¿Cómo funciona la TV Paga ilegal?

¿Cómo funciona la TV Paga ilegal?

Este capítulo describe los principales procesos a través de los cuales se perpetra el fraude en la recepción de señales de televisión por suscripción mediante dispositivos ilegales. En particular, se discuten los siguientes dos tipos de fraude:

  • Compartir una clave a través de un servidor al que se puede acceder a través de Internet, conocido como Internet Key Sharing (IKS).
  • Compartir una clave a través de un servidor al que se puede acceder a través de una conexión satelital a Internet, conocida como Satellite Key Sharing (SKS).

IKS y SKS son actualmente las formas de fraude más utilizadas en América Latina. Presentaremos, para cada uno de estos dos tipos de fraude (IKS y SKS), la topología de la red, las plataformas y los principales componentes, así como sus funciones. Además, se incluyen los atributos para identificar dispositivos ilegales, lo cual es esencial para monitorear la introducción, en el país, de dispositivos capaces de recibir señales satelitales codificadas sin la debida autorización, o aquellos dispositivos que pueden ser modificados para hacerlo.

Internet Key Sharing (IKS)

IKS, también conocido como CW sharing, es una técnica de fraude que permite a un grupo de usuarios compartir una Smart Card oficial para poder ver señales encriptadas sin tener que pagar suscripciones. Hay diferentes maneras de compartir tarjetas inteligentes oficiales con otros usuarios, siendo el uso compartido de Internet el más común en la actualidad. Para ello es necesario conectar el dispositivo ilegal a un servidor remoto de Internet. El software ilegal en el dispositivo le permite comunicarse con la Smart Card ubicada en el servidor remoto y obtener los CWs necesarios para poder acceder al contenido de audio y vídeo encriptado. Este proceso está representado en la Figura 3 y consiste en los siguientes cinco pasos:

  1. La ECM que contiene el CW encriptado es emitido por el satélite y recibido por el dispositivo ilegal.
  2. Dado que el dispositivo ilegal no tiene la capacidad interna de decodificar la ECM, envía la ECM a un servidor IKS remoto a través de una conexión a Internet.
  3. El servidor IKS recibe la ECM y lo envía al lector periférico conectado a la Smart Card oficial. Este lector contiene la Smart Card oficial y es capaz de desencriptar los mensajes enviados por el servidor IKS. La figura presenta el caso donde la ECM es enviada a la Smart Card y los CWs decodificados son devueltos al servidor.
  4. El servidor entonces envía los CWs decodificados al dispositivo ilegal.
  5. Finalmente, el dispositivo ilegal utiliza los CWs para desencriptar el contenido de la señal de televisión satelital por suscripción y lo muestra en la pantalla del televisor.

Satellite Key Sharing (SKS)

SKS, también conocido como Data Sharing via Satellite, es una técnica de fraude que permite a los usuarios compartir simultáneamente los derechos de una Smart Card con otro grupo de usuarios. Se realiza compartiendo CWs utilizando una dirección IP (Internet Protocol) a través de conexiones satelitales (por ejemplo, conexiones satelitales de Internet). Los CWs se envían continuamente a la dirección IP. Luego, el Proveedor de Servicios de Internet (ISP) transmite el contenido enviado a esta dirección IP por medio del satélite. El equipo utilizado para recibir las señales SKS sólo necesita recibir los paquetes que contienen los CW para desencriptar, de forma fraudulenta, las señales de televisión en cuestión (Figura 4).

¿Cómo identificar los dispositivos ilegales?

Cabe señalar que la capacidad de decodificar señales encriptadas depende directamente del software que se ejecuta en cada dispositivo. Así, en la práctica, la disponibilidad de software ilegal para un dispositivo, así como la capacidad de este último para ejecutar dicho software, son los factores clave para determinar a qué categoría pertenece un receptor determinado. La mayoría de las veces, el software ilegal no viene preinstalado en el equipo; los usuarios deben descargar estos programas e instalarlos. Esta es la razón por la que los fabricantes de dispositivos ilegales tienden a argumentar que no tienen ninguna relación con ninguno de los creadores de software ilegal, por lo que, en su opinión, sus dispositivos son legales.

Sin embargo, no sólo la existencia de dicho software es de interés para los fabricantes de dispositivos ilegales, sino que los usuarios tienen que encontrarlo y descargarlo fácilmente en sus dispositivos. Esta interacción es lo que permite que este sistema fraudulento funcione. Por lo tanto, en la práctica, es posible identificar modelos de dispositivos ilegales, ya que son precisamente aquellos para los que el software ilegal está fácilmente disponible, siendo diseñados con el hardware e interfaces necesarias para que este proceso sea más fácil. Es útil señalar que cada modelo de dispositivo ilegal necesita su propia versión del software, por lo que el desarrollo de software ilegal requiere un conocimiento profundo de las especificaciones técnicas del dispositivo correspondiente.

Cuando se mencione la ilegalidad en el marco de este documento, debe interpretarse como uso 
para fines no autorizados.

Share this!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *