CI Module Super MEGA ExTreme GIGAA Hyper HYper…. egal ich verdiene richtig Geld….
In den letzten Jahren sind zahlreiche CI-Module (Common Interface) aufgetaucht, die ohne offizielle Smartcard verschiedene Pay-TV-Verschlüsselungen emulieren sollen. Namen wie Unicam, Maxcam, Deltacam, Oxacam oder das offizielle Alphacrypt 2.2 (von Mascom) begegnen dabei häufig. Tatsächlich basieren all diese Module auf derselben Hardwaregrundlage: ein STM32-Mikrocontroller („Opus“), ergänzt um externen SDRAM/PSRAM und SPI-Flash. Die Bezeichnungen variieren, die technischen Unterschiede sind jedoch meist marginal. Nachfolgend findest du eine umfassende Übersicht, in der die relevanten Fakten zu Hardware, Firmware und historischen Hintergründen – insbesondere zum Alphacrypt 2.2 und seiner USBCI.DLL-Backdoor – zusammengetragen und korrekt dargestellt werden.
1. Gemeinsame Hardware-Grundlage
Fast alle Aftermarket-CI-Module und das offizielle Alphacrypt 2.2 basieren auf demselben Referenz-PCB:
- STM32-Mikrocontroller (MCU)
- Einsteiger-Modelle (z. B. Unicam 1, Deltacam, Green/Blue Cam) verwenden meist einen STM32F103C8T6 (64 KiB Flash, 20 KiB interner SRAM).
- Mittleres Preissegment (Unicam 3/4, Maxcam Standard, Alphacrypt 2.2) nutzt häufig STM32F103RB (128 KiB Flash, 20 KiB intern) oder STM32F103RE/VE (512 KiB Flash, 64 KiB intern) bzw. STM32F303CCT6 (256 KiB Flash, 40 KiB intern).
- Höherpreisige Geräte (Unicam Prim, Maxcam Ultra, Oxacam Pro) kommen oft mit STM32F407VG (1 MiB Flash, 192 KiB intern), STM32F746 (1 MiB Flash, 320 KiB intern) oder sogar STM32H743 (2 MiB Flash, 1 MiB intern) daher.
- Insgesamt reicht das interne Flash von 64 KiB bis in den MiB-Bereich, der interne SRAM von 20 KiB bis zu Hunderten KiB, je nach STM32-Modell.
- Externer SDRAM/PSRAM
- Unicam 1 verwendet einen Hynix HY57V6416 (128 KiB, 64 K × 16 Bit) → insgesamt 148 KiB SRAM (20 KiB intern + 128 KiB extern).
- Unicam 3/4 verfügen in vielen Revisionen über 2 MiB PSRAM.
- Unicam Prim, Maxcam Ultra, Oxacam Pro sind typischerweise mit 4 MiB bis 8 MiB externem PSRAM/SDRAM ausgestattet, damit mehrere Emu-Instanzen parallel gehalten werden können.
- Alphacrypt 2.2 (Mascom, offiziell) enthält 16 MiB SDRAM (PMS036416BTR-6CN), um Firmware-Puffer, OSD-Grafiken und Schlüssel-Tabellen auszulagern.
- Externer SPI-Flash
- Einstiegs-Modelle (Unicam 1, Deltacam, Green/Blue Cam) setzen auf 128 KiB bis 256 KiB SPI-Flash für das Firmware-Image.
- Mittelklasse (Unicam 3/4, Maxcam Standard, Oxacam Lite, Alphacrypt 2.2) nutzt 512 KiB bis 1 MiB SPI-Flash.
- Oberklasse (Unicam Prim, Maxcam Ultra, Oxacam Pro) greift auf 2 MiB bis 4 MiB SPI-Flash zurück, um mehrere CAM-Plugins, OSD-Assets und Konfigurationsdateien zu speichern.
- Das offizielle Alphacrypt 2.2 von Mascom beherbergt 1 MiB internen Flash, ergänzt durch 4 MiB SPI-Flash (Spansion S29GL032N90TFI03) für spätere Firmware-Updates und OSD-Inhalte.
- Spannungsversorgung & Peripherie
- LDOs oder DC/DC-Wandler erzeugen 1,2 V bzw. 1,8 V für den STM32-Kern und 3,3 V für die Peripherie.
- USB-Micro-B-Port (DFU-Mode) dient ausschließlich zum Firmware-Flashen.
- 4-Pin TTL-UART-Header (GND, 3,3 V, Rx, Tx) ermöglicht Debug-Ausgaben und manuelles Flashen per serieller Schnittstelle.
- Updates erfolgen manuell per USB-DFU, TTL-UART oder via FTP/SSH (wenn das Modul in einem Linux-Receiver genutzt wird). CI-Module selbst besitzen niemals Ethernet oder WLAN – alle Netzwerk-Operationen laufen im Receiver.
- PCB-Layout
- Bis auf minimale Detailunterschiede in Bauteilbestückung und Aufbau verwenden Unicam, Maxcam, Deltacam, Oxacam und Alphacrypt 2.2 dasselbe Leiterplatten-Design.
2. Ausführliche Hardware-Vergleiche
2.1 Unicam 1
- MCU: STM32F103C8T6 (64 KiB Flash, 20 KiB intern)
- Externer PSRAM: Hynix HY57V6416 (128 KiB) → insgesamt 148 KiB SRAM
- Externer SPI-Flash: 128 KiB bis 256 KiB
- Max. Emu-Instanzen: 1 – 2 (Schlüssel liegen im externen PSRAM; die aktiven Algorithmen laden nur den benötigten Teil in den internen SRAM)
- Charakteristik: Kann ältere Conax- und Viaccess-Emulatoren stabil betreiben. Ohne externen PSRAM wäre das interne SRAM (20 KiB) zu knapp.
2.2 Unicam 3 / Unicam 4
- Unicam 3:
- MCU: STM32F103RB (128 KiB Flash, 20 KiB intern) oder STM32F303RCT6 (256 KiB Flash, 40 KiB intern)
- Externer PSRAM (optional): 2 MiB
- SPI-Flash: 256 KiB bis 1 MiB
- Max. Emu-Instanzen: 2 – 3, je nach Speicherbestückung
- Unicam 4:
- MCU: STM32F103RE (512 KiB Flash, 64 KiB intern) oder STM32F429 (1 MiB Flash, 256 KiB intern)
- Externer PSRAM (optional): 2 MiB
- SPI-Flash: 256 KiB bis 1 MiB
- Max. Emu-Instanzen: 2 – 3, abhängig von der Ausstattung
2.3 Unicam Prime
- MCU: STM32F103ZE (1 MiB Flash, 96 KiB intern) oder STM32F407VG (1 MiB Flash, 192 KiB intern); neuere Revisionen nutzen STM32F429 (1 MiB/256 KiB)
- Externer PSRAM: 4 MiB (teilweise bis 8 MiB)
- SPI-Flash: 1 MiB bis 2 MiB
- Max. Emu-Instanzen: 4 – 5 (je nach parallelem Speicherbedarf)
- Bemerkung: Erlaubt stabile Emulation mehrerer Verschlüsselungssysteme gleichzeitig – vorausgesetzt, die Firmware ist entsprechend angepasst.
2.4 Maxcam Standard / Maxcam Ultra
- MCU:
- Standard: STM32F407VG (1 MiB Flash, 192 KiB intern)
- Ultra/Pro: STM32F746 (1 MiB Flash, 320 KiB intern) oder STM32F767 (2 MiB Flash, 512 KiB intern); Top-Revisionen nutzen STM32H743 (2 MiB/1 MiB)
- Externer PSRAM: Standard 2 MiB; Ultra/Pro 4 – 8 MiB
- SPI-Flash: 2 – 4 MiB
- Max. Emu-Instanzen: In der Praxis 3 – 4, theoretisch bis 6 – 8 möglich
2.5 Deltacam
- MCU: STM32F101 (128 KiB Flash, 20 KiB intern) oder STM32F103RB (128 KiB/20 KiB); spätere Revisionen STM32F303RCT6 (256 KiB/40 KiB)
- Externer PSRAM: In den meisten Revisionen nicht vorhanden; einige frühe Editionen hatten 512 KiB PSRAM
- SPI-Flash: 128 KiB
- Max. Emu-Instanzen: Praktisch 1, da internes SRAM (20 – 40 KiB) zu klein
2.6 Green Cam / Blue Cam
- MCU: STM32F103C8T6 (64 KiB Flash, 20 KiB intern) oder STM32F303CCT6 (256 KiB/40 KiB)
- Externer PSRAM: Keine
- SPI-Flash: 128 KiB
- Max. Emu-Instanzen: 1
2.7 VU CAM
- MCU: STM32F103VE (512 KiB Flash, 64 KiB intern) oder STM32F407VG/F429 (1 MiB/192 KiB bzw. 1 MiB/256 KiB intern); neuere Revisionen STM32F746 (1 MiB/320 KiB)
- Externer PSRAM: 2 – 4 MiB
- SPI-Flash: 1 – 2 MiB
- Max. Emu-Instanzen: 3 – 6
2.8 Oxacam Lite / Oxacam Pro
- MCU:
- Lite: STM32F103RE (512 KiB Flash, 64 KiB intern)
- Pro: STM32F407VG/F429 (1 MiB/192 KiB – 256 KiB intern) oder STM32F746 (1 MiB/320 KiB intern); Premium-Modelle STM32H743 (2 MiB/1 MiB intern)
- Externer PSRAM: Lite 4 MiB; Pro 4 – 8 MiB
- SPI-Flash: 2 – 4 MiB
- Max. Emu-Instanzen: 4 – 6
2.9 Alphacrypt 2.2 (offizielles Mascom-Modul)
- MCU:
- Frühe Revisionen: STM32F103ZE (1 MiB Flash, 96 KiB intern)
- Spätere Revisionen: STM32F407VG (1 MiB/192 KiB intern)
- Externer SDRAM: PMS036416BTR-6CN (16 MiB) – Auslagerung von Firmware-Puffern und OSD-Grafiken
- Externer SPI-Flash: Spansion S29GL032N90TFI03 (32 Mbit = 4 MiB) – ausschließlich für Firmware-Images und OSD-Assets
- Flavors & unterstützte Verschlüsselungssysteme:
- Alphacrypt Light
- Offiziell: Betacrypt (Premiere) und Viaccess.
- Alphacrypt Classic
- Zusätzlich: Irdeto I + II, Conax und CryptoWorks.
- Upgrade von Light zu Classic war bei Mascom (ca. 40 EUR) möglich und aktivierte die erweiterten Systeme.
- Alphacrypt Light
- „Backdoor Infinity“ in USBCI.DLL (inoffiziell):
- Die originale Mascom-Firmware entschlüsselte ausschließlich die offiziell lizenzierten Systeme (Light: Betacrypt/Viaccess; Classic: Betacrypt/Viaccess/Irdeto/Conax/CryptoWorks).
- Eine manipulierte USBCI.DLL (Windows-DFU-Komponente) enthielt eine versteckte „Backdoor Infinity“, über die Alphacrypt 2.2 beim Flashen mittels geänderter DLL-Aufrufe zusätzliche, nicht lizenzierte Emu-Templates (z. B. NDS Videoguard) ins Modul laden konnte.
- Ohne diese modifizierte DLL blieb Alphacrypt 2.2 strikt auf die von Mascom lizenzierten Systeme beschränkt.
3. Firmware-Architektur (Fakten)
Unabhängig von Marke und Verschlüsselungssystem folgen alle CI-Module demselben grundlegenden Aufbau, unterscheiden sich jedoch deutlich zwischen Aftermarket-(Piraten-)Modulen und offiziellen Provider-Modulen:
3.1 Aftermarket-(Piraten-)Module
- Bootloader & Flash-Vorgang
- Jedes Modul enthält einen festen Bootloader, der beim Einschalten darauf wartet, dass ein externes Flash-Programmiergerät (z. B. USB-DFU-Adapter oder TTL-UART-Programmierboard) angeschlossen wird.
- Keine automatische DFU-Funktion im Modul selbst: Updates müssen manuell per Programmiergerät aufgespielt werden. Dabei lädt man eine neue Hex-Datei in den internen Flash (bzw. externen SPI-Flash). Anschließend startet das Modul mit der aktualisierten Firmware neu.
- Emulator-Firmware-Inhalte
- Alle Emulationsroutinen (z. B. Betacrypt, Viaccess, Irdeto, Conax, CryptoWorks, NDS usw.) sind fest als Binärcode in der geflashten Firmware gespeichert.
- Keine dynamische Erweiterung im Betrieb: Sobald neue Versionen oder zusätzliche Verschlüsselungssysteme benötigt werden, erfolgt dies durch erneutes manuelles Flashen per Programmiergerät. Ein „On-the-fly“-Nachladen von Plug-ins oder Algorithmen während des Betriebs gibt es nicht.
- OSD-Menü & Einstellungsmöglichkeiten
- Viele Aftermarket-Firmware-Images integrieren ein einfaches, textbasiertes OSD, über das Anwender mithilfe fester Tasten oder CI-Control-Commands des Receivers rudimentäre Einstellungen (z. B. Umschaltverhalten) vornehmen können.
- Alle Menüpunkte und Statusanzeigen sind Teil der geflashten Firmware; ohne erneutes Flashen lassen sich keine neuen Funktionen ergänzen.
- Schlüssel- und Konfigurationsdaten
- Jede Firmware enthält sämtliche benötigten Schlüssel- und Konfigurationsdaten als feste Binärabschnitte.
- Kein automatisches Key-Update: Um andere oder neue Schlüssel-Sets zu verwenden, muss man die Firmware erneut manuell flashen. Eine automatische Aktualisierung während des laufenden Betriebs ist nicht vorgesehen.
3.2 Offizielle Provider-Module
- Kein Emulations-Framework
- Offizielle CI-Module (z. B. lizenzierte Irdeto- oder Conax-Module, wie sie von Sendern vertrieben werden) enthalten keine Emulationsroutinen. Sie implementieren echte, lizenzierte Entschlüsselungslogik, die exakt der originalen Smartcard entspricht.
- Keine Möglichkeit, Fremd-Emulatoren zu laden: Die Algorithmen sind fest in der Hersteller-Firmware verankert.
- Firmware- und Schlüssel-Updates via EMM
- Lizenzierte CI-Module erhalten Schlüssel- und Konfigurations-Updates direkt vom Sender über den verschlüsselten EMM-Kanal (Entitlement Management Message).
- Der Receiver leitet diese EMM-Pakete unverändert an das Modul weiter. Eine interne Routine im Modul prüft die Aktualität und schreibt neue Schlüssel oder Parameter automatisch in den Flash-Speicher, ohne externes Programmiergerät.
- Dadurch können etwa neue Schlüssel oder CAID-Änderungen direkt vom Provider eingespielt werden, ohne dass der Anwender manuell tätig werden muss.
- Keine nachträgliche Erweiterung auf andere Systeme
- Auch offizielle Module können nur die bereits lizensierten Verschlüsselungssysteme aktualisieren. Ein nachträgliches Aktivieren zusätzlicher, nicht lizensierter Algorithmen ist ausgeschlossen.
- EMM-Updates beschränken sich auf In-Scope-Anpassungen (Schlüsselrotation, kleinere Algorithmus-Patches) für die bereits genehmigten Verschlüsselungen.
- OSD & Statusanzeigen
- Offizielle Module verfügen in der Regel nicht über ein vom Benutzer bedienbares OSD mit umfassenden Einstellungsmöglichkeiten.
- Statusmeldungen (z. B. „Schlüssel aktualisiert“, „EMM-Fehler“) werden zentral vom Receiver ausgegeben. Konfigurationsänderungen erfolgen ausschließlich über den Sender-Server.
3.3 Zusammenfassung
- Aftermarket-Module:
- Manuelles Flashen über DFU-Adapter oder TTL-UART zwingend erforderlich.
- Emulationslogik und Schlüssel-Daten fest in die Firmware integriert.
- Keine Möglichkeit zur dynamischen Erweiterung oder automatischen Aktualisierung im laufenden Betrieb.
- Offizielle Provider-Module:
- Enthalten echte, lizenzierte Entschlüsselungs-Engines (kein Emulations-Kern).
- Schlüssel-Updates erfolgen verschlüsselt per EMM über den Receiver, der sie ans Modul weiterleitet; das Modul schreibt sie automatisch in den Speicher.
- Keine Möglichkeit, im Betrieb weitere Systeme zu aktivieren; Updates beschränken sich auf bereits lizenzierte Verschlüsselungen.
4. Alphacrypt 2.2 und die „Backdoor Infinity”
- Betacrypt (Premiere) & Alphacrypt 2.2
- Bis 2009 setzte der Bezahlsender Premiere (später Sky) das Betacrypt-Verschlüsselungssystem ein. Mascom entwickelte das Alphacrypt 2.2 als offizielles CI-Modul, um diese Pakete legal zu entschlüsseln.
- Mit der Umstellung von Premiere auf das heutige Sky-CI verlor Alphacrypt 2.2 seine offizielle Berechtigung, Sky-Pakete zu dekodieren. Alphacrypt 2.2 war ausschließlich auf Betacrypt ausgelegt.
- Mascom und Sky hatten keine fortlaufende Vertriebspartnerschaft; Alphacrypt 2.2 diente allein dem Empfang der damaligen Betacrypt-Sender von Premiere.
- „Backdoor Infinity” in USBCI.DLL (inoffiziell)
- Die originale Mascom-Firmware entschlüsselte ausschließlich Betacrypt (später punktuell alte Sky-Pakete).
- Eine manipulierte USBCI.DLL (Windows-DFU-Komponente) enthielt eine versteckte „Backdoor Infinity”, über die Alphacrypt 2.2 beim Flashen mit geänderten DLL-Aufrufen zusätzliche, nicht lizenzierte Emu-Templates (z. B. Conax, Viaccess, NDS Videoguard) ins Modul laden konnte.
- Ohne diese modifizierte DLL blieb Alphacrypt 2.2 strikt auf die von Mascom lizenzierten Systeme (Betacrypt/Viaccess bzw. Betacrypt/Viaccess/Irdeto/Conax/CryptoWorks) beschränkt.
5. Rechtliche Einordnung
- Umgehung technischer Schutzmechanismen (§ 95a UrhG)
- Jede Emulation ohne offizielle Smartcard umgeht technische Schutzmaßnahmen und ist nach § 95a UrhG verboten. International gelten vergleichbare Bestimmungen (DMCA USA, CDPA UK, französisches UrhG).
- AGB-Verstöße bei Pay-TV-Anbietern
- Verträge mit Premiere/Sky, HD+, Unitymedia & Co. erlauben nur autorisierte Smartcards und offizielle CI-Module. Aftermarket-Geräte verstoßen gegen diese AGB und führen zu Abo-Kündigungen und Schadensersatzforderungen.
- Gerichtsurteile
- LG München I (Az. 7 O 516/04, 2006): Vertrieb von CAM-Emulatoren wurde als unlauteres Verhalten gewertet; Händler zu Unterlassung und Zahlung verurteilt.
- LG Köln (Az. 28 O 94/09, 2009): BGH bestätigte, dass Herstellung und Vertrieb von Geräten, die Pay-TV-Verschlüsselungen umgehen, strafbar sind.
- Blacklisting & technische Gegenmaßnahmen
- Pay-TV-Provider verteilen regelmäßig Blacklists bekannter Modul-IDs und Herstellerkennungen. Receiver-Hersteller (Kathrein, Humax, Technisat etc.) blockieren erkannte Geräte per Firmware-Update. Anbieter von Aftermarket-Modulen reagieren mit geänderten Label-Nummern, was bei Endkunden oft zu langwierigen Empfangsunterbrechungen führt.
- Risiken für Endnutzer
- Zivilrechtliche Klagen & Schadensersatz: Nachweis illegaler CI-Emulation kann sehr kostspielig sein.
- Strafrechtliche Konsequenzen: Besitz und Betrieb von Geräten, die technische Schutzmaßnahmen umgehen, sind strafbar.
- Vertragsverlust: Abo wird durch den Anbieter gekündigt, bereits bezahlte Gebühren verfallen.
- Sicherheitsrisiko: Viele preiswerte Geräte verschlüsseln keine USB-Uploads; wer Zugangsdaten in unsichere Tools eingibt, riskiert Datenklau und Malware.
6. Fazit
- Hardware-Grundlage: Unabhängig von Namen wie Unicam, Maxcam, Deltacam, Oxacam oder Alphacrypt 2.2 steckt in allen dasselbe STM32-Basisdesign mit minimaler Peripherie (USB-DFU, UART, LDOs) sowie externem SDRAM/PSRAM und SPI-Flash.
- Externer SDRAM/PSRAM:
- Unicam 1: 128 KiB PSRAM (Hynix HY57V6416).
- Alphacrypt 2.2: 16 MiB SDRAM (PMS036416BTR-6CN).
- Unicam 3/4: oft 2 MiB PSRAM; Prim/Ultra/Pro bis zu 8 MiB.
- Automatische CAID-Umschaltung: Die Aftermarket-Firmware erkennt anhand der CAID (Conditional Access ID) automatisch, welches System benötigt wird, und lädt das passende Schlüssel-Set aus dem externen RAM in den internen SRAM (kein „Emu-Kern“ zur Laufzeit nötig).
- Alphacrypt 2.2 – Light vs. Classic:
- Light: Betacrypt (Premiere) + Viaccess
- Classic: Betacrypt + Viaccess + Irdeto I + II + Conax + CryptoWorks
- Upgrade von Light zu Classic war bei Mascom (ca. 40 EUR) möglich.
- 16 MiB SDRAM und 4 MiB SPI-Flash stellen ausreichend Pufferplatz für OSD-Grafiken und mehrere Schlüsselpakete bereit.
- „Backdoor Infinity“ in der USBCI.DLL ermöglichte nur mit illegalen Emu-Binaries weitere Systeme (z. B. NDS Videoguard). Ohne diese DLL war Alphacrypt 2.2 strikt auf die lizenzierten Systeme beschränkt.
- Keine automatische Cardsharing-Funktion im Modul: Wird durch den Receiver (z. B. mit OSCAM) abgewickelt; das Modul selbst führt keine Netzwerk-Operationen durch.
- Software-Update-Mythos: Viele Anbieter verkaufen lieber komplett neue Platinen unter neuem Label, statt Bestandskunden bloß eine aktualisierte Hex-Datei zur Verfügung zu stellen. Echte technische Fortschritte sind selten – meist handelt es sich um reines Branding, minimale Anpassungen an RAM/Flash und OSD-Änderungen.
- Marktdynamik statt Innovation: Reseller fahren unaufhörliche Zyklen „Version 1 → Version 2 → Version 3“ (oder „Standard → Ultra → Pro → Xtreme“), um fortlaufend 100 EUR pro Modul zu verlangen, obwohl Hardware und Firmware kaum substanzielle Änderungen erfahren.
- Hohe rechtliche Risiken: Wer Aftermarket-CI-Module nutzt, riskiert Abo-Kündigung, Unterlassungsklagen, Schadensersatzforderungen und in Deutschland strafrechtliche Verfolgung (§ 95a UrhG). International gelten vergleichbare Verbote (DMCA USA, CDPA UK, französisches UrhG).
Empfehlung: Wenn du in Erwägung ziehst, erneut 100 EUR für ein „HD+ & NDS & Conax & Viaccess“-Modul auszugeben, prüfe zunächst, ob dein vorhandenes Unicam/Maxcam/Deltacam/Oxacam/Alphacrypt 2.2-Modell nicht bereits dieselbe STM32-Hardware nutzt. Häufig genügt ein USB-DFU-Flash mit der korrekten Hex-Datei, um identische Emu-Funktionen auf einem älteren Gerät zu aktivieren. Jeglichen Aussagen wie „das neueste Modul sei wesentlich leistungsfähiger“ oder „es würde automatisch neue Schlüssel aus dem Internet laden“ sollte man mit gesunder Skepsis begegnen.


