6 марта, 2023 (621 день 14 часов назад)
О герое
Наш собеседник более 10 лет работает на радиостанциях. В разное время он курировал и технические службы, и взаимодействие с федеральными станциями. Большое впечатление на него произвели хакерские атаки на радио и телевидение, которые произошли в начале этой недели в Татарстане, Подмосковье, Пермском крае, Ленинградской, Белгородской, Воронежской областях, Крыму. В частности, были взломаны телеканалы «Суббота», «ТНТ4», «2×2» (все входят в холдинг «Газпром-медиа»), а также радиостанция «Европа плюс» («Европейская медиагруппа»). До этого подобная атака региональных каналов вещания с выходом в эфир ложных угроз была организована 22 февраля. В обоих случаях голос за кадром перекрывал вещание тревожным сообщением: «Воздушная тревога! Всем немедленно проследовать в укрытие. Внимание! Внимание! Угроза ракетного удара!»
О том, чем плохи ложные тревоги
Особо уязвимы для хакерских атак российские радиостанции, работающие в FM-диапазоне. Чем это плохо? Когда возникнет необходимость сообщить о реальной угрозе, люди не отреагируют на сообщение.
Есть немало причин, которые позволяют хакерам вскрывать сетку вещания программ практически любой радиостанции. Они могут ставить в эфир любые сообщения, вызывая у народа ложную тревогу. Но давайте сначала расскажем, как работает радио.
Современное радио состоит из вещательной студии, где формируется основной контент, линий передачи данных и вещательного оборудования. Оно устанавливается, как правило, за пределами города.
Сетевые станции с федеральной сеткой вещания, как правило, базируются в Москве и Санкт-Петербурге, за редким исключением — в регионах. Контент они раздают через несколько каналов связи, включая спутниковую связь и сеть интернет.
Существует несколько типов региональных радиостанций. Одни — это сетевые партнеры (либо франшиза), они получают сигнал контента со спутника или по каналам интернета. Они автоматически через распознание DTMF-сигналов включают в него вещание местных рекламных блоков и немного новостей. Другие занимаются собственным программированием, как правило, это локальные станции. Вне зависимости от типа радиостанции сигнал приходит на студийный пульт или цифровой блок коммутации (вещательную станцию, вещательный компьютер).
Со студийного пульта сигнал поступает на цифровой кодировщик и отправляется на блок радиорелейной связи (РЛС) или по каналам интернета в сеть. Этот сигнал принимается декодером около транслирующего оборудования, как их называют радийщики, «на вышке у передатчика».
С декодера сигнал идет на FM-процессор, который формирует сигнал необходимого формата для передатчика. Обратите внимание, какие процессоры используются в российском радиовещании: FМ-процессоры серии Omnia (Италия), Deva (Болгария), Solidyne, Audemat (Франция), FM-процессоры линейки Orban и др. Из передатчика сигнал уходит на ретрансляционную антенну и уже по воздуху поступает в приемники слушателей, декодируется и превращается в звук. У региональных передатчиков вещательная мощность от 100 Вт до 5 киловатт.
Из-за высоких критериев и требований по сдвигу несущей частоты в арсенале радиовещателей используются передатчики итальянские (RVR), американские (Harris), прибалтийские (Elektronika), реже российские («Иней»).
На радиотелевизионных передающих центрах, или ретранслирующих башнях, передатчики работают месяцами без вмешательства человека.
FM-процессоры, находящиеся у передатчика, также включены в сеть интернет. Так удобнее автоматизировать эфир, это позволяет удаленно создавать резервное вещание, так называемые резервные плейлисты. Например, если пропал сигнал по сети интернет, одновременно пропал сигнал со спутника, оперативно добраться до точки вещания нет возможности. В дело включается автоматическая вещательная станция, которая находится рядом с передатчиком, включаются резервный плейлист и рекламные блоки. Неискушенные слушатели ничего не заметят, перед рекламодателями все обязательства будут исполнены, отсутствие новостей и локальных передач с «приветами» даже предпочтительнее для слуха. А у технической службы радиостанции есть 1–2 дня на устранение последствий аварии.
О регулировании отрасли и присосках-«помогаторах»
Под угрозой хакерских атак находится вся страна.
Российские объекты связи, в том числе развлекательные радиостанции, водились в эксплуатацию по Приказу минсвязи РФ №113 «Об утверждении правил ввода в эксплуатацию сооружений связи», подписанный Леонидом Рейманом. Этот приказ сидел в печенках каждого технического директора региональных станций. В нем есть куча регламентов, от которых можно было спокойно отказаться, но нет регламентов по защите информационных каналов.
Под тот приказ было создано несколько десятков фирм – посредников, которые оказывали консалтинговые услуги и брали за них по несколько тысяч долларов. Они были «помогаторами» для прохождения документов по коридорам и кабинетам министерств и ведомств. Плюс к этому, нужно было делать экспертизу проекта объекта связи. Если ты сделал ее в «правильной конторе», то имел реальные шансы запустить объект связи.
Парадоксально, но этот приказ включал в себя некоторые установки и ГОСТы, которые отсылали к нормативно-правовым документом 70–80-х годов прошлого века.
Со временем, или с приходом в гражданские ведомства людей из силовых структур, появился новый приказ — №4 «Об утверждении порядка образования позывных сигналов для опознавания радиоэлектронных средств гражданского назначения», уже за подписью Игоря Щеголева. Для сотовиков, раций, транковых каналов, приемопередающего оборудования он был понятен. В чем же заключалась его необходимость для гражданских радиоэлектронных средств в радиовещательном УКВ- и FM-диапазонах, неясно. Но каждой радиостанции присвоили свой позывной. Это привело к появлению новых консалтинговых компаний, которые собирали с радийщиков деньги за «помогаторство», каналы связи при этом никак не защищались.
О том, как взламываются радиостанции
Автоматизация радиоэфира, его избыточная цифровизация, уменьшение количества вовлеченных в процесс людей привели к тому, что сетка вещания не прослушивается. Что кроется за тем или иным файлом, который загружен на сервер, никто не знает, пока он не прозвучит в эфире.
Автоматизированный вещательный сервер имеет свой IP-адрес, который и становится объектом атаки хакеров. А вещательные программы SynadynPro, Digispot, RadioBoss, Tract передают не только все параметры станции, но и хранят пароли на зарубежных серверах. Ну и вишенка на торте: ряд программ разработан украинскими и белорусскими программистами. В момент их запуска для защиты от взлома они требуют доступ к хранилищу данных производителя и лишь по команде оттуда начинают активацию и работу.
Хакерская атака на вещательный сервер в два ночи может привести к тому, что в рекламном блоке (а возможно, и не в одном) будет заменен какой-то ролик, загружено аудиосообщение с совпадающим названием файла. Допустим, рекламный блок должен был выйти в 8:15 утра. Второе по порядку рекламное сообщение знакомило слушателей с какой-нибудь стоматологической клиникой. Хакеры подменяют этот файл, оставляя его название прежним. Вещательный робот, распознав DTMF-сигнал из основного потока федеральной станции, подхватывает этот рекламный блок и выдает в эфир. Чья здесь вина? Фактически в эфир ложное аудиосообщение о воздушной тревоге выдала региональная станция.
Оптимизация и погоня за прибылью привели к тому, что штат технических сотрудников сокращен до уровня одного сисадмина, он же по совместительству технический директор, а все функции выполняют бездушные роботы-компьютеры. Аудиоконтроль выпускаемых в эфир материалов на большинстве радиостанций отсутствует полностью. Особенно если это длинные выходные или праздничные дни. Офис станции запирается, в эфир выдаются «консервы радиоведущих», которые были записаны ранее. Хакнуть сервер можно даже с мобильного телефона.
Более сложный вариант хакерской атаки — поднятие вещательного сервера, который будет эмулировать сигнал под настоящую радиостанцию. Протоколы передачи данных позволяют имитировать все что угодно. Единственная защита, которая стоит на сервере, — это пароль администратора, взлом которого не составляет труда. Например, такие протоколы, как AES3 / AES-EBU, S/PDIF, можно сымитировать даже на домашнем компьютере. Хакерам остается только вклиниться в протокол передачи данных, отключить на вещательном сервере резервную линию спутника и интернета, а потом активировать внешний плейлист. Если при этом они закроют доступ своими паролями, ложная информация будет звучать в эфире до тех пор, пока физически не будет выключен сам передатчик.
Кому-то это может показаться фантастикой, но повальный отказ от выделенных линий, поднятие тарифов на передачу данных операторами связи, жадность владельцев радиостанций привели к тому, что последние 10 лет шел массовый отказ от оборудования с выделенными линиями, использующего защищенные каналы передачи данных. За счет снижения стоимости оборудования и качества передаваемого сигнала многие вещатели перешли на формат передачи данных SPDIF, который абсолютно не защищен. Имея нехитрые программки на домашнем компьютере, можно отлавливать в сети сигналы любых станций, которые не предназначены для массового слушателя. На форумах радиолюбителей даже есть ссылки на такие каналы. Сделано это еще для того, чтобы владельцы франшизы в режиме реального времени могли отслеживать то, что происходит в региональном подразделении. Проще говоря, чтобы местный филиал не подворовывал и не ставил неучтенную рекламу.
Вариант со взломом вещательного компьютера в студии радиостанции для хакеров менее привлекателен, в этом случае ложную информацию можно устранить за несколько секунд. Надо только отключить каналообразующее оборудование.
О защитном оборудовании
В России раньше производилось оборудование, которое имело защиту как у военных — по принципу «свой-чужой». Военные летчики и аэродромные службы поймут, о чем речь. Вид оно имело устрашающий — покрашенные серой краской для пола неубиваемые 8–12–16-контактные военные разъемы на болтах, оцинкованные ручки, потенциометры, которые настраивались отвертками. Но имелось у него одно преимущество, оно же недостаток. Чтобы создать пару из двух устройств для передачи данных на расстоянии, необходимо было сначала эти два устройства соединить проводами между собой физически. Только тогда они поддавались хоть какому-то программированию.
К сожалению, оптимизаторы уничтожили эти заводы. Сейчас российская отрасль радиовещания находится в полной зависимости от западных технологий и оборудования. При этом исходные данные IP-адресов, протоколы вещания, протоколы передачи данных есть на серверах поддержки ПО за пределами РФ. К кому они могут попасть, мы уже поняли после нескольких десятков инцидентов по всей стране.
Еще более глобальные угрозы — это взлом федеральных станций, у которых от 120 до 200 городов вещания. Если подобная хакерская атака случится на головную станцию в Москве или Санкт-Петербурге, по всей сети вещания, включая спутниковые и интернет-каналы, будет распространяться сообщение о ложной тревоге. Единственный способ остановить ложные сообщения — отключение передающего оборудования либо включение резервных плейлистов в регионах.
У каждой федеральной станции есть свой сервер, где хранятся федеральные ролики, которые должны выпускаться в эфир в регионах по условиям франшизы, даже в случае полного отсутствия сигнала из Москвы. Автоматизированные программы в регионах подгружают эти рекламные материалы в свою сетку также в автоматическом режиме. Если хакерам удается взломать сервер головной станции в Москве, подменив ролики, то при отключении вещательных серверов и спутников эти ролики автоматически встанут в эфиры региональных станций.
Еще одна угроза для российского медиапространства кроется в хакерской атаке на управление спутниковыми каналами передачи данных. Стоит развернуть спутник всего на 5–6 градусов — и бо́льшая часть страны останется без телевизионного и радиовещания.
Удивительно, но самыми защищенными от хакерских атак являются радиостанции, которые до сих пор используют для передачи данных до передатчика устаревшие радиорелейные линии. Но для этого вещательная система в студии и на передатчике должна находиться в локальной сетке, которую образует РРЛ. К счастью, энтузиасты такого плана еще остались в отрасли, хотя их с каждым днем становится все меньше.
В наше время нет необходимости кому-либо что-то объяснять об удаленном управлении гаджетами. Аналогичная ситуация и с техникой, которая используется в радиовещании. Дистанционно ею могут управлять производители. К этому нужно быть готовым.
О том, как защититься от хакерских атак
Что можно сделать для избежания повторения подобных инцидентов в сегменте российского FM-вещания?
Ввести новый регламент, который в случае возникновения нештатных ситуаций предусматривал бы наличие кнопки экстренного отключения передатчика по отдельному полностью независимому каналу связи.
Ввести регламент на декодирующие устройства, которые обязаны иметь протоколы защиты и идентификации принимаемого сигнала.
Вещательные станции, которые подключены к иностранным серверам, получают оттуда обновления, новые прошивки, синхронизируют время и дату. Надо переподключить их к российским либо полностью разорвать такие каналы связи, а обновления делать в ручном режиме.
Хочется обратить внимание наших чиновников еще на один аспект в радиовещании, который называется RDS (Rado Data System). Эта система в большинстве случаев является составной частью вещательного тракта и интегрирована в вещательную станцию на стороне передатчика. У нее есть режимы News, TP и Alarm. При активации функции Alarm, которая задумывалась как средство принудительного переключения вашего приемника на частоту, передающую данную информацию, у хакеров появляется еще больше возможностей для создания паники у населения. Потому что все приемники, имеющие RDS, автоматически переключатся на станцию, которая передает этот сигнал, услышат ту информацию, которая будет в этот момент транслироваться на радиоволнах. А если хакеры копнут оборудование глубже, дистанционно изменят название станции, поставят свой Radiotext (радиотекст), то на дисплеях ваших приемников вместо названия станции появятся такие надписи, от которых волосы могут встать дыбом.
В любом случае реагировать необходимо немедленно, находить решение здесь и сейчас, но в этот раз, в этих реалиях, без создания «схематозов», фирм-прокладок, посредников и прилипал, желательно без дополнительных оплат и сборов с вещателей, чтобы радиоэфир нашей страны был всегда чистым и безопасным для людей.
business-gazeta.ru
Наш собеседник более 10 лет работает на радиостанциях. В разное время он курировал и технические службы, и взаимодействие с федеральными станциями. Большое впечатление на него произвели хакерские атаки на радио и телевидение, которые произошли в начале этой недели в Татарстане, Подмосковье, Пермском крае, Ленинградской, Белгородской, Воронежской областях, Крыму. В частности, были взломаны телеканалы «Суббота», «ТНТ4», «2×2» (все входят в холдинг «Газпром-медиа»), а также радиостанция «Европа плюс» («Европейская медиагруппа»). До этого подобная атака региональных каналов вещания с выходом в эфир ложных угроз была организована 22 февраля. В обоих случаях голос за кадром перекрывал вещание тревожным сообщением: «Воздушная тревога! Всем немедленно проследовать в укрытие. Внимание! Внимание! Угроза ракетного удара!»
О том, чем плохи ложные тревоги
Особо уязвимы для хакерских атак российские радиостанции, работающие в FM-диапазоне. Чем это плохо? Когда возникнет необходимость сообщить о реальной угрозе, люди не отреагируют на сообщение.
Есть немало причин, которые позволяют хакерам вскрывать сетку вещания программ практически любой радиостанции. Они могут ставить в эфир любые сообщения, вызывая у народа ложную тревогу. Но давайте сначала расскажем, как работает радио.
Современное радио состоит из вещательной студии, где формируется основной контент, линий передачи данных и вещательного оборудования. Оно устанавливается, как правило, за пределами города.
Сетевые станции с федеральной сеткой вещания, как правило, базируются в Москве и Санкт-Петербурге, за редким исключением — в регионах. Контент они раздают через несколько каналов связи, включая спутниковую связь и сеть интернет.
Существует несколько типов региональных радиостанций. Одни — это сетевые партнеры (либо франшиза), они получают сигнал контента со спутника или по каналам интернета. Они автоматически через распознание DTMF-сигналов включают в него вещание местных рекламных блоков и немного новостей. Другие занимаются собственным программированием, как правило, это локальные станции. Вне зависимости от типа радиостанции сигнал приходит на студийный пульт или цифровой блок коммутации (вещательную станцию, вещательный компьютер).
Со студийного пульта сигнал поступает на цифровой кодировщик и отправляется на блок радиорелейной связи (РЛС) или по каналам интернета в сеть. Этот сигнал принимается декодером около транслирующего оборудования, как их называют радийщики, «на вышке у передатчика».
С декодера сигнал идет на FM-процессор, который формирует сигнал необходимого формата для передатчика. Обратите внимание, какие процессоры используются в российском радиовещании: FМ-процессоры серии Omnia (Италия), Deva (Болгария), Solidyne, Audemat (Франция), FM-процессоры линейки Orban и др. Из передатчика сигнал уходит на ретрансляционную антенну и уже по воздуху поступает в приемники слушателей, декодируется и превращается в звук. У региональных передатчиков вещательная мощность от 100 Вт до 5 киловатт.
Из-за высоких критериев и требований по сдвигу несущей частоты в арсенале радиовещателей используются передатчики итальянские (RVR), американские (Harris), прибалтийские (Elektronika), реже российские («Иней»).
На радиотелевизионных передающих центрах, или ретранслирующих башнях, передатчики работают месяцами без вмешательства человека.
FM-процессоры, находящиеся у передатчика, также включены в сеть интернет. Так удобнее автоматизировать эфир, это позволяет удаленно создавать резервное вещание, так называемые резервные плейлисты. Например, если пропал сигнал по сети интернет, одновременно пропал сигнал со спутника, оперативно добраться до точки вещания нет возможности. В дело включается автоматическая вещательная станция, которая находится рядом с передатчиком, включаются резервный плейлист и рекламные блоки. Неискушенные слушатели ничего не заметят, перед рекламодателями все обязательства будут исполнены, отсутствие новостей и локальных передач с «приветами» даже предпочтительнее для слуха. А у технической службы радиостанции есть 1–2 дня на устранение последствий аварии.
О регулировании отрасли и присосках-«помогаторах»
Под угрозой хакерских атак находится вся страна.
Российские объекты связи, в том числе развлекательные радиостанции, водились в эксплуатацию по Приказу минсвязи РФ №113 «Об утверждении правил ввода в эксплуатацию сооружений связи», подписанный Леонидом Рейманом. Этот приказ сидел в печенках каждого технического директора региональных станций. В нем есть куча регламентов, от которых можно было спокойно отказаться, но нет регламентов по защите информационных каналов.
Под тот приказ было создано несколько десятков фирм – посредников, которые оказывали консалтинговые услуги и брали за них по несколько тысяч долларов. Они были «помогаторами» для прохождения документов по коридорам и кабинетам министерств и ведомств. Плюс к этому, нужно было делать экспертизу проекта объекта связи. Если ты сделал ее в «правильной конторе», то имел реальные шансы запустить объект связи.
Парадоксально, но этот приказ включал в себя некоторые установки и ГОСТы, которые отсылали к нормативно-правовым документом 70–80-х годов прошлого века.
Со временем, или с приходом в гражданские ведомства людей из силовых структур, появился новый приказ — №4 «Об утверждении порядка образования позывных сигналов для опознавания радиоэлектронных средств гражданского назначения», уже за подписью Игоря Щеголева. Для сотовиков, раций, транковых каналов, приемопередающего оборудования он был понятен. В чем же заключалась его необходимость для гражданских радиоэлектронных средств в радиовещательном УКВ- и FM-диапазонах, неясно. Но каждой радиостанции присвоили свой позывной. Это привело к появлению новых консалтинговых компаний, которые собирали с радийщиков деньги за «помогаторство», каналы связи при этом никак не защищались.
О том, как взламываются радиостанции
Автоматизация радиоэфира, его избыточная цифровизация, уменьшение количества вовлеченных в процесс людей привели к тому, что сетка вещания не прослушивается. Что кроется за тем или иным файлом, который загружен на сервер, никто не знает, пока он не прозвучит в эфире.
Автоматизированный вещательный сервер имеет свой IP-адрес, который и становится объектом атаки хакеров. А вещательные программы SynadynPro, Digispot, RadioBoss, Tract передают не только все параметры станции, но и хранят пароли на зарубежных серверах. Ну и вишенка на торте: ряд программ разработан украинскими и белорусскими программистами. В момент их запуска для защиты от взлома они требуют доступ к хранилищу данных производителя и лишь по команде оттуда начинают активацию и работу.
Хакерская атака на вещательный сервер в два ночи может привести к тому, что в рекламном блоке (а возможно, и не в одном) будет заменен какой-то ролик, загружено аудиосообщение с совпадающим названием файла. Допустим, рекламный блок должен был выйти в 8:15 утра. Второе по порядку рекламное сообщение знакомило слушателей с какой-нибудь стоматологической клиникой. Хакеры подменяют этот файл, оставляя его название прежним. Вещательный робот, распознав DTMF-сигнал из основного потока федеральной станции, подхватывает этот рекламный блок и выдает в эфир. Чья здесь вина? Фактически в эфир ложное аудиосообщение о воздушной тревоге выдала региональная станция.
Оптимизация и погоня за прибылью привели к тому, что штат технических сотрудников сокращен до уровня одного сисадмина, он же по совместительству технический директор, а все функции выполняют бездушные роботы-компьютеры. Аудиоконтроль выпускаемых в эфир материалов на большинстве радиостанций отсутствует полностью. Особенно если это длинные выходные или праздничные дни. Офис станции запирается, в эфир выдаются «консервы радиоведущих», которые были записаны ранее. Хакнуть сервер можно даже с мобильного телефона.
Более сложный вариант хакерской атаки — поднятие вещательного сервера, который будет эмулировать сигнал под настоящую радиостанцию. Протоколы передачи данных позволяют имитировать все что угодно. Единственная защита, которая стоит на сервере, — это пароль администратора, взлом которого не составляет труда. Например, такие протоколы, как AES3 / AES-EBU, S/PDIF, можно сымитировать даже на домашнем компьютере. Хакерам остается только вклиниться в протокол передачи данных, отключить на вещательном сервере резервную линию спутника и интернета, а потом активировать внешний плейлист. Если при этом они закроют доступ своими паролями, ложная информация будет звучать в эфире до тех пор, пока физически не будет выключен сам передатчик.
Кому-то это может показаться фантастикой, но повальный отказ от выделенных линий, поднятие тарифов на передачу данных операторами связи, жадность владельцев радиостанций привели к тому, что последние 10 лет шел массовый отказ от оборудования с выделенными линиями, использующего защищенные каналы передачи данных. За счет снижения стоимости оборудования и качества передаваемого сигнала многие вещатели перешли на формат передачи данных SPDIF, который абсолютно не защищен. Имея нехитрые программки на домашнем компьютере, можно отлавливать в сети сигналы любых станций, которые не предназначены для массового слушателя. На форумах радиолюбителей даже есть ссылки на такие каналы. Сделано это еще для того, чтобы владельцы франшизы в режиме реального времени могли отслеживать то, что происходит в региональном подразделении. Проще говоря, чтобы местный филиал не подворовывал и не ставил неучтенную рекламу.
Вариант со взломом вещательного компьютера в студии радиостанции для хакеров менее привлекателен, в этом случае ложную информацию можно устранить за несколько секунд. Надо только отключить каналообразующее оборудование.
О защитном оборудовании
В России раньше производилось оборудование, которое имело защиту как у военных — по принципу «свой-чужой». Военные летчики и аэродромные службы поймут, о чем речь. Вид оно имело устрашающий — покрашенные серой краской для пола неубиваемые 8–12–16-контактные военные разъемы на болтах, оцинкованные ручки, потенциометры, которые настраивались отвертками. Но имелось у него одно преимущество, оно же недостаток. Чтобы создать пару из двух устройств для передачи данных на расстоянии, необходимо было сначала эти два устройства соединить проводами между собой физически. Только тогда они поддавались хоть какому-то программированию.
К сожалению, оптимизаторы уничтожили эти заводы. Сейчас российская отрасль радиовещания находится в полной зависимости от западных технологий и оборудования. При этом исходные данные IP-адресов, протоколы вещания, протоколы передачи данных есть на серверах поддержки ПО за пределами РФ. К кому они могут попасть, мы уже поняли после нескольких десятков инцидентов по всей стране.
Еще более глобальные угрозы — это взлом федеральных станций, у которых от 120 до 200 городов вещания. Если подобная хакерская атака случится на головную станцию в Москве или Санкт-Петербурге, по всей сети вещания, включая спутниковые и интернет-каналы, будет распространяться сообщение о ложной тревоге. Единственный способ остановить ложные сообщения — отключение передающего оборудования либо включение резервных плейлистов в регионах.
У каждой федеральной станции есть свой сервер, где хранятся федеральные ролики, которые должны выпускаться в эфир в регионах по условиям франшизы, даже в случае полного отсутствия сигнала из Москвы. Автоматизированные программы в регионах подгружают эти рекламные материалы в свою сетку также в автоматическом режиме. Если хакерам удается взломать сервер головной станции в Москве, подменив ролики, то при отключении вещательных серверов и спутников эти ролики автоматически встанут в эфиры региональных станций.
Еще одна угроза для российского медиапространства кроется в хакерской атаке на управление спутниковыми каналами передачи данных. Стоит развернуть спутник всего на 5–6 градусов — и бо́льшая часть страны останется без телевизионного и радиовещания.
Удивительно, но самыми защищенными от хакерских атак являются радиостанции, которые до сих пор используют для передачи данных до передатчика устаревшие радиорелейные линии. Но для этого вещательная система в студии и на передатчике должна находиться в локальной сетке, которую образует РРЛ. К счастью, энтузиасты такого плана еще остались в отрасли, хотя их с каждым днем становится все меньше.
В наше время нет необходимости кому-либо что-то объяснять об удаленном управлении гаджетами. Аналогичная ситуация и с техникой, которая используется в радиовещании. Дистанционно ею могут управлять производители. К этому нужно быть готовым.
О том, как защититься от хакерских атак
Что можно сделать для избежания повторения подобных инцидентов в сегменте российского FM-вещания?
Ввести новый регламент, который в случае возникновения нештатных ситуаций предусматривал бы наличие кнопки экстренного отключения передатчика по отдельному полностью независимому каналу связи.
Ввести регламент на декодирующие устройства, которые обязаны иметь протоколы защиты и идентификации принимаемого сигнала.
Вещательные станции, которые подключены к иностранным серверам, получают оттуда обновления, новые прошивки, синхронизируют время и дату. Надо переподключить их к российским либо полностью разорвать такие каналы связи, а обновления делать в ручном режиме.
Хочется обратить внимание наших чиновников еще на один аспект в радиовещании, который называется RDS (Rado Data System). Эта система в большинстве случаев является составной частью вещательного тракта и интегрирована в вещательную станцию на стороне передатчика. У нее есть режимы News, TP и Alarm. При активации функции Alarm, которая задумывалась как средство принудительного переключения вашего приемника на частоту, передающую данную информацию, у хакеров появляется еще больше возможностей для создания паники у населения. Потому что все приемники, имеющие RDS, автоматически переключатся на станцию, которая передает этот сигнал, услышат ту информацию, которая будет в этот момент транслироваться на радиоволнах. А если хакеры копнут оборудование глубже, дистанционно изменят название станции, поставят свой Radiotext (радиотекст), то на дисплеях ваших приемников вместо названия станции появятся такие надписи, от которых волосы могут встать дыбом.
В любом случае реагировать необходимо немедленно, находить решение здесь и сейчас, но в этот раз, в этих реалиях, без создания «схематозов», фирм-прокладок, посредников и прилипал, желательно без дополнительных оплат и сборов с вещателей, чтобы радиоэфир нашей страны был всегда чистым и безопасным для людей.
business-gazeta.ru