Los satélites están filtrando los secretos del mundo: llamadas, mensajes de texto, datos militares y corporativos

Los satélites transmiten datos a la Tierra a nuestro alrededor, constantemente. Así que cabría esperar que esas comunicaciones de radio espaciales estuvieran cifradas para impedir que cualquier fisgón con una antena parabólica accediera al torrente de información secreta que llueve constantemente del cielo. Se equivocaría, de forma sorprendente y preocupante.
Aproximadamente la mitad de las señales de los satélites geoestacionarios, muchas de las cuales transportan comunicaciones sensibles de consumidores, empresas y gobiernos, han quedado totalmente vulnerables a las escuchas, reveló hoy un equipo de investigadores de la Universidad de California en San Diego y la Universidad de Maryland en un estudio que probablemente resonará en toda la industria de la ciberseguridad, las empresas de telecomunicaciones y dentro de las agencias militares y de inteligencia de todo el mundo.
Durante tres años, los investigadores de la UCSD y la UMD desarrollaron y utilizaron un sistema receptor satelital estándar de 800 dólares en la azotea de un edificio universitario en el barrio costero de La Jolla, en San Diego, para captar las comunicaciones de satélites geoestacionarios en la pequeña franja espacial visible desde su posición estratégica en el sur de California. Con solo apuntar su antena a diferentes satélites y dedicar meses a interpretar las señales oscuras —pero desprotegidas— que recibían de ellos, los investigadores recopilaron una alarmante colección de datos privados: obtuvieron muestras del contenido de las llamadas y mensajes de texto de estadounidenses en la red celular de T-Mobile , datos de la navegación wifi de pasajeros de aerolíneas durante el vuelo, comunicaciones hacia y desde infraestructuras críticas como compañías eléctricas y plataformas petrolíferas marinas, e incluso comunicaciones militares y policiales de Estados Unidos y México que revelaron la ubicación de personal, equipo e instalaciones.
Nos impactó por completo. Hay partes cruciales de nuestra infraestructura que dependen de este ecosistema satelital, y sospechábamos que todo estaría encriptado —dice Aaron Schulman, profesor de la UCSD y codirector de la investigación—. Y, una y otra vez, cada vez que encontrábamos algo nuevo, no lo estaba.
El artículo del grupo, que se presenta esta semana en una conferencia de la Asociación para la Maquinaria de Computación en Taiwán, se titula "No mires hacia arriba", una referencia a la película de 2021 del mismo título, pero también una frase que, según los investigadores, describe la aparente estrategia de ciberseguridad del sistema global de comunicaciones por satélite. "Asumieron que nadie iba a revisar ni escanear todos estos satélites para ver qué había ahí fuera. Ese era su método de seguridad", dice Schulman. "Simplemente no creían que nadie mirara hacia arriba".
Los investigadores afirman que han pasado casi el último año advirtiendo a las empresas y agencias cuyos datos confidenciales encontraron expuestos en las comunicaciones satelitales. La mayoría, incluyendo a T-Mobile, actuaron rápidamente para cifrar dichas comunicaciones y proteger los datos. Otros, incluyendo algunos propietarios de infraestructura crítica vulnerable en EE. UU., a quienes los investigadores alertaron más recientemente (y declinaron identificar a WIRED), aún no han incorporado el cifrado a sus sistemas satelitales. Los investigadores ya han señalado los peligros de vigilancia de las conexiones satelitales sin cifrar, pero la escala y el alcance de las nuevas revelaciones parecen incomparables.
Investigadores de la UCSD y la UMD posan con su sistema de recepción satelital en la azotea de un edificio universitario en San Diego. De izquierda a derecha: Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger y Morty Zhang. No aparece en la foto: Dave Levin.
Cortesía de Ryan KostaEl trabajo de los investigadores analizó solo una pequeña fracción de los satélites geoestacionarios cuyas señales pudieron captar desde San Diego: aproximadamente el 15 % de los que están en funcionamiento, según sus estimaciones. Esto sugiere que es probable que grandes cantidades de datos sigan estando expuestas a través de las comunicaciones satelitales, afirma Matt Green, profesor de informática de la Universidad Johns Hopkins especializado en ciberseguridad y quien revisó el estudio. Es probable que grandes cantidades de datos satelitales también sean vulnerables durante los próximos años, a medida que empresas y gobiernos se enfrentan a la decisión de proteger los sistemas obsoletos y, en caso afirmativo, de cómo hacerlo, afirma Green.
Es una locura. El hecho de que se transmitan tantos datos por satélite que cualquiera puede captar con una antena es simplemente increíble —dice Green—. Este artículo solucionará una pequeña parte del problema, pero creo que gran parte no va a cambiar.
“Me sorprendería”, añade Green, “si esto es algo que las agencias de inteligencia de cualquier tamaño no estén ya explotando”.
Conversaciones a medias transmitidas desde el espacioLas llamadas telefónicas y los mensajes de texto que obtuvieron los investigadores, en particular, se vieron expuestos debido al uso, a menudo ignorado, que las telecomunicaciones hacen de las comunicaciones satelitales para ofrecer cobertura celular a usuarios comunes que se conectan a torres de telefonía celular en ubicaciones remotas. Algunas torres en regiones desérticas o montañosas de EE. UU., por ejemplo, se conectan a un satélite que retransmite sus señales hacia y desde el resto de la red celular principal de una telecomunicaciones, las comunicaciones internas de la red conocidas como tráfico de "retorno".
Cualquiera que instale su propio receptor satelital en la misma región extensa que una de esas torres de telefonía móvil remotas, a menudo a miles de kilómetros de distancia, puede captar las mismas señales destinadas a esa torre. Esto permitió al equipo de investigación obtener al menos una parte de los datos de backhaul sin cifrar de las operadoras T-Mobile, AT&T México y Telmex.
Los datos de T-Mobile fueron particularmente significativos: en tan solo nueve horas de grabación de las comunicaciones satelitales de backhaul de T-Mobile desde su antena única, los investigadores recopilaron los números de teléfono de más de 2700 usuarios, así como todas las llamadas y mensajes de texto que recibieron durante ese tiempo. Sin embargo, solo pudieron leer o escuchar una parte de esas conversaciones: el contenido de los mensajes y las llamadas enviadas a las torres remotas de T-Mobile, no las enviadas desde ellas a la red celular central, lo que habría requerido otra antena parabólica cerca de la que T-Mobile pretendía recibir la señal en el otro extremo.

Las torres celulares en regiones remotas a veces se conectan a un satélite que retransmite sus señales hacia y desde el resto de la red celular principal de una empresa de telecomunicaciones: las comunicaciones internas de la red se conocen como tráfico de "retorno". Cualquiera que instale su propio receptor satelital en la misma región extensa que una de esas torres celulares remotas, a menudo a miles de kilómetros de distancia, puede captar las mismas señales destinadas a esa torre.
Ilustración: Personal de WIRED; Getty Images“Cuando vimos todo esto, mi primera pregunta fue: ¿acabamos de cometer un delito? ¿Acabamos de intervenir una comunicación?”, dice Dave Levin, profesor de informática de la Universidad de Maryland y codirector del estudio. De hecho, afirma, el equipo no interceptó activamente ninguna comunicación, solo escuchó pasivamente lo que se enviaba a su antena parabólica. “Estas señales se transmiten a más del 40 % de la Tierra en cualquier momento”, afirma Levin.
Los investigadores descubrieron que la empresa mexicana de telecomunicaciones Telmex también transmitía llamadas de voz sin cifrar. Además, descubrieron que AT&T México transmitía datos sin procesar por satélite, incluyendo el tráfico de internet de los usuarios —la mayor parte cifrado con HTTPS por las aplicaciones o navegadores que utilizaban—, así como metadatos de llamadas y mensajes de texto. También encontraron claves de descifrado que, según los investigadores, probablemente podrían haberse utilizado para descifrar otra información confidencial transmitida por la red de AT&T México, aunque no lo intentaron.
A partir de diciembre de 2024, los investigadores comenzaron a contactar a las compañías de telecomunicaciones afectadas. T-Mobile respondió cifrando sus transmisiones satelitales en cuestión de semanas, pero las respuestas de otros operadores celulares fueron dispares.
"El año pasado, esta investigación ayudó a sacar a la luz un problema de cifrado de un proveedor encontrado en un número limitado de transmisiones de retorno por satélite desde un número muy pequeño de sitios celulares, que se solucionó rápidamente", dice un portavoz de T-Mobile, y agrega que el problema "no era de toda la red" y que la empresa ha tomado medidas para "asegurarse de que esto no vuelva a suceder".
Un portavoz de AT&T afirma que la compañía solucionó el problema rápidamente. "Un proveedor de satélites configuró incorrectamente un pequeño número de torres de telefonía celular en una región remota de México", afirman. Telmex no respondió a la solicitud de comentarios de WIRED.
Sigue siendo una incógnita si otras operadoras de telefonía móvil en EE. UU. y el mundo, más allá del alcance de la antena parabólica de los investigadores, han cifrado los datos de retorno de su red satelital. Los investigadores afirman que no detectaron tráfico estadounidense sin cifrar de Verizon ni de AT&T desde su antena.
El portavoz de AT&T afirma que sus redes en EE. UU. y México están separadas, y que es poco común utilizar satélites para la transmisión celular. "Normalmente, enrutamos el tráfico en nuestra red de transmisión cerrada y segura", explica el portavoz. "En las raras ocasiones en que es necesario transmitir datos fuera de nuestra red cerrada, nuestra política es cifrarlos". Verizon no respondió a la solicitud de comentarios de WIRED.
Más allá de las torres de telefonía móvil en ubicaciones remotas, es posible que la falta de cifrado de los datos de la red de retorno celular haga vulnerable a cualquier persona en la misma red, señala Green, de la Universidad Johns Hopkins. Los hackers podrían realizar un ataque de retransmisión con una torre de telefonía móvil falsificada —utilizando el hardware de vigilancia a veces llamado stingray o IMSI catcher— y dirigir los datos de cualquier víctima a una torre de telefonía móvil que se conecte a un enlace ascendente satelital. "Las implicaciones de esto no son solo que un pobre hombre en el desierto esté usando su torre de telefonía móvil con una red de retorno sin cifrar", dice Green. "Podría convertirse en un ataque contra cualquier persona, en cualquier lugar del país".
Helicópteros militares y redes eléctricas al descubiertoLa antena parabólica de los investigadores también captó una importante colección de comunicaciones militares y policiales sin protección. Obtuvieron, por ejemplo, comunicaciones de internet sin cifrar de buques militares estadounidenses, así como sus nombres. (Un portavoz de la Agencia de Sistemas de Información de Defensa de EE. UU. reconoció la solicitud de comentarios de WIRED, pero no había respondido al momento de escribir este artículo).
Para las fuerzas militares y policiales mexicanas, las exposiciones fueron mucho peores: los investigadores afirman haber encontrado lo que parecían ser comunicaciones sin cifrar con centros de mando remotos, instalaciones de vigilancia y unidades de las fuerzas militares y policiales mexicanas. En algunos casos, presenciaron la transmisión sin protección de información de inteligencia sensible sobre actividades como el narcotráfico. En otros, encontraron registros de seguimiento y mantenimiento de activos militares para aeronaves como helicópteros Mil Mi-17 y UH-60 Black Hawk, buques y vehículos blindados, así como sus ubicaciones y detalles de misión. "Cuando empezamos a ver helicópteros militares, no fue necesariamente el gran volumen de datos, sino la extrema sensibilidad de esos datos lo que nos preocupó", afirma Schulman. Las fuerzas militares mexicanas no respondieron de inmediato a las solicitudes de comentarios de WIRED.
Igualmente sensibles, quizás, eran las comunicaciones de sistemas industriales provenientes de infraestructuras críticas como redes eléctricas y plataformas petrolíferas marinas. En un caso, descubrieron que la Comisión Federal de Electricidad (CFE), la empresa eléctrica estatal de México con casi 50 millones de clientes, transmitía sus comunicaciones internas sin cifrar: desde órdenes de trabajo con los nombres y direcciones de los clientes hasta comunicaciones sobre fallas de equipos y riesgos de seguridad. (Un portavoz de la CFE reconoció la solicitud de comentarios de WIRED, pero no respondió antes de la publicación).
En otros casos que aún no han detallado públicamente, los investigadores afirman que también advirtieron a los propietarios de infraestructuras estadounidenses sobre las comunicaciones satelitales sin cifrar para el software de sistemas de control industrial. En sus conversaciones telefónicas con dichos propietarios, algunos incluso expresaron su preocupación por la posibilidad de que un agente malicioso pudiera no solo vigilar los sistemas de control de sus instalaciones, sino también, con suficiente sofisticación, desactivarlos o falsificarlos para interferir en su funcionamiento.
Los investigadores obtuvieron una amplia gama de datos corporativos y de consumidores: extrajeron datos de Wi-Fi a bordo de los sistemas Intelsat y Panasonic utilizados por diez aerolíneas diferentes. Dentro de estos datos, encontraron metadatos sin cifrar sobre las actividades de navegación de los usuarios e incluso el audio sin cifrar de los programas de noticias y partidos deportivos que se les transmitían. También obtuvieron correos electrónicos corporativos y registros de inventario de la filial mexicana de Walmart, comunicaciones satelitales con cajeros automáticos administrados por Santander México, así como de los bancos mexicanos Banjercito y Banorte.
Un portavoz de Panasonic Avionics Corporation afirmó que acogen con satisfacción los hallazgos de los investigadores, pero afirma que han descubierto que varias declaraciones atribuidas a nosotros son inexactas o tergiversan nuestra postura. Al ser preguntado, el portavoz no especificó qué consideraba la empresa inexacto. «Nuestros sistemas de comunicaciones por satélite están diseñados para que cada sesión de datos de usuario siga los protocolos de seguridad establecidos», afirmó.
“Generalmente, nuestros usuarios eligen el cifrado que aplican a sus comunicaciones según su aplicación o necesidad específica”, afirma un portavoz de SES, la empresa matriz de Intelsat. “Para los clientes de SES en vuelo, por ejemplo, SES ofrece una conexión wifi pública similar a la internet pública disponible en una cafetería o un hotel. En estas redes públicas, el tráfico de los usuarios se cifra al acceder a un sitio web mediante HTTPS/TLS o al comunicarse mediante una red privada virtual”.
Los investigadores reportaron las numerosas comunicaciones satelitales no cifradas del gobierno mexicano y de organizaciones mexicanas al CERT-MX, el equipo de respuesta a incidentes del país, que forma parte de la Guardia Nacional, en abril de este año, antes de contactar por separado a las empresas. El CERT-MX no respondió a las reiteradas solicitudes de comentarios de WIRED.
Un portavoz de Santander México afirma que no se vio comprometida ninguna información ni transacción de clientes, pero confirmó que el tráfico expuesto estaba vinculado a un pequeño grupo de cajeros automáticos utilizados en zonas remotas de México, donde las conexiones satelitales son la única opción disponible. "Si bien este tráfico no representa un riesgo para nuestros clientes, consideramos el informe como una oportunidad de mejora, implementando medidas que refuerzan la confidencialidad del tráfico técnico que circula a través de estos enlaces", afirma el portavoz.
"Si bien no podemos compartir detalles, podemos confirmar que nuestras líneas de comunicación han sido evaluadas y se ha confirmado su seguridad", afirma un portavoz de Walmart. (Los investigadores confirman que observaron que Walmart había cifrado sus comunicaciones satelitales en respuesta a su advertencia).
“La información de nuestros clientes y nuestra infraestructura no están expuestas a ninguna vulnerabilidad”, afirmó un portavoz de Grupo Financiero Banorte. No fue posible contactar a Banjercito para obtener comentarios.
“SIA y sus miembros siguen siendo diligentes en el monitoreo del panorama de amenazas y continúan participando en varios esfuerzos de seguridad con agencias gubernamentales, grupos de trabajo de la industria y organismos de estándares internacionales”, dice Tom Stroup, presidente de la Asociación de la Industria Satelital, y agrega que no comenta sobre asuntos específicos de la empresa.
Es hora de mirar hacia arribaLa cantidad de datos relacionados con México en los hallazgos de los investigadores no es, por supuesto, casualidad. Si bien su antena parabólica técnicamente pudo captar transmisiones de aproximadamente una cuarta parte del cielo, gran parte de esa franja incluía el Océano Pacífico, que tiene relativamente pocos satélites sobre él, y solo una pequeña fracción de los transpondedores de los satélites detectados transmitían datos en dirección a su antena. El resultado, según estiman los investigadores, fue que examinaron solo el 15 % de las comunicaciones satelitales globales con transpondedores, principalmente en el oeste de Estados Unidos y México.

Los satélites geoestacionarios rodean el ecuador terrestre. La antena parabólica de los investigadores, ubicada en la azotea de su edificio en la Universidad de California en San Diego, pudo captar al menos algunas señales de aproximadamente una cuarta parte de ese anillo. Sin embargo, dado que muchas de las señales de los satélites no se transmitían hacia San Diego —y gran parte de su cobertura se extendía sobre el océano Pacífico, con relativamente pocos satélites—, solo recibieron aproximadamente el 15 % de todas las señales de satélites geoestacionarios. Esto también significa que otras antenas ubicadas en otras partes del mundo probablemente detectarían señales completamente diferentes que transmitían datos sensibles distintos.
Ilustración: Personal de WIRED; Getty ImagesEsto sugiere que cualquiera podría instalar un hardware similar en cualquier parte del mundo y probablemente obtener su propia colección de información confidencial. Después de todo, los investigadores limitaron su experimento únicamente a hardware satelital estándar: una antena parabólica de 185 dólares, un soporte de techo de 140 dólares con un motor de 195 dólares y una tarjeta sintonizadora de 230 dólares, lo que suma un total de menos de 800 dólares.
“Estos no eran recursos de la NSA. Eran recursos de usuario de DirecTV. La barrera de entrada para este tipo de ataque es extremadamente baja”, afirma Matt Blaze, informático y criptógrafo de la Universidad de Georgetown y profesor de derecho en la Facultad de Derecho de Georgetown. “Para la semana que viene, tendremos a cientos o quizás miles de personas, muchas de las cuales no nos dirán qué están haciendo, replicando este trabajo y viendo qué pueden encontrar en el cielo”.
Una de las únicas barreras para replicar su trabajo, según los investigadores, probablemente serían los cientos de horas que dedicaron en el tejado ajustando su satélite. En cuanto al análisis exhaustivo y altamente técnico de protocolos de datos poco conocidos que obtuvieron, ahora también podría ser más fácil de replicar: los investigadores están lanzando su propia herramienta de software de código abierto para interpretar datos satelitales, también llamada "Don't Look Up", en Github.
El trabajo de los investigadores podría, reconocen, permitir que otros con intenciones menos benévolas extraigan los mismos datos altamente sensibles del espacio. Pero argumentan que también impulsará a más propietarios de esos datos de comunicaciones satelitales a cifrarlos para protegerse a sí mismos y a sus clientes. "Mientras estemos del lado de encontrar cosas inseguras y asegurarlas, nos sentimos muy satisfechos", afirma Schulman.
No cabe duda, afirman, de que agencias de inteligencia con receptores satelitales de hardware muy superior llevan años analizando los mismos datos sin cifrar. De hecho, señalan que la Agencia de Seguridad Nacional de EE. UU. advirtió en un aviso de seguridad de 2022 sobre la falta de cifrado en las comunicaciones satelitales. Al mismo tiempo, asumen que la NSA —y todas las demás agencias de inteligencia, desde Rusia hasta China— han instalado antenas parabólicas en todo el mundo para aprovechar esa misma falta de protección. (La NSA no respondió a la solicitud de comentarios de WIRED).
"Si no lo están haciendo ya", bromea Nadia Heninger, profesora de criptografía de la UCSD y codirectora del estudio, "entonces ¿a dónde va mi dinero de impuestos?".
Heninger compara la revelación de su estudio —la magnitud de los datos satelitales desprotegidos disponibles para ser tomados— con algunas de las revelaciones de Edward Snowden que mostraron cómo la NSA y el GCHQ de Gran Bretaña estaban obteniendo datos de telecomunicaciones e Internet a una escala enorme, a menudo accediendo en forma secreta y directa a la infraestructura de comunicaciones.
“El modelo de amenaza que todos tenían en mente era que necesitábamos cifrarlo todo, porque hay gobiernos que están interceptando cables submarinos de fibra óptica o coaccionando a las compañías de telecomunicaciones para que les permitan acceder a los datos”, dice Heninger. “Y ahora lo que estamos viendo es que este mismo tipo de datos se está transmitiendo a una gran parte del planeta”.
wired