Défier le monde de tout ce qui a trait à l'informatique, démontrer ses capacités à briser les interdits, s'incruster dans des systèmes impossibles d'accès ou difficilement accessibles, aller au-delà de ce que réalisent les autres sont, entre autres, les désirs des hackers. En Algérie, ils intéressent les téléspectateurs des chaînes étrangères cryptées. On les attend à chaque fois que le système saute et que le petit écran redevient noir. « Code X » ou « Code Y » importe peu pour le commun des mortels. Autant qu'il importe à un hacker de savoir à qui il a affaire, y compris au moyen d'une signature anonyme pour se liguer, échanger des idées. Depuis jeudi dernier, à partir de midi, les « resquilleurs » attendent et espèrent le cri de victoire du Sioux que pousse à chaque fois le hacker, auteur de la découverte de la clé de sésame qui permet l'accès aux chaînes « interdites » sans paiement. « Ils trouveront. On peut leur faire confiance. Ils rivaliseront de prouesses pour y arriver, mais ils trouveront, je vous le dis », se plaît-on à répéter chez les flasheurs spécialisés dans la vente des démodulateurs et autres équipements de réception satellitaire. Jusqu'à hier, dimanche, l'attente se faisait longue et l'impatience grandissait. Pourront-ils une nouvelle fois décrypter TPS ? Les hackers répondent par l'affirmative et s'affichent clairement pour un défi. Par leurs intrusions, ils sont le cauchemar des constructeurs. Techniquement, TPS a réactivé son système de cryptage la RC6 appelé également « tpscrypt3 » dans le processus de sur-encryptage du via1 et des AES. Conséquence : un écran noir chez tout le monde et pour tout type de matériel de réception satellite hors abonnement officiel bien entendu ou cartes gold, silver ou encore fun dans démo off. Les hackers ont du pain sur la planche. D'ailleurs, ils triment depuis. Selon eux, « des tests expliquant la publication tardive du BIN avaient été effectués et validés. Ces derniers se sont prolongés toute la nuit du 12 avril jusqu'à hier vu que nous étions en via1 jusque-là ». La sur-encryption est donc de nouveau active et le "keyset" dans le stream contenant les clés de sur-encryptage du jour a changé d'algorithme de cryptage. Une modification a été effectuée aussi dans les ECMs donc une mise à jour des firms sera peut-être aussi nécessaire. Il semble que le time-stamp soit toujours visible, que seules les clés soient cryptées différemment. Ce qui signifie que nous n'avons plus la possibilité d'avoir un « bin » ou un « auc » ou « keyset » sous toutes ces formes possibles selon le matériel utilisé valide pour quelques jours peut-être.