I satelliti stanno rivelando i segreti del mondo: chiamate, messaggi, dati militari e aziendali

I satelliti trasmettono dati alla Terra, ovunque ci circonda, ininterrottamente. Quindi, ci si aspetterebbe che queste comunicazioni radio spaziali fossero criptate per impedire a qualsiasi ficcanaso con una parabola satellitare di accedere al torrente di informazioni segrete che piove costantemente dal cielo. Sbaglieremmo, in modo sorprendente e preoccupante.
Circa la metà dei segnali satellitari geostazionari, molti dei quali trasportano comunicazioni sensibili tra consumatori, aziende e governi, sono rimasti completamente vulnerabili alle intercettazioni, ha rivelato oggi un team di ricercatori dell'Università della California a San Diego e dell'Università del Maryland in uno studio che probabilmente avrà risonanza nel settore della sicurezza informatica, nelle aziende di telecomunicazioni e all'interno delle agenzie militari e di intelligence di tutto il mondo.
Per tre anni, i ricercatori dell'UCSD e dell'UMD hanno sviluppato e utilizzato un sistema di ricezione satellitare standard da 800 dollari, installato sul tetto di un edificio universitario nel quartiere costiero di La Jolla, a San Diego, per captare le comunicazioni dei satelliti geostazionari nella piccola banda di spazio visibile dal loro punto di osservazione privilegiato nella California meridionale. Semplicemente puntando la parabola verso diversi satelliti e trascorrendo mesi a interpretare i segnali oscuri, ma non protetti, che ricevevano, i ricercatori hanno raccolto una raccolta allarmante di dati privati: hanno ottenuto campioni del contenuto delle chiamate e dei messaggi di testo degli americani sulla rete cellulare di T-Mobile , dati dalla navigazione Wi-Fi in volo dei passeggeri, comunicazioni da e verso infrastrutture critiche come servizi elettrici e piattaforme petrolifere e del gas offshore, e persino comunicazioni militari e delle forze dell'ordine statunitensi e messicane che hanno rivelato l'ubicazione di personale, attrezzature e strutture.
"Siamo rimasti completamente scioccati. Ci sono alcuni elementi davvero critici della nostra infrastruttura che si basano su questo ecosistema satellitare, e sospettavamo che fossero tutti criptati", afferma Aaron Schulman, professore dell'UCSD che ha co-diretto la ricerca. "E invece, ogni volta che scoprivamo qualcosa di nuovo, non lo era."
Il documento del gruppo, che presenteranno questa settimana a una conferenza dell'Association for Computing Machinery a Taiwan, si intitola "Don't Look Up" (Non guardare in alto), un riferimento al film del 2021 con lo stesso titolo, ma anche una frase che, secondo i ricercatori, descrive l'apparente strategia di sicurezza informatica del sistema globale di comunicazioni satellitari. "Derivavano dal presupposto che nessuno avrebbe mai controllato e scansionato tutti questi satelliti per vedere cosa ci fosse là fuori. Quello era il loro metodo di sicurezza", afferma Schulman. "Semplicemente non pensavano che nessuno avrebbe guardato in alto".
I ricercatori affermano di aver trascorso quasi l'ultimo anno ad avvisare aziende e agenzie i cui dati sensibili, a loro avviso, erano esposti nelle comunicazioni satellitari. La maggior parte di esse, inclusa T-Mobile, si è mossa rapidamente per crittografare tali comunicazioni e proteggere i dati. Altre, tra cui alcuni proprietari di infrastrutture critiche statunitensi vulnerabili, che i ricercatori hanno allertato più di recente e che hanno rifiutato di nominare a WIRED, devono ancora aggiungere la crittografia ai loro sistemi satellitari. I ricercatori hanno già sottolineato i pericoli di sorveglianza delle connessioni satellitari non crittografate in precedenza , ma la portata e la portata delle nuove rivelazioni sembrano senza pari.
I ricercatori dell'UCSD e dell'UMD posano con il loro sistema di ricezione satellitare sul tetto di un edificio universitario a San Diego. Da sinistra a destra: Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger, Morty Zhang. Non in foto: Dave Levin.
Per gentile concessione di Ryan KostaIl lavoro dei ricercatori ha preso in esame solo una piccola frazione dei satelliti geostazionari i cui segnali potevano essere captati da San Diego: circa il 15% di quelli operativi, secondo le stime dei ricercatori. Ciò suggerisce che enormi quantità di dati siano probabilmente ancora esposte alle comunicazioni satellitari, afferma Matt Green, professore di informatica alla Johns Hopkins University, specializzato in sicurezza informatica e autore dello studio. Ampie porzioni di dati satellitari saranno probabilmente vulnerabili anche per gli anni a venire, mentre aziende e governi si confrontano su come e se proteggere i sistemi obsoleti, afferma Green.
"È pazzesco. Il fatto che così tanti dati vengano trasmessi tramite satelliti, e chiunque possa captarli con un'antenna, è semplicemente incredibile", afferma Green. "Questo articolo risolverà solo una piccola parte del problema, ma credo che gran parte della questione non cambierà".
"Sarei scioccato", aggiunge Green, "se si trattasse di qualcosa che le agenzie di intelligence di qualsiasi dimensione non stessero già sfruttando".
Mezze conversazioni trasmesse dallo spazioIn particolare, le telefonate e i messaggi di testo ottenuti dai ricercatori sono stati esposti a causa dell'uso spesso trascurato delle comunicazioni satellitari da parte delle aziende di telecomunicazioni per offrire copertura cellulare ai normali utenti di telefonia che si collegano a torri cellulari in località remote. Alcune torri nelle regioni desertiche o montuose degli Stati Uniti, ad esempio, si collegano a un satellite che ritrasmette i loro segnali da e verso il resto della rete cellulare principale di un'azienda di telecomunicazioni, le comunicazioni interne della rete note come traffico "backhaul".
Chiunque installi un proprio ricevitore satellitare nella stessa ampia area di una di queste torri cellulari remote – spesso a migliaia di chilometri di distanza – può captare gli stessi segnali destinati a quella torre. Ciò ha permesso al team di ricerca di ottenere almeno una parte dei dati di backhaul non crittografati dagli operatori T-Mobile, AT&T Messico e Telmex.
I dati di T-Mobile sono stati particolarmente significativi: in sole nove ore di registrazione delle comunicazioni satellitari di backhaul di T-Mobile dalla loro singola parabola, i ricercatori hanno raccolto i numeri di telefono di oltre 2.700 utenti, nonché tutte le telefonate e i messaggi di testo ricevuti in quel periodo. Tuttavia, potevano leggere o ascoltare solo una parte di quelle conversazioni: il contenuto dei messaggi e delle chiamate inviati alle torri remote di T-Mobile, non quelli inviati da queste alla rete cellulare principale, il che avrebbe richiesto un'altra parabola satellitare vicino a quella che T-Mobile intendeva ricevere dall'altra parte.

Le torri cellulari in regioni remote a volte si collegano a un satellite che ritrasmette i loro segnali da e verso il resto della rete cellulare centrale di un'azienda di telecomunicazioni, ovvero le comunicazioni interne della rete note come traffico "backhaul". Chiunque installi un proprio ricevitore satellitare nella stessa ampia area di una di queste torri cellulari remote, spesso a migliaia di chilometri di distanza, può captare gli stessi segnali destinati a quella torre.
Illustrazione: WIRED Staff; Getty Images"Quando abbiamo visto tutto questo, la mia prima domanda è stata: abbiamo appena commesso un reato? Abbiamo appena fatto delle intercettazioni?", afferma Dave Levin, professore di informatica all'Università del Maryland e co-direttore dello studio. In realtà, afferma, il team non ha intercettato attivamente alcuna comunicazione, ma ha solo ascoltato passivamente ciò che veniva inviato alla parabola. "Questi segnali vengono trasmessi a oltre il 40% della Terra in qualsiasi momento", afferma Levin.
I ricercatori hanno scoperto che anche la compagnia telefonica messicana Telmex trasmetteva chiamate vocali non crittografate. Hanno inoltre scoperto che AT&T Mexico trasmetteva dati grezzi tramite satelliti che includevano il traffico internet degli utenti, la maggior parte del quale era crittografato con HTTPS dalle app o dai browser utilizzati, ma anche alcuni metadati di chiamate e SMS. Hanno anche trovato chiavi di decrittazione che, secondo i ricercatori, potrebbero essere state utilizzate per decifrare altre informazioni sensibili trasmesse dalla rete AT&T Mexico, sebbene non abbiano tentato di farlo.
A partire da dicembre 2024, i ricercatori hanno iniziato a contattare le compagnie telefoniche interessate. T-Mobile ha risposto crittografando le sue trasmissioni satellitari nel giro di poche settimane, ma le risposte degli altri operatori di telefonia mobile sono state contrastanti.
"L'anno scorso, questa ricerca ha contribuito a far emergere un problema di crittografia di un fornitore riscontrato in un numero limitato di trasmissioni di backhaul satellitari da un numero molto ristretto di siti cellulari, che è stato rapidamente risolto", afferma un portavoce di T-Mobile, aggiungendo che il problema "non riguardava l'intera rete" e che l'azienda ha preso provvedimenti per "assicurarsi che ciò non accada di nuovo".
Un portavoce di AT&T afferma che l'azienda ha risolto "prontamente" il problema. "Un fornitore di servizi satellitari ha configurato in modo errato un piccolo numero di torri cellulari in una remota regione del Messico", affermano. Telmex non ha risposto alla richiesta di commento di WIRED.
Resta da vedere se altri operatori di telefonia mobile negli Stati Uniti e nel mondo, al di fuori della visibilità della parabola satellitare dei ricercatori, abbiano crittografato i dati di backhaul della loro rete satellitare. I ricercatori affermano di non aver rilevato alcun traffico Verizon o AT&T US non crittografato proveniente dalla loro parabola.
Il portavoce di AT&T afferma che le sue reti statunitensi e messicane sono separate e che è "raro" utilizzare satelliti per il backhaul cellulare. "In genere instradiamo il traffico sulla nostra rete di backhaul chiusa e sicura", afferma il portavoce. "Nei rari casi in cui i dati devono essere trasmessi al di fuori della nostra rete chiusa, la nostra politica è crittografarli". Verizon non ha risposto alla richiesta di commento di WIRED.
Oltre alle torri cellulari in località remote, è possibile che la mancanza di crittografia per i dati di backhaul cellulare possa rendere vulnerabile chiunque si trovi sulla stessa rete, sottolinea Green della Johns Hopkins. Gli hacker potrebbero essere in grado di eseguire un cosiddetto attacco relay con una torre cellulare falsificata, utilizzando l'hardware di sorveglianza a volte chiamato stingray o IMSI catcher , e instradare i dati di qualsiasi vittima verso una torre cellulare che si connette a un uplink satellitare. "Le implicazioni di questo non sono solo che un pover'uomo nel deserto sta usando la sua torre cellulare con un backhaul non crittografato", afferma Green. "Potresti potenzialmente trasformarlo in un attacco contro chiunque, in qualsiasi parte del paese".
Elicotteri militari e reti elettriche, espostiL'antenna parabolica dei ricercatori ha anche intercettato una significativa raccolta di comunicazioni militari e delle forze dell'ordine non protette. Hanno ottenuto, ad esempio, comunicazioni Internet non criptate da navi militari statunitensi, nonché i nomi delle imbarcazioni. (Un portavoce della Defense Information Systems Agency degli Stati Uniti ha ricevuto la richiesta di commento da parte di WIRED, ma non ha fornito alcuna risposta al momento della stesura dell'articolo).
Per l'esercito e le forze dell'ordine messicane, le esposizioni erano ben più gravi: i ricercatori affermano di aver trovato quelle che sembravano essere comunicazioni non crittografate con centri di comando remoti, strutture di sorveglianza e unità dell'esercito e delle forze dell'ordine messicane. In alcuni casi, hanno assistito alla trasmissione non protetta di informazioni di intelligence sensibili su attività come il traffico di stupefacenti. In altri, hanno trovato registri di tracciamento e manutenzione di risorse militari per velivoli come gli elicotteri Mil Mi-17 e UH-60 Black Hawk, navi e veicoli blindati, nonché le loro posizioni e i dettagli della missione. "Quando abbiamo iniziato a vedere elicotteri militari, non era necessariamente l'enorme volume di dati, ma l'estrema sensibilità di quei dati a preoccuparci", afferma Schulman. L'esercito messicano non ha risposto immediatamente alle richieste di commento di WIRED.
Altrettanto sensibili, forse, erano le comunicazioni dei sistemi industriali provenienti da infrastrutture critiche come reti elettriche e piattaforme petrolifere e del gas offshore. In un caso, hanno scoperto che la Comisión Federal de Electricidad (CFE), l'azienda elettrica statale messicana con quasi 50 milioni di clienti, trasmetteva le sue comunicazioni interne in chiaro: dagli ordini di lavoro che includevano nomi e indirizzi dei clienti alle comunicazioni relative a guasti delle apparecchiature e rischi per la sicurezza. (Un portavoce della CFE ha preso atto della richiesta di commento di WIRED, ma non ha fornito una risposta prima della pubblicazione.)
In altri casi, che non sono ancora stati resi pubblici, i ricercatori affermano di aver anche messo in guardia i proprietari di infrastrutture statunitensi in merito alle comunicazioni satellitari non crittografate per il software dei sistemi di controllo industriale. Nelle loro telefonate con i proprietari di tali infrastrutture, alcuni proprietari hanno persino espresso preoccupazione per il fatto che un malintenzionato potesse essere in grado non solo di sorvegliare i sistemi di controllo delle loro strutture, ma anche, con un livello di sofisticazione sufficiente, potenzialmente disabilitarli o falsificarli per manomettere il funzionamento dell'impianto.
I ricercatori hanno ottenuto un'ampia gamma di altri dati aziendali e di consumo: hanno analizzato i dati Wi-Fi in volo per i sistemi Intelsat e Panasonic utilizzati da 10 diverse compagnie aeree. All'interno di questi dati, hanno trovato metadati non crittografati sulle attività di navigazione degli utenti e persino l'audio non crittografato dei notiziari e degli eventi sportivi trasmessi. Hanno anche ottenuto e-mail aziendali e registri di inventario della filiale messicana di Walmart, comunicazioni satellitari con gli sportelli bancomat gestiti da Santander Messico, nonché le banche messicane Banjercito e Banorte.
Un portavoce di Panasonic Avionics Corporation ha dichiarato di "accogliere con favore i risultati" dei ricercatori, ma ha affermato di "aver riscontrato che diverse dichiarazioni a noi attribuite sono inaccurate o travisano la nostra posizione". Interpellato, il portavoce non ha specificato cosa l'azienda ritenesse inaccurato. "I nostri sistemi di comunicazione satellitare sono progettati in modo che ogni sessione di dati utente segua protocolli di sicurezza consolidati", ha affermato il portavoce.
"In genere, i nostri utenti scelgono la crittografia da applicare alle loro comunicazioni in base alla loro specifica applicazione o esigenza", afferma un portavoce di SES, la società madre di Intelsat. "Per i clienti di SES in volo, ad esempio, SES fornisce una connessione Wi-Fi pubblica hotspot simile alla connessione Internet pubblica disponibile in un bar o in un hotel. Su tali reti pubbliche, il traffico degli utenti verrebbe crittografato quando accede a un sito web tramite HTTPS/TLS o comunica tramite una rete privata virtuale".
I ricercatori hanno segnalato ad aprile di quest'anno al CERT-MX, il team di risposta agli incidenti del Paese, parte della Guardia Nazionale del governo, la presenza di comunicazioni satellitari non crittografate provenienti dal governo messicano e da organizzazioni messicane, prima di contattare separatamente le aziende. Il CERT-MX non ha risposto alle ripetute richieste di commento di WIRED.
Un portavoce di Santander Messico afferma che nessuna informazione o transazione dei clienti è stata compromessa, ma ha confermato che il traffico esposto era collegato a un "piccolo gruppo" di sportelli bancomat utilizzati in aree remote del Messico, dove l'utilizzo di connessioni satellitari è l'unica opzione disponibile. "Sebbene questo traffico non rappresenti un rischio per i nostri clienti, abbiamo considerato la segnalazione un'opportunità di miglioramento, implementando misure che rafforzano la riservatezza del traffico tecnico che circola attraverso questi collegamenti", afferma il portavoce.
"Sebbene non possiamo condividere dettagli specifici, possiamo confermare che le nostre linee di comunicazione sono state valutate e confermate sicure", afferma un portavoce di Walmart. (I ricercatori confermano di aver osservato che Walmart aveva crittografato le sue comunicazioni satellitari in risposta al loro avvertimento.)
"Le informazioni dei nostri clienti e le nostre infrastrutture non sono esposte ad alcuna vulnerabilità", ha affermato un portavoce del Grupo Financiero Banorte. Non è stato possibile contattare Banjercito per un commento.
"SIA e i suoi membri continuano a monitorare diligentemente il panorama delle minacce e a partecipare a vari sforzi di sicurezza con agenzie governative, gruppi di lavoro del settore e organismi di normazione internazionali", afferma Tom Stroup, presidente della Satellite Industry Association, aggiungendo che non rilascia dichiarazioni su questioni aziendali specifiche.
È ora di guardare in altoLa quantità di dati relativi al Messico nei risultati dei ricercatori non è, ovviamente, una coincidenza. Sebbene la loro parabola satellitare fosse tecnicamente in grado di captare trasmissioni da circa un quarto del cielo, gran parte di quella fascia includeva l'Oceano Pacifico, che ha relativamente pochi satelliti al di sopra di esso, e solo una piccola frazione dei transponder sui satelliti rilevati trasmetteva dati nella direzione della sua parabola. Il risultato, stimano i ricercatori, è stato che hanno esaminato solo il 15% delle comunicazioni satellitari globali, principalmente negli Stati Uniti occidentali e in Messico.

I satelliti geostazionari circondano l'equatore terrestre. La parabola satellitare dei ricercatori, installata sul tetto del loro edificio all'Università della California a San Diego, era in grado di captare almeno alcuni segnali da circa un quarto di quell'anello. Tuttavia, poiché molti dei segnali dei satelliti non venivano trasmessi verso San Diego – e gran parte della loro copertura era sull'Oceano Pacifico, con relativamente pochi satelliti – ricevevano solo circa il 15% di tutti i segnali dei satelliti geostazionari. Ciò significa anche che altre parabole posizionate in altre parti del mondo avrebbero probabilmente ricevuto segnali completamente diversi, che trasmettevano dati sensibili diversi.
Illustrazione: WIRED Staff; Getty ImagesCiò suggerisce che chiunque potrebbe installare un hardware simile in qualsiasi altra parte del mondo e probabilmente ottenere la propria raccolta di informazioni sensibili. Dopotutto, i ricercatori hanno limitato il loro esperimento solo a hardware satellitare disponibile in commercio: un'antenna parabolica da 185 dollari, un supporto da tetto da 140 dollari con un motore da 195 dollari e una scheda di sintonizzazione da 230 dollari, per un totale di meno di 800 dollari.
"Non si trattava di risorse a livello della NSA. Si trattava di risorse a livello degli utenti di DirecTV. La barriera d'ingresso per questo tipo di attacco è estremamente bassa", afferma Matt Blaze, informatico e crittografo presso la Georgetown University e professore di diritto presso la Georgetown Law School. "Entro la prossima settimana, avremo centinaia o forse migliaia di persone, molte delle quali non ci diranno cosa stanno facendo, che replicano questo lavoro e vedono cosa riescono a trovare lassù nel cielo".
Uno degli unici ostacoli alla replicazione del loro lavoro, affermano i ricercatori, sarebbero probabilmente le centinaia di ore trascorse sul tetto a regolare il satellite. Per quanto riguarda l'analisi approfondita e altamente tecnica di protocolli di dati poco chiari che hanno ottenuto, anche quella potrebbe ora essere più facile da replicare: i ricercatori stanno rilasciando su Github il loro strumento software open source per l'interpretazione dei dati satellitari, anch'esso intitolato "Don't Look Up".
Il lavoro dei ricercatori, ammettono, potrebbe consentire ad altri con intenzioni meno benevole di estrarre gli stessi dati altamente sensibili dallo spazio. Ma sostengono anche che spingerà un numero maggiore di proprietari di quei dati di comunicazioni satellitari a crittografarli, per proteggere se stessi e i propri clienti. "Finché continueremo a cercare e proteggere ciò che non è sicuro, ne saremo molto soddisfatti", afferma Schulman.
Non c'è dubbio, affermano, che le agenzie di intelligence dotate di hardware di ricezione satellitare di gran lunga superiore analizzino gli stessi dati non crittografati da anni. Infatti, sottolineano che la National Security Agency statunitense ha lanciato l'allarme in un avviso di sicurezza del 2022 sulla mancanza di crittografia per le comunicazioni satellitari. Allo stesso tempo, presumono che la NSA – e tutte le altre agenzie di intelligence, dalla Russia alla Cina, abbiano installato parabole satellitari in tutto il mondo per sfruttare la stessa mancanza di protezione. (La NSA non ha risposto alla richiesta di commento di WIRED).
"Se non lo stanno già facendo", scherza Nadia Heninger, professoressa di crittografia all'UCSD e co-direttrice dello studio, "allora dove finiscono i miei soldi delle tasse?"
Heninger paragona la rivelazione del loro studio, ovvero l'enorme portata dei dati satellitari non protetti disponibili per l'appropriazione, ad alcune delle rivelazioni di Edward Snowden che hanno dimostrato come la NSA e il GCHQ britannico ottenessero dati di telecomunicazioni e Internet su vasta scala, spesso intercettando segretamente e direttamente le infrastrutture di comunicazione.
"Il modello di minaccia che tutti avevano in mente era la necessità di crittografare tutto, perché ci sono governi che sfruttano i cavi in fibra ottica sottomarini o costringono le compagnie di telecomunicazioni a concedere loro l'accesso ai dati", afferma Heninger. "E ora quello che stiamo vedendo è che questo stesso tipo di dati viene trasmesso a una vasta porzione del pianeta".
wired