home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / radio2 / satilite.txt < prev    next >
Text File  |  1992-10-03  |  5KB  |  260 lines

  1.  
  2.               Sat-Fax
  3.  
  4. ---------------------------------------
  5.  
  6.  
  7.  
  8. ---------------------------------------
  9.  
  10.             INTRODUCTION
  11.  
  12. ---------------------------------------
  13.  
  14. SAT-FAX is an uncopyrighted, mostly
  15.  
  16. unoriginal magazine dedicated to the
  17.  
  18. unauthorized reception of Video Cipher
  19.  
  20. scrambled programs.
  21.  
  22.  
  23.  
  24. Intoduction to the Video Cipher //:
  25.  
  26.  
  27.  
  28. The Video Cipher // was formerly distributed by
  29.  
  30. M/A com, but now is distributed by general
  31.  
  32. instraments.  The video cipher utilizes a
  33.  
  34. National Security Agency "p king U.S. security
  35.  
  36. regulations.  M/A com & GI have apparently
  37.  
  38. notattempted to bring suit against anyone
  39.  
  40. involved in scramble busting technology, but most
  41.  
  42. lawyer ught using a scramble defeat system in
  43.  
  44. their homes can be prosecuted.  Those are the
  45.  
  46. 'rules'...now the facts:
  47.  
  48.  
  49.  
  50. :::::::::::::::::::::::::::::::::::::::
  51.  
  52.       descrambling techniques
  53.  
  54. :::::::::::::::::::::::::::::::::::::::
  55.  
  56.  
  57.  
  58. 1)Cloning:  Researchers have discovered a way to
  59.  
  60. force VC2000(video cipher 2) out of a unit
  61.  
  62. through U30.  Unit internal ID code is forced out
  63.  
  64. into an external m oning chip which is attatched
  65.  
  66. briefly to a U30 chip in a second (and third,
  67.  
  68. etc..) Videocipher units.  In plain English, the
  69.  
  70. authorization number is copied from ciphers, and
  71.  
  72. the other one will also be authorized. The
  73.  
  74. obvious problem, though, is that you have to find
  75.  
  76. a sucker who will buy the services.
  77.  
  78.  
  79.  
  80. 2)CLOWNING-TWO: Researchers are offering consumer
  81.  
  82. packaging in Vancouver, BC (604-684-9625) which
  83.  
  84. removes authorization matching from internal
  85.  
  86. memory devices, a u have to pay a "service fee"
  87.  
  88. to get the chip replaced each month.  The
  89.  
  90. assumption is that this method works like cloning
  91.  
  92. one, but the point has been reached wh less
  93.  
  94. expensive than full subscriptions though.
  95.  
  96.  
  97.  
  98. 3)TIERING: To me, this seems to be one of the
  99.  
  100. best descrambling services acailable to day. 
  101.  
  102. Researchers have uncovered a way of extracting
  103.  
  104. authorization key thr .  In plain English:  You
  105.  
  106. just pay for one channel, and you recieve every
  107.  
  108. other one (Movie channel, Select TV, HBO, Viewes
  109.  
  110. Choice, etc..)
  111.  
  112.  
  113.  
  114. 4) Clocking:  This is another succsessful way of
  115.  
  116. descrambling, maybe even better than the method
  117.  
  118. mentioned above.  This method of descrambling
  119.  
  120. ignores the satel  data is required for
  121.  
  122. descrambling.  By substituting ther own clock,
  123.  
  124. derived from the one in the Video Cipher, 14.3
  125.  
  126. (etc..) MHz crystals.  This is nick named th 
  127.  
  128. 5) RECREATING:  The Videocipher utilizes several
  129.  
  130. key IC components to descramble signals.  This
  131.  
  132. group (Unnamed for legal reasons) has designed a
  133.  
  134. stand alone des dio, program ratings, etc...). 
  135.  
  136. Recently newly available chips, such as Plessey
  137.  
  138. Mv1812, which unlocks key hamming code functions
  139.  
  140. in VC2000 device U28, have made 
  141.  
  142. 6) 0000:  This may be the mos exotic and probably
  143.  
  144. the most threatening approach to beating Video
  145.  
  146. Cipher.  Cable system units are addressed
  147.  
  148. seperate from home un cally picked off by
  149.  
  150. decoders so this data stream caused the decoder
  151.  
  152. to ignore all of the individual unit adressing in
  153.  
  154. the data stream,  by modifying this softwa ed
  155.  
  156. within an individual service, the vc2999 is
  157.  
  158. preprogrammed to decode all 56 tiers possible,
  159.  
  160. with EVERY service.  In this service, if you ask
  161.  
  162. the descrambler f 
  163.  
  164. 7) A LEGAL WAY OF RECIVING THE PICTURE
  165.  
  166.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  167.  
  168.  
  169.  
  170. The method of descrambling the picture I will
  171.  
  172. mention here is, to my knowledge, perfectly
  173.  
  174. legal!.  Currently, there are "Dealer Demo Chips"
  175.  
  176. available.  These wi vertizing the movie
  177.  
  178. companie.  To get rid of the box, you must design
  179.  
  180. a circut to repeatidly issue the Vie command to
  181.  
  182. you Videocipher.  The design will be inclu 
  183.  
  184. ***************************************
  185.  
  186.              Random Facts
  187.  
  188. ***************************************
  189.  
  190.  
  191.  
  192. -There are only 50,000 VC 2000s in homes, so the
  193.  
  194. market is too small to attract "Big Players" yet.
  195.  
  196.  
  197.  
  198. -Software solutions, some "Elegant" in their
  199.  
  200. simplicity are M/A Com-GI correctable if they
  201.  
  202. "Purchase" knowlege needed to close their
  203.  
  204. software holes
  205.  
  206.  
  207.  
  208. -Hardware solutions,not so simple, nor elegant,
  209.  
  210. are themselve 'copyable' and designers are
  211.  
  212. finding a hard time in protecting their designs
  213.  
  214. from unauthorized use 
  215.  
  216. -Fear of getting caugt up with is keeping, and
  217.  
  218. will keep, most sellers outside of the U.S. 
  219.  
  220. Those setting up distribution in Canada or the
  221.  
  222. Carribian are trying 
  223.  
  224. -Fear of personal reprisals has also affected
  225.  
  226. visibility of those who have created successful
  227.  
  228. techniques.
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236. *A useful program to watch is the Boresight
  237.  
  238. network, on Westar 5, transponder 1, at 9:00 PM
  239.  
  240. eastern standard time. (Thursdays) 
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248. ***************************************
  249.  
  250.              THE END
  251.  
  252. ***************************************
  253.  
  254.  
  255.  
  256.  
  257. DOWNLOADED FROM P-80 SYSTEMS.....
  258.  
  259.