×

Piraterie im europäischen Pay-TV: Von den klobigen Analogscramblern bis zum digitalen Cardsharing

Von den ersten verschlüsselten Satellitensignalen bis zu modernen Streaming-Abos – die illegale Nutzung von Pay-TV-Angeboten hat eine ebenso spannende wie wechselvolle Geschichte durchlaufen. Was einst mit einfachen Schaltungen für analoge Decoder begann, hat sich über programmierbare „Blanko“-Smartcards und gehackte CI-Module bis hin zu ausgeklügelten Netzwerken für Control-Word-Sharing entwickelt. Dieser Artikel beleuchtet die technischen Meilensteine und historischen Wendepunkte der Piraterie im DVB-S- und DVB-C-Bereich in Europa.


Die Pionierzeit: Analoge Verschlüsselung und ihre Knacker

In den 1980er-Jahren begann das Bezahlfernsehen, erste Verschlüsselungsverfahren einzusetzen. Systeme wie VideoCrypt (britischer Satellitendienst) oder Nagravision Syster (etwa Premiere in Deutschland, Teleclub in der Schweiz) arbeiteten dabei nach dem Prinzip, Video- und Audiosignale in kleinen Zeilenblöcken oder durch Spektrum-inversion unlesbar zu machen. Die Entschlüsselung erfolgte durch eine Smartcard, die periodisch neue Schlüssel lieferte.

Bereits wenige Jahre später fanden findige Techniker Wege, die Verfahren zu umgehen. Elektronik-Bastelzeitschriften und frühe Hacker-Foren veröffentlichten Schaltpläne für „Selbstbau-Descrambler“. Hersteller reagierten mit neuen Smartcard-Generationen und komplexeren Algorithmen – doch das Wettrüsten zwischen Anbietern und Crackern hatte begonnen.


Digitales Pay-TV: Neue Standards, neue Herausforderungen

Einführung von DVB-S und DVB-C

Mit der flächendeckenden Umstellung auf DVB-S (Satellit) und DVB-C (Kabel) in den späten 1990er-Jahren wurde die TV-Verschlüsselung auf komplett neue Beine gestellt. Statt analoger Tricks kamen nun aufwendige, proprietäre CA-Systeme (Conditional Access) zum Einsatz – darunter Irdeto, Viaccess, Mediaguard/SECA, Nagravision und Cryptoworks. Ihre Chips arbeiteten kräftiger, die Algorithmen komplexer, und die Anbieter versprachen, das illegale Mitsehen so ein für alle Mal unterbinden zu können.

Frühe digitale Hacks

Dennoch ließen sich auch die digitalen Verfahren nicht ewig dichthalten. Schon um die Jahrtausendwende gelangten veraltete Smartcard-Generation per Reverse Engineering an die Öffentlichkeit. Immer wieder tauchten gefälschte oder „geklonte“ Karten auf, die Systeme wie Mediaguard 1 oder Irdeto 1 ohne gültiges Abo entschlüsselten. Anbieter wie Canal+ in Frankreich oder Premiere in Deutschland tauschten – zum Teil kostspielig – Millionen Karten aus, um die Lücken zu stopfen. Doch Hackern reichte das Prognostizieren von Zufallszahlen oder das Kopieren echter Karten, um die Schutzmaßnahmen zu umgehen.


Blanko- und Piraten-Smartcards: Anaconda, Titanium & Co.

FunCard & Goldwafer

Die ersten digitalen Piratenkarten basierten auf Standard-Mikrocontrollern (z. B. PIC-Chips oder Atmel-AVR). Als Goldwafer oder FunCard bekannt, ließen sie sich mit offengelegten Schlüsseln programmieren und simulierten in der Karte die originale Entschlüsselungslogik. Solche Karten waren in der Pay-TV-Szene schnell verbreitet, boten sie doch die Möglichkeit, ohne Abo-Vertrag und ohne offizielle Smartcard ein volles Programm zu genießen.

Anaconda, Cerebro und Titanium

In der Mitte der 2000er-Jahre traten spezialisierte Hacker-Gruppen auf den Plan. Mit Marken wie Anaconda oder Cerebro entwickelten sie Blanko-Smartcards, die gezielt die damals gängigen Systeme (Nagravision 1/2, VideoGuard, Viaccess) nachbildeten. Die Karten enthielten optimierte Firmware-Versionen, konnten automatische Updates empfangen und unterstützten sogar das Mitschneiden von Over-The-Air-Daten. Gegenmaßnahmen der Anbieter (Kartenrückrufe, verbesserte Verschlüsselungen) folgten meist mit drei- bis sechsmonatiger Verzögerung – die Hacker fanden in dieser Zeit stets eine neue Lücke.


CI-Module: Vom offiziellen CAM zum Multisystem-Hackerwerkzeug

Das Common Interface (CI) ermöglichte es, mittels austauschbarer CAMs (Conditional Access Module) verschiedene Bezahlsysteme in einem Receiver zu nutzen. Offizielle CAMs waren jedoch stets nur für ein einzelnes CA-System zertifiziert.

Dragon CAM, Diablo CAM und Co.

Unabhängige Entwickler schufen dagegen Multicrypt-CAMs, die per Software-Update mehrere CA-Systeme parallel dekodieren konnten – ganz ohne offizielle Smartcard. Berühmte Vertreter waren das Dragon CAM (alias T-Rex CAM) und der Diablo CAM, die sich vom Anwender per PC-Tool konfigurieren ließen. Sie emulierten die Kommunikation originaler Karten, verstanden Irdeto, Mediaguard, Viaccess, Cryptoworks und sogar frühe Versionen von VideoGuard. Zwar reagierten die Anbieter durch Firmware-Updates und CI+-Zertifikate, doch die inoffiziellen CAMs hielten mit neuen Modifikationen Schritt, bis schließlich CI+ und Pairing-Mechanismen ihre Verbreitung stark eindämmten.


Control-Word-Sharing (Cardsharing): Die Netzwerk-Revolution

Gegen Ende der 2000er-Jahre verlagerten sich viele Piratenaktivitäten ins Internet. Statt Smartcards oder CAMs physisch zu teilen, begann man, die im Sekundentakt auslesbaren Control Words einer legitimen Karte online an beliebig viele Empfänger weiterzureichen.

Funktionsweise

  • Control Words sind kurzfristig gültige Schlüsselsegmente, die ein TV-Programm entschlüsseln.
  • Ein sogenannter Sharing-Server liest diese Werte von einer originalen Abo-Karte aus (meist in einem Linux-Receiver) und verteilt sie per TCP/IP an angeschlossene Clients.
  • Auf der Empfängerseite sorgt eine SoftCAM-Software (z. B. OSCam, CCCam, Gbox) dafür, dass der Receiver den Stream in Echtzeit dekodiert.

Folgen und Gegenmaßnahmen

Cardsharing erlaubte es, Hunderte von parallelen Verbindungen mit nur einer Karte zu versorgen – und damit ganze Freundeskreise, Wohnhäuser oder sogar länderübergreifende Zielgruppen. Anbieter reagierten mit drastischer Verkürzung der Schlüssel-Intervalle (von ehemals 10 Sekunden auf heute 3–5 Sekunden) und mit ausgeklügelten Systemen zum Erkennen verdächtiger Zugriffsprofile. Trotzdem bleibt Cardsharing bis heute eine lukrative Einkommensquelle für organisierte Gruppen, auch wenn Polizeiaktionen regelmäßig Server lahmlegen.


Chronologie wichtiger System-Hacks

ZeitraumSystemAngriffsmethodeReaktion der Anbieter
1984Canal+ Discret 11Selbstbau-DescramblerUmstieg auf Syster
1993–1996VideoCrypt (Sky UK)Klon-Smartcards, ASIC-ExploitsNeue Kartengenerationen
1999–2002Mediaguard 1 (SECA)Leaks, Klone, Reverse EngineeringWeltweiter Kartentausch
2000–2005Irdeto 1, Viaccess 1PIC- und AVR-Blanko-KartenEinführung von Irdeto 2/Viaccess 2
2004–2008SECA 2, Nagra 2Emulatoren in Dreambox, Anaconda, CerebroUpgrade auf SECA 3/Nagra 3
2007–2012Viaccess 2.5/3.0Abracadabra-Karten, Firmware-LeaksKartentausch, Viaccess 3
2005–heuteDVB-S/C (all)Cardsharing (CCCam, OSCam, Newcamd)Pairing, CI+, Key-Intervalle

Moderne Schutzmechanismen und Ausblick

Heute kombinieren Pay-TV-Anbieter mehrere Stufen der Absicherung:

  1. Pairing von Karte und Receiver
    Jede Smartcard ist fest an ein Gerät gebunden. Ein Transfer auf fremde Receiver schlägt fehl.
  2. CI+ Zertifizierung
    Nur offiziell zugelassene Module und Geräte dürfen verschlüsselte Inhalte entschlüsseln.
  3. Rapid Key-Rotation
    Keys wechseln alle 3–5 Sekunden, was Cardsharing weniger stabil macht.
  4. IP-Locking bei IPTV-Diensten
    Streams sind an registrierte IP-Adressen und Geräteprofile gekoppelt.
  5. Juristische Verfolgung
    Polizei und Provider arbeiten zunehmend international zusammen, um Server zu beschlagnahmen und Betreiber strafrechtlich zu belangen.
  6. Virtuelle Smartcards (Cardless CA)
    Zukünftig könnte die gesamte CA-Logik im Receiver-Chip liegen, ohne physische Karte – ein weiterer Schlag gegen physische Angriffe.

Dennoch bleibt die Piraterie eine Herausforderung: Während algorithmische Brüche rar geworden sind, weicht ein Teil der illegalen Nutzung heute auf Streaming-Plattformen und IPTV-Reseller aus. Die Branche steht daher in einem fortdauernden Wettstreit zwischen Innovationen zur Inhaltsabsicherung und neuen Umgehungstechniken. Die Geschichte vom analogen Descrambler bis zum global vernetzten Cardsharing zeigt: Wo es ein begehrtes Angebot und findige Tüftler gibt, finden sich auch Wege, Barrieren zu überwinden.

Das hast du vielleicht verpasst