Le but de ce papier est de fournir quelques connaissances de base, et non un proc�d� pour cr�er des cartes pirates. A propos du piratage Vous lisez souvent qu'un syst�me a �t� pirat�. Ce n'est pas compl�tement exact dans la plupart des cas. Les syst�mes ne sont pas pirat�s compl�tement. Ils gardent encore quelques secrets. Mais des parties du syst�me ont �t� pirat�es. Et quand vous en avez pirat� assez, vous pouvez commencer � construire une nouvelle m�thode de d�cryptage. Les fichiers que vous trouverez sur Internet sont une combinaison de parties pirat�es du syst�me de cryptage original, additionn�es de routines pour court-circuiter les parties encore secr�tes. Beaucoup d'entre vous connaissent des exemples pour les logiciels du commerce. Un logiciel comme "Autocad" est normalement pr�serv� de la copie par l'usage d'une protection mat�rielle (dongle). Pourtant, on trouve des versions copi�es qui ne n�cessitent pas le dongle. C'est parce que les pirates n'ont pas essay� de copier le dongle mais on �crit un programme qui rend l'usage du dongle inutile. Idem pour le d�codage des transmissions satellite, vous n'�tes pas oblig� de copier une carte originale, vous pouvez aussi �crire un programme qui va imiter une telle carte. C'est ce que font tous les fichiers pour GW, Funcard etc... Ils �mulent une carte originale. Cryptage et brouillage Il y a une diff�rence entre les deux et vous devez comprendre ce que chaque terme veut dire. Le cryptage, c'est la technique utilis�e pour d�former le signal MPEG-2 de telle fa�on que votre tuner TV soit incapable de sortir une image. On l'appelle algorithme de cryptage commun, et tous les fournisseurs doivent se conformer � cette m�thode de cryptage. Le brouillage est une technique compl�mentaire pour coder le signal d�j� crypt�. Ce brouillage suit un algorithme unique pour chaque variante. Le logiciel du CAM sait traiter l'algorithme qui est activ� sur un signal du fournisseur. Une telle commande est appel�e un mot de contr�le. Jeu de fichiers Votre carte doit �tre programm�e avec des fichiers. Ils sont fournis par jeu de 2 or 3 fichiers. Pour une carte de type PIC, il vous faut 2 fichiers. Pour une carte de type AVR, il vous en faut 2 ou 3, selon l'utilisation. Les jeux pour carte type AVR, pour les fichiers du type 1-in- 1 (un syst�me) contiennent 3 fichiers, ceux pour le 3-in-1 (trois syst�mes) en contiennent 2. Pour que le jeu de fichiers fonctionne correctement, 2 conditions doivent �tre remplies : 1. Le jeu de fichiers doit �tre compatible avec le syst�me de cryptage du CAM. 2. Vous devez avoir dans votre fichier pour eeprom les bonnes cl�s op�rationnelles. Comme expliqu� ci-dessus, les cl�s op�rationnelles sont les cl�s en cours qui servent � d�coder le signal. Ce sont celles qui doivent �tre mises � jour. Bloqueurs (Blockers) Quelquefois, il est int�ressant d'emp�cher certaines parties du signal d'atteindre votre carte. Le signal �mis par le fournisseur contient plus que ce qui est n�cessaire pour transmettre l'image TV. Le signal est compos� de MPEG video- , de MPEG audio- et d'un signal de donn�es. Ce dernier supporte par exemple l'EPG et les donn�es du t�l�texte, mais aussi toute les commandes � destination du d�modulateur pour activer, modifier ou d�sactiver votre carte, pour d�coder le brouillage sp�cifique du fournisseur etc... Apr�s la souscription de l'abonnement, le fournisseur enverra en premier les commandes n�cessaires pour activer la carte. La d�sactivation est command�e � la fin de l'abonnement, ou si le fournisseur d�couvre que vous avez fait une utilisation ill�gale des informations contenues dans votre carte. Par exemple, s'il d�couvre que vos cl�s personnelles sont publi�es sur internet. Des modifications de la carte sont faites r�guli�rement pendant la validit� de l'abonnement. Les fournisseurs provoquent ces modifications pour s'assurer que les cartes d�sactiv�es ne sont plus capables de d�coder le signal. C'est pourquoi de nouvelles cl�s sont envoy�es r�guli�rement. Beaucoup de cartes pirates ne contiennent pas les routines pour traiter correctement toutes les commandes que le fournisseur peut envoyer. �a les rend vuln�rables au "sabotage" par le fournisseur. Certains fournisseurs enverront r�guli�rement des commandes particuli�res auxquelles seules les cartes pirates r�pondront alors que les cartes officielles les ignoreront. Ces commandes sont destin�es � cl�turer compl�tement les cartes pirates. C'est pourquoi on a invent� les bloqueurs. Ces bloqueurs font exactement ce que leur nom indique : ils bloquent les signaux ind�sirables venants du fournisseur. L'avantage �vident est d'�viter que le signal n'endommage la carte. Les bloqueurs se rencontrent sous deux formes : mat�riels et logiciel : 1. Un bloqueur mat�riel est une interface qui se place entre le CAM et votre carte. Une puce sur le bloqueur emp�che les signaux � �liminer d'atteindre la carte. 2. Un bloqueur logiciel peut �tre int�gr� dans le jeu de fichiers. Dans ce cas, le premier fournisseur sur la carte est un fournisseur virtuel qui sert � �liminer ces commandes n�fastes. Un autre moyen est de dire au CAM de bloquer le signal vers la carte. Dans ce cas, l'arr�t des commandes se fera au niveau du CAM. Initialisation de la carte La carte joue un r�le crucial dans le processus de communication, entre elle et le CAM, au sens o� la carte pilote son d�marrage. A chaque reset, la carte se fait reconna�tre par le d�modulateur /CAM. Un reset est initialis�, non seulement lorsqu'on allume le d�modulateur, mais aussi chaque fois que la carte est ins�r�e dans le CAM. Lors du reset, la carte indique au d�modulateur comment il peut la mettre � jour. Cette notification au CAM est d�finie dans les sp�cifications ISO7816-3.