Satellitt-TV-giganten DirecTV ble så trøtte av piratvirksomheten på kortene sine at de ansatte en gjeng tidligere FBI-agenter. Agentene sørget for å ødelegge kvelden for tusenvis av pirater da de for en ukes tid tilbake ødela alle kortene ved hjelp av et elektronisk 'budskap' fra sine satellitter i bane rundt jorden.
Det er sikkerhetsforumet SecurityFocus som har plukket opp historien om taktisk elektronisk krigføring i satellittbransjen. DirecTV har de siste fire årene vært i 'krig' med pirater som ved hjelp av hackede smartkort har skaffet seg tilgang til hundrevis av gratis TV-kanaler på selskapets satellittnettverk.
Kilder blant satellittkort-hackerne sier til SecurityFocus at så godt som alle kortene, som en gang hadde en gateverdi på flere tusen kroner per stykk, ble ødelagt på det hackerne kaller 'den svarte søndagen'.
Piratene kjøper sine kort i Canada, der det ikke er forbudt å selge piratkort eller -utstyr.
Kortet sitter i set-top-boksen, og lar satellittene kontrollere hvilke signaler brukeren skal få tilgang til. Søndagens angrep var rettet mot kort i H-serien, som var spesielt verdifulle i miljøet, siden de ga tilgang til så godt som alle kanalene på nettverket.
DirecTV kan reprogrammere kortene som sitter i set-top-boksene, og har tidligere prøvd å snuse opp og slette kort som inneholdt ulovlig kode. Dermed fikset hackerne på kortene slik at de ikke kunne fjernprogrammeres.
Som svar begynte DirecTV å sende dataendringer til kortene, samtidig som de reprogrammerte satelittmottagerne sine til kun å tillate adgang til kanalene for kort som fulgte oppdateringen.
Dette tvang hackerne til å oppdatere kortene manuelt, eller gjøre dem programmerbare igjen, og dermed fortsatte DirecTV å sende små datasnutter til kortene, skriver SecurityFocus.
Da de sluttet med slike 'oppdateringer' i November, var det endel i hackermiljøet som innså at selskapet hadde, bit for bit, lagt inn et dataprogram i smartkortet som gjorde det mulig å slette all info på det.
Og det har selskapet altså gjort.
Hele artikkelen kan leses hos SecurityFocus.