Les six raisons du faible impact de la revalorisation de l'allocation devises en Algérie de 750 euros sur le cours du dinar sur le marché parallèle    Chantage à l'antisémitisme pour justifier le Palestinocide    «L'injustice ne doit pas devenir la nouvelle situation normale !»    L'Algérie remporte la première édition    CHAN 2024 Des sélectionneurs veulent ressusciter l'offensive    500 kg de kif traité saisis en une semaine    Crash d'un avion de la Protection civile à Jijel : le Lieutenant-colonel Redouane Bordji inhumé à Alger    Natation / Traversée de la Baie d'Alger : 350 nageurs annoncés à la 3e édition samedi prochain    Production des engrais phosphatés: signature d'un mémorandum d'entente entre Sonarem et la société pakistanaise "Fatima"    ONPO: poursuite de l'accompagnement des pèlerins et du suivi des agences de tourisme et de voyages    Tissemsilt : commémoration du 64e anniversaire du martyre du colonel Djilali Bounâama    Une étude sur le lectorat de la langue amazighe finalisée (HCA)    Crash d'un avion de la Protection civile à Jijel: Merad se recueille à la mémoire des martyrs du devoir et présente ses condoléances à leurs familles    Industrie automobile : le ministère de l'Industrie lance un appel aux compétences algériennes pour la création d'un conseil d'expertises nationales    Ghaza: le bilan de l'agression sioniste s'élève à 61.158 martyrs    Canicule prévue jeudi et vendredi dans les wilayas de Relizane et Chlef    Chaib met en exergue depuis le Turkménistan les efforts de l'Algérie pour soutenir les PDSL africains dans leur processus de développement    Réunion d'évaluation consacrée au suivi de l'approvisionnement du marché et des préparatifs de la rentrée sociale    CHAN 2024: la sélection algérienne reprend les entraînements    Prolongation du délai de dépôt des demandes de mutation pour tous les enseignants hors de leur direction d'affectation pour l'année scolaire 2025-2026    Crash d'un avion de la Protection civile à Jijel: Nasri présente ses condoléances    Crash d'un avion de la Protection civile à Jijel: Boughali présente ses condoléances    Quelle est la structure du commerce extérieur en Algérie pour 2023, selon les données officielles du Gouvernement ?    34 morts et 1.884 blessés en une semaine    «66 % des bacheliers ont opté pour les filières des sciences et des technologies»    Plus de 200 journalistes exigent l'accès à Ghaza et dénoncent un blackout sioniste    Réception de la tranche restante du projet de la pénétrante de l'autoroute Est-Ouest prévue fin 2026    « Hommage à Abdelhamid Mehri : Un homme d'Etat, une conscience nationale »    Voyage au cœur d'un trésor vivant...    CHAN-2025 : Ouganda 0 – Algérie 3 Du jeu, de l'engagement, du ballon et une belle victoire    Jane Austen, une écrivaine toujours actuelle    Jeux africains scolaires: le Président de la République honoré par l'ACNOA    Abdelmadjid Tebboune préside la cérémonie    Boudjemaa met en avant les réformes structurelles et la modernisation du système judiciaire    La "Nuit des musées" suscite un bel engouement du public à Tébessa    Le président de la République honore les retraités de l'Armée et leurs familles    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



PAGE ANIM�E PAR NACER AOUADI
PIRATAGE TV Les cartes pirates
Publié dans Le Soir d'Algérie le 24 - 02 - 2005

Le but de ce papier est de fournir quelques connaissances de base, et non un proc�d� pour cr�er des cartes pirates.
A propos du piratage
Vous lisez souvent qu'un syst�me a �t� pirat�. Ce n'est pas compl�tement exact dans la plupart des cas. Les syst�mes ne sont pas pirat�s compl�tement.
Ils gardent encore quelques secrets. Mais des parties du syst�me ont �t� pirat�es. Et quand vous en avez pirat� assez, vous pouvez commencer � construire une nouvelle m�thode de d�cryptage. Les fichiers que vous trouverez sur Internet sont une combinaison de parties pirat�es du syst�me de cryptage original, additionn�es de routines pour court-circuiter les parties encore secr�tes. Beaucoup d'entre vous connaissent des exemples pour les logiciels du commerce. Un logiciel comme "Autocad" est normalement pr�serv� de la copie par l'usage d'une protection mat�rielle (dongle). Pourtant, on trouve des versions copi�es qui ne n�cessitent pas le dongle. C'est parce que les pirates n'ont pas essay� de copier le dongle mais on �crit un programme qui rend l'usage du dongle inutile. Idem pour le d�codage des transmissions satellite, vous n'�tes pas oblig� de copier une carte originale, vous pouvez aussi �crire un programme qui va imiter une telle carte. C'est ce que font tous les fichiers pour GW, Funcard etc... Ils �mulent une carte originale.
Cryptage et brouillage
Il y a une diff�rence entre les deux et vous devez comprendre ce que chaque terme veut dire. Le cryptage, c'est la technique utilis�e pour d�former le signal MPEG-2 de telle fa�on que votre tuner TV soit incapable de sortir une image. On l'appelle algorithme de cryptage commun, et tous les fournisseurs doivent se conformer � cette m�thode de cryptage. Le brouillage est une technique compl�mentaire pour coder le signal d�j� crypt�. Ce brouillage suit un algorithme unique pour chaque variante. Le logiciel du CAM sait traiter l'algorithme qui est activ� sur un signal du fournisseur. Une telle commande est appel�e un mot de contr�le.
Jeu de fichiers
Votre carte doit �tre programm�e avec des fichiers. Ils sont fournis par jeu de 2 or 3 fichiers. Pour une carte de type PIC, il vous faut 2 fichiers. Pour une carte de type AVR, il vous en faut 2 ou 3, selon l'utilisation. Les jeux pour carte type AVR, pour les fichiers du type 1-in- 1 (un syst�me) contiennent 3 fichiers, ceux pour le 3-in-1 (trois syst�mes) en contiennent 2. Pour que le jeu de fichiers fonctionne correctement, 2 conditions doivent �tre remplies : 1. Le jeu de fichiers doit �tre compatible avec le syst�me de cryptage du CAM. 2. Vous devez avoir dans votre fichier pour eeprom les bonnes cl�s op�rationnelles. Comme expliqu� ci-dessus, les cl�s op�rationnelles sont les cl�s en cours qui servent � d�coder le signal. Ce sont celles qui doivent �tre mises � jour.
Bloqueurs (Blockers)
Quelquefois, il est int�ressant d'emp�cher certaines parties du signal d'atteindre votre carte. Le signal �mis par le fournisseur contient plus que ce qui est n�cessaire pour transmettre l'image TV. Le signal est compos� de MPEG video- , de MPEG audio- et d'un signal de donn�es. Ce dernier supporte par exemple l'EPG et les donn�es du t�l�texte, mais aussi toute les commandes � destination du d�modulateur pour activer, modifier ou d�sactiver votre carte, pour d�coder le brouillage sp�cifique du fournisseur etc... Apr�s la souscription de l'abonnement, le fournisseur enverra en premier les commandes n�cessaires pour activer la carte. La d�sactivation est command�e � la fin de l'abonnement, ou si le fournisseur d�couvre que vous avez fait une utilisation ill�gale des informations contenues dans votre carte. Par exemple, s'il d�couvre que vos cl�s personnelles sont publi�es sur internet. Des modifications de la carte sont faites r�guli�rement pendant la validit� de l'abonnement. Les fournisseurs provoquent ces modifications pour s'assurer que les cartes d�sactiv�es ne sont plus capables de d�coder le signal. C'est pourquoi de nouvelles cl�s sont envoy�es r�guli�rement. Beaucoup de cartes pirates ne contiennent pas les routines pour traiter correctement toutes les commandes que le fournisseur peut envoyer. �a les rend vuln�rables au "sabotage" par le fournisseur. Certains fournisseurs enverront r�guli�rement des commandes particuli�res auxquelles seules les cartes pirates r�pondront alors que les cartes officielles les ignoreront. Ces commandes sont destin�es � cl�turer compl�tement les cartes pirates. C'est pourquoi on a invent� les bloqueurs. Ces bloqueurs font exactement ce que leur nom indique : ils bloquent les signaux ind�sirables venants du fournisseur. L'avantage �vident est d'�viter que le signal n'endommage la carte. Les bloqueurs se rencontrent sous deux formes : mat�riels et logiciel : 1. Un bloqueur mat�riel est une interface qui se place entre le CAM et votre carte. Une puce sur le bloqueur emp�che les signaux � �liminer d'atteindre la carte. 2. Un bloqueur logiciel peut �tre int�gr� dans le jeu de fichiers. Dans ce cas, le premier fournisseur sur la carte est un fournisseur virtuel qui sert � �liminer ces commandes n�fastes. Un autre moyen est de dire au CAM de bloquer le signal vers la carte. Dans ce cas, l'arr�t des commandes se fera au niveau du CAM.
Initialisation de la carte
La carte joue un r�le crucial dans le processus de communication, entre elle et le CAM, au sens o� la carte pilote son d�marrage. A chaque reset, la carte se fait reconna�tre par le d�modulateur /CAM. Un reset est initialis�, non seulement lorsqu'on allume le d�modulateur, mais aussi chaque fois que la carte est ins�r�e dans le CAM. Lors du reset, la carte indique au d�modulateur comment il peut la mettre � jour. Cette notification au CAM est d�finie dans les sp�cifications ISO7816-3.


Cliquez ici pour lire l'article depuis sa source.