Mediaguard

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

Mediaguard est un système de chiffrement français pour la télévision numérique, brevet développé originellement en 1995 par Canal+, via sa filiale SECA (Société Européenne de Contrôle d'Accès) devenue Canal+ Technologies en 1996. Pour se désengager de ce type d'activités, le groupe Canal+ a revendu les brevets et la marque au groupe Kudelski, lequel commercialise et exploite son propre système (Nagravision).

Mediaguard est actuellement exploité notamment par Canalsat, Canal+ Numérique et NC Numericable, tant sur satellite que sur la TNT ainsi que les déclinaisons de Canalsat à l'étranger (Afrique, Dom-Tom, Maghreb…) à travers sa filiale Media Overseas. En Belgique, BeTV et VOO l'utilisent sur le câble et TéléSat et TV-Vlanderen sur le satellite. En Italie, MediaGuard sécurise l'accès à la TNT. Jusqu'à la reprise du Groupe Premiere_SAT, Mediaguard était également utilisé en Allemagne.

Depuis ses accords de compatibilité "Simulcrypt" avec le groupe AB, les réseaux câblés ou ADSL et depuis la fusion avec TPS, le groupe Canal+ exploite également le contrôle d'accès concurrent "Viaccess", y compris sur son propre bouquet TV diffusé sur le satellite européen Astra.

Trois versions Mediaguard ont été développées et commercialisées :

  • Mediaguard v1 (1996-2002) qui est connu pour avoir été "déplombé", ce chiffrement n'est plus exploité ;
  • Mediaguard v2 lancé en octobre 2002 en exploitation et qui en 2008, n'aurait pas encore été "déplombé" conformément aux attentes de Canal+ qui souhaitait tenir en échec son piratage durant au minimum 18 mois.
  • Mediaguard v3 lancé commercialement en mars 2008 sous une appellation spécifique "Merlin".

En fait, l'histoire du "déplombage" du cryptage est une pure invention de Canal+. L'algorithme de cryptage/décryptage est connu depuis le début, et est en fait le même type de cryptage que celui utilisé dans les cartes d'identités, et donc jamais "déplombé". La raison en est simple: La connaissance du procédé de cryptage ne permet pas de décoder sans disposer de la clé de cryptage. Or il n'est pas possible, dans ce procédé, de retrouver la clé par comparaison des données cryptées et décryptées. La seule façon de pouvoir décrypter les données est donc d'extraire la clé de la carte elle-même, et donc les failles se trouvaient dans les cartes et non dans l'algorithme de cryptage, toujours inviolable de nos jours, même pour Mediaguard V1.Or Canal+, prétendue victime du "piratage", était donc parfaitement au courant des lacunes évidentes permettant d'extraire les clés de ses cartes, et ainsi de regarder ses chaînes gratuitement, et ça ne l'a pas empêché de sortir 6 versions de cartes consécutives présentant toujours les mêmes lacunes. En outre, le décryptage "illicite" était encore fortement facilité par le fait que les clés des cartes permettaient d'utiliser une clé de 16 octets, alors que Canal+ n'en validait que 8, pour éviter de trop compliquer la tâche de ceux qui extrayaient ces clés. Le but de l'opération était manifestement et selon toute vraisemblance, de se servir des "pirates" pour faire la promotion de leur bouquet, qui était moribond avant l'arrivée des décodages "pirates". Le "piratage", organisé volontairement par Canal+, a servi de "période d'essai gratuite", afin de rendre le maximum d'utilisateurs accros à leurs chaînes. Ils auraient pu proposer pour tous une période d'essais de deux ou trois ans gratuites, mais alors ils auraient perdu leurs clients réguliers qui payaient déjà: En permettant le piratage "facile" de leur bouquet, ils conservaient leurs clients payants tout en proposant aux autres, en contreparties de petits désagréments (coupures dans certains évènements importants), de bénéficier d'une période "d'essai" gratuite. Il a donc suffit à Canal+, lorsque les clients potentiels ont été suffisamment "accros", de supprimer les failles des cartes, de valider les clés sur 16 octets, et de prétendre à un changement de technologie pour cause de "piratage": Les manipulateurs se présentaient donc en victimes ayant trouvé une solution technique à leurs prétendus problèmes grâce à leurs compétences. Toute la prétendue histoire du piratage de canal+ n'a donc été qu'une vaste manipulation de masse, orchestrée de main de maître, et n'a jamais été un problème technique: Le mode de cryptage est toujours utilisé dans des tas de domaines sensibles, comme les cartes d'identité, et se révèle particulièrement efficace: Sans la volonté explicite de Canal+, le "piratage" n'aurait jamais été possible. Quant au "déplombage", il n'a jamais existé car il n'existe toujours aujourd'hui aucune méthode pour décrypter ces informations cryptées même en disposant de l'algorithme, de données cryptées, et de données décryptées: Il faut toujours la fameuse clé! Pour faire une comparaison claire: On n'a jamais réussi à forcer la serrure permettant d'entrer dans le coffre, c'est juste que Canal+ mettait la clé sous le paillasson, afin que tout le monde la trouve et puisse entrer!

Certains fabricants disposent de la licence officielle permettant d'intégrer directement ce contrôle d'accès dans leurs appareils :

AnamElectronics, Asia Digital Broadcast, Aston, Echostar International, Grundig, Hitachi, Humax Electronics, Ikusi, Kenwood, Philips Electronics, Pioneer, New Media Technologies, Sagemcom, Samsung Corporation, Sichuan, ChanHong Electronics Group, Sony France, Thomson Multimedia, Toshiba, X-Com Multimedia, Nokia, Pace, Techsan.

Une variante désignée sous le terme « Astoncrypt » a été exploitée (lecteur de carte intégré) sur les appareils de la marque Aston ou dans ses modules PCMCIA externes de type Interface commune à insérer dans le port PC-Card des récepteurs. Il s'agit d'une "compatibilité Mediaguard". Toutefois, depuis 2008, Aston s'est doté d'une licence "officielle" Mediaguard pour l'intégrer dans ses produits.

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Lien externe[modifier | modifier le code]