
stab coprst
* JUMP ENTRY
*****************************************************************
jp4 lds #$00FF ;Pile systŠme … $00FF
ldaa #$00 ;
ldab #$FF ;
std porta ; Port A en sortie / sorties … 0
ldaa #$14 ;
staa portd ;
ldaa $6B
cmpa $0FE0
beq br12
ldd #adr1 ; adresse empil‚e
std $FE ; Stockage au sommet de la pile
bra br10
br12 ldaa #$02
staa portg
ldab option
andb #$F7
stab option
br13 stop
ldab #$55
stab coprst
ldab option
orab #$08
stab option
jsr sub1
ldab #$80
eorb porte
andb #$80
stab $50
ldab #$04
stab $59
ldd #$2BF2
addd tcnt
std toc1
ldab #$80
stab tflg1
ldx #$1023
ldab #$AA
stab coprst
br14 brset 0,x,$80,br13
ldab #$80
andb porte
cmpb $50
bne br14
ldd #$76A7
addd tcnt
std toc1
ldab #$80
stab tflg1
br15 brset 0,x,$80,br13
ldab #$80
andb porte
cmpb $50
beq br15
stab $50
dec $0059
bne br15
ldd toc1
subd tcnt
cpd #$02EE
bhi br13
ldab #$55
stab coprst
ldaa #$30
ldab $0FE0
cmpb #$AA
beq br16
ldab #$55
stab $6B
bra br17
br16 stab $6B
oraa #$08
br17 staa portd
clra
ldab #$05
std $68
staa $6A
staa $6C
ldab #$0A
std $72
staa $74
ldab #$0A
std $64
ldaa $5F
bita #$C7
beq br18
ldaa #$00
staa $5F
br18 staa portg
ldab #$AA
stab coprst
* JUMP ENTRY
*****************************************************************
jp2 ldx #tab1+64
ldab portg
andb #$38
lsrb
lsrb
abx
ldy $00,x
ldx #$0100
ldab #$55
stab coprst
br22 ldaa $00,y
tab
lsla
aba
staa $00,x
adda #$03
cmpa #$5D
bls br19
suba #$60
br19 staa $01,x
adda #$03
cmpa #$5D
bls br20
suba #$60
br20 staa $02,x
adda #$03
cmpa #$5D
bls br21
suba #$60
br21 staa $03,x
iny
ldab #$04
abx
cpx #$0200
bne br22
clrb
stab $54
ldd tcnt
std toc1
ldab #$80
stab tflg1
stab tmsk1
ldab #$AA
stab coprst
ldd #$8000
anda porte
* JUMP ENTRY
*****************************************************************
jp3 std $50
ldab #$55
stab coprst
ldd #$0000
std $52
clr $005B
ldaa #$60
staa $55
ldab #$FF
std porta
ldx #ad43
cli
br23 equ jp1
jp1 ldd $52
cba
beq br23
incb
stab $53
jmp $00,x
ad44 jsr sub2
ldx #ad1
jmp jp1
*E255
ad1 jsr sub2
ldx #ad2
jmp jp1
*E25E
ad2 ldab $50
beq br24
jsr sub2
bra br25
br24 ldaa #$80
staa $5A
staa porta
br25 ldx #ad3
jmp jp1
*E274
ad3 ldab $50
beq br26
ldaa #$80
staa $5A
staa porta
bra br27
br26 jsr sub3
br27 ldx #ad4
jmp jp1
*E28A
ad4 ldab #$15
stab $5E
*E28E
ad5 jsr sub3
ldx #ad5
dec $005E
bne br28
ldx #ad6
br28 jmp jp1
*E29F
ad6 jsr sub3
ldab #$00
stab $00
stab $55
stab $62
ldab #$01
stab $57
ldd #$0000
std $52
ldy #$0200
ldaa #$F0
staa $5B
ldaa #$F5
staa ddra
ldx #ad7
jmp jp1
ad7 ldab #$08
stab $5E
ad8 jsr sub4
ldx #ad8
dec $005E
bne br29
ldx #ad9
br29 jmp jp1
ad9 jsr sub4
ldab $50
bne br30
ldab #$70
stab porta
stab $5B
br30 ldx #ad10
jmp jp1
ad10 ldab #$70
stab porta
stab $5B
ldx #ad11
jmp jp1
ad11 ldab #$05
stab $5E
ad12 jsr sub5
ldx #ad12
dec $005E
bne br31
ldx #ad13
br31 jmp jp1
ad13 ldab $10
lslb
lslb
lslb
ldaa $0B
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br32
anda #$7F
br36 bita #$40
beq br33
br37 andb #$01
cmpb $01
bne br34
ldab $06,x
andb #$0F
eorb $05
andb #$0F
beq br35
br34 ldab $00,x
xgdx
ldd $01,x
bra br36
br35 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br37
br33 andb #$01
cmpb $01
bne br32
ldab $06,x
andb #$0F
eorb $05
andb #$0F
bne br32
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad14
jmp jp1
br32 ldaa #$80
staa $00,y
iny
ldx #ad14
jmp jp1
ad14 ldab $11
lslb
lslb
lslb
ldaa $0C
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br38
anda #$7F
br42 bita #$40
beq br39
br43 andb #$03
cmpb $02
bne br40
ldab $06,x
andb #$0F
eorb $06
andb #$0F
beq br41
br40 ldab $00,x
xgdx
ldd $01,x
bra br42
br41 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br43
br39 andb #$03
cmpb $02
bne br38
ldab $06,x
andb #$0F
eorb $06
andb #$0F
bne br38
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad15
jmp jp1
br38 ldaa #$80
staa $00,y
iny
ldx #ad15
jmp jp1
ad15 ldab $12
lslb
lslb
lslb
ldaa $0D
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br44
anda #$7F
br48 bita #$40
beq br45
br49 andb #$07
cmpb $03
bne br46
ldab $06,x
andb #$0F
eorb $07
andb #$0F
beq br47
br46 ldab $00,x
xgdx
ldd $01,x
bra br48
br47 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br49
br45 andb #$07
cmpb $03
bne br44
ldab $06,x
andb #$0F
eorb $07
andb #$0F
bne br44
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad16
jmp jp1
br44 ldaa #$80
staa $00,y
iny
ldx #ad16
jmp jp1
ad16 ldab $13
lslb
lslb
lslb
ldaa $0E
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br50
anda #$7F
br54 bita #$40
beq br51
br55 andb #$0F
cmpb $04
bne br52
ldab $06,x
andb #$0F
eorb $08
andb #$0F
beq br53
br52 ldab $00,x
xgdx
ldd $01,x
bra br54
br53 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br55
br51 andb #$0F
cmpb $04
bne br50
ldab $06,x
andb #$0F
eorb $08
andb #$0F
bne br50
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad17
jmp jp1
br50 ldaa #$80
staa $00,y
iny
ldx #ad17
jmp jp1
ad17 ldab $14
lslb
lslb
lslb
ldaa $0F
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br56
anda #$7F
br60 bita #$40
beq br57
br61 andb #$1F
cmpb $05
bne br58
ldab $06,x
andb #$0F
eorb $09
andb #$0F
beq br59
br58 ldab $00,x
xgdx
ldd $01,x
bra br60
br59 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br61
br57 andb #$1F
cmpb $05
bne br56
ldab $06,x
andb #$0F
eorb $09
andb #$0F
bne br56
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad18
jmp jp1
br56 ldaa #$80
staa $00,y
iny
ldx #ad18
jmp jp1
ad18 ldab $15
lslb
lslb
lslb
ldaa $10
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br62
anda #$7F
br66 bita #$40
beq br63
br67 andb #$3F
cmpb $06
bne br64
ldab $06,x
andb #$0F
eorb $0A
andb #$0F
beq br65
br64 ldab $00,x
xgdx
ldd $01,x
bra br66
br65 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br67
br63 andb #$3F
cmpb $06
bne br62
ldab $06,x
andb #$0F
eorb $0A
andb #$0F
bne br62
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad19
jmp jp1
br62 ldaa #$80
staa $00,y
iny
ldx #ad19
jmp jp1
ad19 ldab $16
lslb
lslb
lslb
ldaa $11
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br68
anda #$7F
br72 bita #$40
beq br69
br722 andb #$7F
cmpb $07
bne br70
ldab $06,x
andb #$0F
eorb $0B
andb #$0F
beq br71
br70 ldab $00,x
xgdx
ldd $01,x
bra br72
br71 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br722
br69 andb #$7F
cmpb $07
bne br68
ldab $06,x
andb #$0F
eorb $0B
andb #$0F
bne br68
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad20
jmp jp1
br68 ldaa #$80
staa $00,y
iny
ldx #ad20
jmp jp1
ad20 ldab $17
lslb
lslb
lslb
ldaa $12
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br73
anda #$7F
br77 bita #$40
beq br74
br78 andb #$FF
cmpb $08
bne br75
ldab $06,x
andb #$0F
eorb $0C
andb #$0F
beq br76
br75 ldab $00,x
xgdx
ldd $01,x
bra br77
br76 ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br78
br74 andb #$FF
cmpb $08
bne br73
ldab $06,x
andb #$0F
eorb $0C
andb #$0F
bne br73
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad21
jmp jp1
br73 ldaa #$80
staa $00,y
iny
ldx #ad21
jmp jp1
ad21 ldab $18
lslb
lslb
lslb
ldaa $13
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br79
anda #$7F
br82 bita #$40
beq br80
br84 cmpb $09
beq br81
br83 ldab $00,x
xgdx
ldd $01,x
bra br82
br81 ldab $03,x
andb #$01
cmpb $01
bne br83
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br84
br80 cmpb $09
bne br79
ldab $03,x
andb #$01
cmpb $01
bne br79
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad22
jmp jp1
br79 ldaa #$80
staa $00,y
iny
ldx #ad22
jmp jp1
ad22 ldab $19
lslb
lslb
lslb
ldaa $14
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br85
anda #$7F
br88 bita #$40
beq br86
br90 cmpb $0A
beq br87
br89 ldab $00,x
xgdx
ldd $01,x
bra br88
br87 ldab $03,x
andb #$03
cmpb $02
bne br89
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br90
br86 cmpb $0A
bne br85
ldab $03,x
andb #$03
cmpb $02
bne br85
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad23
jmp jp1
br85 ldaa #$80
staa $00,y
iny
ldx #ad23
jmp jp1
ad23 ldab $1A
lslb
lslb
lslb
ldaa $15
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl br91
anda #$7F
br94 bita #$40
beq br92
br96 cmpb $0B
beq br93
br95 ldab $00,x
xgdx
ldd $01,x
bra br94
br93 ldab $03,x
andb #$07
cmpb $03
bne br95
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne br96
br92 cmpb $0B
bne br91
ldab $03,x
andb #$07
cmpb $03
bne br91
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad24
jmp jp1
br91 ldaa #$80
staa $00,y
iny
ldx #ad24
jmp jp1
ad24 ldab $1B
lslb
lslb
lslb
ldaa $16
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bi1
anda #$7F
bi4 bita #$40
beq bi2
bi6 cmpb $0C
beq bi3
bi5 ldab $00,x
xgdx
ldd $01,x
bra bi4
bi3 ldab $03,x
andb #$0F
cmpb $04
bne bi5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bi6
bi2 cmpb $0C
bne bi1
ldab $03,x
andb #$0F
cmpb $04
bne bi1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad25
jmp jp1
bi1 ldaa #$80
staa $00,y
iny
ldx #ad25
jmp jp1
ad25 ldab $1C
lslb
lslb
lslb
ldaa $17
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bl1
anda #$7F
bl4 bita #$40
beq bl2
bl6 cmpb $0D
beq bl3
bl5 ldab $00,x
xgdx
ldd $01,x
bra bl4
bl3 ldab $03,x
andb #$1F
cmpb $05
bne bl5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bl6
bl2 cmpb $0D
bne bl1
ldab $03,x
andb #$1F
cmpb $05
bne bl1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad26
jmp jp1
bl1 ldaa #$80
staa $00,y
iny
ldx #ad26
jmp jp1
ad26 ldab $1D
lslb
lslb
lslb
ldaa $18
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bm1
anda #$7F
bm4 bita #$40
beq bm2
bm6 cmpb $0E
beq bm3
bm5 ldab $00,x
xgdx
ldd $01,x
bra bm4
bm3 ldab $03,x
andb #$3F
cmpb $06
bne bm5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bm6
bm2 cmpb $0E
bne bm1
ldab $03,x
andb #$3F
cmpb $06
bne bm1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad27
jmp jp1
bm1 ldaa #$80
staa $00,y
iny
ldx #ad27
jmp jp1
ad27 ldab $1E
lslb
lslb
lslb
ldaa $19
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bn1
anda #$7F
bn4 bita #$40
beq bn2
bn6 cmpb $0F
beq bn3
bn5 ldab $00,x
xgdx
ldd $01,x
bra bn4
bn3 ldab $03,x
andb #$7F
cmpb $07
bne bn5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bn6
bn2 cmpb $0F
bne bn1
ldab $03,x
andb #$7F
cmpb $07
bne bn1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad28
jmp jp1
bn1 ldaa #$80
staa $00,y
iny
ldx #ad28
jmp jp1
ad28 ldab $1F
lslb
lslb
lslb
ldaa $1A
anda #$3F
oraa #$40
xgdx
ldd $01,x
bpl bo1
anda #$7F
bo4 bita #$40
beq bo2
bo6 cmpb $10
beq bo3
bo5 ldab $00,x
xgdx
ldd $01,x
bra bo4
bo3 ldab $03,x
andb #$FF
cmpb $08
bne bo5
ldab $00,x
xgdx
std $00,y
ldab #$02
aby
ldd $01,x
bita #$40
bne bo6
bo2 cmpb $10
bne bo1
ldab $03,x
andb #$FF
cmpb $08
bne bo1
stx $00,y
ldaa #$80
staa $02,y
ldab #$03
aby
ldx #ad29
jmp jp1
bo1 ldaa #$80
staa $00,y
iny
ldx #ad29
jmp jp1
ad29 clrb
stab $5B
ldaa $18
ldab $20
std $48
ldx #$0200
bp2 ldy $00,x
bmi bp1
ldab #$02
abx
ldd $04,y
cpd $48
bne bp2
ldd $06,y
stab $56
anda #$F0
mul
stab $58
ldx #ad30
jmp jp1
bp1 inx
ldd $48
lsld
std $48
bp4 ldy $00,x
bmi bp3
ldab #$02
abx
ldd $04,y
andb #$FE
cpd $48
bne bp4
ldd $06,y
stab $56
anda #$F0
suba #$01
mul
stab $58
ldx #ad30
jmp jp1
bp3 inx
ldd $48
lsld
std $48
bp6 ldy $00,x
bmi bp5
ldab #$02
abx
ldd $04,y
andb #$FC
cpd $48
bne bp6
ldd $06,y
stab $56
anda #$F0
suba #$02
mul
stab $58
ldx #ad30
jmp jp1
bp5 inx
ldd $48
lsld
std $48
bp8 ldy $00,x
bmi bp7
ldab #$02
abx
ldd $04,y
andb #$F8
cpd $48
bne bp8
ldd $06,y
stab $56
anda #$F0
suba #$03
mul
stab $58
ldx #ad30
jmp jp1
bp7 inx
ldd $48
lsld
std $48
bp9 ldy $00,x
bmi bp81
ldab #$02
abx
ldd $04,y
andb #$F0
cpd $48
bne bp9
ldd $06,y
stab $56
anda #$F0
suba #$04
mul
stab $58
ldx #ad30
jmp jp1
bp81 inx
ldd $48
lsld
std $48
bp11 ldy $00,x
bmi bp10
ldab #$02
abx
ldd $04,y
andb #$E0
cpd $48
bne bp11
ldd $06,y
stab $56
anda #$F0
suba #$05
mul
stab $58
ldx #ad30
jmp jp1
bp10 inx
ldd $48
lsld
std $48
bp13 ldy $00,x
bmi bp12
ldab #$02
abx
ldd $04,y
andb #$C0
cpd $48
bne bp13
ldd $06,y
stab $56
anda #$F0
suba #$06
mul
stab $58
ldx #ad30
jmp jp1
bp12 inx
ldd $48
lsld
std $48
bp15 ldy $00,x
bmi bp14
ldab #$02
abx
ldd $04,y
andb #$80
cpd $48
bne bp15
ldd $06,y
stab $56
anda #$F0
suba #$07
mul
stab $58
ldx #ad30
jmp jp1
bp14 inx
ldaa $20
bp17 ldy $00,x
bmi bp16
ldab #$02
abx
ldab $04,y
cba
bne bp17
ldd $06,y
stab $56
anda #$F0
suba #$08
mul
stab $58
ldx #ad30
jmp jp1
bp16 inx
lsla
bp19 ldy $00,x
bmi bp18
ldab #$02
abx
ldab $04,y
andb #$FE
cba
bne bp19
ldd $06,y
stab $56
anda #$F0
suba #$09
mul
stab $58
ldx #ad30
jmp jp1
bp18 inx
lsla
bp21 ldy $00,x
bmi bp20
ldab #$02
abx
ldab $04,y
andb #$FC
cba
bne bp21
ldd $06,y
stab $56
anda #$F0
suba #$0A
mul
stab $58
ldx #ad30
jmp jp1
bp20 inx
lsla
bp23 ldy $00,x
bmi bp22
ldab #$02
abx
ldab $04,y
andb #$F8
cba
bne bp23
ldd $06,y
stab $56
anda #$F0
suba #$0B
mul
stab $58
ldx #ad30
jmp jp1
bp22 inx
lsla
bp25 ldy $00,x
bmi bp24
ldab #$02
abx
ldab $04,y
andb #$F0
cba
bne bp25
ldd $06,y
stab $56
anda #$F0
suba #$0C
mul
stab $58
ldx #ad30
jmp jp1
bp24 inx
lsla
bp27 ldy $00,x
bmi bp26
ldab #$02
abx
ldab $04,y
andb #$E0
cba
bne bp27
ldd $06,y
stab $56
anda #$F0
suba #$0D
mul
stab $58
ldx #ad30
jmp jp1
bp26 inx
lsla
bp29 ldy $00,x
bmi bp28
ldab #$02
abx
ldab $04,y
andb #$C0
cba
bne bp29
ldd $06,y
stab $56
anda #$F0
suba #$0E
mul
stab $58
ldx #ad30
jmp jp1
bp28 inx
lsla
bp31 ldy $00,x
bmi bp30
ldab #$02
abx
ldab $04,y
andb #$80
cba
bne bp31
ldd $06,y
stab $56
anda #$F0
suba #$0F
mul
stab $58
ldx #ad30
jmp jp1
bp30 ldaa #$60
staa $55
ldx #ad30
jmp jp1
ad30 ldx #ad31
jmp jp1
ad31 ldx #ad32
jmp jp1
ad32 ldaa $55
ldab #$FF
std porta
jsr sub2
ldx #ad33
jmp jp1
ad33 jsr sub2
ldab #$55
stab coprst
ldd #$0000
addb $08
adca #$00
addb $10
adca #$00
addb $18
adca #$00
addb $20
adca #$00
cpd #$03FC
beq bp32
cpd #$0000
beq bp32
ldab #$FF
stab $63
bra bp33
bp32 clr $0063
bp33 ldy #tab2
jsr sub15
ldx #ad34
jmp jp1
ad34 jsr sub2
ldab porte
bitb #$08
beq bp34
clr $0067
bra bp35
bp34 ldab #$FF
stab $67
bp35 ldy #tab2+4
jsr sub15
ldaa $64
bne bp36
ldaa $6C
cmpa #$80
beq bp36
clr $006C
bp36 ldx #ad35
jmp jp1
ad35 jsr sub2
ldaa $68
anda $6A
beq bp37
ldaa $64
bne bp38
ldab $6B
eorb #$FF
stab $6B
bra bp37
bp38 ldaa $6C
adda #$40
staa $6C
bp37 clr $006A
ldab portd
ldaa $6C
beq bp40
cmpa #$40
beq bp41
cmpa #$80
beq bp41
andb #$F7
orab #$10
bra bp42
bp41 orab #$10
ldaa $6B
cmpa #$55
beq bp43
bp44 orab #$08
bra bp42
bp43 ldaa $64
bne bp44
andb #$F7
bra bp42
bp40 ldaa $64
bne bp45
orab #$10
ldaa $6B
cmpa #$AA
beq bp46
andb #$F7
bra bp42
bp45 andb #$EF
bp46 orab #$08
bp42 stab portd
ldx #ad36
jmp jp1
ad36 jsr sub2
ldab #$FF
ldaa $55
anda $64
bne bq1
clrb
bq1 stab $71
ldy #tab2+12
jsr sub15
ldaa $72
beq bq2
clra
ldab #$0A
std $72
staa $74
bq3 ldab portg
addb #$08
andb #$38
stab portg
lsrb
lsrb
ldx #tab1+80
abx
ldx $00,x
ldd $00,x
cpd #$3FC0
beq bq3
jmp jp2
bq2 ldx #ad37
jmp jp1
ad37 ldab #$F2
stab $5E
ad38 jsr sub2
ldx #ad38
dec $005E
bne bq4
ldx #ad39
bq4 jmp jp1
ad39 ldaa #$80
staa $62
oraa porta
staa porta
jsr sub2
ldx #ad40
jmp jp1
ad40 ldab #$03
stab $5E
ad41 jsr sub2
ldx #ad41
dec $005E
bne bq5
ldx #ad42
bq5 jmp jp1
ad42 ldaa porte
anda #$80
cmpa $50
beq bq6
ldab #$00
jmp jp3
bq6 ldd #$0000
std $52
jsr sub2
ldx #ad43
jmp jp1
*ED92
ad43 ldaa porte
ldab #$AA
stab coprst
ldab #$00
anda #$80
cmpa $50
bne bq7
jmp jp3
bq7 std $50
jsr sub2
ldx #ad44
ldab $50
beq bq8
ldx #ad1
bq8 clr $0054
ldd tcnt
subd #$0002
std toc1
jmp jp1
adr3 ldab #$55
stab coprst
cli
ldx #$0E20
ldy #$0E00
ldaa #$08
ldab #$AA
stab coprst
bq13 staa portg
ldab #$40
stab $5E
ldd #$0000
bq9 addb $00,x
adca #$00
inx
dec $005E
bne bq9
pshx
pshy
cpd $00,y
beq bq10
jsr sub10
bra bq11
bq10 cpd #$3FC0
beq bq11
ldx #$4000
ldd #$0000
bq12 addb $00,x
adca #$00
inx
cpx #$8000
bne bq12
cpd $02,y
beq bq11
ldab #$02
aby
jsr sub9
bq11 jsr sub7
puly
pulx
ldab #$04
aby
ldaa portg
adda #$08
anda #$38
cmpa #$00
bne bq13
staa portg
ldx #$4000
ldd #$0000
bq17 addb $00,x
adca #$00
inx
cpx #$8000
bne bq17
cpd $00,y
beq bq14
jsr sub9
ldab #$55
stab coprst
bq14 ldx #$0E00
ldy #$0E1E
ldd #$0000
bq15 addb $00,x
adca #$00
inx
cpx #$0E1E
bne bq15
std $0100
ldab #$AA
stab coprst
ldab #$02
jsr sub14
ldab #$1F
stab bprot
ldaa #$02
staa portg
sei
jmp jp4
adr2 jmp jp4
adr1 ldab #$55
stab coprst
ldx #$0100
ldy #$0FE0
ldab #$AA
stab coprst
bq16 ldab $00,y
stab $00,x
iny
inx
cpx #$0110
bne bq16
ldaa $6B
staa $0100
ldy #$0FE0
ldab #$10
jsr sub14
ldab #$55
stab coprst
ldab #$1F
stab bprot
ldab #$AA
stab coprst
jmp jp4
**********************************************************************
********
tab1 fcb $0A,$10,$0D,$00
fcb $15,$12,$17,$1A
fcb $13,$0B,$1C,$04
fcb $16,$05,$1F,$1B
fcb $03,$08,$0E,$19
fcb $0F,$07,$11,$1D
fcb $18,$14,$01,$06
fcb $0C,$09,$02,$1E
*
fcb $18,$02,$1F,$07
fcb $0D,$1A,$0E,$12
fcb $16,$05,$13,$0C
fcb $11,$1B,$0A,$0B
fcb $06,$01,$00,$04
fcb $03,$08,$0F,$17
fcb $1D,$19,$09,$15
fcb $14,$1E,$10,$1C
*tab1+64 (EEFF)
fcb $EE,$BF,$0E,$20
fcb $0E,$60,$0E,$A0
fcb $0E,$E0,$0F,$20
fcb $0F,$60,$0F,$A0
*tab1+80
fcb $0E,$1C,$0E,$00
fcb $0E,$04,$0E,$08
fcb $0E,$0C,$0E,$10
fcb $0E,$14,$0E,$18
*********************************
* Proc‚dure *
*********************************
sub15 ldx $00,y
ldd $00,x
cba
beq bg1
dec $02,x
bne bg2
staa $01,x
ldaa #$FF
staa $03,x
bg1 ldd $02,y
tst $01,x
bne bg3
staa $02,x
bra bg2
bg3 stab $02,x
bg2 rts
**********************************************************************
********
* Table
tab2 fcb $00,$63,$0A,$05
fcb $00,$67,$05,$05
fcb $00,$6D,$96,$0A
fcb $00,$71,$0A,$0A
*********************************
* Proc‚dure *
*********************************
sub1 ldy #$0E00
ldaa #$0A
bf3 staa portg
ldd $00,y
cpd #$3FC0
beq bf1
ldx #$4000
ldd #$0000
bf6 addb $00,x
adca #$00
inx
cpx #$8000
bne bf6
cpd $02,y
bne bf2
bf1 ldab #$04
aby
ldaa portg
adda #$08
anda #$3A
cmpa #$02
bne bf3
staa portg
ldx #$4000
ldd #$0000
bf4 addb $00,x
adca #$00
inx
cpx #$8000
bne bf4
cpd $00,y
beq bf5
bf2 jmp jp5
bf5 rts
*********************************
* Proc‚dure *
*********************************
sub9 pshy
jsr sub7
ldab #$55
stab coprst
ldy #tab1
ldx #$0100
ba1 ldaa $00,y
staa $00,x
inca
anda #$1F
staa $01,x
inca
anda #$1F
staa $02,x
inca
anda #$1F
staa $03,x
iny
ldab #$04
abx
cpx #$0200
bls ba1
ldab #$AA
stab coprst
ldd #$0000
std $60
xgdx
ldd #$4000
ba2 xgdx
std $00,x
xgdx
addd #$0008
bpl ba2
ldaa #$01
ba6 staa $56
ldab #$AA
stab coprst
jsr sub13
ldy #$0000
ldaa #$10
ba10 xgdx
ldd $00,y
lsld
lsld
lsld
anda #$3F
oraa #$40
xgdx
ldab $01,x
bne ba3
ldab #$80
stab $01,x
ldx $60
abx
ldab #$FF
abx
stx $60
ba3 ldab #$02
aby
deca
bne ba10
ldy #$0024
ldaa #$10
ba5 xgdx
ldd $00,y
lsld
lsld
lsld
anda #$3F
oraa #$40
xgdx
ldab $01,x
bne ba4
ldab #$80
stab $01,x
ldx $60
abx
ldab #$FF
abx
stx $60
ba4 ldab #$02
aby
deca
bne ba5
ldaa $56
adda #$02
bpl ba6
ldaa #$01
ba9 staa $56
jsr sub13
ldy #$0000
ldd $00,y
std $20,y
ldd $02,y
std $22,y
ldaa #$00
ba7 staa $54
jsr sub12
std $4C
xgdx
lsld
lsld
anda #$3F
oraa #$40
xgdx
jsr sub11
ldab #$02
aby
ldaa $54
inca
cmpa #$10
bne ba7
ldy #$0024
ldd $00,y
std $20,y
ldd $02,y
std $22,y
ldaa #$00
ba8 staa $54
jsr sub12
negb
std $4C
xgdx
lsld
lsld
anda #$3F
oraa #$40
xgdx
jsr sub11
ldab #$02
aby
ldaa $54
inca
cmpa #$10
bne ba8
ldaa $56
adda #$02
bpl ba9
ldd $60
std $0100
puly
ldab #$02
jsr sub14
rts
*********************************
* Proc‚dure *
*********************************
sub13 ldab #$55
stab coprst
clra
ldx #$0200
bb1 staa $00,x
inx
cpx #$0300
bne bb1
ldab #$AA
stab coprst
ldy #$0100
ldd #$0200
ldab $00,y
std $54
xgdx
ldaa #$FF
staa $00,x
ldaa #$01
bb4 xgdy
addb $56
xgdy
xgdx
ldab $00,y
xgdx
bb3 ldab $00,x
beq bb2
ldab #$20
abx
bra bb3
bb2 staa $00,x
inca
bne bb4
ldx $54
staa $00,x
jsr sub7
ldy #$0300
clrb
bb5 ldx #$0200
abx
xgdy
ldab $00,x
addb #$0C
xgdy
xgdx
addb #$20
xgdx
ldaa $00,x
anda #$01
staa $00,y
incb
bne bb5
clra
ldy #$0000
ldx #$0300
bb7 ldab #$08
stab $54
bb6 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb6
staa $00,y
iny
cpy #$001F
bne bb7
ldab #$07
stab $54
bb8 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb8
ldab $00,x
eorb $0300
lsrb
rola
staa $00,y
ldy #$0300
clrb
bb9 ldx #$0200
abx
xgdy
ldab $00,x
negb
addb #$0C
xgdy
xgdx
subb #$20
xgdx
ldaa $00,x
anda #$01
staa $00,y
incb
bne bb9
clra
ldy #$0024
ldx #$0300
bb11 ldab #$08
stab $54
bb10 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb10
staa $00,y
iny
cpy #$0043
bne bb11
ldab #$07
stab $54
bb12 ldab $00,x
eorb $01,x
lsrb
rola
inx
dec $0054
bne bb12
ldab $00,x
eorb $0300
lsrb
rola
staa $00,y
ldab #$55
stab coprst
jsr sub7
ldab #$AA
stab coprst
rts
*********************************
* Proc‚dure *
*********************************
sub12 ldd $02,y
lsld
xgdx
ldd $00,y
rolb
rola
stab $4A
staa $4B
ldd $04,y
std $48
ldaa $54
ldab $02,y
lslb
lsld
lsld
lsld
lsld
ldab $56
jsr sub7
rts
*********************************
* Proc‚dure *
*********************************
sub11 ldab #$55
stab coprst
pshy
ldy $60
ldab #$AA
stab coprst
bc2 ldaa $01,x
ldab $00,x
bita #$40
beq bc1
anda #$7F
xgdx
bra bc2
bc1 tstb
beq bc3
stx $4E
bc5 xgdx
addd #$0008
bpl bc4
lsrd
bc4 xgdx
ldd $00,x
bne bc5
xgdx
ldx $4E
std $4E
aby
stab $00,x
tab
aby
orab $01,x
stab $01,x
ldx $4E
bc3 ldaa #$FF
staa $00,x
ldd $4A
std $02,x
aby
tab
aby
ldd $48
std $04,x
aby
tab
aby
ldd $4C
std $06,x
aby
tab
aby
sty $60
puly
ldab #$55
stab coprst
jsr sub7
ldab #$AA
stab coprst
rts
*********************************
* Proc‚dure *
*********************************
sub14 stab $5E
ldx #$0100
bd2 jsr sub7
ldab #$55
stab coprst
ldab $00,x
eorb $00,y
andb $00,x
beq bd1
ldaa #$16
staa pprog
staa $00,y
ldaa #$17
staa pprog
ldd #$0EA6
jsr sub6
bd1 ldab $00,x
ldaa #$02
staa pprog
stab $00,y
ldaa #$03
staa pprog
ldd #$0EA6
jsr sub6
clr pprog
inx
iny
ldab #$AA
stab coprst
dec $005E
bne bd2
rts
*********************************
* Proc‚dure *
*********************************
sub10 xgdx
subd #$0040
xgdx
ldab #$04
stab $5E
be1 jsr sub7
ldaa #$0E
staa pprog
staa $00,x
ldaa #$0F
staa pprog
ldd #$0EA6
jsr sub6
clr pprog
ldab #$10
abx
dec $005E
bne be1
ldd #$3FC0
std $0100
ldab #$02
jsr sub14
rts
*********************************
* Proc‚dure *
*********************************
sub5 rts
*********************************
* Proc‚dure *
*********************************
sub3 ldaa $5A
adda #$03
staa $5A
staa porta
rts
*********************************
* Proc‚dure *
*********************************
sub4 ldaa #$80
ldab #$FF
std porta
ldab #$F5
ldaa $5A
adda #$03
staa $5A
std porta
rts
*********************************
* Proc‚dure *
*********************************
sub2 ldaa $55
bne bh1
ldx $57
ldaa $00,x
oraa $62
staa porta
xgdx
ldaa $56
aba
staa $58
bh1 rts
*********************************
* Procedure *
*********************************
sub6 pshx
addd tcnt
std toc2
ldx #$1023
bset 0,x,$40
ici brclr 0,x,$40,ici
pulx
rts
*********************************
* Procedure *
*********************************
sub7 psha
pshb
ldaa portg
anda #$FD
staa portg
ldd tcnt
anda #$04
andb #$80
orab #$7F
addd tcnt
std toc3
ldab #$20
stab tflg1
orab tmsk1
stab tmsk1
pulb
pula
rts
*********************************
* VECTEUR : IRQ *
*********************************
irq ldab $5B
beq bri1
stab porta
ldaa porta
lsra
lsra
ldx $51
ldab $00,x
rolb
stab $01,x
bri1 inc $0052
rti
************************************
* VECTEUR : Timer Output Compare 1 *
************************************
tocmp1 ldaa #$55
staa coprst
ldaa #$80
staa tflg1
ldab $54
incb
ldaa #$AA
staa coprst
cmpb #$1E
bne bt1
eora tmsk1
staa tmsk1
jmp jp4
bt1 stab $54
cmpb #$03
bls bt2
ldab portd
andb #$F7
orab #$10
stab portd
bt2 rti
************************************
* VECTEUR : Timer Output Compare 3 *
************************************
tocmp3 ldab #$20
stab tflg1
eorb tmsk1
stab tmsk1
ldab portg
orab #$02
stab portg
rti
*********************************
* VECTEUR : SCI Serial System *
*********************************
sciss rti
**********************************************************************
********
db '** DECODEUR NAGRAVISION DISCRET 2.05 **'
db '** (C) 1995 by PIRATEL PRODUCTION **'
**********************************************************************
********
* Table des vecteurs HC11F1 *
**********************************************************************
********
org vect ; Table des vecteurs
reserv rmb 22 ; 22 octets r‚serv‚s
dw sciss ; SCI Serial System
; - Receive Data Register Full
; - Receive Overrun
; - Idle Line Detect
; - Transmit Data Register Empty
; - Transmit Complete
dw vec ; SPI Serial Transfer Complete
dw vec ; Pulse Accumulator Input Edge
dw vec ; Pulse Accumulator Overflow
dw vec ; Timer Overflow
dw vec ; Timer IC4/OC5
dw vec ; Timer Output Compare 4
dw tocmp3 ; Timer Output Compare 3
dw vec ; Timer Output Compare 2
dw tocmp1 ; Timer Output Compare 1
dw vec ; Timer Capture 3
dw vec ; Timer Capture 2
dw vec ; Timer Capture 1
dw vec ; Real Time Interrupt
dw irq ; IRQ (External Pin)
dw vec ; XIRQ
dw vec ; SWI
dw vec ; Illegal Opcode Trap
dw reset ; COP Failure (Reset)
dw reset ; Clock Monitor Fail (Reset)
dw reset ; RESET
end
**********************************************************************
********

Si ha observado bien el principio del codigo del 68C11, contiene unas intrucciones
que permiten comparar el contenido de hasta tres registros del MACH 130. Esto
significa que el desembrollado de la señal se realiza a partir de la comparacion de varias
lineas de video tal y como sucede con los sistemas de descodificacion por Software.
La comparacion del contenido de estas lineas de video viene sujeta a un tiempo de
marcado, tal como se aprecia mas adelante. Esto permite deternminar como trabajara el
MACH 130, es decir, se comprueba en que distancia se encuentran las diferentes lineas
de video. Tras esto, el contenido o las muestars de las lineas de video “ temporizadas “
seran trasladadas a las memorias estaticas del tipo RAM que estan asociadas al MACH
130. En esta zona es donde se “ retienen “ las lineas de video, antes de ser devueltas al
MACH 130, el cual las entrega al convertidor D/A de forma ordenada.
Finalmente, cabe decir que para comprender aun mas el funcionamiento de este
decoder de Piratel, debera comparar el codigo mostrado en estas paginas con el
esquema electrico del decoder.

Nota : Todos los datos y esquemas de este decoder han sido obtenidos de
Eurosat y del grupo Piratel, en ningun caso el autor o autores de este libro
tienen que ver con este decoder pirata de C+. Con esta mencion, se eximen
de toda responsabilidad los autores de este libro y se responsabiliza al
lector de esta obra de los usos que haga de estos contenidos.

Cuarta parte
Códigos regionales y sistemas de anticopia
Macrovision and Playstation-CD

Los grandes temas de interés en la actualidad, son sin lugar a dudas el sistema de
anticopiado de Macrovision, las consolas Playstation y los sistemas de protección de
los CD. Estos temas, que aunque no se basan en la encriptacion de la señal de vídeo,
tienen su especial interés en estas paginas. El primero de ellos, es un código de
anticopia que impide la copia del contenido de una cinta de vídeo, el segundo, tiene
que ver con los discos de la Playstation y el código regional, el tercero de ellos, abarca
un amplio abanico de sistemas de anticopia creados para los millones de Cds que
circulan por el mundo.

Capitulo 18
Macrovision

Macrovision es un tema que a despertado especial interés entre todos nosotros, me


incluyo yo también, porque seria estúpido decir que nunca se me ha ocurrido hacer una
copia de una buena película. Lamentablemente cuando intente hacerlo en su día, mi
desilusión fue tremenda, cuando observe que la copia había salido, sencillamente,
defectuosa.

Crack TV es ante todo, un libro de investigación. En el se registran todos los


movimientos y acontecimientos que se suceden en torno al mundo de las señales de
televisión encriptadas. Es en definitiva, una recopilación de información extraída de la
ReD, de algunas entrevistas y por supuesto, de varios años de investigación por parte
del que escribe.
En este orden de cosas, un buen día descubrí que la palabra Macrovision despertaba y
despierta cierto interés en la comunidad Hacker. Quise saber porque esto es así, de
modo que obtuve la respuesta en poco tiempo. Macrovision esta relacionado
directamente con la imposibilidad de copiar el contenido de una película, esto es,
cuantas veces hemos visto como duplicar una película de vídeo resulta ser el mayor
fiasco del mundo.
Esto es porque, Macrovision la gran empresa de Sunnyvale, ha introducido un código
de anticopiado en el contenido de la película. La morbosa idea de hacer una copia de
cualquier película de alquiler, es algo que se sucede a diario, por lo que tratar de
engañar el contenido del código Antitaping no es una tarea solo de Hackers. Cualquiera
de nosotros, alguna vez ha tenido la tentación de copiar una película a fin de tenerla en
nuestra colección.

18.1. Que es Macrovision

Macrovision en un principio es el nombre de una empresa ubicada en Florida, Estados


Unidos, que vio como su invento, el antitaping de vídeo, le hacia levantar cabeza como
empresa importante allá por el año 83, cuando el sistema antitaping se incluía en la
película “ cinta de vídeo “ Regreso al Futuro de Robert Zemekis, a fin de evitar copias
de dicha película, a otra cinta de vídeo virgen.
John Ryan, es el hombre fundador de Macrovision.inc y por lo tanto, el inventor del
sistema antitaping de vídeo, también denominado “ removing vídeo “. Dicho invento,
goza del soporte de otras muchas patentes basadas en métodos antitaping y no es de
extrañar que adquiera el modelo Enigma, otra versión de antitaping, diseñada por el que
aquí escribe.
Ahora Macrovision, es una gran multinacional que tiene bien atados a los principales
fabricantes de electrónica del mundo, desde que Bill Clinton autorizo la inclusión del
sistema de Macrovision en los principales equipos de vídeo que se fabricaran a partir de
ese día. El objetivo, frenar la piratería audiovisual, sin embargo existe una ley, “ al
menos en nuestro país “ que permite realizar una copia de seguridad de cualquier
película de vídeo, siempre que sea para uso personal.
Volviendo al intento de responder que es realmente Macrovision, diremos que para la
gran mayoría de los mortales, Macrovision es un sistema de anticopia de vídeo, ya que
es así como se le conoce en todo el mundo, que impide la copia de una cinta de vídeo a
otra. El concepto empresa, queda pues, fuera de contexto en esta ocasión, sin embargo
cabe recordar que Macrovision Inc, es ahora, mucho mas que una empresa que invento
un sistema de anticopiado de vídeo, ahora Macrovision se coloca como líder, en la
investigación y diseño de sistemas de anticopiado tanto de vídeo como Software. Así,
surgen sus propuestas para el DVD o el Software Informático, con su Colorstripe y
Safedisc.
Entre la decisión de catalogarla como empresa o como sistema, nos quedamos con esta
ultima, y a partir de ahora cuando nos refiramos a Macrovision, lo haremos como
sistema o método de anticopiado también denominado Antitaping.

18.2. El antitaping AGC

Sin entrar en muchos rodeos diremos que el código AGC es una señal de interferencia
ubicada o insertada en una señal de vídeo para a la posteriori, en un intento de
duplicado, “ siempre bajo otro videograbador analógico “ conseguir engañar a los
circuitos de corrección de ganancia del videograbador destino.
Este tipo de “ engaño “ que será descrito mas adelante, es posible ya que los
videograbadores poseen un circuito corrector de ganancia que permite estabilizar la
señal de vídeo invariablemente si esta, esta por debajo o sobre un nivel prefijado como
bueno.
Este circuito CAG determina el valor de la señal de vídeo a partir de una muestra entre
el nivel mas bajo del vídeo “ el peldaño de sincronismos “ y el nivel mas alto del vídeo
“ el peldaño posterior al sincronismo y la salva de color “ tras lo cual se efectúa una
amplificación y/o reducción de la señal del vídeo según lo muestreado.
El código AGC lo que hace en vistas al funcionamiento de este corrector de ganancia
del vídeo, es generar un numero de líneas de vídeo falsas con el fin de engañar al
circuito corrector. Así tomemos por ejemplo que una señal de vídeo normal tiene por
defecto un nivel o valor de -0,4 voltios de tensión en el `punto mas bajo del
sincronismo y 0 en el siguiente tramo después de la salva de color, “ esto es en las
líneas de vídeo vacías “. Frente a estos valores el circuito corrector del vídeo no
introduce ganancia alguna ni tampoco introduce una atenuación del vídeo, pero si el
valor 0 cambia a 0,7 voltios, el circuito corrector atenuara ligeramente la señal de vídeo
hasta mostrar en salida un valor de pico de 1Vpp.
Esta operación no muy lograda en realidad “ ya que atenúa la señal completa y no la
parte activa del vídeo “ es, en la que se basa el código AGC. Por ello si generamos una
línea de vídeo con sincronismos normales y salva de color incluida, pero añadimos un
valor muy alto como 1,2 o 2 Voltios de pico donde debiera existir un valor 0,
conseguimos que el circuito corrector de vídeo atenúe la señal completa del vídeo
restante en unos cuantos dB, lo que muestra en salida una señal de vídeo inestable y
muy oscura.
Por otro lado la reducción del vídeo será más intensa cuantas mas líneas de vídeo
infectemos con el código AGC. Este procedimiento se denomina A-Copy e impide
realizar copias de vídeo de un videograbador a otro.

18.3. El sistema de anticopiado de vídeo versión V 6 o 7 de Macrovision

Es la versión estandarizada para incluirla en los nuevos chips “ Encoders “ pero no es


la ultima versión. Se trata de un código compuesto por seis o siete peldaños “ niveles de
blanco “ que están insertados en unas veinte líneas de vídeo vacías. Cada uno de estos
peldaños o pulsos precede de un pulso igual al valor mínimo de sincronismos. La
secuencia de inserción de estos pulsos se realiza de forma sincronizada compuesto por
la aparición de los pulsos en diversos niveles y tiempo definidos.
El tiempo o ciclo se divide en dos grandes bloques, un primer bloque integra 20 líneas
infectadas por pulsos con un nivel de 2Vpp que aparecen y desaparecen de forma
sincronizada. El segundo bloque infecta las 10 primeras líneas con niveles de 1,2 Vpp
en ráfagas rápidas. Después de esto el ciclo comienza de nuevo.
En sucesivas versiones lo único que varia con respecto a las anteriores versiones, son
los pulsos que se incluyen en cada línea, el tiempo de estabilidad de estos y otros
pequeños detalles como mantener las líneas “ no infectadas “ sobre un nivel ligeramente
superior al 0, para prevenir distorsiones en la parte superior de la imagen.
Por otro lado esto afecta también al formato de vídeo elegido, dado que varían de tipo
de código a insertar, según si se trata de una señal PAL o una señal NTSC. Los chips
encoders se han diseñado para soportar ambos formatos. Curiosamente aquí no se
menciona el sistema SECAM.

18.4. Chips Encodificadores con Macrovision

Como bien se ha anunciado en el principio de este capitulo, Bill Clinton firmó en su


día una nueva orden en la que se obliga a partir de ahora, incluir el sistema de
anticopiado “ anti-taping “ en los codificadores actuales de vídeo.
La respuesta no se ha hecho esperar y los principales fabricantes de semiconductores
ya han puesto en circulación diversos chips con el nuevo sistema Anti-taping.
Fabricantes como Thomson, Philips, Harris o Crystal entre otros han incluido un
subcircuito digital en sus codificadores de vídeo, para insertar el código V 6.5 o V 7 en
sus chips.
Thomson presenta el modelo STV0119A el cual destaca sobre las demás versiones de
sus competidores más cercanos, ya que su chip es capaz de generar además del código
de Macrovision versión 6,1 y 7, los códigos CGMS y Closed Caption.
Philips por su parte también afina con la versión 6,1 y 7 de Macrovision, closed
Caption y el código WST. El modelo prestado para ello es el llamado SAA7121.
Crystal presenta el modelo CS4955 el cual no especifica sobre que versión de
Macrovision trabaja, aunque suponemos será la versión 7. Por contra no genera el
código Closed Caption pero si cabe destacar que este chip genera el código WSS “ wide
Screen “.
Rockwell también se apunta al carro y demuestra que su modelo BT867 “ uno
seleccionado de 4 chips similares “ también ofrece el sistema Anti-tapin de Macrovision
en su versión 6,1.
Motorola presenta su “ Scorpion “ modelo MC92100 un codificador de vídeo capaz de
generar el anunciado a bombo y platillo Closed Caption y por supuesto el código AGC
Macrovision revisión V 7.1.
Analog Devices “ que es precisamente la creadora del famoso LM1881, terror de
Macro “ lanza al mercado el modelo ADV 7175 con generación de código Macrovision
versión 7.0.
Harris hace lo suyo con el modelo HMP8173. Este chip genera el Closed Caption y el
código AGC versión 7.1. Por contra Harris presenta también un decodificador detector
de señales de interferencia de Macrovision y Colorstripe modelo HMP 8117, del cual
hablaremos al final de este articulo.
Pero lo mas destacado del panorama de semiconductores es quizás el chip de Chrontel,
firma que presenta un chip codificador de señales provenientes de una tarjeta VGA, el
cual posee también código de Macrovision versión 7. El chip que se denomina CH7004,
convierte una señal VGA en una señal CVBS, con código AGC incluido. Esto hace
pensar que Macrovision estará presente en todos los * sectores, aun después de basarse
en un simple código fácil de debilitar.
* Ubicación del Chip Encodificador

Una buena pregunta es donde irán estos codificadores de vídeo a partir de ahora.
Obviamente se nos viene a la cabeza de forma rápida donde están ubicados estos chips.
Encabeza la lista de equipos de consumo las unidades Set-Top-Boxes. Los Set-Top-
Boxes cubren buena parte del sector electrónico, ya que estos, son unidades capaces de
recibir señales digitales terrestres, del satélite o una red de cable.
Después de estos, están los reproductores DVD o reproductores de servicios
multimedia. También es cierto que los codificadores con soporte AGC están
disponibles para tarjetas conversoras del sistema VGA a CVBS.
Los chips codificadores son el ultimo escalón de un sistema electrónico de
reproducción de imágenes de vídeo. El codificador es el encargado de componer una
señal de vídeo analógica en modo CVBS a partir de un flujo de palabras digitales
extraídas de un decodificador digital.
Es aquí, en este punto donde se pueden insertar todo tipo de líneas de vídeo de
control. Entre ellas y a través de una palabra de control vía IC2, se puede activar el
código AGC.

18.5. El Crack de Macrovision

En Octubre de 1988, la prestigiosa revista de electrónica Elektor, publicaba en sus


paginas un “ Interval Blanking “ algo así como un borrador de señales blancas. En
realidad se trataba, del primer decoder, capaz de borrar la señal de anticopia de
Macrovision. Se trataba de un circuito capaz de crear una ventana de captura, en la cual
introducía nuevos niveles de negro capaces de sustituir los niveles positivos de la señal
de anticopia de Macrovision.
En realidad esto es un poco difícil de entender, sobre todo si no conocemos como esta
compuesta una señal de vídeo. Sin embargo creemos que las siguientes líneas, os
aclararan las ideas. El decoder propuesto por elektor electronics, se basaba en un
extractor de sincronismos, varios conmutadores digitales y un par de monoestables.
La idea era la de extraer los sincronismos verticales de la señal de vídeo. Dichos
sincronismos, son los que indican cuando empieza un campo de vídeo. Esta señal,
denominada, impulso Vertical se encargaba de disparar un primer monoestable, el cual
mostraba un nivel de disparo, pasado un tiempo. De esta forma se conseguía crear una
espera o inicio de la ventana de captura, unas cuantas líneas mas tarde que el impulso
Vertical de vídeo.
Un segundo monoestable, se encargaba de crear una ventana de captura, lo que
permitía, de alguna manera, “ atrapar “ los pulsos de anticopiado dentro de una ventana
virtual, la cual era reflejada en un par de conmutadores electrónicos. De esta forma, en
el momento que existía una señal de anticopia de vídeo, esta, se bloqueaba en la entrada
de uno de los microinterruptores, y en su lugar, se aplicaba un nivel de negro estándar,
a fin de que los circuitos CAG del videograbador no detectase ninguna anomalía en la
señal de vídeo. Tras esto, justo cuando la señal de anticopia desaparece, los
microinterruptores, vuelven a su estado inicial, dejando pasar el resto de la señal de
vídeo.
Sin embargo a pesar del interés de la Multinacional Macrovision, de ganar una
demanda que había cursado contra la revista elektor, el decoder no funcionaba todo lo
bien que se deseaba. En 1993 cuando el circuito se publica en España, “ En la versión
española de dicha revista “ un curioso de la electrónica de tan solo 23 años, que
responde al apodo de OverrideSidek, diseña el que será, el decoder de Macrovision más
rentable de los últimos 6 años.
El circuito se publica en una prestigiosa revista de electrónica llamada Resistor, un año
mas tarde y durante los primeros dos meses, se hacen unos 3.000 pedidos del decoder.
Aunque Internet ya existía, al menos, en nuestro País, no era particularmente empleado
y por supuesto, se desconocía de la existencia de paginas en la ReD con contenidos
explícitos para descodificar Macrovision. Sin embargo, la ola de decoders no se hacia
esperar, ya que tres años mas tarde, en 1997, comienzan a proliferar las paginas que de
alguna u otra manera, hablan de como descodificar el sistema de anticopia de
Macrovision.
Sin embargo, no es hasta finales de 1999 y tras surgir en el mercado, toda una legión
de reproductores DVD para PC y Sintonizadoras de Televisión, cuando el Crack de
Macrovision, conoce una nueva línea a seguir. Ahora, el Crack de Macrovision se basa
en el empleo de Software, programas capaces de desabilitar la función de Macrovision.
Algunos programas parchean un fichero determinado y otros, mas sofisticados,
manipulan los Drivers de las tarjetas reproductoras DVD y sintonizadoras de vídeo con
salida de televisión, también denominadas TVOut.

18.6. El sistema de anticopiado DVD, Colorstripe

Macrovision refuerza su sistema de anticopiado para el formato DVD con la nueva


apuesta llamada Colorstripe. Anunciado a platillo y bombo como sistema anti-taping
para los nuevos DVD activados por códigos CGMS, el Colorstripe esta muy lejos de
funcionar en todas las unidades multimedia del mundo, al menos con los citados
Encodificadores de vídeo enunciados hasta ahora.
El colorstripe se basa en “ alterar “ el funcionamiento normal de la salva de color a
partir de un proceso denominado “ salva rápida “ que se activa cada 20 líneas de vídeo.
El colorstripe también puede ser activado en el modo de 2 líneas afectadas o 4 líneas
afectadas por la “ transición rápida “ de la salva de color.
El receptor de televisión es insensible a esta pequeña variación del contenido de la
información del color que incluso afecta la distribución de los peldaños posterior y
anterior al sincronismo horizontal. Por contra, el videograbador interpreta estas “
modificaciones “ como un error grave en la señal de vídeo, por lo que colorstripe
introduce una severa distorsión del color en la imagen grabada.
Al principio de este bloque anunciamos que colorstripe se quedaba fuera de los nuevos
codificadores de vídeo y esto es así, ya que este método no funciona actualmente sobre
un sistema de televisión PAL. Por lo que deducimos que los codificadores de vídeo
tienen que mejorar todavía un poco hasta la inclusión de colorstripe, que por contra si
conoce su código de activación en la línea de control CGMS.
Estas palabras de control son las siguientes:

00 - Anti-taping no activado
01 - AGC activado
10 - AGC + 2 líneas de color striping activado
11 - AGC + 4 líneas de color striping activado

Aunque estos códigos están presentes en la línea de control CGMS, no son del todo
aprovechados hasta la fecha, aunque en un próximo futuro se espera hacer uso de ellos.

18.7. El Crack de Colorstripe

Hasta el momento no se conoce en la ReD, Crack alguno del sistema de Colorstripe,


quizás por aquello de la falta de información del método empleado. Pero lo cierto es
que no parece afectar demasiado a las copias de seguridad que se realizan con este
sistema, quizás en parte porque la mayoría de las copias de contenidos de vídeo se
hacen ya, a través de programas especiales para capturadoras de vídeo, las cuales
introducen sincronismos nuevos en la señal de vídeo, eliminando de esta forma, los
niveles de anticopiado de Colorstripe.
Sin embargo, ya existen rumores de que en breve, OverrideSidek tendrá ultimado un
nuevo decoder por Hardware, capaz de eliminar los tres niveles de anticopiado de
Macrovision, véase CAG, CGMS y Colorstipe.
...Según el articulo 198, esta permitido realizar una copia de seguridad para uso
personal, y esto requiere hacer una copia en vídeo y no todos conocen el Software
capaz de permitir dicha copia o que en cualquier caso, no poseen PC. Mi nuevo
Decoder, que será inteligente, permitirá hacer una sola copia de seguridad de una
misma película, no dos...

Al tiempo de escribir estas líneas, OverrideSidek aun no había terminado su invento,


pero asegura que le falta poco para terminarlo y que cuando llegue el momento, lo
colgara en la ReD. Si esto es así, se tratara del primer decoder especifico para el sistema
de Colorstripe.

18.8. El sistema de anticopiado CGMS

Se ha explicado muy por encima lo que es el código V 6 o V 7 de Macrovision y que


este, esta incluido en los nuevos chips Encoders de vídeo de los principales fabricantes
de semiconductores mundiales. Este hecho, el de incluirlo como una señal estándar en
los nuevos Encodificadores de vídeo, nos permite hablar libremente de como esta
compuesto el código de “ Macrovision “ entre comillas, dado que es un pulso mas, a los
varios que puede generar uno de estos codificadores de vídeo.
También hay que añadir el código CGMS en la línea 21 “ en la versión NTSC y 20 en
PAL “, este código compuesto por 3 bytes “ 20 bits significativos “ es el encargado de
activar la función Anti-taping de un chip encoder en un equipo remoto.
Pero el código tiene limitada sus funciones o por lo menos su presencia en una señal
de vídeo, ya que solo los nuevos videograbadores analógicos que dispongan de un chip
decodificador de este código será sensible a este. Todos los demás videograbadores
anteriores o sin decodificador del código CGMS serán insensibles frente a la orden
Anti-taping.
Por contra, también deducimos que los nuevos DVD grabables serán capaces de leer
otros códigos mas complejos para identificar un master, pro contra que el código
CGMS ha sido diseñado para estos futuros equipos de grabación.
Otro tanto le ocurre a las tarjetas capturadoras de vídeo para PC, estas podrían ser
controladas por este nuevo código. Por el momento solo un 10 % de las compañías de
semiconductores ha optado por incluir el código CGMS en sus Encoders, prevaleciendo
el nuevo código * Closed Caption sobre este.
* Closed Captioning :

Insertado en la línea 21 de vídeo, este código esta especificado para equipos de


recepción terrena o satelital con capacidad para mostrar texto en pantalla. Esta
opción, permite mediante el comando Closed Caption incluir la tecnología de
subtitulacion en los eventos deportivos o películas.
El código Closed Caption esta compuesto por una salva de entrada de 9 ciclos
seguida de los datos “ 2 parejas de bytes, 2 bytes por cada campo “ de control del
sistema Closed. El closed es descodificado posteriormente por un decoder o chip capaz
de interpretar este código, el cual mostrara en pantalla hasta tres líneas de texto
sobreimpuestas en la imagen en tres modos de trabajo. En tiempo real, offline y al aire.
Pero aquí no vamos a profundizar en este código, ya que no es el que nos ocupa, pero
si dejar en constancia que el closed Caption prevalece sobre el código CGMS
enunciado en líneas anteriores.

18.9. El Crack de CGSM

El código CGMS esta ligado a la señal analógica de vídeo y consecuentemente a la


señal digital de video. En ambos casos se actúa de una forma diferente. Para la primera,
basta con eliminar dicha línea de control con un simple “ Blanking Interval “, para la
segunda, los Crackers insertan un Chip programado en el reproductor de discos DVD.
Dicho chip “ detecta “ el código CGSM y lo modifica a fin de desactivar la orden
antes de que alcance al Encodificador de video de Macrovision. La ReD esta llena de
paginas que explican como hacerlo e incluso ya le han puesto nombre, se trata de hacer
Firmware. Una mezcla de habilidad electrónica e informática.
La técnica del Firmware, varia de un reproductor a otro, de un reproductor para PC o
de un Reproductor de sobremesa. En algunos casos basta con realizar un corte en una
pista en la placa del Reproductor de discos DVD, y en otros casos se requiere el cambio
de algunos componentes en la placa base del Reproductor.

18.10. El sistema de código regional de los DVD

Jack Valenti, anunciaba a platillo y bombo que Panasonic patentaba el código


Regional, un código que permitiría tener perfectamente controlados, todos los discos
DVD del planeta, esto es, que tendría controlado donde se iba a visualizar cada disco
DVD. Ahora el planeta, se veía dividido en seis zonas regionales. Por supuesto, los
Estados unidos obtenían el código regional 1. El mundo quedaba así, dividido de la
siguiente manera.

Códigos Regionales

1. América del Norte “ Estados Unidos y Canadá “


2. Japón, Europa, Oriente Medio y África del Sur
3. Sudeste Asiático
4. Australia, Nueva Zelanda, América Central y América del Sur
5. Noroeste Asiático y Norte de África
6. China

Los códigos regionales tienen como misión, el impedir que un disco DVD adquirido
en Japón, no pueda leerse en Estados unidos. Esto mismo sucede con los discos de la
Playstation, de modo que no se trata de una gran novedad.
El código regional no es mas que una clave o Byte de instrucción que actúa sobre el
Chip Decodificador MPEG 2 del Reproductor DVD. El código regional normalmente
esta incluido en la secuencia de arranque del disco o Boot y podría denominarse una
API, ya que el código al completo podría contener la activación del sistema Antitaping
de Macrovision.
Cada disco esta numerado, tanto en el cuerpo externo del disco como en la secuencia
de arranque. Dicho código o el contenido real de dicho código, no se conoce todavía,
pero se sabe a ciencia cierta, que un código compuesto por múltiples ceros seguidos,
indica que se trata de un disco Universal. Esta es la base en la que los Hackers o
Crackers, en este caso, se han basado, para “ modificar “ el Código Regional de un
disco DVD.

18.11. El Crack del código regional

El primer Crack del código regional, se debe a la sucesión de los Chips que permitían
cargar discos piratas, en las consolas Playstation y por lo tanto, responde a la categoría
de Crack por Hardware. El famoso Microntrolador 508 de Microchip, se empleaba de
nuevo para “ engañar “ la secuencia de Boot o de arranque del disco. Tal como sucedía
en las consolas de Playstation, la secuencia de arranque del disco, parte que contiene el
código regional, era sustituido por varios ceros a fin de indicar al Reproductor de la
existencia de un disco universal.
Este Crack es un tanto difícil de llevar a cabo, ya que conlleva el abrir el reproductor
DVD, que en cualquier caso pierde la garantía en el momento de abrirlo. Sin embargo
en la ReD existen unas muy buenas Guías de como llevar a cabo la “ operación “ con
cierto éxito. Según los Crackers, el llevar a cabo la implantación de este Chip en el
Reproductor DVD, no es tanto como una tarea de chinos, ya que, aseguran desde sus
paginas Web, que los fabricantes han facilitado, en parte la tarea, ya que sus
Reproductores cuentan con un diseño flexible, que les permite modificar el código de
lectura regional, a fin de poder distribuir dichos Reproductores en cualquier parte del
mundo.
Esta Flexibilidad, se basa en la disposición de Jumpers, pistas marcadas o chips con
pines que se pueden soltar del circuito impreso. Estos detalles, permiten al servicio
técnico, adaptar sus Reproductores al código regional deseado, punto débil que los
Crackers han aprovechado para sacar a la luz los Firmwares, una nueva moda de
modificar Reproductores DVD con y sin el Chip 508.
Por otro lado, cada día, son mas los lectores de discos y las tarjetas Hardware, que
permiten reproducir contenidos DVD en el Ordenador. Esto ha generado también, la
existencia de un Crack por Software, que en muchos casos se basa en renombrar un
fichero DLL y en otros casos, basta con parchearlos.

18.12. El sistema CSS del Dvdix

El Dvdix ha muerto, simplemente ha desaparecido. Sin embargo vale la pena hacer un


hueco aquí, en estas paginas, para explicar lo que fue el Dvdix. El Dvdix nace como
respuesta al DVD. Un disco DVD cuesta unos 30 dólares y el código Regional que lo
protege, no parece inspirar mucha confianza a los magnates de Hollywood.
El disco Dvdix cuesta solo 5 Dólares, ya que el disco Dvdix esta pensado para ser
alquilado durante 48 horas, pasado este tiempo, el disco queda inutilizado. Así nace el
Pay Per Play, “ alquilar por ver “ una nueva forma de controlar mas si cabe, los discos
DVD.
Cada disco Dvdix esta encriptado en su totalidad por una Triple DES como parte del
CSS. Cuando el usuario introduce el disco por vez primera en un reproductor Dvdix, se
activa la clave descifradora y al mismo tiempo, un contador interno de 48 horas. El
usuario podrá leer tantas veces como quiera, el disco Dvdix durante esas 48 horas, tras
las cuales ya no podrá hacer nada mas, salvo que se abone otros 3 dólares mas, para
otras 48 horas más.
El Reproductor obtiene la identificación del disco y recoge los datos de usuario a
trabes de una SmartCard, para luego enviarlos vía Modem, a la central de abonados.
Cuando se han cargado los 3 dólares, la central de abonados remite una nueva
autorización al Reproductor del usuario. Este proceso se completa en tan solo, unos
pocos segundos y el usuario comienza a visualizar el disco.

18.13. El Crack del código CSS


La prensa se ha hecho eco, y ha divulgado este Crack como uno de los más
importantes ocurridos en los últimos años. Tal ha sido la envergadura del hecho, que
los principales Fabricantes de electrónica y Productores de Hollywood, han demandado
al grupo de Hackers y a todos los que de alguna manera, tengan que ver con la
distribución del Programa DeCSS.
La debilidad del algoritmo de encriptación de los discos DVD, “ 40 Bits “ ha
permitido a un grupo de Hackers Noruego “ MoRE, Masters of Reverse
Engineering ", entre los que destaca Jon Johansen, un estudiante de 15 años, a descubrir
que en su ordenador, el sistema de protección del DVD podía “ romperse “ con un
programa pequeño y relativamente simple que creo en unas pocas horas.
El DeCSS permite volcar el contenido de un DVD al disco duro de un ordenador y
reproducir la película con calidad perfecta. También, este pequeño programa permite
crear un duplicado desprotegido del contenido DVD en un disco virgen por medio de
una Grabadora, con la misma facilidad con la que hacemos una copia de archivos.
A las pocas semanas de aparecer DeCSS en la ReD, se decide retrasar el lanzamiento
del DVD-audio, dado que se cree conveniente introducir un nuevo nivel de protección
mucho mas potente, que permita al mismo tiempo dejar obsoleto al DeCSS. Se presenta
así, CSS2, un algoritmo más complejo que el endeble CSS “ Content Scrambling
Systems “, sin embargo creemos fervientemente que CSS2 dejara de ser seguro muy
pronto.
A la pregunta, de como habían conseguido obtener la clave de cifrado del DVD, los
Hackers respondieron, que gracias a la debilidad del algoritmo empleado para el
cifrado del disco DVD, 40 bits en una clave única, que por la estructura del propio
algoritmo, bien podría ser una clave de 20 o 25 Bits fácilmente “ desmenuzada “ por un
ataque directo de fuerza bruta. Sin embargo, no fue la fuerza bruta, la que les abrió el
camino a descubrir la verdadera clave, sino un error de protección de la clave de
apertura del Software Reproductor XingDVD, realizado por una filial de la conocida
RealNetworks.
Cada DVD se cifra con una clave aleatoria de 40 bits. Esta clave de sesión se cifra a su
vez con la clave de apertura de cada fabricante de Hardware o Software, lo que nos
permite determinar que cada DVD, contiene la clave de sesión de cada Fabricante y
como resultado da, que cada DVD posee cientos de claves para iniciar la lectura del
disco. Cuando un Reproductor va a leer el disco, lee primero la clave de sesión cifrada
con su clave de apertura, la descifra “ empleando para ello su clave de apertura “ y
luego la utiliza para reproducir el resto del contenido del DVD.
Los Hackers localizaron gracias al error del Reproductor XingDVD, unas 180 claves
en un disco DVD. Una vez obtenida la clave de apertura, se tiene acceso a cualquier
DVD y lo que es peor, si se emplea un ataque por fuerza bruta, se obtienen, además,
todas las claves que el DVD contiene. Dicha “ fuerza bruta “ es tan simple como
obtener la clave de sesión del XingDVD y seguidamente aplicar claves aleatorias en una
EXOR hasta obtener las claves buenas. Para realizar esto, el grupo de Hackers, creo un
programa exclusivo para esta tarea, lo que le llevo a descubrir las 180 claves en tan solo
unas pocas horas de calculo.

18.14. Encodificadores de Vídeo a bajo precio

Los nuevos chips codificadores de vídeo no solo traen el código de Macrovision en sus
entrañas, sino todo un mundo de posibilidades para los nuevos diseñadores de
electrónica, así como para el mercado de consumo y videoedición.
Hasta la fecha un codificador de vídeo pasaba por un costoso circuito electrónico
compuesto por varios Chips específicos de gran tamaño. Por otro lado los codificadores
de vídeo respondían a diferentes conversiones entre estándares. Así, se podía ver como
un codificador de vídeo entre norma SECAM/PAL era diferente entre una versión
NTSC/PAL.
Los nuevos codificadores de vídeo solventan el problema de costosos diseños, gracias
a que estos nuevos semiconductores son capaces de “ codificar “ las señales digitales de
luminancia y crominancia o el flujo de datos de un digitalizador de vídeo.
Estos nuevos chips han sido posibles gracias a la nueva propensión a digitalizar todas
las señales de difusión de vídeo. Ahora una señal de vídeo ya no es una compilación de
señales analógicas y peldaños específicos, ahora el vídeo es un flujo de datos, que
permite realizar cualquier cosa con ella.
Por ejemplo puede mostrar varias imágenes de diferentes canales de vídeo “ modo PIP
“, con cualquiera de estos codificadores, ya que se basan en los datos que leen en el
multiplexador de entrada.
Por otro lado, se prevé un nuevo sector del diseño electrónico frente a la aparición de
estos nuevos codificadores. Nos estamos refiriendo a sistemas Anti-taping para
protección de grabaciones de vídeo.
Hasta ahora y por citar un ejemplo, Enigma “ la versión española del sistema Anti-
taping por AGC “ se basa en un complejo circuito electrónico gobernado por múltiples
puertas analógicas y multitud de niveles de tensión, todas ellas sincronizadas por una
compleja lógica para generar el código de AGC.
Ahora con los nuevos codificadores solo necesitamos digitalizar la señal de vídeo y
alimentar cualquiera de estos codificadores de vídeo, para obtener en salida una
protección anti-taping de gran calidad.
Esto nos vaticina la aparición de equipos de reducido coste para grabaciones Anti-
taping en muy corto espacio de tiempo.

18.15. VideoLyzer, Ingeniería Inversa

VIDEOLYZER es el nombre con el que se ha bautizado el decodificador de vídeo de


Harris modelo HMP 8117. Este decodificador es capaz de detectar y “ filtrar “ el código
AGC o colorstripe a partir del algoritmo Videolyzer.
Buscar información sobre el, en Internet es una tarea muy difícil, ya que el diagrama
de bloques de este semiconductor ha sido simplemente reservado para fabricantes de
electrónica. El decodificador esta autorizado por Macrovision, pero siempre que este
montado en una placa base interna y se proceda a la re-codificacion del vídeo
posteriormente y bajo la versión de Macrovision.
La principal función de este chip decodificador esta en “ obtener una señal limpia “ de
vídeo desde cualquier fuente de vídeo protegida. Esto suena quizás a absurdo, dado que
los codificadores realizan precisamente lo contrario. Pero teniendo en cuenta que este
decoder debe ir ubicado en una unidad Set-
Top-Box capaz de conmutar todo tipo de señales de vídeo analógica o digital, se hace
factible la idea de crear este chip por la siguiente cuestión.
Una señal previamente protegida, puede afectar a los circuitos de control de ganancia
de cualquier circuito enrutador de vídeo, además de la consecuente superposición e
interpolación de las señales de “ protección “ con los datos obtenidos de la señal digital
del vídeo.
Normalmente los Set-Top-Box no suelen preconmutar ninguna señal externa de vídeo,
pero dadas las posibilidades de interconexión entre diferentes unidades reproductoras o
equipos de consumo como receptores digitales, es obvio que las nuevas unidades a
partir de ahora permitirán “ direccionar el vídeo “ entre diferentes unidades.
Como los digitalizadores de vídeo aceptan un valor de 1 Vpp como el máximo de 256
“ en el modo decimal “ un valor de 2 Vpp podría bloquear la circuiteria de captura de
vídeo. Por ello la autorización del HMP8117.
Una aplicación “ fraudulenta “ de este decodificador de vídeo, permitiría fabricar “
filtros “ del sistema anti-taping de Macrovision “ u otro como enigma “ a un precio
bastante bajo.

Capitulo 19
Playstation

Los videjuegos están al orden del día y la consola Playstation es la elegida para
entrar de lleno en este apasionante mundo. No quiero menospreciar las otras consolas
como Nintendo o la Dreamcast. Sencillamente, sucede que casi todo mundo se ha
volcado por la Playstation. Quizás sea por que la Playstation fue la primera en
introducir el concepto CD en el mundo del videojuego.
En la actualidad ya son muchos, los Cracks disponibles para la consola de Playstation
y en definitiva están para eso, para crear un Crack en el interior de la consola.
Lamentablemente, este es el aspecto de toda esta historia.
La historia del crack de Playstation se inicia cuando Scott Rider de REI “ Reverse
Engineering, Inc “ escribe un código para “ paliar “ el problema del código regional. La
idea era conseguir que una consola fabricada para el mercado Asiático, Americano o
Europeo, fuera capaz de leer un disco fabricado para otra región que no fuera el suyo.
La idea funciono bastante bien, Scott Rider instalo el chip en la consola Playstation y
comprobó que todo marchaba según lo previsto.
El efecto secundario fue, que el “ Modchip “ a la vez que eliminaba la limitación del
uso de un juego distribuido en USA por una consola fabricada para Europa, también
quitaba la protección anticopia. Esto fue bien recibido por la comunidad Hacker,
mientras que a Scott Rider le quedaba una espina clavada en el estomago, por lo que
parece que no le sentó nada bien el asunto. Prueba de ello es que después Scott Rider
escribió un nuevo código el cual, permite el intercambio de juegos entre continentes,
pero que restauraba la protección de nuevo.
Sin embargo este no era el fin del Crack de Playstation, ya que lo comunidad Hacker
distaba mucho de mantener el código de Scott Rider. Prueba de ello es que en la
actualidad ya existen diferentes y variados códigos reescritos que no restauran
precisamente el sistema de protección. Los Modchip, permiten ahora incluso activar el
color de un videojuego fabricado para el mercado NTSC, en el momento que se esta
reproduciendo en un televisor PAL.
Pero para los que no les entusiasma la idea de desmontar su consola y soldar un
Modchip en su interior, tienen otra alternativa de jugar con los CD destinados a la
Playstation. Se trata de Bleem, un sofisticado emulador del Hardware de la consola
Playstation, que corre bajo el modo de Software en un simple PC. Este programa nace
hace ahora apenas un año y medio y ya esta causando estragos, incluso en los directivos
de Sony que han visto como perdían una primera batalla en los tribunales contra los
creadores de Bleem.
Claro que todo esto es un poco complicado de comprender ahora mismo. De modo que
vayamos por pasos.

19.1. Un poco de historia, el principio


Cuando se fabricó la PlayStation y sabiendo que un CD sería fácilmente duplicable en
un futuro próximo, se crearon una serie de protecciones con el fin de poner el máximo
de trabas al mercado negro. Entre estas protecciones está la de la detección del color del
disco, (los famosos CD's negros de PlayStation), aunque esta protección no es muy
efectiva contra los nuevos CD's verdes o azul oscuro. También los CD's de PlayStation
poseen unas pistas que contienen información de la región del mundo para la que se ha
licenciado el juego y solamente podrán ser usados por consolas pertenecientes a esa
región. De esta forma un CD comprado en USA o Japón no funcionará en una consola
europea. Para colmo estas pistas están grabadas en el CD con los EDC/ECC a cero, esto
es, cuando una pista se graba en un CD, al final de la pista se escribe una especie de
suma de la información que contiene con el fin de detectar y corregir posibles errores
(EDC/ECC), pues bien, los EDC/ECC de estas pistas están a cero aunque contienen
información. Esto sólo se puede hacer con grabadoras especialmente diseñadas para
esto. Cualquier grabadora convencional, al escribir estas pistas pondrá automáticamente
los EDC/ECC correctos a la información que poseen las pistas. Esto es inevitable y en
la actualidad no reproducible, por lo tanto la consola detecta a través del EDC/ECC de
estas pistas si el CD es original y por la información que contienen si es de la región de
la consola. Aquí es donde entra en juego el chip MOD, éste chip no se sustituye por uno
de la consola, sino que se añade a esta, este chip se encarga de que cuando insertamos
un CD copiado o de otra región en la consola, interceptar la información de las pistas de
protección del CD y mandar a la consola la información correcta que esta espera, como
que es un disco original y que la región es la de nuestra consola. Una vez hecha la
comprobación, el CD se ejecutará normalmente y no se repetirá esta comprobación
hasta que cambiemos de CD o abramos y cerremos la tapa del lector de la consola.

19.2. Modchip, el Crack de la Playstation

Normalmente, el chip empleado es un PIC12C508 de Microchip Technoloy Inc.,


importado en España por Sagitrón. Se trata de un circuito integrado de ocho patillas que
a grandes rasgos contiene un microcontrolador de 8 bits que entiende unas 33
instrucciones, una memoria RAM para poder ejecutar el programa y una memoria
PROM que lo almacena. Cuando compramos el chip en la tienda (entre 200 y 400
pesetas), la memoria PROM esta vacía, por lo tanto el microcontrolador no tendrá
instrucciones para ejecutar y el chip será inútil. Para que el chip sea operativo debemos
colocar un código con instrucciones en la memoria PROM, para ello debemos emplear
un programa y un programador. El Modchip que es así, como se le conoce en la jerga
de la ReD, puede estar disponible para su instalación en dos modos bien distintos, una
vez que se ha programado correctamente. Ambos modos responden a códigos
diferentes, así un código implicara el utilizar 4 pines del chip y otro código, implicara el
utilizar 5 pines.
La diferencia más notable de ambos modos, es que la versión de 5 pines utiliza el reloj
de sincronismo de la propia consola, mientras que la versión e 4 pines, utiliza el reloj
interno del Chip. En la practica esto implica que el código que utiliza 5 pines del Chip
es el mas adecuado para instalar en la consola, según se desprende de varios mensajes
localizados en la ReD. El porque, tiene una explicación sencilla y es que si se emplea la
frecuencia de reloj interna del chip, dicha frecuencia varia en función de la temperatura.
Esto implica que muchas veces la consola genere un error de lectura de la secuencia
Boot de arranque del disco.

Capitulo 20
Sistemas de anticopia y protección de CD

La industria del Software mueve miles de millones de dólares al año. En este contexto
entra todo tipo de Software ya que Software no es solo un programa ejecutable en un
PC, algo de lo que desconocen muchos o simplemente, ignoran. El Software en si es
todo igual, en definitiva es código escrito y compilado. Pero el Software puede estar
escrito en distintos lenguajes, de lo que se desprende que encontraremos diferentes
modos de ejecución de dicho Software. Así están los propios Videojuegos, el Software
de PC, Software para unidades Set-Top-Box o CPUs.
Sin embargo existe una clara predilección de todo el Software que huele a PC y
videojuegos, quizás porque sea este, el Software mas extendido en la actualidad y con
claro crecimiento en el futuro. En la actualidad todo esto se traduce a CDs, discos
versátiles que se ven amenazados por las nuevas grabadoras. Por estas y otras razones,
la industria del videojuego a adoptado diferentes medidas de protección de los CD.
La industria del Software ha ideado e ideara infinidad de sistemas de protección, que
duren mas o menos tiempo seguros, pero que al final siempre habrá alguien capaz de
desprotegerlos, algo que les cuesta aceptar. Prueba de ello es lo que le ha sucedido
recientemente a Macrovision, que una vez mas, ve con grandes ojos como Safedisc cae,
después de que viera como el sistema Anti-taping de vídeo sufriera una continua
derrota.

20.1. Antipirateria, una batalla legal

Cada año se estiman unas perdidas de mas de 300.000 millones de pesetas en el sector
del Software, por culpa de las copias piratas de bajo coste que circulan por la red, por
otro lado estas perdidas, llevan como consecuencia, el encarecimiento del producto “
software “ para contrarrestar los gastos de desarrollo del producto, pero lo mas grave
del asunto, es que si no se revierten los beneficios del mercado del Software, muchos
programadores de elite podrían quedarse sin trabajo en breve.
Y es que los programadores y la propia creación de nuevo Software esta en peligro.
Con medios no tan elegantes o sofisticados como los que emplean los Crackers, “ para
reventar un ejecutable “ los piratas informáticos son autodidactas que se dedican a
duplicar CDs uno tras otro, gracias a la nueva generación de grabadoras de bajo coste.
Estos programas duplicados son normalmente versiones que se registran legalmente
para obtener el numero de serie del producto. Numero de serie que será empleado para
todas las copias del programa realizado.
Sin embargo la amenaza no viene siempre desde el duplicado de un CD. Los Crackers,
avezados tozudos de la tecnología logran siempre descompilar los principales ficheros
de un programa y leer así todas las líneas de código de programa. La alteración de
algunas de estas líneas permite registrar el programa de evaluación sin mayor coste que
el consiguiente gasto de energía en el tiempo empleado en modificar la línea de código
adecuada. Estos Crackers programan después pequeños programas denominados “
Cracks “ que se deben ejecutar en el directorio donde se encuentra la extensión EXE
principal, consiguiendo añadir un “ pacht “ en tal fichero, modificando así el registro
del programa.
Otros menos expertos, descargan versiones Tryout de las WEB sites oficiales y
modifican los datos de la fecha para alargar la vida de las versiones de prueba. Esta
ultima opción de emplear un Software bajo el modo “ de modificación de fechas “
quizás es el modo menos perseguido, dado, que no se realiza copia del programa si no
que se trata de alargar la vida operativa del mismo, hasta que un error lo caduca por
completo.
Por ello, muchas versiones de evaluación poseen mayores limitaciones que la simple
caducidad de la fecha de evaluación, añadiendo por ejemplo un numero de usos
limitado a 15 o 5 usos. Versiones electrónicas de registro “ ESD, método que crea
ficheros de registro ocultos y que se ubican en la carpeta REG como módulos
inamovibles “ también impiden la modificación de fechas , dado que se trata de una
subrutina de control de fechas que detecta si esta es retrasada en el tiempo. Ocurrido
esto, el programa se bloquea. Sin embargo no todo es oro lo que reluce, dado que la
mayoría de los programas se pueden desproteger si introduces la llave de desbloqueo
del producto, algo bastante fácil para un Cracker, dado que este crea un nuevo
miniprograma que obtendrá la clave de desbloqueo a partir de, el numero de serie del
producto. “ la obtención de este numero de desbloqueo viene siempre definido por un
tipo de algoritmo fijo “.
También existen otras muchas formas de proteger un programa o software, como por
ejemplo “ encriptar “ ficheros DLL que se ubican en la carpeta Windows/System o
emplear llaves electrónicas que deben descifrarse en una llave hardware conectada al
puerto paralelo como las empleadas por Hardlook.
Las denominadas llaves Bistro o de Hardlook, son unos pequeños conectores
habituados al puerto paralelo de nuestro PC, en el cual lleva integrado un chip ASIC de
alta seguridad capaz de generar hasta 43.000 algoritmos de cifrado diferentes. Esta
pequeña “ placa “ puede ser modificada o controlada mediante Software para
reprogramarse o recuperar ficheros. Para llevar a cabo estas operaciones se requiere de
una placa criptoprogramadora de llaves, la cual nos llega con un único código elegido al
azar, esto es, ninguna otra placa criptoprogramadora tendrá la misma llave de acceso.
Este nuevo método para proteger nuestros datos mediante sistemas basados en
Hardware es probablemente uno de los sistemas mas seguros a la hora de proteger
nuestro software o ficheros, dado que por citar un ejemplo, tenemos que hemos creado
un Software y queremos distribuirlo, pero antes, alguien interesado en nuestro Software
nos pide una copia para estudiarlo.
Para evitar que esa copia “ estamos pensando lo peor “ sea duplicada y falsificada,
podemos generar una llave de bloqueo en el arranque del programa, esto es, en el
fichero EXE principal. Tras para lo cual se necesitara de la llave “ hardware “ para
arrancar el programa. Esta llave la programamos nosotros y la añadimos al producto.
Este tipo de defensa nos permite controlar el numero de copias de nuestro Software y
supera con creces la protección mediante Software como el de registro de ficheros de
entrada, el cual puede ser “ saltado “ perfectamente “ congelando “ la fecha del
ordenador. La guinda del pastel, la ofrecería la posibilidad de adaptar estas llaves con
un segundo algoritmo temporal para muestras de evaluación sin necesidad de llave
física, para evitar el falseamiento de esta, algo casi imposible por tratarse de un ASIC.
Otra de las características que destacan este tipo de protección mediante Hardware, es
la posibilidad de direccionar el chip en al menos 30 direcciones aleatorias, esto
complica aun más las cosas, dado que el Hacker debería, para romper el cifrado,
adivinar en que registro esta la llave correcta.
Por otro lado si un Hacker logra “ robarnos “ un fichero importante de nuestro disco
duro, este seria inservible sin la llave física, única y que esta en nuestro ordenador, mas
concretamente en el puerto paralelo de nuestra maquina. Es pues, este, un sistema
altamente seguro de protección de software.
Todo lo descrito hasta aquí, sencillamente nos muestra como están las cosas en el
mundo del Software de PC, digamos que es una batida continua por ver quien es más
rápido en romper una protección. Sin embargo el interés principal de la comunidad
Hacker no esta en precisamente romper la fecha de caducidad del programa, mas bien el
interés esta en como copiar un CD protegido contra copia.
Esto es así, ya que sin ir mas lejos, la Playstation emplea CD como soporte para sus
videjuegos. Este mercado tan poderoso y la proliferación de grabadoras para PC, son la
combinación perfecta para la comunidad Hacker. Así que dejando a un lado los
métodos de protección de un ejecutable, pasemos a estudiar los diferentes modos de
protección del contenido de un CD que prácticamente afecta al sector de los
videojuegos.

20.2. Safedisc, el sistema de protección de Macrovision.

Desarrollado por Macrovision, Safedisc es un producto mas de su ya larga línea de


productos de anticopiado de sistemas de vídeo “ VCR domestico “ sistemas de
televisión digital o DVD. Safedisc emplea una tecnología totalmente nueva para la
duplicación de discos CD y una forma de instalación del software, para asegurar que
este no esta siendo pirateado.
El sistema de Safedisc, requiere de un proceso especial en el proceso de masterizacion
de los discos duplicados por la planta publicadora de discos. El sistema se basa en crear
un disco “ Gold “ al cual se añade una “ firma digital “ con un nuevo tipo de láser
especial “ Láser Beam Recorder “ de la firma Doug Carson Associates DCA. Después,
esta firma es duplicada y añadida a cada nuevo disco “ de reflejo plateado “ un disco
diferentes a los actuales que son del tipo “ blank “, recuérdese que en el numero anterior
se menciono que los discos de la Playstation son negros.
El único inconveniente que tiene este tipo de discos “ silver “ es que los CD-ROM
actuales no pueden leer la firma digital grabada con el láser Beam. Pero se cree que las
nuevas unidades Cds serán un estándar este mismo año.
Además del especial material del disco y del láser empleado para grabar la firma
digital en el mismo, Safedisc encripta el contenido del disco mediante la firma digital
que actúa en este caso de llave electrónica. También se añade un software especial de
instalación, verificación, desencriptado y utilidades antihacking.
Cuando el usuario instala el programa, Safedisc lanza el programa de instalación,
siempre que se reconozca y se pueda leer la firma digital del disco especial “ en este
caso una zona del disco “ si esto se consigue, comienza el proceso de desempaquetado y
descifrado del setup. La instalación va siendo desencriptada en tiempo real, para así no
permitir la captura de la clave secreta por parte de los hackers.
Si por el contrario se realiza una copia del disco, esta llave digital impide que se
realice la misma, el método empleado para detectar esto, es empleando los drivers de la
grabadora que difieren de los drivers de un lector CD normal. Si se logra copiar el
disco, este queda inservible, ya que la firma digital no es reconocida por la grabadora y
por tanto no es copiada. Sin esta llave o firma electrónica es imposible la instalación y
desencriptacion del programa copiado.
Safedisc es un sistema abierto y transparente al usuario, que introduce una firma
digital diferente para cada producto, lo que lo hace altamente seguro frente a los
Hackers. Se estima, que en este mismo año Safedisc se habrá estandarizado para la
mayoría de programadores de Software.

20.3. Safecast, parche al Safedisc

Si bien se protege el disco CD, es obvio que se dejan un cabo suelto y este es Internet
y la posibilidad de realizar descargas de las versiones Trial de los programas. Desde
Internet podemos descargar el programa “ protegido por Safedisc en la versión CD “ y
obtener el mismo software abierto y en claro.
Esta vía abierta es una gran amenaza para el sistema de anticopiado Safedisc, por ello
se deben tomar mediadas cautelares para controlar también todo el software que se
obtiene desde Internet. Normalmente los ficheros que se descargan desde la red están en
formato EXE o ZIP, esto no es el problema, si no el que el programa sea completo, se
instale y sea una versión demo o Trial. Esto supone que los Crackers emplearan los
métodos enunciados al principio de este articulo para modificar los códigos de registro
del programa.
Safecast pretende evitar esto, mediante el uso de excepciones en la instalación del
software de demo. El programa se instala con toda normalidad y crea las entradas de
registro en el sistema de Windows, pero el formato Safecast, necesita de una
verificación del software antes de ser ejecutado y este control de verificación se realiza
a través del sistema On-Line. Esto es, el software comprueba una llave en la propia base
de datos de la empresa de software, antes de ejecutar por completo el fichero EXE del
programa.
Esta verificación añade una llave de control al fichero ejecutable, el cual deberá ser
actualizado cada vez que se desee abrir y ejecutar. De este modo el control de la versión
Tryout se realiza en la propia base de datos de la empresa creadora de software. Esto
lleva el inconveniente de necesitar conectarse On-Line a Internet siempre que se desee
trabajar con la versión Trial del programa “ solo en el tiempo de arranque del programa
“ pero es obvio que se realizara la conexión sin mas problemas si lo que pretendemos es
probar el producto antes de probralo.
Este método permite alargar la versión demo del producto y aplicar las funciones
completas del mismo sin limitaciones. Pero pasado el tiempo de evaluación, el
programa se apagara. Si el fichero EXE se modifica o se crackea Safecast lo detectara e
impedirá tanto su ejecución como otra descarga de un producto mas de la WEB.

20.4. Otras soluciones de antipirateo

Basado en crear un nuevo estándar de reproductores y/o grabadores de CD, existen


otras patentes en el mercado para frenar la piratería, a base de introducir en el mercado
formatos CD nuevos con algunas mejoras.
Esta nueva patente desarrolla un nuevo CD llamado CDH -Hybrid Compact Disc- y
que
como su nombre indica consiste en un soporte CD que incorpora la 3
principales tecnologías, es decir, tiene una parte normal, una parte
grabable y otra re-grabable.
Para su utilización como soporte de Software informático el principio básico
consiste en que el programa reside en la parte normal - sólo lectura - lo
que impide cualquier manipulación del mismo, incorpora comandos que revisan
y fuerzan a que el equipo realice determinadas tareas con la posterior
comprobación de que han sido ejecutadas para proceder a la instalación-uso
del software. En la sección correspondiente a la técnica grabable se graban
“ datos de registro “ - los datos del usuario registrado, datos relativos al equipo,
a la instalación de entre otros- que al no perderse ya modificar garantizan
la inviolabilidad de los mismos. La sección re-grabable es la parte que permite
guardar nuevos datos para la lectura, actualización e incluso borrado de determinados
ficheros ó datos de forma a garantizar su funcionamiento correcto.
El único inconveniente que posee el CDH - inicialmente desarrollado para Compact
disc - es que requiere de unidades lectoras/regrabadoras para que el programa pueda ser
instalado correctamente. Siguiendo la misma línea que Safedisc, estos nuevos sistemas
de anticopiado requieren o bien de drivers especiales o unidades compatibles de lectura.
Estos pequeños inconvenientes harán que todavía no se extienda masivamente estos
sistemas, aunque se pretende que no pase de este mismo año.

20.5. Sistemas de protección y Cracks

Durante un largo preludio, se ha explicado en profundidad las apuestas de


Macrovision en la protección del Software, así como se han analizado las diferentes
técnicas que la comunidad Hacker parecen tener sobre la mesa. Pero lo cierto es que
parece que el principal problema, son los piratas informaticos. Estos, ajenos a los
verdaderos Hackers y Crackers, solo se dedican a duplicar CD. Su herramienta, una
grabadora, sus conocimientos, saber copiar un CD. Ese es todo su potencial y estos son
los principales perseguidos por la BSA.
Todas las redadas que la guardia civil haya podido hacer en este aspecto, siempre han
surtido en una detención y la confiscación de unos cuantos ordenadores, muchas
grabadoras y miles de CD grabados y vírgenes. Pero nunca han obtenido nada mejor
que mostrar al mundo.
El verdadero rol de la comunidad Hacker, esta en que tu eres quien debes hacer una
copia de seguridad de una licencia o Software. Esto te permitirá tener a buen recaudo el
Software y en cualquier caso siempre tendrás una cierta seguridad, de que no se van a
estropear los dos CD. En el ámbito del PC o en el de los Videojuegos, esto es una gran
idea, ya que el pensamiento mas inmediato es, porque tener en danza el CD original
para que se ralle o estropee ?.
Ante tal envergadura de criterios, es obvio que es mejor tener en danza una copia del
CD mientras se tiene el CD original guardado en un cajón seguro. Supuestamente esto
no es delito, en realidad esto no es delito. Siempre podrás hacer una copia de seguridad
del Software para uso personal. En realidad esto esta permitido, entonces, porque se
preocupan tanto de proteger un CD?.
Bueno, la respuesta esta ahí fuera. Los piratas informáticos, “ los simples duplicadores
de CD “ son la verdadera amenaza. Pero el que intenta hacer una copia de seguridad de
su licencia recién adquirida no es un pirata informatico. Sin embargo se encuentra con
que el CD, en el caso de los videojuegos, no se puede copiar. Acaso es ilegal hacer una
copia de seguridad de ese disco de color negro que tiene que ver con la Playstation.
Lo que si esta claro, es que siempre desearemos hacer esa copia de seguridad, que nos
de la seguridad de que el CD original nunca se estropeara. Ante tal caso, es evidente,
que algo tenemos que hacer al respecto con las medidas de protección. Lo primero que
se me viene a la cabeza, es saltarse dicha protección. Estas rompiendo una protección y
ya estas con un pie dentro del gran cubo que se llama delito. Entonces que es, el perro
que se muerde la cola.
Lo que si es cierto es que ningún sistema de protección de datos es seguro, en una
actual sociedad capaz de manejar un ordenador tan bien como se maneja el coche. Esta
herramienta de trabajo tan potente, es la principal culpable de que nada se resista en este
mundo. Pero adversos a esta realidad, los Crackers tiene ante si un reto. Ser mejores,
ser capaces de burlar el mejor sistema de protección, sentir el gozo personal de haber
descubierto como diablos estaba protegido un disco, un CD, un ejecutable o un sistema.
Ese éxtasis que se siente cuando al final lo consigues, según palabras de Anonymous.
Y de paso les hacen un gran favor a todos aquellos que desean hacerse una copia de
seguridad para uso personal, una acción plenamente legal hasta el momento, como el
derecho de conocer como funcionan las cosas.

20.6. Safedisc
Ya he hablado bastante de el. Se trata “ valga la redundancia “ de un sistema de
protección bastante bien elaborado. Hay dos compañías que lo difunden actualmente, se
trata de Macrovision y C-Dilla. Ubisoft ha firmado una licencia para utilizarlo en sus
productos, véase Videojuegos. Otras empresas que también apuestan por Safedisc son
GT interactive, Micropose o Interplay entre otros.
La tecnología de Safedisc consiste en la encriptacion del CD con una huella digital que
no pueda ser reproducida por las grabadoras de CD. En cualquier caso la técnica de este
sistema, ya ha sido bien explicado en líneas anteriores.
Si le interesa obtener información legal sobre este sistema, puede visitar las siguientes
direcciones.

www.macrovision.com
www.c-dilla.com

20.7. El Crack de Safedisc

Los Crackers reconocen si un CD esta protegido por Safedisc, si encuentran los


siguientes archivos en el directorio raíz. 00000001.TMP, CLCD16.DLL, CLCD32.DLL
y CLOKSPL.EXE. Obviamente esto solo indica que el disco esta protegido con el
sistema Safedisc, y tampoco es una información a la que puedan acceder solo los
Crackers, ya que cualquiera puede verlas desde su PC.
El Crack consiste en realizar una copia exacta del CD a una velocidad de 1x1 de
lectura y 1x1 de escritura. Esto por supuesto les lleva muchas horas de trabajo a los
Crackers ya que el CD contiene ciertos errores de disco como protección adicional. Los
Crackers emplean un Software especial para este proceso. Un programa capaz de “
saltarse “ dichos errores y de hacer una copia exacta de toda la superficie del CD
original.
Este método implica que después de ejecutar el CD copiado, los Crakers deben
parchear Safedisc en modo residente de memoria. Otro camino es copiar el contenido
del CD al disco duro y aplicar después un parche, para que más tarde se copie de nuevo
el contenido modificado a un CD.
Esto es en definitiva lo que hace un pirata informático para producir sus copias. Este
es el eslabón más indeseable de todos. Aunque he mencionado a los Crackers en el
proceso de la copia del CD, es evidente que esta tarea solo la realizaran los piratas
informáticos.
El Crack de Safedisc, además de todo lo dicho anteriormente, se basa en un Parche
genérico, creado por Laxity. Este programador desconocido hasta el momento del que
solo se sabe que utiliza un nombre de pila Pedro, es un Cracker experimentado en
varios sistemas de protección de CD. No podemos decir de cuales exactamente, pero si
que podemos decir que Laxity es el principal quebradero de cabeza de Safedisc, ya que
ha llegado a lanzar hasta 12 versiones de Parches para Safedisc.

20.8. SecuRom

SecuRom es un sistema de protección creado por la multinacional Sony. El sistema


propuesto por Sony se basa en identificar un CD-ROM autentico de la copia a través de
un mecanismo de autentificación consistente en una “ huella electrónica “ que se aplica
en el CD maestro. Este mecanismo consiste en asignar un numero único a cada CD
durante la fase de duplicado, código que se extrae del CD maestro. Como?. Bueno, si le
interesa saber algo mas de información legal sobre este sistema puede visitar la
siguiente dirección.

www.sonydec.com/hotnews/articles/securom.htm

20.9. El Crack de SecuRom

Poco o nada se sabe del creador de este Crack. Es probable que Laxity este detrás de
todo esto, pero hasta el momento no sabemos nada con certeza, bueno, existen unas
páginas en la ReD del que salen Nicks. Pero evidentemente no voy a publicarlos aquí,
mi oficio como escritor es escribir buenos e interesantes libros sobre Hackers y
Crackers, no es mi deber revelarlos aquí. Esto es un trabajo que los chicos de la BSA
deben hacer.
Pero el Crack existe, ya que es fácil localizarlo en la ReD y se llama algo así como
Generic SecuRom Patches, hasta el momento se dispone de la versión 6.0 y parece que
funciona bastante bien. Solo un dato mas, el parche parece funcionar con los archivos
CMS16.DLL, CMS_95.DLL y CMS_NT.DLL.
20.10. LaserLock

LaserLock se basa en la combinación de un Software encriptado junto con una marca


en la superficie del CD. Esta marca se aplica durante la sesión especial de LaserLock
que consiste en crear un CD único. Cada aplicación en CD protegida por este sistema
tiene un parámetro de bloqueo único que provee de una completa protección contra
copia ilegal.
Si desea obtener mas información legal de este método de protección, puede visitar la
siguiente página.

www.laserlock.com

20.11. El Crack de LaserLock

Evidentemente si tuviera que puntualizar los resultados de mi investigación, en cada


una de las secciones de este libro, el que aquí se somete, es un 0 con grandes logros. En
definitiva lo que quiero decir es que parece que la comunidad Hacker, poco o nada se
interesa por este sistema de protección, ya que tras mis búsquedas por la ReD y otras
tantas entrevistas perdidas, el resultado ha sido, simplemente, negativo.
Eso sí, no existe Crack o Parche para este sistema, pero no por ello es inviolable.
Según Craymourch, un Freaker del momento, insiste en que los discos protegidos por
LaserLock, se pueden copiar tal cual con BlinRead o Nero. Será esto cierto?.

20.12. Cd-Cops

Cd-Cops es un sistema de protección que se basa en la combinación de comprobar el


ángulo existente entre el primer y el ultimo fichero del disco. Este ángulo se compara
con un código de ocho dígitos que contiene la información del ángulo esperado.
La diferencia entre este sistema y los anteriores descritos, es que no hace falta tener
ninguna maquina especial de masterizacion, ya que lo único que se necesita es una
grabadora normal, grabar el programa y calcular el ángulo que existe entre el primer y
el ultimo bloque.
Esto implica que si intentamos hacer una copia de este CD, la copia será diferente
debido a que el ángulo de cada copia será diferente en factor de la grabadora, la lente de
dicha grabadora o incluso la calibración de la misma.
Las compañías que comercializan Cd-Cops son Link Data Security y Spinner
Software. No he localizado las paginas de estas compañías, pero para cuando este libro
vea la luz, es mas que probable que ya estén disponibles.

20.13. El Crack de Cd-Cops

En esta ocasión ha sido MacLallo el encargado de investigar este método de


protección. Los resultados, están vigentes en un parche genérico que funciona como un
desencriptador en memoria residente. Este parche no modifica nada, por lo que es mas
que evidente, que no emplea la Ingeniería inversa para obtener una copia exacta de la
información del CD, sin embargo tal y como están puestas las cosas, el empleo de este
parche podría resultar ilegal, pero en cualquier caso MacLallo es bien conocido el la
comunidad Hacker como el primer Cracker en dar con la solución al problema.

20.14. Motxila

Las motxilas lo tienen todo. Se trata de un Chip programable que normalmente esta
ubicado en un conector, que dicho sea de paso, se encuentra conectado al ordenador a
través del puerto serie o el puerto paralelo. El Software comprueba, al ser iniciado, que
la motxila este conectada en cualquiera de los puertos mencionados.
Además de esta comprobación, las motxilas son las encargadas de desencriptar o
generar ciertas claves que deberán ser nuevamente reenviadas al ejecutable en cuestión.
Bueno, el proceso es un poco mas complicado y de cualquier manera ha quedado
patente en bloques anteriores, como cuando se hablo de las llaves bistro.
Hide o Seek Technologies son algunas de las empresas que distribuyen este sistema.

20.15. El Crack de Motxila

No existen parches genéricos para las motxilas, ya que cada llave bistro u otra,
siempre tendera a crear sus propias claves. De modo que los Cracks en este tipo de
protección de Software no están definidos a un solo programador.
Pero los Cracks en este sentido, existen con toda certeza. Estos Cracks están basados
en un pequeño programa capaz de parchear el ejecutable principal del Software a
parchear, lo que sucede es que puedes encontrar miles de ellos en la ReD.

20.16. Otros métodos de protección

A la vista de que siempre parece existir un Crack para cada tipo de protección, los
principales fabricantes de Software han optado por recurrir a diversas técnicas, cuya
finalidad consiste en inutilizar las actuales grabadoras de CD.
Por supuesto el concepto inutilizar no se refiere a destruirlas, sino a explotar sus
limitaciones. Estas limitaciones están en la capacidad de almacenamiento del CD o el
tratamiento de las tablas de contenido TOC entre otras cosas.
Por ejemplo, para empezar muchos juegos ocupan mas de 660 Mb en un CD, y esto,
evidentemente no puede ser copiado por muchas grabadoras que existen el mercado ya
que no pueden copiar mas de 659 Mb en un CDR de 74 minutos. Este concepto recibe
el nombre de Oversize y Overburn.
Los Cracks en este sentido, existen y en cualquier caso implica emplear CD de 80
minutos, pero existe un riesgo a correr, y es que muchas grabadoras se ven forzadas a
desplazar la lente hasta un punto critico que puede desembocar en la ruptura de la lente.
Evidentemente esta no es la solución, pero existe algún que otro Software como Nero,
disponible en la comunidad Hacker, que solventa este problema a costa de otros riesgos.
También se conocen técnicas del uso de Ilegal TOC. Esta técnica se basa en añadir dos
pista de audio al comienzo del disco y después dos pistas de datos, estando la segunda,
en la mayoría de los casos, apuntando hacia la primera. De esta forma se obtiene un CD
sin el estándar ISO. Para este caso también se emplea el método de copiar cada pista de
forma exacta gracias a Nero. Una vez mas, este Software parece ser una de las
herramientas mas preciadas por los Crackers ya que parece que ignora todos los errores
y filas TOC durante la fase de duplicado.
Los Dummy files parecen ser la otra alternativa por los fabricantes de Software y
contenidos CD. Estos archivos suelen ser los aliados de las tablas de contenido ilegales
“ illlegal TOC “ ya que no pueden copiarse al disco duro. Paradójicamente estas filas
ocupan poco espacio en el CD, sin embargo la estructura de carpetas y archivos apuntan
a unos y otros archivos en forma de cadena, por lo que un archivo puede llegar a tener
un tamaño de hasta 2 Gb. Evidentemente esto no es real.
Nero aparece de nuevo en escena y admite que la estructura del CD es lo que menos le
importa a la hora de duplicar el contenido de este. Y Nero una vez mas se muestra
cuando los CD presentan errores físicos. Solo que en este ultimo caso, copiar un CD
puede llevar horas!, ya que según los Crackers, la forma que Nero adopta para saltarse
los errores de pista es leyendo y escribiendo a 1x1 de velocidad.

Nota : Los textos aquí expuestos en esta parte del libro, al igual que las del resto, son
fruto de una investigación periodística realizada a través de lo que uno puede encontrar
en la ReD. En ningún caso es legal emplear estas técnicas. Pero si podrá obtener mas
información de todo en las websites de cada fabricante y distribuidor. Tanto los
métodos de cifrado, protección, antitaping de Macrovision, como el resto de la
información habida en esta parte del libro, esta disponible en las paginas oficiales y en
la base de patentes de IBM. Los autores y el editor de esta obra se eximen de cualquier
responsabilidad.

Quinta parte

Experimentando con la televisión Digital

Aunque ya hemos tocado este tema, en capítulos anteriores, era evidente el volver a el
de nuevo, ya que en los últimos días, en los que me encontraba escribiendo este libro,
muchas son las cosas las que han cambiado. Por ejemplo ya se puede hablar de un
grupo de programadores, que entre otras cosas, estudian los sistemas de CSD y Vía
Digital.

En su momento, experimentar con las señales de televisión Digital, era cuanto menos,
un reto con obstáculos insalvables. Sin embargo a día de hoy, cada vez nos acercamos
mas a la realidad de poder comprender estos sistemas digitales. Contrariamente de lo
que se rumorea, los sistemas de codificación o Scrambling en este caso, son mucho más
sofisticadas que los métodos hasta ahora estudiados.
No vamos a repetir aquí los principios básicos de la televisión digital, como tampoco
os vamos a recordar los sistemas Simulcrypt o Multicrypt. Ha llegado el momento de
experimentar. De conocer los diferentes sistemas Scrambling que se emplean y de
experimentar con ellos.
En este caso hablar de comunidad Hacker, podría ser quizás una descripción un tanto
fría, pero después de ver los resultados de los diferentes grupos de estudios, he llegado
a la conclusión de que la sociedad de hoy esta repleta de genios. Evidentemente, los
genios, son grandes Ingenieros que ya están trabajando para alguna multinacional, pero
es mas evidente, que fuera de ellas, existen mas cerebros plenamente lucidos. De esta
conclusión y de otras cosas encontradas en la ReD de Internet nace este capitulo. El que
te enseñara como experimentar con la televisión digital y para empezar que mejor que
unos parrafos que resuman todo lo que encontrará en las siguientes páginas.

*El sigeuinte texto esta extraido de la pagina de Peque y se conservan de el, algunas
expresiones suyas.

*MiniFAQ de Seca Mediaguard

Este miniFAQ está pensado para aquellos que no tienen ni idea de cómo funciona
SECA Mediaguard, utilizada por algunas plataforma digitales via satélite europeas,
como Canal Digital (Holanda), Cryfra + (Polonia), CSN (Francia), o CSD (España). Se
trata de un primer paso, una introducción. Leo a diario como la gente se queja de lo
duras que pueden llegar a ser las webs sobre el tema. Estoy de acuerdo, y por eso trataré
de simplificar al máximo toda la explicación.
¿Que se necesita para experimentar con CSD?
Direis: "Leche, si para decodificar Nagra es necesario un ordenador importante, para
esto, necesitaremos atracar la NASA". Primer error. Los decoders Nagra/Videocrypt
cargan a saco cada imagen en el ordenador, la procesan y la enseñan. En cambio, la
decodificación de cualquier plataforma SECA Mediaguard se basa en la emulación de
la tarjeta (smartcard) que se introduce en el receptor. Con un Seasons, que es un
aparato-cable que tiene en una punta un interface que se puede insertar en el receptor a
modo de tarjeta válida y en la otra punta un conector RS232 que se puede conectar a
cualquier puerto serie, el ordenador se comunica con el receptor SECA.

Programas que se necesitan para experimentar con CSD.

Los decoders Nagra/VideoCrypt cargan la imagen insertada en el ordenador a través de


una sintonizadora y la procesan para posteriormente enseñarla por pantalla. En cambio,
los emuladores de SECA Mediaguard sólo responden al tráfico que genera el receptor
digital, como si fueran la tarjeta original. En el panorama actual nos encontramos con
algunos emuladores como Voyager, que además emulan otras plataformas, o los dos
españoles, centrados en SECA: Secasims y Robin Hood.

¡BINGO! ¡ESTO ESTÁ CHUPAO! Pues no. No corrais tanto, y veamos como es por
dentro una plataforma SECA Mediaguard.

Un poco de teoría
¿Qué puedes hacer con estas herramientas? Puedes ver cualquier canal que sea emitido
por una plataforma SECA, y que no esté protegido por una clave. Estos canales se
llaman FTA (Free-to-air), y la verdad es que no son muchos. XD El resto de canales,
incluidas taquillas, futbol, etc... están protegidos por una o más claves. Si sintonizas un
canal protegido, el receptor envía una palabra de cierta longitud a la tarjeta (en este caso
el Robin u otro). El Robin, si tiene la clave, coje la palabra, la encripta, y se la devuelve
encriptada. Si el receptor, que tiene la clave, la encripta por su parte, y coincide con la
recibida del Robin, abre el canal. Esta petición se hace cada pocos segundos. De esta
manera, se evita que la clave viaje entre el receptor y la tarjeta, y aumenta la robustez
del sistema.

Bien, hasta aquí, lo que parece claro es que necesitamos las claves, las keys.

Las keys

Las keys cambian cada mes, con lo cual si te pasas un mes buscando una key y la
encuentras, no te dura nada, porque te la cambian. El día 29 de cada mes cambian las
keys válidas, y la tarjeta comienza a recibir mensajes de autoupdate para el siguiente
mes. Con lo cual, la tarjeta utiliza las keys vigentes durante el mes, y va recibiendo las
keys del mes siguiente.
Hay unas keys especiales, con índices bajos, llamadas Manager Keys (MKs). Si tienes
algúna Manager Key válida y se la introduces al Robin, te encuentra en cuestión de
minutos todas las keys, las nuevas y las vigentes, ya que en esta key se basa el
algoritmo de update de keys.
¿Conclusión? Si tienes una key, te dudará un mes (el 29 de cada mes, cambia). Si
tienes la MK (y la sabes conservar), lo tienes todo.
¿Y ahora qué?
A estas alturas, parece claro que el objetivo es encontrar las keys, y más aún, las MKs.
Aquí viene donde hasta yo mismo me pierdo, y hasta ahora no hay nadie que haya
conseguido encontrar (y publicar) algún método para encontrarlas. Alguien lo ha hecho,
porque de vez en cuando han corrido y corren por internet claves válidas. Lo que
NUNCA he visto es una Manager Key. Obviamente, si alguien la tiene, no la va a
publicar (o si...).
No puedo ayudaros a partir de aquí. Es más, quizás este texto contenga imprecisiones
y errores. ¿Qué quereis? No llego a más. Habeis cubierto el primer tramo, quizás el más
duro, de un largo camino. Espero haberos ayudado en eso. Os invito a que continueis la
investigación en la web de mi amigo Agusat.

*MiniFaq de Peque, Abril


2000

Evidentemente hasta aquí es donde se llegaba cierta tarde de Abril, pero pocos días
después el panorama había cambiado substancialmente y los Internautas cada vez
estaban más interesados en el tema. De modo que la información proliferó por doquier,
y el resultado esta en las siguientes páginas.

Capitulo 21
Los métodos Scrambling en Televisión Digital y tarjetas
Existen varios sistemas de codificación digital sobre MPEG 2. En España tenemos dos
plataformas y cada una utiliza un sistema de codificación distinto. Así CSD emplea el
sistema de acceso condicional Mediaguard-SECA, mientras que Vía Digital emplea el
sistema de cifrado Nagra. No hay que confundir este ultimo detalle, ya que a pesar de
tratarse de un sistema de cifrado también llamado Nagra, nada tiene que ver con el
sistema de Nagravision de C+, excepto que esta desarrollado por Kudelsky en ambos
casos.
En la actualidad se conocen varios sistemas de cifrado digital, además de los citados
en las líneas anteriores, destacamos Betacrypt, Conax, Viacces, Irdeto, Power Vu,
Cryptoworks o DNS, entre otras opciones de reciente aparición. Al contrario que sucede
con las encriptaciones analógicas como Videocrypot o Nagravision, la televisión digital,
a pesar de conocer varios métodos de cifrado, todos ellos se basan, en realidad, en una
misma filosofía de “ hacer girar “ el contenido de los datos en un Buffer circular a partir
de un punto de corte.
Precisamente este punto de corte es el verdadero “ secreto “ de los métodos de cifrado
en los sistemas digitales. Denominada SEED, una secuencia de un valor variable de 8 o
mas bits, es la encargada de iniciar un modulo PRBN “ pseudoaleatorio “ el cual
determina el punto de corte que afecta al modulo desaleatorizador. Este modulo
denominado desaleatorizador no es mas que una Fi-Fo circular que normalmente puede
ubicarse en un modulo externo también llamado PCMCIA o CAM.

21.1. Los módulos CAM

Para ver cualquier canal de subscripción (CSD, por ejemplo) hace falta que nuestro
receptor de satélite tenga un Módulo de Acceso Condicional (CAM) y la
correspondiente tarjeta (smartcard). Ambos elementos los podemos distinguir
perfectamente ya que el Modulo de acceso condicional es un tipo de tarjeta mas
elaborado que las de plástico, evidentemente porque en su interior existe una circuiteria
electrónica mucho mayor. Estos tienen como consecuencia un peso y tamaños superior
a las SmartCards, pero evidentemente no es una tarjeta del tipo SmartCard como puede
ver en la Figura siguiente.

Los módulos CAM utilizan conexiones tipo PCMCIA (como las que usan los
ordenadores portátiles). Por tanto en principio se podría cambiar de un módulo a otro,
por ejemplo para pasar de un sistema CAM IRDETO a otro CAM Viaccess. Esto
permite que un receptor digital pueda “ abrir “ uno u otro sistema,. Dependiendo de la
CAM y la Smartcard insertada. Los receptores que permiten insertar un Modulo
condicional, se denominan receptores con Interfaz Común. Que aunque esta definición
parece haber creado polémica, parece que es la mas adecuada para definir a un receptor
que acepta cualquier CAM.

Actualmente podemos encontrar diferentes sistemas CAM:

SECA Mediaguard - Francés. Usado por Canal Plus- Canal Satélite Digital
(CSD)/CSN (Canal Satellite Numerique).
NAGRAVISION –Empleado por Vía Digital.
IRDETO - Empleado por Kirch/DF1, Nethold/Multichoice,Telepiu, M-Net (C-band)
VIACCESS -Empleado por TPS (Television Par Satellit), French Bouquet que está en
el Hotbird 2 (13 grados este).
CRYPTOWORKS –Empleado por RTL (Austria/Suiza).
CONAX -Empleado por Canal Plus en los paquetes escandinavos.
VIDEOGUARD (NDC) – Es una variante del VideoGuard actual y por lo tanto se
usará en el Sky Digital en UK. Es un sistema propio y no usa un sistema CAM
como los demás. El CAM está incluido en la placa madre y por tanto no es
extraíble, tal como sucede con el CAM de Via Digital o CSD.

21.2. Canales Embrollados y canales FTA

Como ya se ha mencionado en las líneas precedentes, la televisión Digital también


recibe un tratamiento de encriptado, en este caso en los datos. Dichos métodos de
cifrado de datos se denominan Scrambling o canales Embrollados. Para verlos hace
falta disponer de un modulo CAM y de la tarjeta adecuada, según sea el método de “
embrollado “ adoptado por el canal de pago.

Los canales FTA son canales libres, pero que no se ven en un receptor especifico, tal
es el caso del receptor de CSD y Vía Digital. Estos receptores pertenecen a la primera
generación de receptores digitales con acceso único y por tanto, no pueden compartir
métodos de embrollado diferentes.
Además son receptores “ marcados “ y no comerciales, ya que se alquilan al abonado,
como método de reinversión del equipo. Esta idea es bien recibida por los nuevos
abonados, ya que como en todo, los primeros receptores digitales estaban fuera del
alcance de cualquier bolsillo. Esto evidenciaba el crecimiento de un mercado de
receptores digitales. Por ello la idea de alquilarlos.
Además, estos receptores están de alguna forma, bastante bien numerados, o dicho de
otra manera, hace falta tener la tarjeta insertada en el lector para ver los canales libres
de la misma plataforma. Estos canales reciben el nombre de canales FTA. Es una idea
absurda, pero da pie a estudiar el contenido de la tarjeta original.
El resultado, es que ya prolifera por la ReD un sistema sencillo para emular la tarjeta
original para “ abrir “ los canales FTA. Se trata de una tarjeta PicCard.

21.3. La tarjeta PicCard

Denominadas tarjetas piratas o SmartElectronics, las PicCards son las famosas tarjetas
Hardware que te permiten suplantar la tarjeta original y ver los canales de televisión de
pago. De estas tarjetas ya se ha hablado extensamente en otras partes de este libro. Sin
embargo, es posible que haya quien se despiste en estos momentos, dado que estará
centrado única y exclusivamente, como experimentar con canales digitales.
Evidentemente no vamos a repetir aquí, de nuevo, como se creo la primera tarjeta
electrónica Hypercrypt. Sin embargo si le vamos a recordar que son las tarjetas
PicCards. Otros las denominan simplemente tarjetas electrónicas, pero dado que el
popular chip 16C84 y familia, están presentes en ellas, lo ideal es llamarlas PicCard de
ahora en adelante. Para comenzar destacaremos que existen diversos tipos de PicCard,
pero antes vea una imagen de una PicCard.

Estos son los diferentes tipos de PIC Cards :

A. Tipo de Hardware que lleva la PicCard

Un PIC1684 con I/O pad (C7) conectada a RB7 (este es el tipo más común de
simple tarjeta con PIC1684).
• Dos PIC1684 - el segundo PIC es usado para fijar mas keys por lo cual
generalmente este no tiene que ser reprogramado frecuentemente. El primer PIC
es llamado MASTER y el segundo SLAVE. El mejor programa para este tipo
de tarjeta es WGTBETA este funciona con todos los decodificadores de
cualquier marca (¿?).
• Un PIC1684 con I/O pad (C7) conectada a RB6 - esta simple PIC1684 CARD
es normalmente fabricado en un PCB para un tarjeta de doble PIC, pero solo con
un PIC. (Desde el I/O es conectado a RB6 la cual, necesita la versión RB6 del
NORDIC)
• Un PIC1684 y una memoria extra 2416 (también llamada "Multimac2-
card") con el 2416 conectado a un pad C4 y C8. (Para estas tarjetas piratas,
Multimac2-cards, de Eurocrypt solo existe un programa y este es el Multimac2
por Michael Stegen). No funciona en Luxor /Nokia / Salora MAC3, Macab NRF
530. En Pace 500/1000, Philips STU y Amstrad, los pads C4 y C8 necesitan ser
sellados con cinta después de programar los chips en la tarjeta.
• Un PIC1684 y una chip de memoria extra 2416 (también llamada
"Multimac2-card") con el 2416 solo conectado al PIC, no a los pads. (No es
una conexión estándar, este requiere un programa capaz de " programar PIC
perfectamente"). Diferente de la siguiente tarjeta, esta versión de la tarjeta
Multimac2 no requiere C4 ni C8 ser sellados con cinta.
• Dos PIC1684 y dos 2416 (también llamada "Quadra Card"). Esta tarjeta no es
muy común desde que la tarjeta no necesita mucha memoria.

B. El Aspecto de la Tarjeta

• Una Tarjeta Soldada (un circuito impreso con el chip (s) soldado).
• Una "wafer" card (Esto significa que es una "tarjeta real" en plástico y con
diseño de ''computadora'' en el interior). Solo simple PIC1684-RB7 cards y
Multimac2-cards existen, son wafer cards. Algunos decodificadores tienen una
tapa en el frontal del tarjetero. No se puede cerrar este frontal si la tarjeta es tipo
de wafer card.

C. ¿La versión de PIC 16C84 o PIC 16F84?

• 16C84 es la versión antigua - este sigue fabricándose pero el fabricante del


Microchip trata quitar la demanda del mercado para de este PIC
• 16F84 es la versión moderna - este es completamente compatible con el
anterior, excepto el fusible, será reservado para cuando la tarjeta es programada
en el programador. 16F84 tiene una memoria insignificantemente más grande,
pero muy rápida, no es optimizado ningún archivo HEX para 16F84, bien, estos
32 bytes extra serán utilizados. No necesita ningún programa, ni requiere
especial PCB o archivos HEX.

Bueno, ya conoce como son las PicCard e incluso que variedad de Chips pueden
poseer. En el siguiente bloque conoceréis a Ana Mary, una mujer que conoce muy bien
como son estas PicCard. Tal conocimiento le ha llevado incluso a programar una de
estas tarjetas básicas, basada en un único Pic. Sus experiencias ya han dado la vuelta al
mundo gracias a Internet. Uno de sus documentos llego hasta mi una noche de mucho
frío. El experimento me gusto y desde el primer momento decidí que iba a hablar de
ella o más bien transcribir uno de sus trabajos. Programar una PicCard para los canales
FTA de CSD.

Capitulo 22
Una tarjeta para canales FTA de CSD, grabando la PicCard

Su habilidad la ha llevado a ser reconocida en la ReD y particularmente entre la


comunidad de los que investigan como funciona CSD. Se llama Ana Mary, con toda
probabilidad es su apodo, pero ya se ha colgado las primeras medallas por sus trabajos.
El que sigue es uno de ellos. Ana Mary enseña como grabar un fichero *.HEX en un
PIC, esto es un PIC 16F84. Por la forma de expresarse parece que debe de estar muy
satisfecha con los resultados.
El experimento consiste en crear una tarjeta que permita ver los canales FTA del
terminal CSD. A primera vista esto es solo un asunto de programación y así es como lo
describe.

Hoy os voy a mostrar como una vez que se haya trabajado con programas como el
Keysat o programas como 3 Mac y hayamos sacado alguna conclusión podemos esas
cosas llevarlas a y grabarlas en un PIC.
Veremos en este documento como se realiza la grabación, que programa se puede usar
y el Hardware que debéis utilizar, en otro documento ya os contare como se hacen los
ficheros. Hex, cosa que es no demasiado fácil si no sabéis programar en ensamblador,
pero bueno algunas indicaciones sencillas si os daré.
Hoy vamos a grabar un PIC a partir de un fichero que tengamos *.HEX, estos ficheros
circulan por la lista y cualquiera lo podéis conseguir.
Este es un ejercicio de programación y de método no os olvidéis, porque cualquiera de
vosotros puede tener otro tipo de Hardware u otro tipo de Software.
El fin de todo esto es tener una tarjeta que podáis meter en el decoder y sustituir a la
oficial para ver los canales FTA (de momento) y evitar así poner el PC.

Queda pues claro lo que quiere decir Ana Mary, así como su entusiasmo y seguridad
convertida en poder de demostración. El documento sigue con las instrucciones de
como comenzar a trabajar en la idea. De nuevo, una vez mas, demuestra su dominio en
la materia.

Empezamos por abrir el programa que os adjunto y que va a ser en este caso “ PIX-
113x “, este programa para mi es el mejor con diferencia y he probado muchos por
varias razones:
Puede adaptarse a cualquier programador
Puede desensamblar
Puede retocar el código si queréis
Puede cambiar la salida del programa por diferentes pins del microcontrolador, y
eso es importante para adaptarse a diferentes circuitos impresos
Comprueba grabaciones, borra, graba de forma parcial etc
Etc., y muchos mas etc.
Bueno pues lo primero es abrirlo, os aparecerá la siguiente pantalla

Como veis aparece el programa con una serie de divisiones por ejemplo a la derecha
esta la parte donde se cargara el programa, a la izquierda donde van los datos de una
memoria eeprom que lleva, arriba a la izquierda tiene la forma de programación, etc
etc.

Como veis, el tema es bastante sencillo. Ya sabemos que programa emplear y como esta
estructurado mas o menos. Ana Mary hace alarde de sus conocimientos mas adelante y
nos introduce en la idea de fabricarnos un programador de PIC. Esta claro que muestra
un circuito electrónico, pero para llevarlo a cabo es obvio de debemos dominar la
fabricación casera de PCB. En cualquier caso, la idea de mostrar el circuito del
programador es una puerta mas que abre, Ana Marry.

Lo primero que haremos es adaptarlo a nuestro programador, el programador que le


va al pelo es el que os presento en la siguiente figura

Si os fijáis es un programador serie por un puerto del PC ya sea COM1 o sea COM2,
no hace falta que os diga como van los pines al PC ya que seguro que todos los sabéis,
son como veis los que van enmarcados
Fijaos bien que tiene una importante ventaja y es que no lleva alimentación y esto
siempre facilita las cosas es una de las razones por las que os aconsejo esto.
Este programador aunque es indicado para 16C84 funciona con el 16F84 sin ningún
problema os lo aseguro, ya que yo he grabado así mas de 40 PICs en muchas pruebas

Volvamos al programa, si ya tenéis conectado al puerto COM1 por ejemplo el


circuito eso se lo debéis decir al programa ¿cómo? Pues en la siguiente figura lo veis
según:
Pulsad T y aparecerá la siguiente pantalla

En ella aparecen todos los programadores que soporta el programa nosotros


con las flechas debemos cambiar al 9 y después a "e"
Quedaría después de esto lo siguiente

Si ya tenéis esto dais a Enter y os pedirá que confirméis

decís que si y ya esta preparado para grabar con el programador que hemos
puesto en el puerto COM1
Ahora cargáis el hex que deseáis grabar en el microcontrolador pulsando F3
aparecerá la pantalla siguiente

En este caso seleccionáis el fichero y lo carga yo selecciono Theseca.h8m, entonces


aparecerá la pantalla siguiente mostrando que se ha cargado el programa, veis ya que
no hay 3FFF que aparecían en las posiciones de memoria.
Bueno pues ya tendríais todo para grabar pero antes os diré alguna cosa que puede
hacer el programa, por ejemplo:
cambiar el pin de salida, normalmente es el RB7 como esta, pero si queréis
cambiarlo simplemente debéis de pulsar "I" y así se cambia fijaos aparecen
todos y simplemente lo cambiáis, en nuestro caso lo dejaremos en el RB7
porque es el mas estándar y porque en mi caso es el que tengo conectado al
decodificador como salida
Una cosa muy importante que hace el programa es desensamblar y ver el código
que tiene si pulsáis D os aparecerá el programa ya en "entendible"

Aquí podéis seguir todo el programa con las teclas del cursor hacia arriba o
hacia abajo o las teclas Avpag ó Re Pag
Esta función es muy importante porque podéis cambiar muchas cosa y sobre
todo entender y experimentar, no lo olvidéis ese es el cometido de estas charlas.
Una tecla importante es la F1 si la pulsáis aparece una ayuda que os enseña para
que son todas las teclas, yo no voy a entrar ahí para que empecéis a jugar
vosotros.
Por ultimo la tecla F2 sirve para guardar el programa en el disco duro,
¡CUIDADO! Porque os dirá en que formato guardarlo y eso lo deberéis tener
claro yo suelo trabajar en H16, pero vosotros podéis hacerlo como queráis.
Hay mas teclas que son importantes como la F, O, W, P, C, pero aquí os dejare que
empecéis a investigar no quiero daroslo mascado para que el gusanillo os lleve
a investigar pero son importantes
Bien bueno pues ya que estamos en esta situación no queda mas que grabar, pulsáis a
F9 y os grabara el PIC inmediatamente, respecto de este tema hay que decir que
existen varios tipos de grabación F9 graba todo pero se pueden hacer grabaciones
parciales y hasta protegidas, cosa que es muy interesante probar y luego vosotros
mismos intentar quitar la protección, para cuando de verdad lo necesitéis que puede
ser pronto.
Una vez hecha la grabación podéis comprobar si ha sido hecha bien pulsando F5, o ya
a un PIC grabado obtener su código con F4 si no esta protegido.
Espero que esto os haya servido de algo y tengáis ya las ideas mas claras, aunque se
que ya muchos esto lo hacen de forma sencilla
Una vez grabado el PIC lo metéis en alguno de los circuitos que Agusat tiene en su
WEB y a disfrutar ¿vale?
Bueno os dejo aquí seguid trabajando y si tenéis dudas en la lista me podéis buscar
Ana María

Si, en la lista claro, pero como siempre sucede en estas cosas, Ana Mary ya no tiene
tiempo para deleitarnos con nuevas propuestas. Bueno, es una suposición, ya que según
mis investigaciones, Ana Mary hace tiempo que no Chatea con sus colegas. En
cualquier caso fue y es una pionera en el campo de la programación de PICs.
Evidentemente esto no es ilegal, ya que solo enseña como cargar un fichero HEX en un
PIC.
En cualquier caso, ha quedado bien claro como se puede grabar un PIC. En la ReD,
como bien dice ella, se puede encontrar el fichero que contiene el código exacto para
los canales FTA.

Capitulo 23
La season, la interfaz primitiva

En el anterior capitulo se ha descrito como programar una PicCard, este es un paso


realmente interesante, ya que hasta hace bien poco, la idea de programar una PicCard se
resistía para todo aquel que no perteneciera a la comunidad Hacker. Es decir, estas
tarjetas solo podían ser programadas por los propios Hackers en este caso Crackers.
En la actualidad, como habrá podido comprobar, esto no es así. Ahora personas como
Ana Mary, enseñan como realizar una tarea que hasta hace bien poco, era impensable
que lleváramos a cabo cualquiera de nosotros que no tuviera experiencia en este
sentido. El tiempo y la extensión de los conocimientos en materia, gracias a las miles de
paginas con información que podemos ver en Internet, han propiciado que esto sea así
a partir de ahora.
Sin embargo el uso de estas PicCards pueden verse seriamente limitadas, en cuanto a
la descodificación de canales digitales. Como bien es sabido, esto esta aun en pañales y
evidentemente resulta que aun no existe el Crack definitivo de una plataforma Digital.
Bueno, eso es solo una conjetura, porque después de ver los últimos emuladores que
han aparecido en la ReD, la definición del Crack absoluto parece estar mas cerca que
nunca.
Estos emuladores corren bajo Windows o DOS y son mucho mas potentes que los
códigos de las PicCard, ya que en definitiva permiten emular el funcionamiento real de
una tarjeta original. Por otro orden de cosas, los Hackers han desarrollado una serie de
herramientas capaces de “ espiar “ una tarjeta original mientras esta, está funcionando.
De todos ellos hablaremos en los siguientes bloques, pero lo que quiero decir ahora, es
que estos programas que corren en PC, deben comunicarse con los descodificadores
digitales. Para ello se emplean los puertos Serie o Paralelo del Ordenador y lo que es
mas importante, la interface.
Esta Interface, es una tarjeta electrónica con los circuitos necesarios para adaptar los
valores de tensión y comunicación entre PC y el lector de tarjetas de la unidad Set-Top-
Box. Dicha Interface, de ahí su nombre, permite transferir los datos del emulador que
corre en el PC al lector de la unidad descodificadora. De esta misma forma, los datos
que envía la unidad descodificadora, llegan también al PC.

Una tarjeta del mismo tamaño. Es como la tarjeta original, con una estructura
programable con la computadora. La tarjeta que contienen PIC son las mas
comunes. Las tarjetas COP también son comunes.
Un programa emulador para el PC (también llamado HEX file). El archivo HEX
representa el contenido completo en el PIC, el programa y la información de la
key de encryption.
Un programa para la tarjeta, para programar los archivos HEX dentro de la
tarjeta. Se puede comprar en las compañías que venden las tarjetas.
Las tarjetas COP no son demasiado comunes porque los programas de PC para COP
no están disponibles para el publico. Los programas para diferente tipos de PIC cards
funcionan muy bien. Las PIC CARD vírgenes son más baratas que las tarjetas COP, y
la PIC card se pueden programar con simples programas para PIC CARD que se
encuentran gratuitamente en Internet. Este documento solo menciona los diferente tipos
de PIC CARD.

23.1 El Hardware de la Interfaz Season

Antes de proceder es inevitable detenerse un poco en el espacio y el tiempo, bueno,


parecerá un poco exagerado definirlo así, lo que pretendo decir es que vale la pena ver
un par de buenos ejemplos de como son las Interfaces Season. Algunas de ellas pueden
funcionar como Logger, es decir, son capaces de interceptar el trafico entre la tarjeta y
el descodificador, sin olvidar la función de interface.
En las siguientes líneas describiré las funciones y diferencias entre Season Interface y
Logger con la intención de que conozca y sepa distinguir entre una y otra según sean las
necesidades. Recuerde que todo lo que esta leyendo, buen, estudiando, es solo para
fines educativos y puramente experimentales.

Función 1: Season interface

En esta manera de funcionar el Pc emula todas las funciones de una Smartcard.


Busquen en Internet software compatible con Season. No puede haber NINGUNA
tarjeta conectada en el Season/Logger-interface. El Led indica intercambio de datos
entre el aparato y el PC.

Estas son las conexiones de las pines del puerto del PC

Pin 1 – DCD (Reset)


Pin 2 – Rxd
Pin 3 – TxD
Pin 5 – Tierra

Función 2: Logger-interface

El intercambio de datos a/desde la Smartcard puede ser seguido. La velocidad suele


ser en la mayoría de los casos 9600 baudios, 8N1. Con un programa terminal normal
del PC puede ser seguido perfectamente. Esta función esta pensada principalmente para
programadores, que disponen de un programa para analizar los datos intercambiados. El
Led del aparato indica el intercambio de datos entre el aparato( Decoder) y la Smartcard

Atención: introduzca primero la Smartcard en el Logger-interface y luego ambas en el


aparato.

Estas son las conexiones de los pines en el puerto del PC:


Pin 1 – DCD (Reset)
Pin 2 – Rxd
Pin 3 – TxD
Pin 5 – Tierra
Pin 9 – Dirección de los datos (aparato/Smartcard)

23.2. Diferencias Season 2 – Season 1:

El Season2/Loggerinterface trabaja sin adaptador de corriente. De aquí la corriente


que necesita, la toma desde el aparato, y puede ser utilizado también en receptores
digitales Nokia sin necesidad de ser alimentados externamente. El puerto Serie de su PC
debe por lo general ser capaz de interpretar las señales que le llegan, si no le fuera bien
pruebe de utilizar el interface en otro PC, ya que podría ser posible que su PC no
pudiera trabajar con una señal tan débil.

Atención:

El conector de 9 pines hembra del Season2/Logger-Interface puede ser conectado


directamente al conector RS-232 de su ordenador. Si el cable fuera demasiado corto
puede prologarlo utilizando un alargador normal 1:1. ¡No utilice cables Null-Modem!

Para su seguridad:

Para evitar interferencias entre el decodificador, la Smartcard y el PC se recomienda el


uso de una toma de tierra común entre
ellos.
El uso del Season2/Logger-Interface es a riesgo propio. Averías en el decoder, PC,
tarjeta o Season2/Logger-interface no pueden ser reclamadas al productor.

En las siguientes imágenes tenéis el esquema de un Interface + logger y el PCB.


Capitulo 24
Emulando CSD con RobinHood

RobinHood es el primer emulador Español para SECA de CSD. Por lo tanto emplea
una interface para comunicarse con la unidad descodificadora. Este emulador permite
simular el código de los canales FTA, es decir, con RobinHood podemos “ abrir “ los
canales FTA de CSD. También es cierto, que si disponemos de las Keys necesarias, se
podrían descodificar los canales de pago. Pero el tema de las Keys es otra historia.
El modo de funcionamiento y el texto que sigue ha sido extraído del fichero ayuda de
RobinHood, evidentemente lo he pulido y adaptado a los estándares de un libro como el
que tiene entre sus manos.

24.1. Que es y que tiene RobinHood

Robin Hood 1.1 es un emulador de SECA para Windows 95/98. Con él se puede
simular que funciona como una tarjeta y ver los canales FTA. Además soporta los
algoritmos de desencriptación de SECA con lo que si se dispone de las llaves necesarias
también se podrán ver los canales codificados.

RobinHood dispone de las siguientes funciones:

Emulador : En este caso se comporta como una tarjeta SECA. Esto significa que es
capaz de suplantar la tarjeta original sin que la unidad lectora del descodificador
reconozca un error. En estos momentos, la comunidad de “ experimentadores “
consiguen ver los canales FTA con esta opción, pero también están los rumores, de que
se pueden ver algunos canales encriptados, eso si, si se dispone de las Keys.
Logger : Cuando RobinHood esta en este modo, permite analizar el trafico entre una
tarjeta y el Descodificador. Esto permite a muchos Hackers “ cazar “ toda la
información importante como las Keys
Blocker : RobinHood permite filtrar los paquetes que el descodificador envía a la
Tarjeta. Evidentemente esto se traduce en una manipulación de los datos reales. Los
Hackers normalmente emplean este método para “ esquivar “ fechas y códigos EMM.
Tarjetas : RobinHood también dispone de esta opción que permite enviar comandos a
tarjetas SECA. Esta técnica se emplea a fin de interrogar a la tarjeta original con el fin
de extraer “ parte “ del contenido de la tarjeta original.

24.2. RobinHood en modo Emulación

Con esta opción Robin Hood se comporta como si fuese una tarjeta SECA, para poder
usar esta opción tenemos que haber conectado un interface Season al descodificador y
la salida RS232 de este interface a un puerto serie del PC. Lo primero que tenemos que
hacer es configurar a Robin para que sepa en que puerto serie debe escuchar/escribir.
para ello tenemos que ir al menú Configuración y seleccionar la opción Modificar
configuración :

Una vez hecho esto se nos abrirá una ventana de configuración donde debemos poner
los datos que correspondan. La configuración adecuada de RobinHood depende del
éxito del modo emulador. Para ello debemos introducir los valores de puerto, velocidad
e instrucciones mas habituales del protocolo ISO 7816 tal como se describe en el
siguiente bloque.

24.3. Configurar RobinHood

En este bloque se va a describir el modo de poder configurar RobinHood,


evidentemente dicha configuración se corresponde con el archivo Help que contiene
RobinHood y que muestra la experiencia del programador. Aclarado esto, prosigamos
con la configuración de RobinHood.

La configuración del programa esta dividida en varios apartados, cada vez que
entremos al menú de configuración nos saldrá esta ventana:

Desde esta ventana podemos configurar los parámetros relativos a la parte de "
Emulación SECA." , lo primero que se nos pide es el puerto donde va a estar el interfaz
season, podemos seleccionar entre COM1, COM2, COM3 y COM4.

A continuación debemos poner la velocidad a la que va a funcionar, en la mayoría de


los casos esta velocidad tiene que ser 9.600, sin embargo algunos descodificadores no
funcionan con esa velocidad, y hay que seleccionar el valor 10240.

El siguiente valor es fijo para todos los descodifiadores y es el numero de bits que
forman un dato en el puerto serie, y son 8. Luego los bits de parada que en todos los
descodificadores son 2.

Después tenemos que seleccionar la Paridad, pues también es igual para todos.
“EVEN
".

A continuación hay un checkbox con la opción de "Reset con CTS" , en principio


nadie debería tener esta opción activa, solo la he puesto porque el puerto serie de mi PC
no funciona muy bien con el carrier, que es lo normal, y he añadido esta opción para
que el reset también pueda venir por el CTS. Sin embargo si alguien quiere usar esta
opción no solo debe seleccionarla sino que hay que modificar el cable que va desde el
season al PC, y cambiar el hilo que vendrá soldado al pin de Carrier, y soldarlo al pin
de CTS.

Por ultimo dentro de este menú viene la secuencia del ATR, esto es lo que va a
contestar el emulador al descodificador, cuando este le mande un RESET, con los datos
que vienen por defecto debería funcionar en todos los descodificadores.

Una vez que hemos configurado todos los datos relativos a las comunicaciones nos
falta configurar los datos relativos a SECA, es decir las respuestas que se le van a
enviar al descodificador a cada uno de los comandos que nos envíe. Para ello debemos
pulsar la pestaña marcada como "SECA" en la parte de arriba y nos aparecerá lo
siguiente:

En el fichero de configuración que viene con el programa viene una configuración que
os debería funcionar a todos, ya que da de alta los providers CSD, CSN y CANAL
DIGITAL. Sin embargo desde aquí se pueden añadir mas providers, cambiar las
respuestas a estos, cambiar el numero de serie de la tarjeta, etc, aunque para eso os
debéis de haber estudiado bastante las paginas de Agusat, ya que hay que conocer
SECA para modificar estos datos. * La pagina de Agusat es la primera y única que
trata sobre estos temas en profundidad y de donde se ha sacado RobinHood entre
otras cosas no menos importantes.

Y bien, con lo que ya se ha configurado se pueden empezar a ver canales FTA, si


alguien tiene la suerte de tener alguna key de algún provider, puede ir a la opción
siguiente de la configuración, como se ve, se llama "KEYS" , y es precisamente eso,
donde se dan de alta y de baja keys para cada uno de los posibles 16 providers SECA.

Como se puede ver se pueden seleccionar tres tipos de cosas.. la primera, la que esta
mas a la izquierda son los posibles 16 providers, cuando seleccionamos uno de ellos, se
podrá el cursor de las keyindex en el valor 00. Esto significa que estamos
modificando/creando la key índex 00 del provider que hayamos seleccionado. Entonces
tenemos que poner los datos de esa key en las dos entradas de datos Key1 y Key2. En
seca las keys están formadas por 16 bytes aunque por el momento todos los providers
están usando una misma key de 8 bytes repetida, por eso lo he dividido en dos, tenéis
que poner 8 bytes en cada entrada de datos. Con solo escribir las keys ya se habrán
quedado almacenadas ( solo en memoria ), ahora podéis seleccionar otro key índex y
poner las nuevas keys.

La siguiente parte de configuración es la relativa al logger/blocker, y solo tenéis que


dar los parámetros del puerto serie donde pongáis el phoenix.

Normalmente no tendréis que cambiar nada mas que el puerto serie donde tengáis
conectado el phoenix, ya que los demás datos son estándar.

Ahora vamos a configurar los comandos que podemos enviar a una tarjeta T=0, están
en la opción tarjeta y la ventana de configuración es esta:

Como se puede ver, hay una lista con todos los comandos que tenemos configurados,
data vez que pulsamos sobre alguno de ellos en la parte derecha se refrescaran los datos
relativos a ese comando.
Si lo que queremos es crear uno nuevo, pues pulsamos el botón "nuevo", se
creara en la lista una opción cuyo titulo será "Nuevo", entonces podemos modificar los
datos relativos a ese nuevo comando.
Si lo que queremos hacer es borrar uno, pues lo seleccionamos y pulsamos
"Borrar".

Los datos relativos a los comandos son :

-Dirección : Esto indica si es un comando que va desde el descodificador a la tarjeta o


al revés..

* Bueno realmente todos los comandos van desde el descodificador a la tarjeta, a lo que
se refiere es a los datos del comando no al comando en si, me explico:

Un comando en ISO 7816 esta formado por los siguientes campos:

COM : Es el comando perse, y en SECA siempre es C1.


INS : La instrucción que varia en función de lo que el decodificador quiera
hacer, y es a lo que estamos llamando dirección del comando.
P1 : Byte de información relativos a esa instrucción.
P2 : Otro byte de información.
P3 : Indica la longitud del campo datos.
DATOS : Un campo de longitud variable ( definida por P3) donde van todo lo
que se quiera enviar o recibir..

Una INS 3C por ejemplo es un comando por el que el descodificador le envía las dos
palabras encriptadas a la tarjeta, tiene la siguiente forma:

COM : C1 ( Como todos )


INS : 3C.
P1 : 01 : Indica el provider en uso.
P2 : 0C : La índex key que tiene que usar la tarjeta.
P3 : 27 : Longitud de los datos que van a continuación.
DATOS:
7100000027001D110101010101010101010101010101010821010101010101010
En este caso, es el descodificador el que esta enviando a la tarjeta 0x27 bytes de datos,
estos datos comienzan en el byte 71, con lo que en dirección habrá que poner "Robin
-> Tarjeta".

Sin embargo hay otras instrucciones en la que los datos van desde la tarjeta hacia el
descodificador.. como por ejemplo la INS 3A, esta instrucción la envía el
descodificador justo después de la 3C, para pedirle a la tarjeta que le de los 16 bytes
desencriptados. en este caso el descodificador envía :

C1, 3A , 00 , 00 , 10.

Y se pone a leer del puerto 0x10 bytes. En este caso el campo datos lo esta usando la
tarjeta por lo que en dirección hay que poner :"Tarjeta-> Robin".

El siguiente campo que hay que rellenar, es el del titulo, y su única utilidad identificar
mas fácilmente unas instrucciones de otras.

Por ultimo esta el campo datos. Este campo es lo que el robin le va a enviar a la
tarjeta. Por ejemplo para la INS 3A que hemos dicho antes, habrá que poner :

C1 3A 00 00 10.

Por ultimo ( pero no menos importante :), vienen los parámetros para que el programa
se comporte como un blocker. Un blocker es un dispositivo de filtro, que solo envía
hacia la tarjeta lo que nosotros queramos, bloqueando las Instrucciones que no
queremos que pasen y enviando al descodificador una respuesta que nosotros
configuremos.
Para que el programa se comporte como un blocker necesitamos dos cosas, por un
lado vamos a tener que hablar con el descodificador, así que en un puerto serie
tendremos que poner un season ( o season2 ), y por el otro vamos a enviar hacia una
tarjeta las instrucciones que queramos así que en el otro puerto serie pondremos un
Phoenix ( smartmouse , etc....). Una vez que tenemos los dispositivos conectados a los
puertos, nos queda definir las instrucciones que queremos filtrar, para ello nos vamos a
la parte "blocker" de la configuración, y veremos algo así:
Como se puede ver, hay una lista con las instrucciones que vamos configurando, los
valores que se ponen en la lista son: C1 ( Este es fijo ya que en SECA todo comienza
así.), luego INS, P1, P2 y P3 ( o longitud de datos ).

Cuando queremos crear un comando nuevo pulsaremos el botón "Nuevo" ( fácil no?),
entonces se creara un nuevo elemento en la lista con los valores C1 00 00 00 00, ahora
podemos ir cambiando estos valores, con las entradas de datos INS , P1, P2 y P3. según
vayamos cambiando estos datos se ira actualizando también en la lista.
Como se ve en el ejemplo, algunos de los comandos de la lista tienen el símbolo
"*", en alguno de los bytes, bien, cuando ponemos este símbolo le indicamos al
programa que queremos bloquear todas las instrucciones sin importar el valor de ese
byte. Si en lugar de eso ponemos un valor, solo se bloquearan las que coincidan con ese
valor. Por supuesto como en todos los sitios de la configuración estos valores van en
hexadecimal.

Si lo que queremos es borrar uno de ellos, pues se selecciona y "Borrar".

Y esto ha sido todo lo relativo a la configuración. Si ahora se pulsa el botón aceptar,


todos los cambios que se hayan hecho se empezarán a tener en cuenta. Hay que tener en
cuenta que todos los cambios que se hagan quedaran reflejados en memoria y serán
operativos al dar a Aceptar, pero no se escribirán en el disco, cuando salgamos del
programa, sino los hemos grabado desde la ventana principal, se nos preguntara si
queremos salvarlos.

24.4. Después de configurar Robin

Cuando hayamos configurado a Robin, veremos en la pantalla principal los datos que
afectan a la parte de Emulación en la ventana:

Si los datos: Puerto, Velocidad y opciones son los correctos, ya podemos pulsar el
botón "Empezar". En ese momento Robin se quedará a la espera de que el
descodificador envíe un reset. Una vez que lo reciba enviara la secuencia ATR que
hayamos definido en la configuración y comenzara a recibir paquetes SECA del
descodificador. al cabo de unos segundos si estamos en un canal FTA se empezara a
ver.

Las posibles opciones que hay en esta pantalla son las siguientes:

- Guardar Trafico : Si pulsamos este checkbox, se abrirá una ventana pidiéndonos el


nombre del fichero donde vamos a almacenar los logs. Todo lo que se ve en la ventana
de la derecha se guardara a la vez en el disco duro. Si una vez que tenemos seleccionada
esta opción, volvemos a pulsar sobre el checkbox, dejara de escribirse datos en el disco.

- Solo recibir datos ( logger ) : Esta opción es solo valida si tenemos al robin
conectado a un interface season2 pasivo, lo que hace es escuchar únicamente los datos
que recibe por el puerto, analizarlos y ponerlos en el log. de esta forma podemos ver lo
que una tarjeta SECA original contesta al descodificador.

- Filtrar log : Con esta opción, podemos definir que datos se presentan ( y guardan en
el fichero ) en la parte del log. Para configurar que datos queremos ver y cuales no
pulsaremos el botón, "opciones de filtro" y se abrirá una ventana como esta:

- No repetir INS: Con esta opción evitamos que se muestren en el log dos INS iguales
consecutivas. Por ejemplo si tenemos activos los filtros y en ellos hemos seleccionado
que solo se representen las EMM's, como normalmente se recibe la EMM 82 35 cada
dos minutos aproximadamente, y siempre con los mismos valores, con esta opción
seleccionada solamente se mostrará en el log la primera 82 35., ya que cuando venga la
siguiente comprobara que la anterior era exactamente igual y se ignorará.

Por defecto cuando se carga el programa, el fichero que se va a utilizar de filtros es el


"filtros.flt" y los datos que saldrán en esta ventana serán los relativos a ese fichero. Si
queremos utilizar otro fichero, podemos hacerlo en el menú "Ficheros" y luego "Cargar
filtros", entonces nos saldrá una ventana donde podemos elegir el filtro que queremos
usar/modificar.
Cuando hayamos hecho los cambios, podemos grabar este filtro con otro nombre, para
ello... menú "Ficheros" + "Grabar filtro", nos preguntara el nombre y lo grabara, a partir
de este momento el fichero activo de filtros es el que acabamos de grabar.

La forma de configurar los filtros es la siguiente:

En la parte de arriba hay un desplegable con todas las instrucciones que soporta el
programa, lo que tenemos que ir haciendo es seleccionar la Instrucción que queremos
modificar y los datos de la parte inferior se actualizaran con los valores que tengamos
configurados para esa instrucción.

Se puede ver que justo debajo del desplegable hay tres "radio buttons" , el primero de
ellos ( "No mostrar nada en log" ) nos permite que cuando el programa reciba esta
Instrucción desde el descodificador no mostrara nada, independientemente de los
valores P1, P2 y P3 con los que venga. El siguiente radio pone "Mostrar todo en log" y
hace justo lo contrario.
Por ultimo tenemos uno que con el titulo "Aplicar criterios de filtro", cuando lo
seleccionamos, las entradas de datos que hay debajo pasaran a estar activas. Lo que
tenemos que hacer es definir cuando queremos que esta instrucción se muestre en el
Log , para ello podemos definir que valores se pueden dar de P1, P2 o P3, cuando lo
hayamos hecho pulsaremos el botón "Aceptar" y se añadirá a la lista.

Hay que tener en cuenta que para que una Instrucción se muestre en el log se tienen
que cumplir todas las condiciones que hayamos creado en esta lista.

Por ejemplo si queremos capturar solo las EMM's que utilizan las Management keys
01 del provier 01 ( CSD ), haremos lo siguiente:

- Primero iremos seleccionando todas las Instrucciones en el desplegable y nos


aseguramos que tienen la opción "No mostrar nada en log" activa ( este es el valor por
defecto).

- Una vez que llegamos a la INS 40, seleccionaremos "Usar criterios de filtro", ahora
seleccionaremos el primer criterio que se tiene que cumplir, y es que el provider sea 01,
pues bien, en el desplegable que hay justo debajo seleccionamos P1, en el siguiente
seleccionamos "==" y por ultimo escribimos 01 en la entrada de datos. Damos al botón
"Aceptar" y se creara un nuevo ítem en la lista.

Ahora vamos con el segundo criterio, seleccionamos P2, luego "==" y por ultimo
escribimos 81. El motivo de escribir 81 en lugar de 01, es porque los providers están
usando "Surencription" para las INS 40, y esto se activa con el bit de mayor peso de
este byte. Volvemos a pulsar "Añadir" y ahora hay dos ítems en la lista. Cuando se
cumplan ambas condiciones los datos que hemos recibido se escribirán en el log.

Como se puede ver en la ventana principal del programa, en la parte de la derecha hay
un Textbox con scroll, aquí es donde se va a escribir todo el log que el programa reciba
y cumpla las condiciones que acabamos de definir. ( también en el fichero en caso de
que este activa la opción "guardar trafico"

Justo debajo de esta ventana hay una lista donde el programa ira guardando las keys
que reciba de las INS 40, además de escribirse aquí, se irán guardando automáticamente
en un fichero llamado "keys.fnd". Sin embargo para que esta opción funcione es
necesario conocer la management key, que el provider esta usando para actualizar una
llave, si esa management key esta puesta en el apartado keys de la configuración, el
programa procesara las EMM's y buscara dichas Keys.

*Por supuesto esta ultima parte no la he podido probar , y el motivo es muy simple,
no tengo ninguna management key , así que si alguien la tiene y no le funciona esto, ya
sabe que me la pase y lo arreglo . Ahhh, aunque funcione que me la pase también .
* Esta declaración es una alusión del autor del programa, un modo de actuar, común
entre la comunidad Hacker.

24.5. Las opciones logger/blocker de Robin

RobinHood actúa como Blocker, esto es, es capaz de intervenir buena parte de la
comunicación entre la tarjeta y el decoder. Esta opción permite modificar el contenido
de los datos. Esta modificaron implica modificar las fechas de caducidad o intervenir
las claves, bueno, el resto en las siguientes líneas.
Cuando en la parte superior de la ventana seleccionamos la opción logger/blocker nos
aparecerá esto:

Ahora se van a utilizar dos puertos serie, en el primero tiene que haber un interface
Season conectado al descodificador, y en el segundo un interface phoenix conectado a
una tarjeta compatible SECA. En esta ventana se presentan los datos de configuración
de ambos puertos serie, si todo esta correcto podemos dar a la opción comenzar log.
Esta opción es parecida a la que había en la ventana principal ( opción "solo recibir
datos" ) , con la diferencia de que no es pasiva, sino que por un puerto se reciben los
datos, y por el otro se le envían a la tarjeta. Esto permite hacer funciones de blocker.
( filtrar paquetes que queremos que no lleguen a la tarjeta, como por ejemplo datos de
subscripción, etc..).

Las opciones que hay en esta ventana son :

- Guardar trafico: Es igual que la de almacenar log de la ventana principal, cuando se


selecciona este checkbox, todos los datos que llegan y van a la tarjeta se guardan en el
disco duro.

- Activar blocker: Cuando se selecciona este checkbox, todas las INS 040 que vienen
desde del descodificador se filtran y no se envían a la tarjeta. En versiones posteriores
se podrá elegir cuales de estas INS queremos que pasen y cuales no.

- Filtrar log : Es exactamente igual que la que hay en el apartado "Emulador"

- No repetir INS: Con esta opción evitamos que se muestren en el log dos INS iguales
consecutivas. Por ejemplo si tenemos activos los filtros y en ellos hemos seleccionado
que solo se representen las EMM's, como normalmente se recibe la EMM 82 35 cada
dos minutos aproximadamente, y siempre con los mismos valores, con esta opción
seleccionada solamente se mostrará en el log la primera 82 35., ya que cuando venga la
siguiente comprobara que la anterior era exactamente igual y se ignorará.

24.7. La opción Blocker


Cuando en la parte superior de la ventana seleccionamos la opción logger/blocker nos
aparecerá esto:

Ahora se van a utilizar dos puertos serie, en el primero tiene que haber un interface
Season conectado al descodificador, y en el segundo un interface phoenix conectado a
una tarjeta compatible SECA. En esta ventana se presentan los datos de configuración
de ambos puertos serie, si todo esta correcto podemos dar a la opción comenzar log.
Esta opción es parecida a la que había en la ventana principal ( opción "solo recibir
datos" ) , con la diferencia de que no es pasiva, sino que por un puerto se reciben los
datos, y por el otro se le envían a la tarjeta. Esto permite hacer funciones de blocker.
( filtrar paquetes que queremos que no lleguen a la tarjeta, como por ejemplo datos de
subscripción, etc..).

Las opciones que hay en esta ventana son :

- Guardar trafico: Es igual que la de almacenar log de la ventana principal, cuando se


selecciona este checkbox, todos los datos que llegan y van a la tarjeta se guardan en el
disco duro.

- Activar blocker: Cuando se selecciona este checkbox, todas las INS 040 que vienen
desde del descodificador se filtran y no se envían a la tarjeta. En versiones posteriores
se podrá elegir cuales de estas INS queremos que pasen y cuales no.

- Filtrar log : Es exactamente igual que la que hay en el apartado "Emulador"

- No repetir INS: Con esta opción evitamos que se muestren en el log dos INS iguales
consecutivas. Por ejemplo si tenemos activos los filtros y en ellos hemos seleccionado
que solo se representen las EMM's, como normalmente se recibe la EMM 82 35 cada
dos minutos aproximadamente, y siempre con los mismos valores, con esta opción
seleccionada solamente se mostrará en el log la primera 82 35., ya que cuando venga la
siguiente comprobara que la anterior era exactamente igual y se ignorará.

24.8. Finalidades

Para activar este modo de funcionamiento pulsaremos sobre la pestaña de la parte


superior del programa que pone tarjeta, y veremos como la pantalla cambia por algo así:

Esta opción es útil para poder interrogar a una tarjeta SECA y ver que responde a los
diferentes comandos que le enviemos. El puerto serie que se utiliza para hablar con la
tarjeta es el mismo que usábamos en la función logger/blocker para conectar el phoenix.
De hecho para hacer esto tenemos que tener conectado el phoenix al puerto y con una
tarjeta dentro.

En la lista aparecen todos los comandos seca que hayamos definido al configurar esta
parte del programa, y pulsando dos veces sobre el comando se envía a la tarjeta, los
datos se pintan en la ventana de la derecha.

Justo debajo de la lista hay una entrada de datos, donde se nos permite copiar datos
que tengamos en el clipboard para poder enviarlos rápidamente. Además de pegar los
datos tendremos que seleccionar la opción "Tarjeta -> Robin" o "Robin -> Tarjeta"
dependiendo de la instrucción que vayamos a enviar. una vez que lo hayamos hecho,
podemos dar al botón "Enviar Cmd".

Antes de poder enviar algún comando a la tarjeta debemos pulsar el botón "Abrir
puerto" y si todo ha ido bien, pulsar el "Resetear tarjeta", cuando lo hayamos hecho, la
tarjeta habrá contestado con la secuencia ATR que se habrá escrito en la ventana
derecha. una vez hecho esto ya podemos jugar a enviar comandos a la tarjeta.

En el caso de quitar la tarjeta del interface phoenix, es necesario volver a pulsar el


botón "Resetear tarjeta.".
Capitulo 25
Secasim 32

Secasim32 es un Software capaz de emular la tarjeta Seca bajo el entorno Windows.


Secasim es un proyecto que intenta implementar un simulador de tarjetas inteligentes
para el sistema de acceso condicional Mediaguard de SECA.
Mediante Secasim y un interfaz Season es posible activar un decodificador SECA, y
ver las emisoras FTA (Free To Air). Si además se dispone de las claves correctas, es
posible descodificar los canales de pago.

Secasim, al igual que todos los emuladores del sistema SECA o Irdeto, permite ser
configurado para trabajar con cualquier tipo de descodificador. Evidentemente en este
caso, se trata de un versión mas para experimentar con canales de CSD. En la ReD hay
disponible un fichero que contiene los códigos para los canales FTA de CSD. También
es cierto que existen rumores de que ya están disponibles algunas Keys, para los canales
codificados de CSD. Estas Keys, son las que permiten “ Abrir “ los canales de pago.
Evidentemente estas Keys no se distribuyen en la ReD, ya que es ilegal, por lo que
deberá conformarse con los canales FTA.

Capitulo 26
3Mac y MacDouf

El primer Software que apareció en la ReD, que permitía experimentar con el sistema
SECA, fue programado por MacDouf. En realidad se trataba de un conjunto de tres
herramientas que permitían interrogar a la tarjeta o controlar el trafico de datos entre la
tarjeta original y el descodificador.
Estas tres herramientas fueron las primeras en estar disponibles en la ReD en un
tiempo en el que todavía no había nada para experimentar con la televisión digital. Los
tres Mac's son un conjunto de herramientas para comunicar la tarjeta y la terminal
(DECODIFICADOR) y coger el trafico entre ellos. Estas herramientas están bien para
algunos experimentos, nunca para una aplicación " real " ya que tienes que escribir tu
propio programa.

...Yo soy mas programador que escritor de documentos, Esto esta escrito porque no hay
nada sobre el tema. Esto solo me permite trabajar y aprender, que es lo mismo que
deseo para ti...

MacDouf se expresaba de esta manera en un mensaje electrónico. Evidentemente


MacDouf había dispuesto una serie de herramientas en la ReD. Cualquiera podía
bajárselos y experimentar con ellos, ya que todos los programas son del tipo FreeWare.
Desde el 11 de Octubre de 1998, todas las fuentes de códigos están disponibles en la
ReD para su descarga.

...Necesitas por lo menos MS-VC+ + 5.0 para compilar y enlazar los códigos. Estos
códigos han sido escritos (quick & dirty) es decir, rápidamente, esto significa que no
hay documentación o comentarios. En cualquier caso, podéis hacer cualquier cosa con
estos códigos. No me hago responsable de la utilidad que le deis...

Estas fueron las ultimas palabras de MacDouf hasta el momento de escribir estas
líneas y tal como dejo claro, se podía hacer cualquier cosa con ellos y estas cosas tienen
nombres como RobinHood o Secasim.

26.1. MacLog

Este programa funciona bajo el empleo de una Season, esto es, un Interfaz pasivo
para coger él trafico entre la tarjeta y MacLog. De esta forma podremos interrogar a la
tarjeta y sacar conclusiones de ella. Es evidente que esta en una poderosa herramienta
de análisis, lo que permite a algunos Hackers obtener datos importantes del algoritmo
empleado en una tarjeta Smartcard.
26.2. MacTalk

MacTalk es un pequeño programa para comunicar con cualquier tipo de Tarjetas. Se


puede cargar y guardar la configuración de los archivos que contienen los datos de la
tarjeta como BaudRate o Invert y todas las instrucciones para la tarjeta. Ciertos
archivos están incluidos para SECA MediaGuard. En esto se usa una “ smartcard
reader/writer interface “, es decir, una interfaz lector/grabador de tarjeta.
Según palabras de MacDouf.
...Con los archivos de la configuración de la tarjeta puedes crear tu propia lista de
instrucciones para la tarjeta, selecciona y reparte. El programa también usa las
instrucciones de (test) pruebas y las suyas propias...

26.3. MacSmart

MacSmart es una pequeña herramienta con la cual se permite entablar una


comunicación con una terminal que requiera una tarjeta “ decodificador “ por ejemplo
una terminal original de CSD u otro que tenga lector de tarjeta. Para ello, es necesario
emplear una un Interface Season . Este programa también emplea los archivos de la
configuración de la tarjeta “ smartcard Configuration files “ SCC. Esto normalmente
carga cualquier archivo creado por MacTalk. Si crea una instrucción con MacTalk, este
envía los mensajes con instrucciones desde MacTalk hacia la tarjeta. La misma
instrucción se carga en MacSmart desde el receptor /decodificador hacia el MacSmart.

En esta secuencia, se incluyen archivos SCC, que una vez cargados permite a
MacSmart comenzar a descodificar el Canal Digital, bueno, en realidad permite “ abrir
“ los canales FTA.
26.4. 3Macs Beta 1

3 Macs es una combinación de las tres aplicaciones anteriores dentro de una. En el


modo de operación GateKeeper, se emplea el smartcard reader/writer en un puerto
COM y un Season Interfaces en otro puerto COM. Con esta opción se pueden bloquear,
filtrar y modificar los comandos "on the fly" “ en el aire” / desde/para de
decodificador/tarjeta. Es decir en ambas direcciones. Esto permite incluso emular una
tarjeta SECA o sumarse a la original.

Capitulo 27
Voyager 1.81

En 1995 nace el Voyager, un Software capaz de emular el código de la tarjeta de


Videocrypt. Evidentemente esto no interesa para experimentar con la televisión digital,
pero es que el Voyager ha sabido ser adaptado para cada sistema de pago a lo largo del
tiempo.
Así, el Voyager 1.81 esta adaptado para emular entre otros sistemas de pago, el
sistema de Seca. Empleando una llave, el Voyager es capaz de emular perfectamente la
tarjeta de CSD. Funcionando bajo el entorno Dos, el Voyager 1.81 es el mas reciente
Software para experimentar con la televisión digital desde que naciera RobinHood y
SecaSim.

27.1. El Emulador de Irdeto

El emulador de Irdeto se basa en la tecnología empleada por el Voyager antes


mencionado, es decir, trabaja en modo Dos y se basa en el mismo código que el
Voyager. En parte, la mayoría del Software de la comunidad Hacker tienen cierta
similitud entre ellas.
Irdeto ha sido el primer sistema digital en caer.

Capitulo 28
MultiProg 98

Como bien se ha dicho en mas de una ocasión a lo largo de este libro, os pretendemos
acercar toda aquella tecnología, localizada en la ReD de redes y conocerla a fondo. En
definitiva, para conocer como actúa la comunidad Hacker y de que se sirven para
realizar los Cracks en los sistemas.
Sin embargo, algo que todos hemos echado en falta con toda seguridad en este campo,
es la falta de claridad en muchisimos conceptos, tales como se deben programar las
tarjetas electrónicas y con que. En Coelma, encontrara toda una variedad de
herramientas Hardware para ello, pero es de destacar esta ultima maravilla de la
electrónica, llamada Multiprog 98.
Diseñado inicialmente por nuestro amigo Tron “ ya desaparecido de entre nosotros “ el
presente programador nos permite grabar, leer y programar cualquier tipo de tarjeta
electrónica o microcontrolador PIC. Así, el concepto de Multiprog 98 es, de una
herramienta de desarrollo totalmente legal en todos los conceptos.
Todos los secretos, en las siguientes líneas.

28.1. Que es Multiprog 98

Multiprog 98 es una continuación del desarrollo del proyecto UNIPROG del Chaos
Computer Club (CCC), y como ya hemos mencionado, el diseño fue iniciado por Tron,
un especialista en tarjetas inteligentes y programación. Con Multiprog se pueden
programar Smartcards “ léase también wafercards, Pic-Cards y toda la legión de ellas “
así como Procesadores-PIC 16C84, 16F84, 12C508, 12C509 y EEPROMS 24Cxx.
Esta capacidad de programación para todos los dispositivos mencionados, lo sitúan
como el mejor programador del momento “ el cual ya conoce una versión denominada
2.000 “ ya que el tener unificados en un mismo dispositivo, una herramienta “
multitarea “ que interprete diferentes convergencias es todo un halago para los
programadores, que verán como su mesa de trabajo alberga menos cacharros a partir de
ahora.
Por otro orden de cosas, Multiprog en todas sus variantes se ha popularizado tanto,
que los principales creadores de Software del momento, compilan sus creaciones
siempre con destino a este potente programador, lo que nos viene a decir que estamos
ante todo un estándar a seguir. Mas o menos esto quiere decir, que casi cualquier
Software de programación de Smartcards o microntroladores PIC, es perfectamente
compatible con nuestro programador universal.
Finalmente cabe destacar, que en la ReD podemos encontrar muchisima información
sobre Uniprog y todas sus variantes, teniendo en cuenta, que incluso existe una pagina
dedicada a ella. Dicha pagina la pueden encontrar en http://www.ccc.de

28.2. Compatibilidad total con otros programadores hard

Multiprog 98 es compatible con Uniprog (CCC), Smartmouse, Dumbmouse,


Multimouse y diversos derivados los cuales los podrá encontrar en esta misma revista.
Utilizando los diferentes Jumpers existentes en la placa PCB, se puede seleccionar la
emulación deseada a fin de alcanzar la compatibilidad absoluta.
En los últimos tiempos han aparecido diversos programas, que precisan de una
frecuencia de reloj de 6 Megaherzios “ muy superior de la frecuencia estándar “, pero
que también se ha tenido en cuenta en el desarrollo de Multiprog 98. La frecuencia de
trabajo queda determinada por el empleo de microcontroladores de nueva generación o
de tarjetas electrónicas actuales.
Multiprog 98, también se solidariza con los puertos serie y paralelo de nuestro PC, por
lo que tenemos ante sí, un programador que sabe aprovechar ambos puertos. Esto es de
vital importancia, ya que el Software que permite por ejemplo leer una tarjeta
electrónica, utilizara el puerto serie, mientras que el puerto paralelo es empleado para
programar los microcontroladores PIC.
Así, el uso del puerto paralelo es compatible con programas de H. Schaer. PIX o
PIP02 y deben ser configurados para el uso de ese puerto, mientras que el uso del
puerto serie, nos permite trabajar con la mayoría de Software que programa por ejemplo
las Batterycard.
28.3. Serie/Paralelo, los dos puertos de nuestro PC

Multiprog tiene un puerto de serie y otro paralelo. El puerto que será utilizado
dependerá por norma del software que se utilice. Como regla general se puede decir que
las tarjetas electrónicas o Smartcards, solo pueden ser programadas por el puerto serie,
a pesar de que emplea una frecuencia de reloj externa y una alimentación de 5 voltios.
Así, las tarjetas PIC “ léase tarjeta electrónica con chip 16C84 “, y los propios
procesadores PIC que necesitan por lo general 12 Voltios y suelen ser marcados por
una frecuencia de reloj diferente al modo anterior, solo pueden ser programados por el
puerto paralelo del PC.
También y a través del mismo puerto paralelo, es posible emular los I2C-Bus para
programar series de EEPROMs 12C02, 12C04, 12C16, 12C65, donde aquí se simula el
IC2-Bus como ya se ha comentado. En este caso no es necesario elevar la tensión.

28.4. Que Alimentación necesita el Uniprog 98

Multiprog necesita una fuente de tensión de por lo menos 15 voltios no estabilizada.


Esto es por general en todas las fuentes de 12 voltios que pueden generar 500mA, Si en
cambio usarán una fuente estabilizada, pongan por lo menos 15 voltios. El uso de
corriente es bajo, alrededor de 50 a 100mA ,esto puede variar dependiendo del Chip o
Smartcard que se vaya a emplear. Un diodo protege de que no se pueda dar el caso de
dar una porlaridad invertida, El polo positivo esta en el centro del conector de corriente.
Si es correcto la entrada de corriente se puede verificar poniendo el Jumper J2 en la
posición 1-2, conectar la fuente, y se debería encender el LED VCC.
De cualquier forma todas estas nimiedades se resuelven si empleamos un alimentador
externo de 15 voltios y sin mas rodeos.

28.5. Que Software utilizamos para Multiprog 98

Adjuntado con Multiprog 98 deben recibir en un disquete una colección de programas


cuando adquiere dicho programador. En tal caso recomendamos, hacer una copia de
seguridad de este disquete, sin embargo, si no hace esto y por cualquier razón se le
estropea el Disquete, se pueden bajar los programas de la página de Multisat en
http://www.multisat.de. Para el manejo de dichos programas se les remite a la
documentación en texto de los mismos.
Cuando ejecutemos algunos de estos programas debemos tener en cuenta que,
desgraciadamente algunas funciones de algunos programas no funcionan en PCs mas
rápidos de 200Mzh, en ese caso lo que deben hacer es deshabilitar las caches del
procesador desde la BIOS. Lo mas recomendable es que utilicen su viejo 386 o 486
para estas tareas.

28.6. Muchos Jumpers, que hacer y para que sirven

Al principio parece que la gran cantidad de Jumpers del que se disponen en la misma
placa base es una locura, pero por lo general únicamente hay que notar los que se vayan
a utilizar cuando programamos a través del puerto Paralelo o para el puerto Serie. El
resto de las modificaciones dependerán del software que utilicen.
Algunas combinaciones de los jumpers dependen de las funciones especiales que de
momento ningún programa utiliza. Multiprog 98 se hizo tan universal que las múltiples
y posibles configuraciones del zócalo de programación se han tenido en cuenta para
futuros diseños. Por el momento y mientras esto no llega, os adelantamos como manejar
estos Jumpers, según se cuenta en las siguientes líneas.

Jumper J1:
Activar la programación a 12 Voltios
Serie - Siempre debe estar en la posición 2-3
Paralelo - 1-2 programar PIC
- 2-3 programar EEPROM (Simulación de I2C)

Jumper J2:
Tensión de programación 5 Voltios conectado/permanente
Serie - 2-3 (5 Voltios permanente)
Paralelo - 1-2 (5 Voltios activados por el puerto)
Jumper J3:
Reset normal/invertido
Serie - 1-2 invertido
- 2-3 no invertido
Paralelo - sin función
Jumper J4:
Polaridad del Smartcard-contacto-interrruptor? (se referirá al zócalo?)
Serie - 1-2 no invertido
- 2-3 invertido
Paralelo - sin función
Jumper J5:
Repartir la señal de Frecuencia/Datos
Serie - 1-2 Frecuencia al Smartcard Pin 4
- 3-4 Datos al Smartcard Pin 7
- 2-3 Datos al Smartcard Pin 4
Paralelo - sin función

Jumper J6:
Repartir la señal de Reset
Serie - 1-2 Reset al Smartcard Pin 6
- 3-4 Reset al Smartcard Pin 2
- 5-6 Reset al Smartcard Pin 7
- 7-8 uso en Paralelo
Paralelo - colocar siempre 7-8

Jumper J7:
Repartir la señal de Reset
Serie + Paralelo
- 1-2 Frecuencia del puerto paralelo (Pin 3, D1)
- 3-4 Frecuencia 3,579 MHz
- 5-6 Frecuencia 6 MHz
- 7-8 Frecuencia del puerto Serie (Pin 7, RTS)

Jumper J8:
fuente de Reset
Serie - 1-2 Reset del serie Pin 4 (DTR)
- 2-3 Reset del serie Pin 7 (RTS)
Paralelo - sin función

Jumper J9:
Por compatibilidad con Uniprog(CCC). Se puede utilizar como punto de
medición o para
ampliación del adaptador de programación.
Pin 1 - 5 Voltios
Pin 2 - Vpp (Pin 6 Smartcard)
Pin 3 - Vpp/Reset (Pin 2 Smartcard)
Pin 4 - Clk (Pin 3 Smartcard, SCL EEPROM)
Pin 5 - (Pin 4 Smartcard)
Pin 6 - I/O (Pin 7 Smartcard, SDA EEPROM)
Pin 7 - interruptor del Smartcard (High Pegel cuando la tarjeta esta conectada)
Pin 8 - Tierra

Configuración base serie para la Emulación con Multimouse, Smartmouse etc.


Por ejemplo el programa de Test IRDETPIN.EXE

Variaciones:
J7 poner a 5-6 para frecuencia 6 MHz
J3 poner a 1-2 para Reset invertido
El funcionamiento se puede comprobar con IRDETPIN (Ayuda: IRDETPIN -?)

Configuración base paralelo para la programación de PIC 12C50x, 16x84 y diferentes


PIC-Smartcards.

Los programadores “ esto es, el Software “ pueden reconocer perfectamente las


funciones exactas de los jumpers del Multiprog. Si usted hace programas para
multiprog y los quiere adaptar al presente programador, por favor indique en su
Software siempre, las posiciones de los Jumpers con las que se puede encontrar.
Los leds del Multiprog 98

El Multiprog cuenta con 5 LEDs los cuales muestran el estado de algunas líneas de
control, así como también el modo de la tensión de programación. En las siguientes
líneas os describimos sus funciones.

LED VCC (Rojo)


Muestra, si hay 5 Voltios en el smartcard o en el zócalo de programación. En uso
en serie esta encendido
siempre.

LED VPP (Rojo)


Encendido cuando se seleccionan 12 Voltios para la programación de PIC.
¡Atención! únicamente se enciende cuando J1 está en la posición 1-2.

LED RESET (Amarillo)


Se encienden cuando hay actividad en la línea de Reset (Pin 2 Smartcard)

LED DATA (Rojo)


Se enciende cuando hay actividad por le línea de I/O (Pin 7 Smartcard)

LED SLOT (Verde)


Se enciende cuando hay una Smart card conectada

El Zócalo de programación

Como en todos los programadores de memorias, el presente Multiprog 98 también


cuenta con soluciones rápidas para poder programar casi cualquier estándar de zócalo,
entiéndase 8 pines, 18 o 20 Pines, por citar un ejemplo.
En el presente diseño se ha contado con varios zócalos “ universales “ a nuestras
aplicaciones mas inmediatas, pero es posible incluir un modelo profesional de baja
presión, el cual solo será necesario si vamos a programar en serie. De cualquier forma
el destino de cada zócalo existente en el Multiprog 98, es el siguiente.
J13 Zócalo para EEPROMS 24C02 (256 Byte), 24C04 (512 Byte), 24C16 (2
kByte) y 24C65 (8 kByte)

J12 Zócalo para procesadores PIC 12C508 y12C509

J11 Zócalo para procesadores PIC 16C84 y 16F84

Si se utilizan a menudo los zócalos, se puede poner encima un "Zócalo-Textool" de 20


pins.

28.7. Indicaciones finales del Multiprog98

Finalmente cabe destacar algunas cuestiones para hacer funcionar perfectamente


nuestro Multiprog 98. Así, cuando tenga que programar algún PIC16x86 y 12C50x lo
primero que debe hacer es arrancar el software y luego conectar el procesador o la
Smartcard en la tarjeta.
Ahora, para acabar bien este bloque, cabe destacar que el presente programador es
muy útil para leer o programar cualquier microcontrolador de Microchip, cualquier
tarjeta electrónica destinada a la televisión de pago o cualquier tarjeta “ vacía “ del
estándar ISO 7816.

Capitulo 29
La BatteryCard

La BatteryCard fue concebida para los canales de Sky. Corría un tiempo en que los
cambios de códigos era inevitable y además de forma ocurrente. Los Crackers
conseguían dar con la nueva Key pocas horas después, pero los usuarios de las tarjetas
HyperCard o Pics no tenían mas remedio que esperar al menos una semana para tener
actualizadas sus tarjetas.
Eran tiempos en los que Internet existía, evidentemente, pero que no estaba
plenamente implantado en nuestro país. Esto evidenciaba una carencia de rapidez en la
actualización de códigos a corto plazo, de modo que los Crackers comenzaron a
desarrollar nuevas ideas, como realizar un módem especial el cual permitía recargar
estas tarjetas a través del par telefónico.
Pero estos dispositivos eran caros y por lo tanto estaban limitados a los distribuidores
de tarjetas. Esto propicio una época de cientos de nuevos distribuidores que por un
instante olfateaban la sensación de ser Hacker aunque fuera en el otro extremo de la
cuerda.
Corría el año 1995 y OverrideSidek se desplazaba a Alemania, hacia Hannover. Su
corta estancia allí fue fructífera y sentaba las bases de la nueva generación de Cracks
para los sistemas de pago.

...Recuerdo que estábamos en el comedor de la pensión en donde estábamos


hospedados, evidentemente, comiendo. Yo particularmente estaba recuperándome de
una fatal gripe y trataba de acabarme un enorme bistec de ternera cuando uno de los “
chicos “ me enseño el manual de un nuevo Microcontrolador. Se trataba de la nueva
creación de Dallas, un 5002. Me explico las capacidades del Chip, teniendo en cuenta
que debíamos cambiar las tablas de descodificación cada cierto tiempo, me pregunto si
crear una tarjeta con este chip y un teclado resultaría una idea buena. Afirme con
rotundidad con la cabeza ya que en ese momento estaba masticando unas cuantas
patatas fritas. Y ese fue el principio de la BatteryCard, el nombre vino de la necesidad
de añadir una pequeña batería en la tarjeta...

OverrideSidek abandono Alemania una semana después de haber estudiado las


capacidades del chip. Recuerda que también lo llamaron DisneyChip pero finalmente
no adopto este nombre. Todo esto sucedió en el Verano de 1995, para finales de año
Markus Kun ya tenia listo un par de estas tarjetas programables.
Después de conocer un poco la historia de la BatteryCard ha llegado el momento de
saber que y como funciona.

29.1. Que es la Batterycard ?


La BatteryCard es una tarjeta emuladora basada en el chip DS5002FP de Dallas,
provista de un teclado sensorial que permite introducir un código externo cada vez que
se cambia la codificación del canal de pago.

Esta tarjeta emula perfectamente el protocolo ISO 7816 de una tarjeta inteligente para
funcionar y combina también el algoritmo de cifrado y/o descifrado de cualquier canal
de pago. Así, la tarjeta es capaz de contestar debidamente cada “ interrogación “ del
decoder hacia esta de tal forma que el decoder “ entiende “ que se trata de la tarjeta
original.
La BatteryCard esta diseñada en base al mencionado chip de Dallas DS5002, el cual le
confiere alta seguridad frente a un ataque externo del código que interviene ene el
mismo, mediante un sistema de cifrados DES de 64 bits. Esta medida de precaución ha
sido tomada con el fin de que los responsables de News Datacom, sean incapaces de
saber que programa esconde esta tarjeta, para prevenirla de los ataques denominados
ECM de la propia Sky.
Otras tarjetas anteriores basadas en procesadores PIC, caían muy a menudo por culpa
de estas medidas electrónicas. Por otro lado la BatteryCard es una solución para cada
cambio de código, ya que esto dejaba inservible la tarjeta hasta que esta se
reprogramaba de nuevo en un programador especial. Con el teclado “ táctil “ de la
BatteryCard el usuario puede introducir de nuevo la nueva clave y disponer de la tarjeta
de nuevo.

29.2. La tarjeta programadora

La tarjeta programadora se basa en el empleo del conocido chip de Maxim modelo


MAX232, un chip especifico para conversiones de protocolos RS232 de PC. Este chip
funciona de manera autónoma, esto es, que realiza todas las funciones sin componentes
externos demasiados complejos, excepto los condensadores de filtrado necesarios.

La tarjeta programadora hace uso de 6 conexiones de la BatteryCard para


reprogramarla, siendo innecesarios las conexiones de reloj o reset de la tarjeta. Estas
dos funciones solo son empleadas y validas cuando la tarjeta BatteryCard esta
programada.
La conexión al ordenador se realiza por medio de un cable serie RS232 con lo cual nos
evitamos quebraderos de cabeza y así funcionar en base a un programa de corra bajo
MS-DOS. Para ello emplearemos el puerto COM 1 o 2.

29.3. El Software de programación

Se trata de un software que se puede descargar libremente de la red. Este programa


denominado K2, es especifico para la programación serie del chip DS5002.
Normalmente los microprocesadores o microcontroladores requieren ser programados
desde una placa programadora especifica y a través de un zócalo Zip. En esta ocasión el
DS5002 se encuentra montado ya sobre la tarjeta electrónica y unida a otros
componentes.
Esto impide programar el chip de forma individual, por ello se ha diseñado un
Software capaz de introducir el programa a través de un solo pin del chip. Este
programa será siempre en extensión HEX, esto es, hexadecimal, de esta forma siempre
podremos actualizar nuestra tarjeta electrónica con los últimos códigos aparecidos en la
red.

29.4. Como programar la BatteryCard

Para iniciarnos con ella, lo primero que debemos hacer es activarla como tarjeta de
emulación. Para ello debemos introducir los códigos de funcionamiento del propio chip
de Dallas, ya que si no, este, no hará nada por muchos códigos que intentemos
introducir.

El fichero clave se llama Dallas.HEX y este, será el que permita el correcto


funcionamiento del procesador apto para recibir los datos de los canales de pago. El
fichero que contiene los nombres de los canales de pago y las ultimas claves se llama
110.HEX. sin embargo, como todos sabemos, estas claves o “ llaves “ no serán eternas
y deberán modificarse cada nuevo cambio.
La edición de los nuevos ficheros Hex se hará con Notepad, excepto el fichero
Dallas.Hex, que no es un editor, por tanto siempre será igual. Después de conectar el
programador al puerto Com 1 por ejemplo, debemos llamar al programa K2 y con todos
los ficheros copiados en el mismo directorio teclearemos do comm1, esperaremos un
rato y cuando se muestre una respuesta, teclearemos EXIT para salir de K2.
En este punto la tarjeta Batterycard estará programada y lista para funcionar.

29.5. Diferentes programadores de tarjetas

En el “ mercado “ entre comillas, existen una muy buena cantidad de programadores


de tarjetas electrónicas de cualquier tipo, pero cada una de ellas cumple unas
especificaciones diferentes. En este caso debemos elegir un tipo de programador
especifico. Para ello, debemos tener bien claro que queremos hacer con la tarjeta
electrónica “ denominada Cardtronic en el argot de los Hackers “ y en este caso creo
que es obvio lo que pretendemos.
Como se ha comentado anteriormente, la BatteryCard es una tarjeta electrónica basada
en un potente chip cifrado internamente, el cual es capaz de emular las funciones de
cualquier tarjeta inteligente, en este caso, tarjetas de televisiones de pago.
Como quiera que sea este tipo de tarjeta siempre había funcionado muy bien con los
canales de Sky, lo cito aquí como mero hecho histórico, pero queda abierta de nuevo la
puerta de acceso a la experimentación con este tipo de tarjetas.
Para hacer uso de esta tarjeta o para modificar los registros de estas para cada nueva
ocasión, tenemos que tener acceso a ella de forma interna. Esto se consigue con un
programador y como antes se ha dicho en párrafos anteriores, el chip de Dallas ya esta
montado sobre la placa PCB.
Por ello debemos recurrir a un programador un tanto especial para poder programar el
chip a través de un solo puerto. Esta función se realizara desde un interface tipo Season,
esto es una tarjeta de control que funciona por medio del ordenador y un protocolo ISO
7816.
Como se muestran en las fotografías, existen, incluso para este caso, una variedad de
ellas todas ellas basadas en el tradicional MAX 232 y poco mas. Esta tarjeta se conecta
bajo un puerto serie al ordenador. Por otro lado, la tarjeta Batterycard se coloca en el
lector del programador, para que esta sea leída y reescrita cuantas veces queramos.
Y para terminar podemos decir que están disponibles tanto las tarjetas Batterycard
como el programador de la misma en esta misma revista.

Capitulo 30
PicCard, el programador de PiCs para SECA

Las Navidades de 1999 parecen haberse portado muy bien con la comunidad Hacker,
ya que estuvo repleta de sorpresas largamente esperadas. En nuestro país, cada vez es
mayor la presencia de nuevos y mejores programadores al servicio de la investigación y
la experimentación.
Esto supone una aportación muy importante en el tema de la educación. Después de
que saliera el emulador de tarjetas SECA RobinHood, el primer producto enteramente
en Español, se presenta en la ReD un nuevo Software Freeware con destino a programar
las tarjetas PicCard. Se trata de PicCard 1.1 y su cometido es la de facilitar la
programación de tarjetas PicCards para los canales FTA de SECA. Esto indica que se
trata de un Software completamente legal y perfectamente aplicable a otros cometidos.
El propósito de este programa es facilitar la grabación tanto de los pics como de la
eeprom en las piccard que se están creando para la educación en SECA. El modelo de la
tarjeta que se ha elegido es la llamada MM2 Gold Card.
El hardware para poder grabar los pics es una ligera modificación del famoso
ludipipo, la modificación es simplemente sustituir el zócalo del pic por un zócalo para
smartcards. El hardware necesario para grabar la eeprom es el phoenix funcionando a
una frecuencia de 3.57 Mhz.
PicCard no viene solo, es decir, el Zip se completa con varios ficheros entre los que
destacan dos, tal y como presenta el autor del programa.

...Junto con el piccard.exe veréis que vienen dos ficheros, uno es el main.hex y el otro
el 24lc16.bin, el primero es el fichero .hex que necesitáis grabar en el pic, una vez que
lo hayáis grabado tenéis que usar la smartcard con el phoenix y el piccard para grabar
el 24lc16.bin en la eeprom...

Llevar a cabo a buen puerto la programación de una tarjeta Piccard resulta una tarea
realmente sencilla, en parte porque el fichero ayuda de este programa esta bastante
completo, y en parte porque el proceso es bien simple, tan simple como realizar dos
grabaciones. Se trata de grabar un Pic y una Eeprom, lo que le convierte al PicCard en
el primer programa capaz de realizar dos tareas diferentes desde un mismo puerto de
salida. En definitiva es la herramienta ideal para reprogramar tarjetas Piccards sin
demasiadas complicaciones.

30.1. Grabación de Pic ( main.hex )

Una vez que arrancáis el programa, por defecto se pone en la parte de grabación de
eeprom, sin embargo antes de poder grabar la eeprom tenéis que haber creado un pic
con el contenido del main.hex. Para ello seleccionar la opción "PIC" de la ventana
principal, y os aparecerá esto:

A los que conozcáis un poco el mundo de los pics os sonaran la mayoría de las
opciones, pero de todas formas vamos a explicarlas una a una:

En la parte de arriba hay una caja que pone Microcontrolador, aquí tenemos que
indicar el tipo de pic que vamos a utilizar en nuestro caso será un 16F84, no vale el
16C84!!!!, hay diferencias en cuanto a tamaño de memoria, y el main.hex utiliza toda la
memoria del pic, en la parte de decrypt.

Justo debajo aparecen las opciones con las que queremos grabar el pic, la primera de
ellas es el reloj a usar, el 16f84 soporta cuatro tipos de Reloj, en nuestro caso usaremos
el XT, que indica que es un reloj procedente de un cristal, y que nos lo va a suministrar
el descodificador, hay otras opciones, como el RC que indica que es un reloj formado
por una resistencia y un condensador, pero no nos vale. Para nuestro ejemplo será XT.
Los siguientes valores de las opciones se refieren a los fusibles del PIC:

- Protección de código: La familia de los 16f84 ( y casi todas las de los PIC) permiten
que cuando grabamos un PIC se proteja la información que grabamos, de forma que
nadie pueda leerla una vez grabado ( ni siquiera nosotros), no os recomiendo esta
opción, ya que si la ponéis, luego no os dejara volver a grabar el pic, Tendríais que
borrar todo el contenido antes. Sin embargo para probar podéis usarla, veréis como si
grabáis un pic con ella, cuando lo vais a leer se lee como todo a 0000.

- Power on reset, esta es otra opción de los 16F84, pero no la vamos a usar, así que hay
que dejarla quitada.

- WatchDog, el ultimo de los fusibles, es una protección para que no se quede colgado
un programa, en cuanto se detecta que se ha quedado colgado, el propio PIC se resetea
y vuelve a empezar el programa desde el principio.

Justo debajo aparece un grupo de cuatro botones :

Grabar : Como veis aparece desactivado, no se puede pulsar, esto es porque todavía
no hay nada que grabar, tenemos que haber cargado algo antes. cuando lo hayamos
hecho se activara y si lo pulsamos grabara el pic usando el protocolo del ludipipo.

Borrar: Esto nos permite borrar un pic que tenga algo grabado, no es necesario usarlo
cuando queramos grabar algo nuevo en un PIC que ya tenga información dentro, ya que
podemos ir directamente a la opción grabar. Solo es necesario cuando el pic que
contiene información tiene activa la opción de protección de código. En este caso es
necesario borrar el pic antes de poder grabarlo.

Verificar: Esta opción compara el contenido del PIC con lo que tengamos cargado en
memoria, como veis también esta desactivada, ya que no hemos cargado ningún fichero
.hex en memoria.

Leer Pic: Esto nos permite leer un 16F84 que no tenga la protección de código activa,
los datos que se lean aparecerán en la ventana de la derecha. tanto en memoria de
programa como en Eeprom Interna. Los 16F84 disponen de 1024 bytes de memoria de
programa y 68 bytes de eeprom interna. En nuestro main.hex vamos a usar la eeprom
interna para grabar la respuesta al ATR.

En la parte derecha, vemos arriba un botón que pone "Cargar datos" , si lo pulsamos
nos abrirá una ventana pidiéndonos el fichero a leer. pues bien seleccionamos el .hex
que queramos leer ( en este caso el main.hex) y le damos OK, debería rellenarse las
tablas de la derecha con los datos que se han leído. Los datos de estas tablas se pueden
modificar a mano, por si queremos cambiar algo.

También en la parte derecha hay varios campos de información que nos indican el
comienzo en la memoria de programa y la longitud de programa. Así como una barra
que nos dice el tanto por ciento de ocupación de la memoria del pic.

Si hemos cargado el main.hex, no necesitaremos tocar nada de la parte de


configuración del PIC ( fusibles , reloj) ya que en el propio main.hex esta guardada la
información correcta.

Ahora que tenemos datos que grabar podemos pulsar el botón grabar... y aparecerá una
nueva ventana :

Si tenemos bien configurado el programa y un grabador compatible ludipipo, debería


aparecernos los dos OK en verde que se ven en la ventana. Pero cuidado, no es muy
fiable el que salga en verde el detector de ludipipo, ya que lo único que se hace es
enviar un comando al puerto y ver que no se recibe “ echo “ esto es, para ver que lo que
hay no es un phoenix, módem etc, pero no nos asegura que sea un ludipipo, de hecho si
no hay nada en el serie también sale en verde .

Lo que si es seguro es que si nos sale alguno de los dos en rojo, hay problemas...

Entonces empezara a grabar, y se moverá el indicador de tanto por ciento hasta llegar
al 100%, no debería aparecer ningún error en la etiqueta "Errores:" , si aparece es que
algo no funciona. Una vez que haya terminado podemos salir cerrando la ventana.
Si queremos comprobar que el pic se ha grabado correctamente podemos seleccionar
el botón verificar, pero esto no es necesario sino nos ha dado errores al grabar, ya que
cada vez que se graba un byte se comprueba.

Con esto ya tenemos grabado el pic, ahora podemos ir a grabar la eeprom.

30.2. Grabación de Eeprom ( 24lc16.bin)

Si ya tenemos una picCard con un 16f84 grabado con el main.hex podemos ir a la


parte del programa que se encarga de la eeprom... El motivo de que haya que grabar
antes el PIC es que la grabación de la eeprom se hace por comandos ISO vía un
phoenix, por lo que la picCard debe conocer estos comandos antes de enviárselos.

Como se puede ver la apariencia del programa ahora ha cambiado, ahora tenemos
varias listas en las que aparecen los textos de varias instrucciones seca, que podemos ir
configurando en tiempo real.

Si pulsáis cualquiera de estas instrucciones y luego le dais al botón de la derecha “ en


la parte de abajo “ que pone leer, se leerán las direcciones de la eeprom que van
asociadas a esa INS y se escribirán sus datos en la ventana negra de la derecha. Si la
eeprom es nueva todo lo que se leerá serán FF, podéis modificar estos valores y pulsar
el botón escribir, y si todo va bien, cuando le deis a leer de nuevo esa INS , veréis que
ahora se ha leído el dato que acabáis de escribir. Todos los datos que se pongan aquí
tienen que ir en hexadecimal

Si esta pequeña prueba ha ido bien, podemos ir a grabar el contenido del fichero
eeprom.bin, para ello en la parte superior del programa se ve que hay tres iconos, el de
la izquierda es el que nos permite configurar los puertos serie, del ludipipo y el
phoenix, el siguiente nos permite leer el contenido de la eeprom de la picCard y
grabarlo a disco. Como todavía no tenemos nada en la eeprom no lo vamos a usar, sino
que vamos a seleccionar el de la derecha del todo. Este lee de un fichero y lo graba en
la eeprom. Cuando lo pulsamos :
Esta nueva ventana tiene en la parte de arriaba un icono con un libro abierto, si lo
pulsamos, se nos pedirá el nombre del .bin que queremos grabar, seleccionamos el
24lc16.bin que viene con el picCard y le damos ok. Después nos pide las direcciones de
inicio y fin a grabar, no hace falta tocar nada de esto.

Una vez que ha cargado el fichero bin, en la lista nos aparecen en hexa todos los datos
que se han leído, si le damos al botón escribir eeprom, se pondrá a escribir la eeprom a
través del phoenix, y cuando la barra de progreso llegue al 100% habrá terminado.

Ahora podemos cerrar la ventana y si seleccionamos alguna de las opciones de las


listas y le damos a leer, veremos como en la parte derecha se leen los datos que tiene
guardados la eeprom que son las respuestas a estos comandos SECA.

Además de los comandos seca, se puede ver en la lista, que hay un apartado para las
llaves de desencriptacion, cuando se tengan se pondrán ahí, en el provider e indexkey
que corresponda.

También hay opciones que se llaman tablas, estas opciones no conviene tocarlas ya
que son las usadas para el algoritmo de desencriptado de SECA y son fijas.

30.3. La tarjeta MM2 Gold Card

Es el modelo de “ mosc card “ mas utilizado, podéis comprarlas en la siguiente


dirección :

http://www.techtronics.com/ttn/shop/72-blank-wafer-cards.html

También podéis construirlas usando el siguiente esquema, pero es evidente que


tendréis que dominar bastante la electrónica, en cualquier caso si es un Neófito en el
tema, siempre podrá echar un vistazo al final de este libro y encontrara los circuitos
montados y ajustados.
Como veis esta formada por un 16F84 y una Eeprom 24lc16 que tiene 2 kbytes, con
esto es suficiente para guardar tanto los comandos seca como la información necesaria
de keys para 5 providers diferentes.

30.4. El Programador Ludipipo

Es el grabador de pics más común, pero no es el único. El creador de Ludipipo ha


mostrado hasta cuatro versiones diferentes de Ludidipo. Como podrá ver en la imagen,
la versión que se muestra se corresponde con la versión que permite grabar un Pic
soldado en una tarjeta electrónica.
En la ReD podrá encontrar varias paginas desde donde podrá descargar varias
versiones de este programador, sin embargo no conozco ningún sitio donde comprarlo,
pero seguro que los hay, de todas formas lo podéis hacer con este Pcb:

Ambas imágenes muestran el lado de componentes y el lado de pistas del programador


Ludipipo. Nótese que existen pocos componentes, esto es debido a que se trata
únicamente de programar un Pic y no un grupo de ellos. Los valores de los
componentes serán idénticos a los mostrados en las primeras páginas de esta parte del
libro. Recuerde el PIX113 y recordara que allí se mostró un circuito eléctrico.

30.5. El Programador Phoenix

Es el lector/grabador de smartcards mas común, lo podéis encontrar en la siguiente


dirección :

http://www.techtronics.com/ttn/shop/73-programmers-phoenix-prog.html

Sin embargo no es el único, pero si el adecuado para ser empleado con PicCard. El
Phoenix se basa en la misma circuiteria que forma el interface Season. La única
diferencia es que la conexión ha sido sustituida por un lector de tarjetas. Esto permite
leer y escribir cualquier tipo de tarjeta de plástico o electrónico. Evidentemente, según
el Software que se este empleando.
La ReD esta plagada de programadores de este tipo, mas o menos idénticos. Pero
quizás destacan el que aquí se menciona y el MultiPro 98. Ambos solo están disponibles
en versión montada, lo que asegura su funcionamiento.
También podéis construirlo usando el siguiente pcb:

La primera imagen muestra los componentes montados desde arriba, en la imagen de


abajo se muestra el lado de las pistas con el que podrá fabricar un prototipo. Los
componentes del Phoenix son los siguientes.

Lista de componentes.

Capitulo 31
Las tarjetas Piratas

Aunque ya se ha hablado de este tipo de tarjetas en otras partes de este libro, era
evidente regresar al tema, para culminar esta ultima parte en la cual se muestran los
avances en la experimentación con la televisión digital. A estas alturas ya sabemos que
es una tarjeta pirata, que nombres han recibido a lo largo de su trayectoria y de que se
forman.
Esta información ha sido bien repartida a lo largo de todo el libro y ahora, para
terminar, añadiré unas cuantas cosas mas en todo este asunto. Estas pocas cosas que
puedo añadir, tiene que ver con la evolución de las tarjetas electrónicas e incluso
algunos datos de como los Hackers consiguen las claves o el desembrollado del código
de la tarjeta.
Para comenzar trataremos de ordenar todas las generaciones conocidas en las
siguientes líneas.

Listado de la evolución de los programas de PIC a través de los años 95 y 99:

Generación 1 - No tiene un lector de tarjeta. Entonces, solo se podía programar tarjetas


soldadas, donde el chip IC tenia que sacarlo y ponerlo en el zócalo del programador,
para que la tarjeta pueda ser programada.
Generación 2 - Tiene lector de tarjeta pero no cambia, solo un simple PIC cards con
RB7 pueden ser programadas.
Generación 3 - Tiene lector de tarjeta y un cambio entre MASTER y SLAVE, solo
doble PIC cards y simple PIC cards con RB6 pueden ser programadas. El primer
programa AD-Teknik, por ejemplo.
Generación 4 - Tiene lector de tarjeta y un cambio para seleccionar entre RB6 y RB7,
todas las simples PIC y dobles PIC cards pueden ser programadas.
Generación 5 - Igual que la anterior, pero con un zócalo IC para el chip 2416, por eso
en la Multimac2-cards se puede extraer el chip 2416 para que pueda ser programado.
Por ejemplo: Programmer III,
Generación 6 - Igual que la anterior, pero puede programar el 2416 a través del lector
de tarjeta, lo cual hace que todas las tarjetas Multimac2 con conexiones estándar
(cualquier wafers y otras donde el 2416 se puede sacar) pueden ser programadas.
Programmer IV, por ejemplo.
Generación 7 - Igual que la anterior, pero con un programador de PIC, en esto también
entra Multimac2-cards con unas conexiones no estándar pueden ser programadas. Por
ejemplo: MicroProg,
La generación 7 es compatible con todas la PIC cards que existentes. Cambios
superiores a esta generación solo tienen ser mejoradas en compatibilidad. Superior a la
generación 7, las mismas utilidades ''freeware '' de programación “ PIP-02, PIX,
PIC24C etc.” tendrán que ser utilizada por todos los programas. Comenzando por la
generación 8, son mejoras en lugar de usar una línea conocida. Los clientes escriben
programas de utilidades, cambios automáticos, etc.
Programming utility, es el programa del PC para programar PIC, esto te permite
coger los archivos HEX seleccionados dentro del programa, y entonces programar estos
dentro del chip(s) en la tarjeta).
31.1. El por qué, de que todas las tarjetas Piratas sean AUTO-
UPDATING

La intención de codificar los canales de televisión esta basada en que solamente lo


puedan ver los clientes que están suscritos a esos canales. Dicho así, el cliente recibe
una tarjeta de la compañía de TV que le permitirá ver los canales de pago con ayuda de
un descodificador. Cualquiera que sea, estas funciones de la tarjeta original se puede
emular con una tarjeta "pirata" (en realidad no es "pirata" porque esta no se clona de la
original, simplemente es una tarjeta que funciona de la misma forma que la tarjeta
original). Esto es una cuestión de principios.
Con esta idea, se encripta la señal de televisión lo que se denomina “ Encoded TV
channels broadcast “, la señal encriptada se corresponde con la modificación de la señal
analógica o digital de un canal de televisión. Este procedimiento es una interpretación
digital que tiene su respuesta en una tabla y algoritmo secreto que el decodificador
debe conocer para saber como presentar la imagen de TV codificada “ scrambled “.
Esta interpretación constituye también el conocer la forma de como desencriptar la
señal de televisión. Este procedimiento esta basado en el conocido “ ENCRYPTION
KEY “ y solo la tarjeta original es capaz de interpretar correctamente este mensaje.
La “ encryption, en adelante así “ cambia cada 10 segundos o bien cada cierto tiempo
no mayor de 10 segundos. Esto se demuestra de la siguiente manera, sí retira la tarjeta
del descodificador, la imagen permanece descodificada por algunos segundos. Cada 10
segundos, el decodificador envía 7 bytes a 9600bps a la tarjeta, la cual lo descodifica y
lo devuelve al decodificador. La “ key de encryption “ es decir, la llave, permanece por
algunos meses la misma, pero por razones de seguridad, denominada también “ Anti
Tarjeta Pirata “ , los programadores cambian algunas veces el contenido del bloque
llamado ECM "Electronic Counter Measure" - ECM).
Por ejemplo, las tarjetas Eurocrypt oficiales contienen 8 keys para cada canal. Cuando
las compañías quieren poner más difícil el que se pueda piratear las tarjetas originales,
los programadores envían mensajes ECM vía satélite con la intención de que todas las
tarjetas originales reciban el nuevo mensaje.
Estos mensajes le dicen a las tarjetas el cambio de cada una de las ocho keys por la
nueva, es decir, le indican que nueva Clave tendrá que utilizar en adelante. Pero como
no todos los suscriptores tienen las tarjetas insertadas y el decodificador encendido al
mismo tiempo, este mensaje se repite durante un mes para evitar que alguna tarjeta
original deje de funcionar.
Entonces cuando este mensaje ha sido transmitido durante un largo tiempo, permite a
los programadores estar seguros de que el 99.9% de todas las suscripciones la han
recibido, cuando esto sucede, los programadores envían otros mensajes para decirle a la
tarjeta original los cambios en las nuevas keys. Todos estos mensajes están Encriptados
con lo que se denomina “ MANAGEMENT ENCRYPTION KEY “, porque si lo
envían libre, todo el mundo sabría desde un primer momento cuales son las nuevas
keys que deberán emplear las tarjetas originales.

31.2. Porque una tarjeta pirata no se entera de estos cambios?

Todas las tarjetas piratas no pueden ser actualizadas por esta vía, de esta forma es de
suponer, y así es, que cualquier tarjeta pirata comprende el mensaje del nuevo código
solo cuando el usuario o el Hacker se la introduce en algún momento de forma manual,
la tarjeta pirata entonces será actualizada manualmente por el usuario cada vez que
exista un cambio. La actualización de los códigos solo la conoce la comunidad Hacker,
que so quienes conocen la forma de interceptar e interpretar los que se conoce como un
“ MANAGEMENT ENCRYPTION KEY “.
Con la cual se actualiza el código, así el usuario podrá reprogramar la tarjeta PIC
CARD con el programador de PIC, o pondrá los 28 códigos de dígitos usando el
método de control Remoto sin necesidad de recursos externos mas tardíos o caros.
Sin embargo, algunas tarjetas piratas solo reconocen el mensaje “ es decir, el cambio
de códigos ” y se actualizan ellas mismas tal y como lo hacen las tarjetas originales,
esto indica que el Hacker conoce la denominada “MANAGEMENT ENCRYPTION
KEY “. Estas tarjetas son denominadas tarjetas piratas con capacidad de auto-
updating. La diferencia entre las tarjetas piratas “ auto-updating cards “ y las tarjetas
piratas normales o de primera generación, es que en las primeras los Hackers han
introducido al menos una “ MANAGEMENT ENCRYPTION KEY “.
Evidentemente esto complica las cosas a los programadores en la persecución de las
tarjetas piratas. Claro esta, que a las compañías de TV les gustarían saber cuantas “
management keys “ son conocidas por los hackers, lo que daría una respuesta de
contraataque de inutilizar aquellos que son conocidos por la comunidad Hacker.
A causa de esto, los hackers no quieren hacer publico ninguna de estas “ management
key “ dentro de una zona de baja seguridad “ un low-security “ en la tarjeta porque
esto permitiría regresar al principio de todo este asunto, es decir, seria sencillo de leer la
tarjeta y obtener las claves que los Hackers conocen.
Las PIC CARDS tiene una baja seguridad y si un Hacker construye una tarjeta “ self-
updating “ basado en un PIC, la empresa de TV cogería una tarjeta de estas y
encontrarían el “ management key” dentro de esta, lo que daría lugar a que el
programador no utilice mas esta “ Management Key “.

31.3. Entonces, por qué las compañías de TV no cambian continuamente


management keys?

Esta es la cuestión del siglo.


Bien aquí existen unas pocas “ management keys “ diferentes que son usadas en
diferente tarjetas. Si dejan de usar una de estas “ management key “, usada en 4000
tarjetas, los programadores tendrían que sustituir estas por otras tarjetas porque el “
management keys ” no se puede cambiar con simples mensajes enviados vía satélite.
Pues bien, imagínate que tuvieran que sustituir todas las tarjetas para asegurase de que
todas las “ management keys “ son desconocidas por los hackers!

31.4. Cómo encuentran los hackers las Management Key?

Los Hackers “ o debería decir Crackers también “ las encuentran porque los métodos
de “ encryption “ usados, es decir, el DES 56-bit, tiene solo 72057594037930000
combinaciones posibles, lo que da un total para calcular todas las combinaciones
posibles y ver cuales funcionan, lo que se denomina un ataque de "fuerza bruta".
Con un simple PC esto nos llevaría cientos de años si 1000 personas con PC's están en
la búsqueda de la clave al mismo tiempo, dividiendo las combinaciones de los códigos
entre ellos, es posible encontrar todas las keys en meses !.
Empleando este método de trabajo, existen diferentes proyectos, por ejemplo existe un
grupo de Hackers “ Anonimous “ que están a la caza de KEYS para los canales de
Eurocrypt, actualmente para el Canal + (Escandinavo). También, algunas personas
tienen acceso a super computadoras en universidades y grandes compañías. Y también
están las especiales DES-cracking machines para romper el código en una semana. Esto
ultimo les supone a los Hackers un total de 250.000 $. Que es en comparación con el
placer de romper las barreras!.

31.5. Cómo es posible que los códigos estén disponibles en poco tiempo?

Porque el Hacker una vez que obtiene una “ management key “ consigue desencriptar
el mensaje de actualización, lo que le permite ver la nueva key en formato texto sin
codificar, eso si, empleando Software especializado y escrito por el mismo. De esta
manera el Hacker conoce el nueva key antes de que esta sea utilizada por los
programadores.
Pero esto seria estúpido si todas las personas tuvieran la nueva key antes de que estas
empiecen a ser utilizadas. ¿Porque? Porque esto haría posible que las compañías de TV
enviaran un mensaje de actualización DUMMY, de condición “encrypted” con esta
nueva “ management key “, que va a ser utilizada.
Esto desemboca en la simple teoría de que se vera en Internet que alguien ha
descodificado la nueva clave y que el conoce cual es la nueva “ management key “, un
error así, supone que esto es conocido ahora pero borrado después por los
programadores.
Por esto, muchas tarjetas piratas usan la función de "change secret code" (cambio de
código secreto) en el decodificador de Eurocrypt, para actualizar los códigos. Esto es
usado para meter siete códigos de 4-digitos, para actualizar la tarjeta pirata cuando la “
key de encryption “ ha cambiado. NORDIC y MULTIMAC2 admiten la actualización a
través del control remoto, el cual puede salvar al usuario de los problemas de tener que
actualizar la tarjeta usando un programador de PIC.

Nota ¡ Warning !

Los textos aquí incluidos y los gráficos han sido escritos a partir de cierta
información encontrada en Internet. Esto significa que lo que aquí se
muestra, es un recopilación de información y en cualquier caso, el resultado
de una exhausta investigación. También debo añadir que sin los trabajos de
Agusat, Ana Mary, Peque, el autor de PicCard, RobinHood, MaCDouf y
Secasim esta parte del libro no existiría, ya que buena parte se la debo a
ellos. A todos gracias. Recuerde, no haga mal uso de la información que
aquí encuentra.

OverrideSidek 2000

Vous aimerez peut-être aussi