Wunderd mich das diese Meldung noch nicht hier ist (vom Zebradem forum)

"
Zitat von Zebra
Hallo liebe Zebrademer,

gleich mal vorweg, für das was ich euch jetzt erzähle, musste ich mir einen neuen Account machen, da ich hier etwas public mache, was, aus mir völlig unerklärlichen Gründen, non public gehalten wird.
Würde ich es mit meinem normalen Nick schreiben, so wäre meine Zeit in diversen NP-Foren abgelaufen.
Aber da es alle Sharer angeht, sehe ich nicht ein, dass diese Info zurück gehalten wird.

Nun zum Thema:
Wie ihr ja sicherlich gemerkt habt, ist der Support der CCcam eingeschlafen. Seit Anfang dieses Jahres gab es keine neuen Versionen mehr und es werden wohl auch keine mehr kommen.
Viel mehr haben die Programmierer eine neue Geschäftsidee, welche ihnen ordendlich die Taschen voll macht.

Alle CCcam Versionen ab version 1.6.1 besitzen eine Backdoor, welche es erlaubt, über den Serverport, Daten abzufragen.
So erhält man z.b. die CCcam.cfg und auch Daten der lokalen Karten, ohne das man in der Config freigegeben ist. Also für jeden zugänglich, der IP und Port kennt.
Die Programmierer haben dafür ein Tool geschrieben, welches unter Angabe einer IP oder dynamischen DNS Adresse und des richtigen Server Listening Ports, nach Seriennummern von Smartcards sucht.
Nach dem der Server die Daten geliefert hat, wird die CCcam.cfg des Servers nach weiteren Adressen durchsucht und auch diese werden ihrer Kartenseriennummern beraubt.
Die Ergebnisse lassen sich auf dem Bildschirm mit verfolgen und in eine Datei schreiben.
So werden Seriennummer, IP und Datum mit Uhrzeit erfasst.

Wer sich jetzt fragt, was der Scheiß soll, dem wird wohl schnell klar, dass sich hiermit eine menge Geld verdienen lässt.
Die Programmierer bieten das Tool ***** Providern und Anbietern von Verschlüsselungssystemen zum Kauf an, so dass diese aktiv nach Cardsharern suchen können, die unerlaubt ihre Karten übers Internet teilen.

Es steht fest, das dieses Tool schon Käufer gefunden hat. Bestätigt ist, dass Irdeto zugeschlagen hat, und auch die News Corp. hat erkannt wie wertvoll es ist. Letztere dürfte besonders für uns deutsche Sharer gefährlich werden.

Ob Sky Deutschland bereits aktiv sucht, kann ich nicht bestätigen, aber ******** schaltet bereits seit einiger Zeit enttarnte Karten ab. Dies wird in viele Foren diskutiert, nur konnte sich niemand erklären wie ******** diese Karten gefunden hat.
Naja, ihr wisst es nun.

Da in letzter Zeit auch aus Deutschland immer häufiger von Problemen mit CCcam berichtet wird, könnte man dieses Tool, besonders in verbindung mit der -n Option (dazu gleich mehr) als mögliche Ursache nennen.

Da die NP Szene auch an dieses Tool gekommen ist, versuchen wir gerade durch Paketanalyse heraus zu finden, wie dieses Tool vorgeht, doch sind wir bis jetzt noch nicht sehr weit gekommen, da der gesamte Verkehr verschlüsselt statt findet und bis jetzt noch nicht vom normalen CCcam-Traffic unterschieden werden kann.
Uns liegt das Tool leider nur in kompilierter Form vor.

Hier mal ein Screenshot der Help-Ausgabe:


Erschreckend ist, die bereits erwähnte -n Option, bei der auch die Newcamd Verbindungen, also N: lines abgefragt werden. Hier ist ja schon länger bekannt, wie leicht sich Seriennummern der Karten auslesen lassen.
Nur wird dabei die CCcam neu gestartet und somit verlängert sich die Scanzeit und der Share wird gestört.

Ich werde dann morgen noch ein Video erstellen, welches das Tool in Aktion zeigt.
Ich kann aber noch nicht genau sagen wann ich es schaffe. Wahrscheinlich werde ich es aber noch vor 19 Uhr online stellen.

"


Ob es sich um ein Gerücht handelt, kann man momentan noch nicht zu 100% sagen jedoch wurde ein Test heute erfolgreich durchgeführt. Die serials der Karten wunden herausgefunden.