Con sólo 800 euros es posible espiar comunicaciones satelitales sin encriptar (incluso militares)

Un estudio constata que una parte relevante del backhaul y de las redes privadas que viajan por satélite geosíncrono se emite sin cifrado, con contenidos que incluyen voz, SMS, inventarios corporativos y datos de organismos públicos y militares, todo ello capturado con equipamiento de bajo coste.
20 de octubre, 2025

Cuando pensamos en comunicaciones satelitales que entrañan un cierto secretismo, como las de naturaleza militar, y tal vez impelidos por la numerosa cinematografía al respecto, tendemos a imaginar unas comunicaciones ultraseguras, muy difíciles de interceptar y descifrar. Un reciente estudio llevado a cabo por científicos de las universidades de California en San Diego, y de Maryland, ambas en los Estados Unidos, desmonta el mito, indicando que es relativamente fácil y barato interceptar y entender dichas comunicaciones.

Dicho estudio se puede descargar de Internet gratuitamente, y su primera conclusión es que la mitad de los enlaces de satélites geosíncronos analizados contenían tráfico IP en claro, pese a que el cifrado es práctica habitual en la televisión por satélite desde hace décadas, y a que el hardware necesario para interceptar señales es asequible.

Para realizar este trabajo, los autores escanearon 39 satélites geosíncronos en 25 longitudes distintas y 411 transpondedores, lo que les permitió observar prácticas internas de seguridad de organizaciones de sectores como telecomunicaciones, retail, banca, aviación y administraciones públicas. Los autores concluyen que el cifrado a nivel de red (por ejemplo, IPsec) está lejos de ser un estándar en muchos enlaces internos, lo que evidencia una gran superficie de riesgo no monitorizada.

La monitorización de las comunicaciones satelitales la realizaron a través de una estación pasiva (es decir, que solamente recibía datos), construída con componentes comerciales (COTS), incluidos una antena motorizada, un sintonizador DVB-S/S2 y un LNB universal de banda Ku. Con este conjunto, el equipo pudo alinear automáticamente la antena, superar los problemas habituales de calidad de señal y capturar entre 3 y 10 minutos de datos por transpondedor, acumulando más de 3,7 TB de información entre agosto de 2024 y febrero de 2025.

Además, desarrolló un parser “universal” (una pieza de software que transforma información en crudo, generalmente procedente de sensores, en datos utilizables) capaz de reconstruir paquetes IP a partir de siete pilas distintas, detectando incluso desviaciones respecto a los estándares, y particularidades de implementación por fabricante. El parser recuperó tráfico IP en 238 capturas (69%), frente al 15% obtenido por la herramienta pública previa GSExtract en el mismo conjunto, lo que amplía notablemente la visibilidad sobre el ecosistema.

Las capturas revelaron casos de uso con datos sensibles sin cifrar en enlaces de subida. En el backhaul celular se observó, según el proveedor y el enlace, tráfico de audio y mensajes SMS en claro (sin encriptar), mientras que en el ámbito corporativo, se identificaron accesos Telnet con credenciales en texto claro, transferencias FTP de inventario, correos internos sin protección y resoluciones DNS asociadas a operaciones de negocio. También se detectó tráfico gubernamental y militar con combinaciones de DNS, ICMP, SIP, SNMP, IPsec y TLS, y, en aviación, contenidos de entretenimiento y metadatos de aeronaves.

En el caso concreto de la operadora estadounidense T-Mobile, se localizaron tres haces satelitales con backhaul sin cifrar que exponían voz, SMS y metadatos de navegación; tras la notificación, la compañía activó el cifrado. El tráfico IMS contaba con IPsec, pero con cifra nula, lo que dejaba el contenido accesible; en un registro de nueve horas se asociaron 2.711 números de teléfono a eventos de voz y mensajería. La vulnerabilidad no afecta al despliegue satelital de Starlink.

El estudio incluye otros ejemplos como los de AT&T México, TelMex, Walmart México, Grupo Santander México, Panasonic Avionics y el entorno militar de EEUU. En este último se detectó una mezcla de tráfico en claro y cifrado.

Los científicos al cargo de esta investigación llevaron a cabo un proceso de comunicación responsable con múltiples actores entre diciembre de 2024 y julio de 2025. Los autores cifraron y guardaron las capturas sensibles, detuvieron la recolección de datos cuando aparecieron voz y SMS en claro, y eliminaron datos a petición de fabricantes.

En conjunto, los resultados apuntan a incentivos estructurales que desincentivan el despliegue de cifrado en enlaces internos sobre satélite, a pesar de que los terminales suelen ofrecer capacidades de protección a nivel físico, de enlace y de red. La heterogeneidad de protocolos, la rotación de servicios por transpondedor y la percepción de “enlace interno” emergen como factores que explican la persistencia de tráfico sensible en claro sobre huellas de miles de kilómetros.

Para los responsables de TI que deban enfrentarse a una operación de compra de conectividad, las conclusiones de este estudio son algo muy a tener en cuenta, ya que visibilizan un riesgo operativo que no depende del satélite en sí, sino de la decisión —o ausencia de ella— de activar y gestionar el cifrado extremo a extremo en la cadena.

Tampoco tranquiliza el hecho de saber que ciertos estados o actores no estatales, pueden ser capaces de acceder a información tan sensible como la militar, por un coste tan asequible.