Un proyecto académico de tres años, conducido por equipos de la Universidad de California en San Diego y la Universidad de Maryland, evidenció que una cantidad significativa de comunicaciones a través de satélites geoestacionarios (GEO) se transmite en claro. El estudio, denominado “Don’t Look Up”, empleó recepción pasiva con equipamiento comercial de bajo costo para captar datos no cifrados de corporaciones, organismos públicos y usuarios finales, subrayando que el coste de la intercepción ha caído y la superficie de ataque ha crecido.
Backhaul satelital: dónde reside el riesgo y por qué “seguridad por oscuridad” ya no funciona
El vector principal es el backhaul satelital: el enlace que conecta estaciones base remotas o activos de infraestructura con la red central del operador mediante satélites GEO. Dada la amplitud de la huella de cobertura, cualquier receptor dentro de ese área puede captar la portadora. Si no existe cifrado a nivel de canal o de aplicación, el contenido del tráfico puede ser interceptado. Durante años, muchos operadores confiaron en la “seguridad por oscuridad”, asumiendo que “nadie está escuchando”; sin embargo, la popularización de SDR y antenas económicas hace que el monitoreo de enlaces espaciales sea hoy mucho más accesible.
Datos expuestos: telecomunicaciones, aviación y sector público
En solo nueve horas de observación, los investigadores identificaron números de más de 2.700 abonados de T‑Mobile, junto con contenido de llamadas y SMS cursados por backhaul satelital desde estaciones base remotas. Tras la notificación, la empresa activó cifrado y redujo la ventana de riesgo.
La exposición no se limitó a redes móviles. Se captó tráfico de Wi‑Fi a bordo en diez aerolíneas, incluyendo historiales de navegación y flujos de audio de pasajeros. En el ámbito corporativo, se observaron paquetes de la filial mexicana de Walmart y comunicaciones de cajeros automáticos y entidades financieras (p. ej., Santander México).
El hallazgo más sensible involucró comunicaciones militares y gubernamentales. En algunos casos, se detectaron datos sin cifrar procedentes de buques militares estadounidenses (con nombres de embarcaciones) y de entidades castrenses mexicanas: tráfico de centros de mando, telemetría y seguimiento de aeronaves (como Mi‑17 y UH‑60 Black Hawk), así como información sobre ubicaciones y misiones.
También emergieron riesgos en infraestructura crítica. La empresa estatal de electricidad de México (CFE), con cerca de 50 millones de clientes, transmitía mensajes internos en claro —órdenes de trabajo, direcciones, incidencias y fallas de equipos—. Problemas similares se registraron en plataformas marinas de oil & gas.
Alcance global y marco regulatorio
El sistema receptor del proyecto únicamente cubría alrededor del 15% del tráfico GEO mundial (principalmente sobre el oeste de EE. UU. y México), lo que sugiere que la magnitud real de comunicaciones sin cifrar puede ser superior. El equipo mantuvo un enfoque estrictamente pasivo, sin generar tráfico ni alterar enlaces.
Este déficit de cifrado end‑to‑end en comunicaciones satelitales ha sido señalado por reguladores. En 2022, agencias de EE. UU. como CISA, FBI y NSA emitieron avisos conjuntos sobre la necesidad de cifrado por defecto y endurecimiento de SATCOM, reforzados tras incidentes de alto impacto en el ecosistema satelital. El mensaje es consistente: los enlaces remotos y de backhaul requieren protección criptográfica sistemática.
Respuesta del sector y medidas de ciberseguridad recomendadas
Desde diciembre de 2024, los investigadores iniciaron divulgaciones coordinadas a empresas y organismos afectados. Algunos operadores, entre ellos T‑Mobile, migraron con rapidez a canales cifrados; no obstante, parte de la infraestructura crítica continúa sin medidas plenas de protección.
Buenas prácticas para asegurar el backhaul satelital
– Cifrado de extremo a extremo en la capa de aplicación o transporte (TLS 1.3/QUIC) y/o a nivel de red (IPsec) para neutralizar la interceptación en tránsito.
– Cifrado de enlace en terminales y módems satelitales, con algoritmos y configuraciones actualizadas.
– Gestión de claves robusta: provisión segura, rotación periódica y control de acceso estricto.
– Segmentación de red y principio de mínimo privilegio para limitar el alcance de exposiciones.
– Monitoreo de anomalías y telemetría específico para SATCOM, más auditorías regulares de configuración de antenas y módems.
– Formación del personal sobre amenazas de radiointercepción y respuesta a incidentes. En movilidad y aviación, priorizar E2E y reducción de metadatos.
La conclusión es clara: confiar en la invisibilidad del enlace ya no es una estrategia viable. Las organizaciones que emplean GEO para backhaul o conectividad remota deben inventariar sus canales, habilitar el cifrado por defecto y verificarlo en todas las capas del stack. Actuar ahora reduce la exposición frente a actores criminales y capacidades de inteligencia, y eleva el estándar de seguridad en todo el ecosistema satelital.