Satélites estão vazando os segredos do mundo: chamadas, mensagens de texto, dados militares e corporativos

Satélites transmitem dados para a Terra ao nosso redor, o tempo todo. Portanto, seria de se esperar que essas comunicações de rádio espaciais fossem criptografadas para impedir que qualquer bisbilhoteiro com uma antena parabólica acessasse a torrente de informações secretas que chove constantemente do céu. Você estaria, surpreendente e preocupantemente, enganado.
Cerca de metade dos sinais de satélites geoestacionários, muitos dos quais transportam comunicações sensíveis de consumidores, empresas e governos, ficaram totalmente vulneráveis à escuta clandestina, revelou hoje uma equipe de pesquisadores da UC San Diego e da Universidade de Maryland em um estudo que provavelmente terá repercussão no setor de segurança cibernética, em empresas de telecomunicações e dentro de agências militares e de inteligência no mundo todo.
Durante três anos, os pesquisadores da UCSD e da UMD desenvolveram e utilizaram um sistema receptor de satélite pronto para uso, de US$ 800, instalado no telhado de um prédio universitário no bairro litorâneo de La Jolla, em San Diego, para captar as comunicações de satélites geoestacionários na pequena faixa de espaço visível de seu ponto de observação no sul da Califórnia. Simplesmente apontando suas antenas parabólicas para diferentes satélites e passando meses interpretando os sinais obscuros — mas desprotegidos — que recebiam deles, os pesquisadores reuniram uma alarmante coleção de dados privados: obtiveram amostras do conteúdo de chamadas e mensagens de texto de americanos na rede celular da T-Mobile , dados de navegação Wi-Fi de passageiros de companhias aéreas durante voos, comunicações de e para infraestruturas críticas, como concessionárias de energia elétrica e plataformas offshore de petróleo e gás, e até mesmo comunicações militares e policiais dos EUA e do México que revelaram a localização de pessoal, equipamentos e instalações.
“Ficamos completamente chocados. Há algumas partes realmente críticas da nossa infraestrutura que dependem desse ecossistema de satélites, e nossa suspeita era de que tudo estaria criptografado”, diz Aaron Schulman, professor da UCSD que coliderou a pesquisa. “E, repetidamente, sempre que encontrávamos algo novo, não estava.”
O artigo do grupo, que eles apresentarão esta semana em uma conferência da Association for Computing Machinery em Taiwan, intitula-se "Don't Look Up" (Não Olhe para Cima) — uma referência ao filme de 2021 com esse título, mas também uma frase que, segundo os pesquisadores, descreve a aparente estratégia de segurança cibernética do sistema global de comunicações via satélite. "Eles presumiram que ninguém jamais verificaria e escanearia todos esses satélites para ver o que havia lá fora. Esse era o método de segurança deles", diz Schulman. "Eles simplesmente não achavam que alguém olharia para cima."
Os pesquisadores afirmam ter passado quase o último ano alertando empresas e agências cujos dados confidenciais foram expostos em comunicações via satélite. A maioria delas, incluindo a T-Mobile, agiu rapidamente para criptografar essas comunicações e proteger os dados. Outros, incluindo alguns proprietários de infraestrutura crítica vulnerável nos EUA, que os pesquisadores alertaram mais recentemente — e se recusaram a revelar à WIRED — ainda não adicionaram criptografia aos seus sistemas baseados em satélite. Pesquisadores já apontaram os perigos da vigilância em conexões via satélite não criptografadas antes , mas a escala e o escopo das novas divulgações parecem incomparáveis.
Pesquisadores da UCSD e da UMD posam com seu sistema receptor de satélite no telhado de um prédio universitário em San Diego. Da esquerda para a direita: Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger e Morty Zhang. Não na foto: Dave Levin.
Cortesia de Ryan KostaO trabalho dos pesquisadores analisou apenas uma pequena fração dos satélites geoestacionários cujos sinais puderam captar de San Diego — cerca de 15% dos que estão em operação, segundo estimativas dos pesquisadores. Isso sugere que grandes quantidades de dados provavelmente ainda estão sendo expostas nas comunicações via satélite, afirma Matt Green, professor de ciência da computação da Universidade Johns Hopkins, especializado em segurança cibernética e que revisou o estudo. Grandes áreas de dados de satélite provavelmente também estarão vulneráveis nos próximos anos, à medida que empresas e governos se debatem com a possibilidade e a forma de proteger sistemas obsoletos, afirma Green.
“É uma loucura. O fato de tantos dados estarem sendo transmitidos por satélites, que qualquer um pode captar com uma antena, é simplesmente inacreditável”, diz Green. “Este artigo resolverá uma pequena parte do problema, mas acho que boa parte dele não vai mudar.”
“Eu ficaria chocado”, acrescenta Green, “se isso fosse algo que agências de inteligência de qualquer tamanho ainda não estivessem explorando”.
Conversas pela metade, transmitidas do espaçoAs chamadas telefônicas e mensagens de texto obtidas pelos pesquisadores, em particular, foram expostas devido ao uso frequentemente negligenciado de comunicações via satélite pelas empresas de telecomunicações para oferecer cobertura celular a usuários comuns de telefonia que se conectam a torres de celular em locais remotos. Algumas torres em regiões desérticas ou montanhosas dos EUA, por exemplo, conectam-se a um satélite que retransmite seus sinais de e para o restante da rede celular central de uma empresa de telecomunicações, as comunicações internas da rede conhecidas como tráfego de "backhaul".
Qualquer pessoa que instale seu próprio receptor de satélite na mesma região de uma dessas torres de celular remotas — muitas vezes a milhares de quilômetros de distância — pode captar os mesmos sinais destinados a essa torre. Isso permitiu que a equipe de pesquisa obtivesse pelo menos uma quantidade de dados de backhaul não criptografados das operadoras T-Mobile, AT&T México e Telmex.
Os dados da T-Mobile foram particularmente significativos: em apenas nove horas de gravação das comunicações de backhaul via satélite da T-Mobile a partir de sua única antena parabólica, os pesquisadores coletaram os números de telefone de mais de 2.700 usuários, bem como todas as chamadas telefônicas e mensagens de texto que os pesquisadores receberam durante esse período. No entanto, eles só conseguiram ler ou ouvir um lado dessas conversas: o conteúdo das mensagens e chamadas enviadas para as torres remotas da T-Mobile, e não delas para a rede celular central, o que exigiria outra antena parabólica próxima daquela que a T-Mobile pretendia receber o sinal na outra extremidade.

Torres de celular em regiões remotas às vezes se conectam a um satélite que retransmite seus sinais de e para o restante da rede celular central de uma telecomunicações — as comunicações internas da rede, conhecidas como tráfego de "backhaul". Qualquer pessoa que instale seu próprio receptor de satélite na mesma região que uma dessas torres de celular remotas — muitas vezes a milhares de quilômetros de distância — pode captar os mesmos sinais destinados a essa torre.
Ilustração: Equipe WIRED; Getty Images"Quando vimos tudo isso, minha primeira pergunta foi: será que acabamos de cometer um crime? Será que grampeamos?", diz Dave Levin, professor de ciência da computação da Universidade de Maryland, que coliderou o estudo. Na verdade, ele diz, a equipe não interceptou ativamente nenhuma comunicação, apenas ouviu passivamente o que estava sendo enviado para a antena receptora. "Esses sinais estão sendo transmitidos para mais de 40% da Terra a qualquer momento", diz Levin.
Os pesquisadores descobriram que a empresa de telecomunicações mexicana Telmex também transmitiu chamadas de voz não criptografadas. Eles também descobriram que a AT&T México transmitiu dados brutos por satélite, incluindo o tráfego de internet dos usuários — a maior parte criptografado com HTTPS pelos aplicativos ou navegadores utilizados —, mas também alguns metadados de chamadas e mensagens de texto. Eles também encontraram chaves de descriptografia que, segundo os pesquisadores, provavelmente poderiam ter sido usadas para decifrar outras informações confidenciais transmitidas pela rede da AT&T México — embora não tenham tentado fazer isso.
A partir de dezembro de 2024, os pesquisadores começaram a contatar as operadoras de telecomunicações afetadas. A T-Mobile respondeu criptografando suas transmissões via satélite em poucas semanas, mas as respostas de outras operadoras de celular foram mistas.
“No ano passado, essa pesquisa ajudou a revelar um problema de criptografia do fornecedor encontrado em um número limitado de transmissões de backhaul via satélite de um número muito pequeno de estações de celular, que foi corrigido rapidamente”, disse um porta-voz da T-Mobile, acrescentando que o problema “não era em toda a rede” e que a empresa tomou medidas para “garantir que isso não aconteça novamente”.
Um porta-voz da AT&T afirma que a empresa corrigiu o problema "imediatamente". "Um fornecedor de satélite configurou incorretamente algumas torres de celular em uma região remota do México", afirma. A Telmex não respondeu ao pedido de comentário da WIRED.
Ainda não se sabe se outras operadoras de celular nos EUA e no mundo — fora da visibilidade da antena parabólica dos pesquisadores — criptografaram seus dados de backhaul de rede via satélite. Os pesquisadores afirmam não ter visto nenhum tráfego não criptografado da Verizon ou da AT&T dos EUA em sua antena.
O porta-voz da AT&T afirma que suas redes nos EUA e no México são separadas e que é "raro" usar satélites para backhaul celular. "Normalmente, roteamos o tráfego em nossa rede de backhaul fechada e segura", afirma o porta-voz. "Nos raros casos em que os dados precisam ser transmitidos para fora de nossa rede fechada, é nossa política criptografá-los." A Verizon não respondeu ao pedido de comentário da WIRED.
Além de torres de celular em locais remotos, é possível que a falta de criptografia para dados de backhaul celular torne qualquer pessoa na mesma rede vulnerável, aponta Green, da Johns Hopkins. Hackers podem realizar o chamado ataque de retransmissão com uma torre de celular falsificada — usando o hardware de vigilância às vezes chamado de stingray ou IMSI catcher — e rotear os dados de qualquer vítima para uma torre de celular que se conecta a um uplink de satélite. "As implicações disso não são apenas que um pobre coitado no deserto esteja usando sua torre de celular com um backhaul não criptografado", diz Green. "Você poderia transformar isso em um ataque a qualquer pessoa, em qualquer lugar do país."
Helicópteros militares e redes elétricas expostasA antena parabólica dos pesquisadores também capturou uma coleção significativa de comunicações militares e policiais desprotegidas. Eles obtiveram, por exemplo, comunicações de internet não criptografadas de navios militares dos EUA, bem como os nomes das embarcações. (Um porta-voz da Agência de Sistemas de Informação de Defesa dos EUA reconheceu o pedido de comentário da WIRED, mas não havia fornecido uma resposta até o momento da redação deste texto).
Para as forças armadas e policiais mexicanas, as exposições foram muito piores: os pesquisadores afirmam ter encontrado o que pareciam ser comunicações não criptografadas com centros de comando remotos, instalações de vigilância e unidades das forças armadas e policiais mexicanas. Em alguns casos, eles observaram a transmissão desprotegida de informações confidenciais de inteligência sobre atividades como o tráfico de narcóticos. Em outros, encontraram registros de rastreamento e manutenção de ativos militares de aeronaves como helicópteros Mil Mi-17 e UH-60 Black Hawk, embarcações e veículos blindados, bem como suas localizações e detalhes de missão. "Quando começamos a ver helicópteros militares, não era necessariamente o grande volume de dados, mas a extrema sensibilidade desses dados que nos preocupava", diz Schulman. As forças armadas mexicanas não responderam imediatamente aos pedidos de comentário da WIRED.
Tão sensíveis quanto, talvez, eram as comunicações de sistemas industriais de infraestruturas críticas, como redes elétricas e plataformas offshore de petróleo e gás. Em um caso, eles descobriram que a Comisión Federal de Electricidad (CFE), a concessionária de energia elétrica estatal do México com quase 50 milhões de clientes, estava transmitindo suas comunicações internas sem criptografia – desde ordens de serviço que incluíam nomes e endereços de clientes até comunicações sobre falhas de equipamentos e riscos à segurança. (Um porta-voz da CFE reconheceu o pedido de comentário da WIRED, mas não respondeu antes da publicação.)
Em outros casos que ainda não foram detalhados publicamente, os pesquisadores afirmam ter alertado proprietários de infraestrutura dos EUA sobre comunicações via satélite não criptografadas para softwares de sistemas de controle industrial. Em suas conversas telefônicas com esses proprietários de infraestrutura, alguns deles até expressaram preocupações de que um agente malicioso pudesse não apenas monitorar os sistemas de controle de suas instalações, mas também, com sofisticação suficiente, potencialmente desativá-los ou falsificá-los para interferir na operação da instalação.
Os pesquisadores obtiveram uma vasta coleção de outros dados corporativos e de consumidores: eles extraíram dados de Wi-Fi de bordo de sistemas Intelsat e Panasonic usados por 10 companhias aéreas diferentes. Nesses dados, encontraram metadados não criptografados sobre as atividades de navegação dos usuários e até mesmo o áudio não criptografado dos programas de notícias e jogos esportivos transmitidos para eles. Eles também obtiveram e-mails corporativos e registros de estoque da subsidiária mexicana do Walmart, comunicações via satélite com caixas eletrônicos administrados pelo Santander México, bem como dos bancos mexicanos Banjercito e Banorte.
Um porta-voz da Panasonic Avionics Corporation disse que "recebe com satisfação as descobertas" dos pesquisadores, mas afirmou que "constatou que diversas declarações atribuídas a nós são imprecisas ou deturpam nossa posição". Quando questionado, o porta-voz não especificou o que a empresa considerava impreciso. "Nossos sistemas de comunicação via satélite são projetados para que cada sessão de dados do usuário siga os protocolos de segurança estabelecidos", disse o porta-voz.
“Geralmente, nossos usuários escolhem a criptografia que aplicam às suas comunicações de acordo com sua aplicação ou necessidade específica”, afirma um porta-voz da SES, empresa controladora da Intelsat. “Para os clientes de bordo da SES, por exemplo, a SES oferece uma conexão Wi-Fi pública semelhante à internet pública disponível em cafeterias ou hotéis. Nessas redes públicas, o tráfego do usuário seria criptografado ao acessar um site via HTTPS/TLS ou ao se comunicar usando uma rede privada virtual.”
Os pesquisadores relataram os acessos a comunicações via satélite não criptografadas do governo mexicano e de organizações mexicanas à CERT-MX, a equipe de resposta a incidentes do país, que faz parte da Guarda Nacional do governo, em abril deste ano, antes de contatarem as empresas separadamente. A CERT-MX não respondeu aos repetidos pedidos de comentários da WIRED.
Um porta-voz do Santander México afirma que nenhuma informação ou transação de clientes foi comprometida, mas confirmou que o tráfego exposto estava vinculado a um "pequeno grupo" de caixas eletrônicos usados em áreas remotas do México, onde o uso de conexões via satélite é a única opção disponível. "Embora esse tráfego não represente um risco para nossos clientes, encaramos o relatório como uma oportunidade de melhoria, implementando medidas que reforcem a confidencialidade do tráfego técnico que circula por esses links", afirma o porta-voz.
"Embora não possamos compartilhar detalhes, podemos confirmar que nossas linhas de comunicação foram avaliadas e confirmadas como seguras", afirma um porta-voz do Walmart. (Os pesquisadores confirmam que observaram que o Walmart criptografou suas comunicações via satélite em resposta ao alerta.)
"As informações de nossos clientes e infraestrutura não estão expostas a nenhuma vulnerabilidade", afirma um porta-voz do Grupo Financeiro Banorte. O Banjercito não pôde ser contatado para comentar.
“A SIA e seus membros continuam diligentes no monitoramento do cenário de ameaças e continuam a participar de vários esforços de segurança com agências governamentais, grupos de trabalho da indústria e órgãos de padronização internacionais”, diz Tom Stroup, presidente da Satellite Industry Association, acrescentando que não comenta sobre questões específicas da empresa.
Hora de olhar para cimaA quantidade de dados relacionados ao México nas descobertas dos pesquisadores não é, obviamente, coincidência. Embora sua antena parabólica fosse tecnicamente capaz de captar transmissões de cerca de um quarto do céu, grande parte dessa faixa incluía o Oceano Pacífico, que tem relativamente poucos satélites acima dele, e apenas uma pequena fração dos transponders nos satélites que ela detectou estavam transmitindo dados na direção de sua antena. O resultado, estimam os pesquisadores, foi que eles examinaram apenas 15% das comunicações globais por transponder via satélite, principalmente no oeste dos EUA e no México.

Satélites geoestacionários circundam o equador da Terra. A antena parabólica dos pesquisadores, instalada no telhado do prédio da Universidade da Califórnia em San Diego, conseguiu captar pelo menos alguns sinais de cerca de um quarto desse anel. Mas, como muitos dos sinais dos satélites não foram transmitidos para San Diego — e grande parte de sua cobertura era sobre o Oceano Pacífico, com relativamente poucos satélites —, eles receberam apenas cerca de 15% de todos os sinais de satélites geoestacionários. Isso também significa que outras antenas instaladas em outras partes do mundo provavelmente encontrariam sinais totalmente diferentes, transmitindo dados sensíveis diferentes.
Ilustração: Equipe WIRED; Getty ImagesIsso sugere que qualquer pessoa poderia instalar hardware semelhante em qualquer outro lugar do mundo e provavelmente obter sua própria coleção de informações confidenciais. Afinal, os pesquisadores restringiram seu experimento apenas a hardware de satélite pronto para uso: uma antena parabólica de US$ 185, um suporte de teto de US$ 140 com um motor de US$ 195 e uma placa sintonizadora de US$ 230, totalizando menos de US$ 800.
"Não se tratava de recursos de nível NSA. Tratava-se de recursos de nível de usuário da DirecTV. A barreira de entrada para esse tipo de ataque é extremamente baixa", afirma Matt Blaze, cientista da computação e criptógrafo da Universidade de Georgetown e professor de direito na Faculdade de Direito de Georgetown. "Até a próxima semana, teremos centenas ou talvez milhares de pessoas, muitas das quais não nos contarão o que estão fazendo, replicando esse trabalho e vendo o que conseguem encontrar lá no céu."
Uma das únicas barreiras à replicação do trabalho deles, dizem os pesquisadores, provavelmente seriam as centenas de horas que passaram no telhado ajustando o satélite. Quanto à análise aprofundada e altamente técnica de protocolos de dados obscuros que obtiveram, agora também pode ser mais fácil de replicar: os pesquisadores estão lançando sua própria ferramenta de software de código aberto para interpretação de dados de satélite, também intitulada "Don't Look Up", no GitHub.
O trabalho dos pesquisadores pode, eles reconhecem, permitir que outros com intenções menos benevolentes extraiam os mesmos dados altamente sensíveis do espaço. Mas eles argumentam que isso também levará mais proprietários desses dados de comunicações via satélite a criptografá-los, para proteger a si próprios e a seus clientes. "Enquanto estivermos do lado de encontrar coisas inseguras e protegê-las, nos sentimos muito bem com isso", diz Schulman.
Há pouca dúvida, dizem eles, de que agências de inteligência com hardware receptor de satélite muito superior vêm analisando os mesmos dados não criptografados há anos. De fato, eles apontam que a Agência de Segurança Nacional dos EUA alertou em um comunicado de segurança de 2022 sobre a falta de criptografia nas comunicações via satélite. Ao mesmo tempo, eles presumem que a NSA — e todas as outras agências de inteligência, da Rússia à China — instalaram antenas parabólicas em todo o mundo para explorar essa mesma falta de proteção. (A NSA não respondeu ao pedido de comentário da WIRED).
“Se eles ainda não estão fazendo isso”, brinca a professora de criptografia da UCSD, Nadia Heninger, que coliderou o estudo, “então para onde está indo o dinheiro dos meus impostos?”
Heninger compara a revelação do estudo — a enorme escala de dados desprotegidos de satélite disponíveis para obtenção — a algumas das revelações de Edward Snowden , que mostraram como a NSA e o GCHQ britânico estavam obtendo dados de telecomunicações e internet em enorme escala, muitas vezes acessando secretamente a infraestrutura de comunicações.
“O modelo de ameaça que todos tinham em mente era que precisávamos criptografar tudo, porque há governos que estão grampeando cabos de fibra óptica submarinos ou coagindo empresas de telecomunicações a permitir que eles tenham acesso aos dados”, diz Heninger. “E agora o que estamos vendo é que esse mesmo tipo de dados está sendo transmitido para uma grande fração do planeta.”
wired