Un semplice ricevitore satellitare da 800 dollari è bastato a un gruppo di ricercatori statunitensi per scoprire uno dei più gravi problemi di sicurezza delle telecomunicazioni moderne. Per tre anni, gli studiosi delle università di San Diego e del Maryland hanno puntato un'antenna commerciale verso il cielo, intercettando una quantità impressionante di dati sensibili trasmessi senza alcuna protezione crittografica dai satelliti geostazionari. Il risultato è allarmante: quasi la metà di questi satelliti continua a diffondere informazioni riservate di consumatori, aziende e forze armate in chiaro, accessibili a chiunque disponga di un'attrezzatura facilmente reperibile sul mercato.
La portata del fenomeno è stata descritta dallo stesso team di ricerca come sorprendente e preoccupante. Migliaia di transponder satellitari in orbita geostazionaria trasmettono continuamente dati verso la Terra, e le informazioni provenienti da un singolo transponder possono essere captate da un'area che copre fino al 40% della superficie terrestre. Tra i contenuti intercettati figurano comunicazioni di infrastrutture critiche, conversazioni telefoniche private, messaggi di testo, traffico internet da reti Wi-Fi di bordo sugli aerei e persino dati militari statunitensi e messicani.
Dave Levin, professore di informatica all'Università del Maryland e co-responsabile dello studio, ha ammesso che la prima reazione del team è stata di preoccupazione legale. "Quando abbiamo visto tutto questo, la mia prima domanda è stata: abbiamo appena commesso un reato? Abbiamo intercettato illegalmente delle comunicazioni?" ha dichiarato. In realtà i ricercatori si sono limitati all'ascolto passivo, senza interferire attivamente con le trasmissioni che i satelliti diffondono costantemente su porzioni enormi del pianeta.
L'esperimento ha rivelato vulnerabilità particolarmente gravi nei collegamenti satellitari utilizzati come backhaul dalle compagnie telefoniche per connettere ripetitori cellulari situati in zone remote. In sole nove ore di monitoraggio, gli studiosi sono riusciti a catturare oltre 2.700 numeri di telefono insieme a conversazioni e messaggi di utenti T-Mobile. Questo dimostra quanto sia semplice per un potenziale attaccante, anche a migliaia di chilometri di distanza, spiare il traffico delle telecomunicazioni cellulari senza particolare competenza tecnica.
Le scoperte non si sono limitate al territorio statunitense. I ricercatori hanno intercettato anche trasmissioni di AT&T Mexico e dell'operatore messicano Telmex, entrambe prive di crittografia. Nel caso di AT&T Mexico, i dati catturati includevano non solo il traffico internet degli utenti ma anche metadati sensibili e, sorprendentemente, le chiavi di decrittazione che avrebbero potuto garantire l'accesso a ulteriori informazioni riservate della rete. Gli studiosi hanno scelto di non utilizzare tali chiavi, limitandosi a documentarne l'esistenza.
Dopo aver completato la ricerca, il team ha informato le aziende e le agenzie coinvolte delle vulnerabilità scoperte. Le reazioni sono state variabili: alcuni operatori come T-Mobile hanno rapidamente implementato la crittografia sui propri collegamenti satellitari, mentre altri soggetti, in particolare alcuni gestori di infrastrutture critiche statunitensi, non hanno ancora adottato le necessarie misure di sicurezza. La ricerca evidenzia una scala di rischio senza precedenti nella sorveglianza delle comunicazioni satellitari.
Lo studio completo, pubblicato con il titolo "Don't look up: There are sensitive internal links in the clear on GEO satellites", rappresenta la più ampia analisi pubblica mai condotta sulle comunicazioni dei satelliti geostazionari. I risultati sollevano interrogativi urgenti non solo per l'industria della cybersicurezza e delle telecomunicazioni, ma anche per le agenzie militari e di intelligence di tutto il mondo. Il fatto che basti un'attrezzatura da poche centinaia di dollari per accedere a informazioni così delicate dovrebbe spingere a una revisione immediata dei protocolli di sicurezza nelle comunicazioni satellitari globali.