"nagra 3 y su complejidad lean es inportante"
Page 1 of 1
"nagra 3 y su complejidad lean es inportante"
Antes de proseguir con este extraño caso de nagra 3, hemos de señalar que la “reverse engineering” (ingeniería inversa) de un sistema de codificación es algo muy lento, complejo y trabajoso. Y, sobre todo, es muy caro. Se calcula que para “romper” (crack) la codificación de un sistema de acceso condicional son necesarios unos 5 millones de euros (unos 83 millones de pesetas,8 millones de dolares ). Asimismo, se necesitan potentes (y carísimos) microscopios electrónicos para “microfilmar” los chips de las tarjetas electrónicas de acceso a las televisiones de pago. Un chip puede contener más de 50 capas o láminas microscópicas (cada una de estas finísimas capas puede contener más de 1.000 transistores: estos transistores tienen que ser apartados uno a uno y estudiados con meticulosidad). ¿Creen ustedes entonces que el “cracking” de un sistema de acceso condicional es posible -como algunos ingenuos afirman- con el trabajo de unos cuantos “hackers” que sólo tienen un ordenador y unos cuantos circuitos baratos? No, así de contundente es la respuesta. Ningún “pirata informático” solitario tiene el dinero y los medios para hacerlo. Esa versión romántica, que a veces se nos ha comunicado, del “hacker” ácrata y anticapitalista que trabaja para que todos tengamos la posibilidad de tener gratis (o casi gratis) lo que legalmente sólo se tiene con dinero, es falsa. Más bien son esos “hackers” ácratas quienes son utilizados (a veces con su consentimiento) por quienes ****mente “rompen” estos sistemas.
Lo cierto es que crackear un sistema de acceso condicional es muy difícil y caro. Hay que micrografiar con microscopios electrónicos muy caros y potentes las tarjetas de la competencia, y luego tratar de “dumpearlas”. Y no sólo se “dumpea” la ROM. También hay que hacer lo propio con la EEPROM. E incluso algunos sistemas nuevos (como al parecer Mediaguard II) tienen un tercer mecanismo defensivo en un criptoprocesador al que apuntan ciertos “nanos” cuando son programados por el proveedor de determinada manera (de hecho, ésta es posiblemente la razón por la que Mediaguard II se ha dejado de ver en las emuladoras). La historia de Tarnov*** es ciertamente asombrosa. Y más asombroso es aún que Canal + Tecnologies lo quisiera contratar hace dos años.......
se ve dificil verdad pues si lo es.
Lo cierto es que crackear un sistema de acceso condicional es muy difícil y caro. Hay que micrografiar con microscopios electrónicos muy caros y potentes las tarjetas de la competencia, y luego tratar de “dumpearlas”. Y no sólo se “dumpea” la ROM. También hay que hacer lo propio con la EEPROM. E incluso algunos sistemas nuevos (como al parecer Mediaguard II) tienen un tercer mecanismo defensivo en un criptoprocesador al que apuntan ciertos “nanos” cuando son programados por el proveedor de determinada manera (de hecho, ésta es posiblemente la razón por la que Mediaguard II se ha dejado de ver en las emuladoras). La historia de Tarnov*** es ciertamente asombrosa. Y más asombroso es aún que Canal + Tecnologies lo quisiera contratar hace dos años.......
se ve dificil verdad pues si lo es.
HawK_LoveR- Root Admin
- Number of posts : 147
Registration date : 2009-03-05
Similar topics
» "Buenas Noticias Sobre Nagra 3!!!!"
» "Iks Peligroso O No Lean"
» "Ir al primer mensaje nuevo INFLUENZA ALERTA A NIVEL MUNDIAL "
» "fecha oficial del cambio (confirmado)"
» "Como actualizar el Bin/file de tu receptor vía IKS."
» "Iks Peligroso O No Lean"
» "Ir al primer mensaje nuevo INFLUENZA ALERTA A NIVEL MUNDIAL "
» "fecha oficial del cambio (confirmado)"
» "Como actualizar el Bin/file de tu receptor vía IKS."
Page 1 of 1
Permissions in this forum:
You cannot reply to topics in this forum