Der unsichtbare Krieg: 40 Jahre Pay-TV-Hacks und die Evolution der Verschlüsselung
Eine Chronologie von der analogen Bastlerzeit bis zum modernen IPTV-Wettrüsten
Die Geschichte des Pay-TV ist eine Geschichte des permanenten Wettrüstens. Seit dem ersten Signal in den 80er Jahren stehen sich Verschlüsselungsgiganten und eine hochspezialisierte Hackerszene gegenüber. Was als Spielerei für Elektronik-Bastler begann, entwickelte sich zu einer globalen Schattenindustrie.
KAPITEL 1: Die analoge Pionierzeit (1984–1995)
Der Canal+ Hack: Discret 1 vs. TEA2029
Als Canal+ 1984 in Frankreich startete, nutzte man das System Discret 1. Das Bild wurde durch eine zeitliche Verschiebung der Videozeilen unkenntlich gemacht. Entgegen dem Mythos reichte kein „Kondensator im Scart-Kabel“. Man benötigte eine Schaltung, die das Zeilensynchronisationssignal wiederherstellte. In Elektronik-Magazinen wie Radio Plans kursierten Bauanleitungen, die oft auf dem SGS-Thomson TEA2029 Chip basierten.
Syster und Nagravision Analog
Anfang der 90er Jahre führte Canal+ (und in Deutschland Teleclub/Premiere) das Syster-System (Nagravision) ein. Hier wurden die Bildzeilen nicht nur verschoben, sondern komplett „verrührt“ (Line Shuffling). Die Hacker antworteten mit PC-basierten Lösungen: Über TV-Karten und Software wie MoreTV wurde das Bild in Echtzeit digital zurückgerechnet – der erste Sieg der Software über die Hardware.
D2-MAC und EuroCrypt: Die Geburtsstunde der Smartcard
Mit dem Standard D2-MAC kam die Smartcard ins Spiel. Das System EuroCrypt war der Vorläufer von SECA. Hacker entdeckten schnell, dass die frühen Karten (wie die D2-MAC Karten für TV1000) gegen Side-Channel-Attacks anfällig waren. Mit sogenannten „Season-Interfaces“ konnte der Datenverkehr zwischen Receiver und Karte am PC mitgeloggt und emuliert werden.
KAPITEL 2: Das digitale Goldzeitalter (1996–2003)
Die Premiere-Betacrypt-Ära
Am 28. Juli 1996 startete in Deutschland das digitale Fernsehen (DF1, später Premiere World). Das System der Wahl war Betacrypt, eine von der Kirch-Gruppe (BetaTechnik) lizenzierte Variante des holländischen Irdeto-Systems.
Die Legende der „FunCard“ begann hier. Hacker fanden heraus, dass die Smartcards auf dem AVR-RISC-Mikrocontroller basierten. Da die Verschlüsselungsalgorithmen (Wichmann-Hill-Generatoren) Schwachstellen aufwiesen, konnten einfache Chipkarten aus dem Telefonbereich („Goldcards“, „Funcards“) so programmiert werden, dass sie eine originale Abo-Karte perfekt emulierten. Betacrypt war bis zum Herbst 2003 „Public“ – jeder mit einem 20-Euro-Brenner konnte schwarzsehen.
Der Fall von SECA/Mediaguard
In Europa (Frankreich, Italien, Spanien) dominierte SECA Mediaguard. Die Seca Hacking Crew (SHC) und Hacker wie HomeAlone leisteten hier Pionierarbeit. Sie entwickelten Tools wie „MOSC“ (Modified Original Smart Card), mit denen man Originalkarten durch „Überreden“ des Prozessors dazu brachte, alle Pakete freizuschalten.
KAPITEL 3: Der große Nagra-Krieg (2003–2008)
Der Wechsel zu Nagra Aladin (Nagra 2)
Nachdem Betacrypt völlig kompromittiert war, wechselte Premiere im Oktober 2003 zum Schweizer Anbieter Kudelski (Nagravision). Das neue System hieß Aladin (oft fälschlich als Nagra 2 bezeichnet). Es galt lange als unknackbar, bis Ende 2005 der Damm brach.
Der echte High-Tech-Hack
Der Hack von Nagra Aladin war eine Meisterleistung des Reverse Engineerings. Gruppen wie The Deckers gelang es, den geschützten Speicherbereich (EEPROM) der ROM120-Karten auszulesen. Sie nutzten dazu Methoden wie Glitching (kurzzeitiges Absenken der Versorgungsspannung, um den Befehlszähler des Chips zu manipulieren).
Die Folge war die Ära der Emulatoren. Plötzlich brauchte man keine Karten mehr; Receiver wie die D-Box 2 mit Linux (Neutrino) konnten die Entschlüsselung rein in Software erledigen, solange man die aktuellen „Keys“ in eine Textdatei (Softcam.Key) kopierte.
KAPITEL 4: Corporate Sabotage und der NDS-Skandal
Einer der größten Wirtschaftskrimis der TV-Geschichte ist die Feindschaft zwischen NDS (News Corp/Murdoch) und Nagravision (Kudelski). In den 2000ern wurde NDS vorgeworfen, die Hackerszene aktiv unterstützt zu haben, um das System des Konkurrenten Nagravision zu diskreditieren.
- Chris Tarnovsky: Ein legendärer Hacker, der für NDS arbeitete, wurde beschuldigt, Nagra-Karten unter dem Elektronenmikroskop analysiert zu haben, um die Codes zu extrahieren und sie anonym im Internet (über die Seite DR7.com) zu veröffentlichen.
- Lee Gibling: Er betrieb das Forum THOIC (The House of Ill Compute), das jahrelang als Honigtopf und Informationsdrehscheibe für Hacks diente – finanziert, wie sich später herausstellte, durch NDS-Gelder.
KAPITEL 5: Vom Cardsharing zu IPTV (2009–Heute)
Die Ära von Cardsharing und OSCam
Da die Smartcards immer sicherer wurden (Einführung von Nagra 3 und NDS VideoGuard), wechselten die Hacker die Strategie. Statt die Karte zu kopieren, verteilte man das gültige Antwortsignal (CW – Control Word) einer einzigen Original-Karte über das Internet an tausende Clients.
- Protokolle: CCcam, Newcamd und das bis heute dominierende Open-Source-Projekt OSCam wurden zum Standard.
- Receiver: Linux-basierte Geräte wie die Dreambox oder VU+ machten Cardsharing massentauglich.


