Como a TV por assinatura ilegal funciona?

Como a TV por assinatura ilegal funciona?

Este capítulo descreve os principais processos pelos quais a fraude é cometida ao receber sinais de televisão por assinatura por meio de dispositivos ilegais. Em particular, os dois tipos de fraude a seguir são discutidos:

  • Compartilhando uma chave por meio de um servidor acessível pela Internet, conhecido como Compartilhamento de chave da Internet (IKS).
  • Compartilhando uma chave por meio de um servidor acessível por meio de uma conexão via satélite à Internet, conhecida como Compartilhamento de chave por satélite (SKS).

Atualmente, o IKS e o SKS são as formas de fraude mais usadas na América Latina. Apresentaremos, para cada um desses dois tipos de fraude (IKS e SKS), a topologia de rede, plataformas e componentes principais, bem com suas funções. Além disso, estão incluídos os atributos para identificar dispositivos ilegais, essenciais para monitorar a introdução, no país, de dispositivos capazes de receber sinais de satélite codificados sem a devida autorização ou dos dispositivos que podem ser modificados para isso. >

Compartilhamento de chave via Internet (IKS)

O IKS, também conhecido como compartilhamento de controlwords (CW), é uma técnica de fraude que permite que um grupo de usuários compartilhe um smartcard oficial para poder ver canais pagos sem assinaturas. Existem diferentes maneiras de compartilhar smartcards oficiais com outros usuários, sendo o compartilhamento pela Internet atualmente o mais comum. Isso requer conectar o dispositivo ilegal para um servidor remoto da Internet. O software ilegal no dispositivo permite que ele se comunique com o smartcard localizado no servidor remoto e obtenha os CWs necessárias para acessar o conteúdo de áudio e vídeo criptografado.
Esse processo é representado na Figura 3 e consiste nas cinco etapas a seguir:

  1. O ECM que contém o CW criptografado é transmitido pelo satélite e recebido pelo dispositivo ilegal.
  2. Como o dispositivo ilegal não possui a capacidade interna de decodificar o ECM, ele envia o ECM para um servidor IKS remoto por meio de uma conexão com a Internet.
  3. O servidor IKS recebe o ECM e o encaminha para o leitor periférico conectado ao smartcard oficial. Este leitor contém o smartcard oficial e é capaz de descriptografar as mensagens enviadas pelo servidor IKS. A figura apresenta o caso em que o ECM é enviado ao cartão inteligente e os CWs decodificados são retornados ao servidor.
  4. O servidor envia as CWs decodificados para o dispositivo ilegal.
  5. Por fim, o dispositivo ilegal usa os CWs para descriptografar o conteúdo do sinal de televisão por assinatura de satélite e mostra-o na tela da TV.

Compartilhamento de chave por satélite (SKS)

O SKS, também conhecido como compartilhamento de dados via satélite, é uma técnica de fraude que permite aos usuários compartilhar simultaneamente os direitos de um smartcard com outro grupo de usuários. Isso é feito compartilhando CWs usando um endereço IP (Internet Protocol) por meio de conexões via satélite (por exemplo, conexões via Internet via satélite). As CWs são enviados continuamente para o endereço IP. Então o provedor de serviços de Internet (ISP) transmite o conteúdo enviado para esse endereço IP por meio do satélite. O equipamento usado para receber os sinais SKS precisa receber apenas os pacotes que contêm as CWs para descriptografar, de maneira fraudulenta, os sinais de televisão em questão (Figura 4).

Como identificar dispositivos ilegais?

Deve-se notar que a capacidade de decodificar sinais criptografados depende diretamente do software executado em cada dispositivo. Assim, na prática, a disponibilidade de software ilegal para um dispositivo, bem como a capacidade deste último de executar o software , são os principais fatores para determinar a qual categoria um determinado receptor pertence. Na maioria das vezes, o software ilegal não é pré-instalado no equipamento; os usuários devem baixar esses programas e instalá-los. É por isso que os fabricantes de dispositivos ilegais tendem a argumentar que eles não têm nenhum relacionamento com nenhum dos escritores de software ilegal software ilegal , portanto, na opinião deles, , seus dispositivos são legais .

No entanto, não apenas a existência do referido software é de interesse dos fabricantes de dispositivos ilegais , os usuários precisam encontrá-lo e baixá-lo facilmente em seus dispositivos. Essa interação é o que permite que esse sistema fraudulento funcione. Portanto, na prática, é possível identificar dispositivo ilegal modelos, pois são precisamente aqueles para os quais < span class = "fontstyle2"> software ilegal está prontamente disponível, sendo desenvolvido com o hardware e interfaces para facilitar esse processo. É útil ressaltar que cada modelo de dispositivo ilegal precisa de sua própria versão do software , portanto o desenvolvimento de software ilegal exige profundo conhecimento das especificações técnicas do dispositivo correspondente.

   Quando   ilegal   está mencionados no âmbito deste documento, deve ser
interpretado como   usado para fins não autorizados   

Share this!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *