Cardshare.cc
Results 1 to 2 of 2

Thread: ¿Quereis saber como se las gastan las multinacionales de lo audiovisial?

  1. #1
    Member
    Join Date
    27-10-2005
    Posts
    33
    Uploads
    0
    Likes
    0

    ¿Quereis saber como se las gastan las multinacionales de lo audiovisial?

    Leer lo entero no tiene desperdicio NDS: ¿Seguridad o Pirateo?


    El mundo de la piratería informática mueve muchos millones de euros al año. Y, sin duda, el de la descodificación de las televisiones de pago es uno de los grandes negocios. Pero quienes posibilitan que los códigos estén en Internet no son los “piratas” que todos imaginamos (las mafias). Son las propias empresas de los sistemas de acceso condicional a los servicios. Las mafias en todo caso se aprovecharían como intermediarios ocasionales de la situación. Debajo de todo hay un sofisticado mecanismo de sabotajes entre las grandes transnacionales. Y no son historias que nos inventemos para llamar la atención: tenemos los datos necesarios para probar estas acusaciones. Mediaguard II (Seca 2) ha sido nuevamente “abierto”, y la sombra negra de NDS merodea por detrás. Los códigos están en Internet y nadie sabe de dónde vienen. ¿Quién los “filtra”?

    Todo comenzó en otoño de 1.997, en un lejano laboratorio en Haifa (Norte de Israel). Un extraño grupo de investigadores empezó a “estudiar” los sistemas de acceso condicional de diversas plataformas digitales de cable y satélite en el mundo. Esos científicos ocho años antes trabajaron para NDS (la empresa de Rupert Murdoch). ¿Quién les estaba pagando ahora? Y, sobre todo, ¿qué tipo de accesos condicionales estaban “estudiando” y para qué? La tecnología de “encriptación” de NDS (inicialmente llamada Videocrypt en el obsoleto sistema analógico de Sky), estaba sufriendo múltiples ataques debidos a “desconocidos” piratas informáticos que veían en ese sistema una oportunidad para demostrar sus habilidades. Pero seguramente Murdoch debió pensar otra cosa bien distinta. Era posible que detrás de esos ataques a la seguridad de Videocrypt estuviera Canal Plus Tecnologies desde Francia (sólo este enigma merece otro artículo aparte). Si Murdoch estaba convencido de que el “enemigo” estaba detrás del continuo sabotaje a su sistema de acceso condicional (hoy día desaparecido de todas las plataformas analógicas), entonces su ofensiva consistiría en “devolverle el golpe” a los señores de Canal Plus.

    La tecnología analógica de codificación no era el futuro. Había que jugársela con un software en las “tarjetas inteligentes”, que pudiera cambiar el proveedor ante un intento de “ruptura” (cracking) de su código secreto protegido. En esa vía Murdoch apostó muy fuerte y creó el sistema de acceso condicional Videoguard (hoy día más conocido por las siglas NDS). Pero al mismo tiempo la competencia también empezó a diseñar sus propios sistemas de acceso condicional. Los más importantes eran Kudelski en Suiza (que creó Nagravisión Digital; los mismos que crearon Nagravisión Analógico con el que todavía algunos usuarios ven Canal Plus en España), Viaccess (del poderoso grupo empresarial francés France Telecom), Irdeto (los diseñadores del estándar técnico internacional DVB, con oficinas centrales en Amsterdam) y Mediaguard (el sistema de acceso condicional de la empresa francesa Thomson, usado por todos los Canal Plus europeos). Por tanto, Mediaguard era el sistema más popular en Europa y también el más usado (por encima del Videoguard de Murdoch).

    Antes de proseguir con este extraño caso, hemos de señalar que la “reverse engineering” (ingeniería inversa) de un sistema de codificación es algo muy lento, complejo y trabajoso. Y, sobre todo, es muy caro. Se calcula que para “romper” (crack) la codificación de un sistema de acceso condicional son necesarios unos 5 millones de euros (unos 83 millones de pesetas). Asimismo, se necesitan potentes (y carísimos) microscopios electrónicos para “microfilmar” los chips de las tarjetas electrónicas de acceso a las televisiones de pago. Un chip puede contener más de 50 capas o láminas microscópicas (cada una de estas finísimas capas puede contener más de 1.000 transistores: estos transistores tienen que ser apartados uno a uno y estudiados con meticulosidad). ¿Creen ustedes entonces que el “cracking” de un sistema de acceso condicional es posible -como algunos ingenuos afirman- con el trabajo de unos cuantos “hackers” que sólo tienen un ordenador y unos cuantos circuitos baratos? No, así de contundente es la respuesta. Ningún “pirata informático” solitario tiene el dinero y los medios para hacerlo. Esa versión romántica, que a veces se nos ha comunicado, del “hacker” ácrata y anticapitalista que trabaja para que todos tengamos la posibilidad de tener gratis (o casi gratis) lo que legalmente sólo se tiene con dinero, es falsa. Más bien son esos “hackers” ácratas quienes son utilizados (a veces con su consentimiento) por quienes realmente “rompen” estos sistemas.

    A principios de 1.999 el “misterioso” equipo que trabajaba en el laboratorio de Haifa, aisló una parte del software de codificación de las tarjetas inteligentes Mediaguard, llamado UserROM. Con este descubrimiento podía simularse el sistema en tarjetas emuladoras. Pero era muy arriesgado que los propios investigadores lanzaran los códigos de cifrado de Mediaguard a través de Internet. Así, se valieron de un supuesto “hacker” llamado Al Menart, que entonces era el propietario de un sitio web llamado DR7.com. En este sitio web “pirata” misteriosamente apareció el archivo Secarom.zip. Al parecer fue enviado por los científicos “misteriosos” de Haifa. Un mes después Italia se llenó de tarjetas emuladoras de Mediaguard (popularmente conocido por Seca). Sólo en Inglaterra había unas 100.000 tarjetas pirata para emular Seca (Mediaguard) en la plataforma rival de Murdoch, ITV/Digital. Italianos, españoles, franceses, holandeses e ingleses usaron estas emuladoras para ver las televisiones de pago de Canal Plus en toda Europa. El daño económico fue enorme, porque más adelante Canal Plus (Vivendi Universal) se vio obligado a cambiar unas 12 millones de tarjetas inteligentes para acabar (momentáneamente, como veremos en otro artículo) con la piratería de su sistema.

    ¿Y qué hizo Canal Plus ante este “desastre”? Lo que todos esperábamos: interpuso una querella contra NDS por “crackear” (romper) su sistema y pidió en los juzgados un billón de dólares. Todavía están pendientes de los resultados. Pero en medio de este conflicto hay algo más. Parecía muy difícil demostrar que NDS estaba detrás de la piratería de Mediaguard (así como de otros sistemas de acceso condicional; de hecho, la Justicia retiró a Kudelski (Nagravisión) otra demanda contra NDS por “crackear” su sistema, debido a la falta de pruebas). Pero las revelaciones sorprendentes del periódico The Guardian hace unos meses, dieron otra vuelta de tuerca más a la situación. Todo tiene que ver con Ray Adams, el jefe de seguridad de NDS. Al parecer, The Guardian ha demostrado que Adams (quien, por cierto, también dicen que fue uno de los científicos que trabajaron en aquel misterioso laboratorio de Haifa) tenía contactos con Lee Gibling, el webmaster de thoic.com, un sitio web donde se publicaban también los códigos de la cadena de pago ITV (entre otros). Y esos “contactos” consistían en pagar miles de libras a este webmaster. ¿Por qué? Ray Adams se defiende diciendo que la compañía pagaba la inteligencia de los hackers y evitaba que el sitio Thoic.com divulgase los códigos de BSkyB, como hacía con los de ITV. Luego NDS acepta que estaba pagándole al webmaster de un sitio web “pirata”. Esto ya es muy grave y esta afirmación demuestra que NDS no ha estado jugando limpio con la competencia. Es más, The Guardian muestra unos mensajes entre Adams y Gibling donde este último le cuenta que, debido al aumento de los visitantes en su web, necesita unos servidores con mayor capacidad; a lo que Adams responde que pronto tendría el dinero que necesitaba para pagar esos servidores.

    Curiosamente en Europa hay una organización llamada AEPOC que se dedica a luchar legalmente para erradicar la piratería de las televisiones de pago. Y en esa organización está NDS. Si se confirma todo lo dicho en este artículo (y quienes estamos cerca de los que “filtran” los códigos en Internet, sabemos que es muy cierto) AEPOC tendría la zorra dentro del gallinero. De otra parte, no hay que olvidar que las demás empresas no son tampoco un dechado de legalidad y honestidad empresarial. La “leyenda negra” nos cuenta que el “cerebro” de NDS que “crackeó” Mediaguard, antes se hizo “famoso” por romper el sistema de NDS múltiples veces. Ante esto, NDS decidió contratarlo. Pero, no contentos con esto, Mediaguard intentó pagarle aún más que NDS para que se pasara a sus filas. De hecho, cuando NDS se encontró en los tribunales con Canal Plus, estos fueron los argumentos grosso modo esgrimidos por la defensa:

    1- Reconocimiento de inferioridad de su propia tecnología de acceso condicional. Canal Plus contactó con NDS en Diciembre de 2001 con la idea de fusionar las dos compañías, e intentó utilizar estas alegaciones sin base alguna para tomar ventaja en las negociaciones

    2- Canal Plus reconoce que ha analizado (“reversed engineered”) el funcionamiento de las tarjetas de sus competidores.

    3- En el último año, Canal Plus ha estado intentando, sin éxito, reclutar al empleado que, según Canal Plus, supuestamente facilitó los códigos a DR7. De hecho, su abogado ha estado involucrado en el proceso de contratación ilícita, a pesar de que este empleado estaba bajo contrato con NDS. ¿Por qué Canal Plus estaría interesado en contratar a una persona que está involucrada en tal actividad?. NDS está redactando un documento de alegaciones contra Canal Plus por esta conducta indecente, así como por las insidiosas interferencias con otros empleados y relaciones contractuales con NDS.

    4- Como se indica en numerosos artículos, hay una gran diversidad de opiniones dentro de las compañías de Vivendi acerca de las operaciones y gestión de Canal Plus.

    Incluso Canal Plus España (Sogecable) tuvo una conducta muy desleal con Via Digital (Telefónica) en los Mundiales de Fútbol de 2.002. Recordemos que Vía Digital obtuvo en exclusiva para España los derechos de retransmisión de todos los partidos de fútbol. Entonces el grupo PRISA (Canal Satélite Digital) publicó un artículo en El País (05-06-2002) donde se daban las instrucciones necesarias para ver los partidos de fútbol sin necesidad de abonarse a Vía Digital. Había dos opciones, según el periodista que escribió dicho artículo. La primera era sintonizar un canal libre como las alemanas ZDF y ARD. Hasta aquí de acuerdo. Pero la segunda opción era mucho más comprometida: “El último recurso, pero sólo al alcance de aquellos abonados a Canal Satélite Digital que posean antena parabólica individual, es el pirateo.” El autor explica que hay que descargar “de Internet los códigos de la plataforma digital holandesa y volcarlos en la tarjeta española". Una vez que en El País explican cómo se puede piratear la señal de la cadena de televisión holandesa NED2, nos dicen que “el método está prohibido y es engorroso, pero funciona”. Esto no deja de ser sorprendente cuando NED2 pertenece al paquete de canales de Canal Plus Holanda, que se pirateaba con la “fórmula mágica” de NDS; ésa misma que había denunciado Canal Plus.

    Y, por supuesto, nos acordamos de la “jugada sucia” de Vía Digital contra Canal Satélite Digital cuando uno de los modelos del descodificador de Vía Digital llevaba “misteriosamente” una PCMCIA Seca detrás. Qué extraño, ¿no?

    Ésta es sólo la primera parte de esta historia sorprendente. Hay una segunda parte que se está “cociendo” ahora. De nuevo las “malas lenguas” hablan de otra “jugada sucia” de NDS contra Canal Plus. Estamos contactando con la gente oportuna para que nos diga confidencialmente todo lo que está sucediendo. En cuanto podamos atar cabos en esta segunda parte de la historia, la publicaremos aquí mismo. Jamás vimos una guerra tan oscura y sucia entre las grandes corporaciones del mundo. Esto pasará a los libros de historia muy pronto. El nuevo sabotaje está servido.

    Tarnovsky: El "Gran Pirata".

    Principalmente dos compañías tratan de abrirse paso a codazos: NDS (el grupo de Rupert Murdoch) y Vivendi Universal (con Canal + Group (100% de acciones), Universal Music Group (92% de acciones), Vivendi Universal Games (99% de acciones), NBC Universal (20% de acciones, después de la fusión el pasado mes de mayo entre Vivendi Universal Entertainment (VUE) y NBC), SFR Cegetel Group (56% de acciones para el segundo operador de telecomunicaciones en Francia), y Maroc Telecom (35% de acciones); no nos olvidamos del 5,48% que tiene en Sogecable tras su venta de acciones, que a su vez tiene un 22,92% de PRISA). NDS ha patentado su sistema de acceso condicional Videoguard (que actualmente usan plataformas como BskyB en Gran Bretaña, Viasat en Suecia, Sky Italia, Auna Supercable en Andalucía, Direct TV en EE.UU., Sky Brasil, Sky Chile, Sky Colombia, Indovision en Indonesia, Textra y Foxtel en Australia, Sky TV en Nueva Zelanda, CCTV en China, etc.). Mientras, Vivendi Universal ha patentado su sistema de acceso condicional Mediaguard, que hace unos meses fue comprado por la firma suiza Kudelski (Nagravision) por 240 millones de euros.

    Hace mucho tiempo que escuchamos y leemos que las compañías antivirus contratan a los mejores programadores de virus para crear sus soluciones antivirus. ¡Quién mejor que un delincuente “reinsertado” para erradicar la delincuencia!, pensarán ellos. Lo cierto es que las compañías antivirus siempre niegan que tengan contacto o contraten a los programadores de virus, porque luego alguien podría pensar que los mismos virus que todos los días infectan a millones de ordenadores, podrían ser programados por estos mismos programadores a las órdenes de las compañías antivirus, para alarmar a los clientes y forzar la compra de los softwares antivirus. Nuestra opinión personal, después de manejar e incluso programar algún que otro virus sencillo, es muy distinta. Creemos que a una compañía antivirus no le hace falta recurrir a la programación y extensión de virus a través de Internet, porque hay suficiente gente que por “diversión” ya hace esto todos los días. Pero en cuanto a la contratación de algunos programadores de virus, somos más crédulos. De hecho, hace pocas semanas una compañía alemana de soluciones antivirus, SecurePoint Technologies, ofreció un trabajo de jornada completa como aprendiz de programador, a Sven Jaschan, el joven de 18 años que adquiriera notoriedad al ser acusado de crear uno de los gusanos de mayor propagación de este año: el temido Sasser. Otros fabricantes de antivirus opinan que SecurePoint Technologies sólo busca una publicidad gratuita con esta noticia. Lo cierto es que es -si no nos falla la memoria- la primera vez que una compañía antivirus dice a la luz pública que tiene en su plantilla a un programador de virus. Y, sin embargo, nosotros lo vemos como lo más natural del mundo (e incluso creemos que hay bastantes más trabajando para la mayoría de las compañías antivirus).

    Si esto sucede con las empresas de antivirus, ¿por qué no va a suceder lo mismo en otros terrenos tecnológicos, como el de la programación y el diseño de los sistemas de acceso condicional a las televisiones de pago? Lo cierto es que la mejor manera de “examinar” a los candidatos para un puesto de trabajo en una empresa de sistemas de acceso condicional, no es citándoles en la sede de la empresa para una entrevista de trabajo y unas cuantas pruebas teóricas. Los verdaderos “exámenes” están en la lucha diaria contra los hackers (¿o deberíamos decir crackers?) que se reúnen en determinados foros en Internet. Antes de que NDS desarrollara el excelente y segurísimo sistema de acceso condicional Videoguard, ya dijimos la semana pasada que tenía otro llamado Videocrypt. La plataforma BskyB (entonces llamada Sky UK) usaba Videocrytp para proteger sus emisiones. Su sistema era analógico y, por tanto, requería muchos transpondedores para incluir una interesante variedad de canales (los métodos de compresión de vídeo como el MPEG-2 llegarían más tarde con la televisión digital). El dinero que se jugaba Murdoch era mucho. Todo dependía de que este sistema (Videocrypt) nunca fuera crackeado. Pero un día...

    Un hacker que usaba un alias como “Big Gun” publicó la solución para descodificar las señales del proveedor estadounidense de televisión de pago Direct TV, que usaba la tecnología de seguridad de NDS. Este hacker desconocido se ponía clandestinamente en contacto con otros en determinados sitios de Internet y trabajaban juntos para solucionar las contramedidas que Direct TV adoptaba a fin de erradicar la piratería. La historia es ciertamente hermosa (ataques y contraataques, a ver quién era más astuto y sagaz: ¿piratas o ingenieros de NDS?). Aquello terminó con la aparición de la tecnología digital Videoguard. Pero antes ocurrió algo muy importante en toda aquella historia. Un día de 1.997 NDS secretamente contactó con “Big Gun” y le ofreció un suculento y millonario contrato para que abandonara la piratería de Videocrypt y se pasara a sus filas. Dicen que “Big Gun” diseñó muy activamente la gran seguridad de Videoguard (algunos expertos opinan que el éxito de Videoguard no radica en la excelente encriptación de su tarjeta, sino en que cada año la cambian: recordemos que la media de cracking de un sistema de acceso condicional está más o menos en dos años).

    Pero... ¿Quién es “Big Gun”? Ese extraño trabajador que secretamente ingresó con un gran contrato de trabajo en NDS en 1.997, se llamaba Mike George. Su tarea consistía -según confesó hace dos años su abogada Pamela Naughton- en hacer de hacker interno en la propia NDS, porque así podía comprobar la seguridad de las tarjetas inteligentes que el equipo de Mike diseñaba y programaba. Otra tarea mucho más arriesgada, pero necesaria, consistía en hacerse pasar por un hacker en los foros de Internet donde se trabajaba en el pirateo de las televisiones digitales. De esta manera, Mike podía conocer paso a paso las investigaciones de su propio sistema y así podía tomar soluciones sobre la marcha que impedirían el pirateo (o cracking) de Videoguard. Que a nadie le extrañe esto: cuando en cierto foro español (omitiremos su nombre por razones que a nadie escapan) unos hackers investigaban Mediaguard II, los propios piratas advirtieron que uno de sus compañeros de investigación estaba saboteándoles sus avances en las investigaciones (estaba trabajando para Mediaguard y tomaba contramedidas en este sistema de acceso condicional para confundir y desviar las investigaciones). También nos acordamos del proceso de factorización de Nagravision, que sorprendentemente nunca se llegó a resolver (sabemos que las combinaciones eran enormes, pero muchos piratas trabajando al unísono con los ordenadores tan potentes que hay ahora, no hubieran tenido muchos problemas: ¿no estaban escogiendo los rangos “buenos” quienes tenían que ocultar esos resultados?).

    “Big Gun” seguía trabajando con los demás hackers, mientras también lo hacía para la NDS. Así se llevó tres años, hasta que en 2.000 la policía interceptó en Texas un paquete muy sospechoso con material electrónico para hacer tarjetas emuladoras (piratas) y unos 40.000 dólares en su interior. La policía se personó en la vivienda de “Big Gun”, que al parecer no se llamaba Mike George: su verdadero nombre es Christopher Tarnovsky. Su identidad fue ocultada (incluso a sus propios compañeros de trabajo) para evitar problemas. Aún hoy día muchos le llaman Mike. La policía intentó encarcelar a Tarnovsky, pero los abogados de NDS lo impidieron. ¿Por qué? NDS en todo momento -según la empresa, claro- colaboró con la policía. Pero nunca se llegó a saber quién envió el paquete sospechoso a Tarnovsky. Su abogada, Pamela Naughton, pagada por NDS y no por el propio inculpado, dijo que posiblemente el paquete se lo envió un viejo conocido de Chris que quería complicarlo en un caso de piratería, o enemigos de NDS que querían desprestigiar a la empresa. Pero esta defensa es muy débil y nadie en su sano juicio se la cree. Las “malas lenguas” creyeron que Tarnovsky estaba trabajando en el pirateo de las señales digitales de la competencia de NDS. Esas mismas lenguas afirman que Tarnovsky es el pirata que trabajó en el laboratorio de Haifa (Israel) -pagado por la NDS- para crackear la mayoría de los sistemas de acceso condicional que existen.

    Lo cierto es que crackear un sistema de acceso condicional es muy difícil y caro. Hay que micrografiar con microscopios electrónicos muy caros y potentes las tarjetas de la competencia, y luego tratar de “dumpearlas”. Y no sólo se “dumpea” la ROM. También hay que hacer lo propio con la EEPROM. E incluso algunos sistemas nuevos (como al parecer Mediaguard II) tienen un tercer mecanismo defensivo en un criptoprocesador al que apuntan ciertos “nanos” cuando son programados por el proveedor de determinada manera (de hecho, ésta es posiblemente la razón por la que Mediaguard II se ha dejado de ver en las emuladoras). La historia de Tarnovsky es ciertamente asombrosa. Y más asombroso es aún que Canal + Tecnologies lo quisiera contratar hace dos años. Por cierto, Canal + Tecnologies retiró la demanda contra NDS porque Murdoch se lo exigió como condición sine qua non para la compra de Telepiú. Pero en España Sogecable (donde algo de Vivendi queda, aunque muy poco) sigue recurriendo en los Tribunales estadounidenses contra NDS y Tarnovsky, al igual que Echostar. A Kudelski le retiraron la demanda en los Tribunales. Otro capítulo -que otro día podíamos desarrollar aquí- acabó con la compra de las acciones de Thomson por NDS. Recordemos que Thomson era la propietaria de la tecnología de Mediaguard, hasta que la absorbió Kudelski. ¡Qué juego más sucio se trae Murdoch!

    quereis más.

  2. Cardshare.cc
  3. #2
    Member
    Join Date
    27-10-2005
    Posts
    33
    Uploads
    0
    Likes
    0

    Re: ¿Quereis saber como se las gastan las multinacionales de lo audiovisial?

    OTRO MAS.



    Declaración De Juan Norris PATRICK LYNCH (S.B. # 39749)
    DARIN W. SNYDER (S.B. # 136003) DAVID R. EBERHART (S.B. # 195474) RANDALL W. EDWARDS (S.B. # 179053) O'MELVENY Y MYERS LLP Oeste De centro De Embarcadero Calle De 275 Baterías San Francisco, California 94111-3305 Teléfono: (415) 984-8700 Facsímil: (415) 984-8701 Abogados para los demandados Plc del grupo de NDS y NDS Américas, inc.. CORTE DE DISTRICTO DE ESTADOS UNIDOS DISTRICTO NORTEÑO DE CALIFORNIA DIVISIÓN DE SAN FRANCISCO Canal+ S.A., et al. de Groupe, Demandantes, v. Plc del grupo de NDS, et al., Demandados. Caso No. C02-01178 (VRW) DECLARACIÓN DE JUAN NORRIS EN LA AYUDA DE LOS DEMANDADOS OPOSICIÓN AL MOVIMIENTO A APRESURE EL DESCUBRIMIENTO Juez: Hon. Vaughn R.Walker Fecha de la audiencia: De abril el 18 de 2002 I, JUAN NORRIS, declara por este medio bajo pena de perjury conforme a 28 U.S.C. §1746 como sigue: DECLARACIÓN DE NORRIS EN AYUDA DE OPOSICIÓN PARA APRESURAR DESCUBRIMIENTO C02-01178 (VRW) 1. Soy director de los proyectos especiales para NDS Americas, Inc. mis deberes incluyen la investigación de la piratería de la señal a nombre de NDS en América del norte y del sur. I han trabajado en esta capacidad con el servicio de costumbres de Estados Unidos, los abogados numerosos de Estados Unidos, el policía montado canadiense real y otras agencias de la aplicación de ley. Me han llamado como testigo a nombre del procesamiento en más que casos de las docena piraterías de la señal en los Estados Unidos y a otra parte. Antes de ensamblar NDS en abril de 1996, era encargado de los proyectos especiales para el instrumento general, una posición que llevé a cabo por aproximadamente seis años, con un hiatus de dos años durante el cual manejé una fuerza de la seguridad de la marina en la estación naval de Miramar. En el instrumento general, era forinvestigating responsable y procesamiento de hurto basado en los satélites de la señal. Antes de ensamblar el instrumento general, I varias posiciones llevadas a cabo de la gerencia de la seguridad en el sector privado. Antes de ése, desempen'é servicios en la inteligencia del ejército de ESTADOS UNIDOS mientras que a credentialed el agente especial en el andcounterintelligence del counterespionage, donde llevé a cabo la posición del capitán por cuatro años. 2. La información dispuso en este declaración se basa en mi personal el conocimiento y las opiniones indicadas son mis opiniones verdaderas. 3. Me aconsejan que los demandantes en esta acción ("Canal+") han afirmado que I estaba, en la parte, responsable del proporcionar, a un Web site conocido como www.DR7.com ("DR7"), un archivo ("SECAROM.ZIP") contener un listado hexadecimal del contenido de una memoria inalterable de un smartcard de Canal+. Antes de este pleito, nunca he tenido posesión de un archivo titulado SECAROM.ZIP. 4. Después de que Canal+ archivara su pleito contra NDS, busqué el Internet para una copia de SECAROM.ZIP. De abril el 2 de 2002, localicé un archivo con ese nombre en un website llamado www.hitecsat.com. Descargué ese archivo y repasé su contenido. Basado sobre mi revisión, SECAROM.ZIP aparece ser un archivo que contiene tres archivos: "Readme.txt," "Secarom.txt," y "Secarom.bin." El contenido de Readme.txt proporciona, en parte, "3/26/99 . . . Este archivo se ha descargado de www.DR7.com." Secarom.txt aparece contener código de computadora en formato hexadecimal. Las copias verdaderas de Readme.txt y de Secarom.txt, según lo descargado del website del hitecsat, se unen como Norris 1 y Norris 2. Secarom.bin aparece ser un código de objeto, o binario, archivo. Que el archivo no es comprensible a los ojos humanos, y a él no se puede imprimir en ningún formato significativo. 5. Más específicamente, entiendo que Canal+ afirma que obtuve una copia de SECAROM.ZIP de Reuven Hasak, y ése pasé este archivo a Chris Tarnovsky, WHOIS alegado para haber proporcionado el archivo, alternadamente, a uno "al Menart" en DR7. He oído hablar de un individuo asociado a DR7, pero creo que el deletreo correcto de su nombre es "al Minard." Antes de abril del 2 de 2002, nunca he tenido posesión de SECAROM.ZIP o de cualquiera de su contenido. No recibí cualquier información de Reuven Hasak o ninguna otra persona, y no pasé SECAROM.ZIP o cualquiera de su contenido a Chris Tarnovsky o ninguna otra persona. Ni pedí Chris Tarnovsky o cualquier otra persona para proporcionar el &endash de SECAROM.ZIP; o cualquieres otros datos sobre cualquier &endash del smartcard de Canal+; al al Minard o DR7. 6. Cuando me pidieron investigar alegaciones de Canal+'s, pedí Chris Tarnovsky, ingeniero que me divulga, si él había provisto SECAROM.ZIP a DR7 o al al Minard. Sr. Tarnovsky me dijo que él no hubiera provisto DR7 o el al Minard de una copia de SECAROM.ZIP, de cualquiera del contenido de SECAROM.ZIP, o de ningunos otros datos sobre ningún smartcard de Canal+. 7. Sr. Tarnovsky me dijo que él, sin embargo, hubiera obtenido la posesión de seguro Smartcards de Canal+ de la manera siguiente. Alguna vez en la caída de 2001, un Gilles Kaehlin, que se identificó a Tarnovsky como el jefe de la seguridad para Canal+, amplió una oferta del empleo a Sr. Tarnovsky. Cuando, Sr. Kaehlin también dio a Sr. Tarnovsky unos 20 smartcards de Canal+. Sr. Kaehlin pidió que Sr. Tarnovsky viera si él, Sr. Tarnovsky, podría derrotar el esquema del cifrado usado en estas tarjetas. Sr. Tarnovsky proveió de mí una declaración escrita en mano de Sr. Kaehlin. Una copia verdadera de esta declaración se une como Norris 3. 8. No soy fluido en la lengua francesa. Me aconsejan que Norris 3 lee adentro sustancia en cuanto al 5 de octubre de 2001. I, el Gilles infrascrito KAEHLIN, director de Canal+, dio a este día a Chris TARNOVSKY al total de 24 tarjetas del acceso que contenían los programas de la tecnología y del software de Canal+ usados para apoyar el desciframiento de los servicios audio y video hechos por esta compañía. Este grupo de tarjetas se ha dado para el uso de analizar y de probar las tarjetas y el hardware y el software, para traer actualizado cualquier debilidad eventual. En el extremo de estas pruebas, Sr. TARNOVSKY promete volver las tarjetas dichas, incluso si se dañan, y al khe obtenido, él también no puede comunicar cualquier cosa a los partidos fuera del grupo de Canal+, que es representado por Gilles KAEHLIN. El negocio de Canal+ no atacará (procesar) a Sr. TARNOVSKY para poseer estas tarjetas o para los resultados de sus esfuerzos de analizar la función de las tarjetas Declaro bajo pena de perjury bajo leyes de ne Estados Unidos de América que el foregoin está verdad y correcto y que este declaración era el onApril ejecutado 2, 2002, en New York City JUAN NORRIS COMENTARIO: Gee no sabemos nuttin aquí:) Seguro, ¡Al Rey VERDADERO!!


    DE LO QUE SE ENTERA UNO.

Cardshare.cc

Similar Threads

  1. ayuda quisiera saber como coloco mi g-line
    By jiji5200 in forum Spanish / Español
    Replies: 0
    Last Post: 26-07-2009, 09:29:26
  2. Me gustaria de saber el seguinte,por favor...
    By toni-portugues in forum Spanish / Español
    Replies: 3
    Last Post: 24-09-2006, 22:51:23
  3. Para saber...
    By toni-portugues in forum Portuguese / Português
    Replies: 3
    Last Post: 20-09-2006, 22:18:29
  4. para saber a ird e bk de uma rom110 e 10 e 11
    By (-MASTER-) in forum Portuguese / Português
    Replies: 9
    Last Post: 07-06-2006, 18:14:20

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •