News Sur TPS
Depuis plus d'une semaine, TPS n'est plus visible chez les pirates
algériens. Après plusieurs changements à l'intérieur d'un même
système (le Viaccess) dont le plus important fut l'introduction des
fameuses clés AES, TPS vient de passer à un stade supérieur, rendant
encore plus complexe la tâche des hackers. Les clés AES étaient
jusque-là changées toutes les 20 minutes et leur logarithme était du
domaine public. Une série de clés AES, dite AESbase, était livrée
chaque semaine sur certains sites Internet et leur introduction dans
les « softcam », logiciel d'activation de ces clés à l'intérieur du
récepteur, permettait d'ouvrir les canaux TPS, ainsi que les
Multivision. Il suffisait de les changer chaque semaine. Déjà, cette
première étape, qui rendait l'opération de « flashage » obligatoire
tous les sept jours, avait permis d'éliminer un certain nombre de
démodulateurs dont les mémoires n'avaient pas la capacité de recevoir
la liste complète des fameuses AES. Ce qui vient de se passer est un
cran de plus dans la sécurisation du système Viaccess de TPS dont la
prochaine fusion avec Canal Satellite ne semble pas se dérouler sous
les meilleurs auspices. Il semblerait que des difficultés de dernière
minute autour des systèmes de cryptage et des droits des prestataires
soient à l'origine de ces problèmes, TPS ayant choisi d'aller plus
loin dans son propre système. Le bouquet n'a pas voulu opter pour des
systèmes partagés, dans un but de sécurisation évident. Les clés AES
seront changées toutes les cinq minutes au lieu de vingt, rendant
pratiquement impossible le téléchargement hebdomadaire habituel, les
mémoires des récepteurs ne permettant pas une telle opération. Top
secret ! Par ailleurs, l'autre et principale difficulté est que les
nouveaux alogarithmes ne sont pas disponibles. Certaines informations
confidentielles laissent penser que TPS a restreint le groupe qui
manipule ces codes, passant de quelques dizaines de spécialistes à
seulement 5 personnes. On savait que les codes diffusés sur Internet
provenaient souvent de fuites organisées. Double difficulté donc pour
les pirates. Mais les récepteurs recevant les codes par Internet
(cardsharing) continuaient de fonctionner samedi dernier. Cependant,
pas sur tous les serveurs. Et avec des coupures gênantes. Pour les
autres, c'est pratiquement du domaine de l'impossible, du moins dans
l'immédiat. Les fabricants peuvent proposer des récepteurs avec de
plus grandes mémoires, mais nul ne peut prédire qu'ils seront en
mesure de recevoir TPS sans cartes officielles. D'autant plus que
lorsque TPS fusionnera avec Canal Satellite, il est pratiquement
certain que le nouveau bouquet optera pour un cryptage sévère, comme
cela a été le cas en Italie après la naissance du groupe unique Sky
Italia. Nous sommes à la lisière d'une nouvelle époque où les droits
des bouquets seront de plus en plus difficiles à violer et toute la
bonne volonté des hackers n'y pourra pas. Quant aux constructeurs,
ils nous donneront toujours l'illusion d'une solution à travers leurs
nouveaux produits, mais une solution provisoire qui nous poussera, au
bout de quelques mois, à chercher d'autres produits et ainsi de
suite...