Descobriu-se que as comunicações via satélite não eram criptografadas, o que significa que qualquer pessoa poderia interceptar mensagens, chamadas e tráfego.

Usando um kit de equipamento de satélite de US$ 800, cientistas da Universidade da Califórnia, em San Diego, e da Universidade de Maryland (EUA) aprenderam a hackear e interceptar dados de satélites, incluindo os militares. A tarefa se mostrou relativamente simples, já que essas informações geralmente não são criptografadas.

Fonte da imagem: Yasuaki Uechi / unsplash.com

Pesquisadores instalaram equipamentos no telhado de um prédio universitário no bairro de La Jolla, em San Diego, e começaram a interceptar sinais de satélites em órbita geoestacionária ao alcance do sul da Califórnia. Eles apontaram uma antena para vários satélites e estudaram seus sinais por vários meses, após os quais conseguiram coletar uma vasta quantidade de dados confidenciais: mensagens de texto e registros de chamadas telefônicas; histórico de navegação na web de passageiros que utilizaram Wi-Fi a bordo; comunicações envolvendo instalações de infraestrutura crítica, incluindo usinas de energia e plataformas offshore de petróleo e gás; e comunicações entre militares e autoridades policiais dos EUA e do México, revelando a localização de pessoal, equipamentos e instalações.

Quando iniciaram o projeto, os cientistas esperavam que esses dados fossem criptografados, mas descobriu-se que não era o caso. Eles presumiram que ninguém jamais inspecionaria e escanearia todos esses satélites para descobrir o que havia neles. Esse era o método de segurança deles. “Eles simplesmente não achavam que alguém faria isso”, disse um dos líderes da equipe de pesquisa.

Quando o problema se tornou aparente, os pesquisadores notificaram todas as empresas e agências cujos dados haviam sido comprometidos. Algumas, incluindo a T-Mobile e a AT&T México, responderam rapidamente e habilitaram a criptografia de tráfego, mas nem todas o fizeram ainda. Dada a cobertura geográfica limitada disponível para um único receptor de baixo custo, os dados coletados pelos pesquisadores representam apenas uma pequena parcela do tráfego transmitido, eA verdadeira escala do problema em todo o mundo pode ser muito mais impressionante.

admin

Postagens recentes

A Valve permitiu que os desenvolvedores do Steam mantivessem sua IA oculta, mas apenas se os jogadores não a virem.

A Valve fez esclarecimentos importantes em sua política de publicação de jogos no Steam em…

1 hora atrás

O Ryzen 7 9800X3D continua a morrer misteriosamente: agora também em placas-mãe Asus.

Nas últimas duas semanas, pelo menos cinco publicações apareceram no Reddit relatando falhas em processadores…

1 hora atrás

A Microsoft lançou uma atualização de emergência para o Windows 11 para ajudar os PCs a serem desligados corretamente novamente.

A Microsoft foi obrigada a lançar uma atualização de emergência para o Windows 11, apenas…

3 horas atrás

O TikTok lançou uma espécie de “Netflix para a Geração Z” — um serviço de microdramas chamado PineDrama.

O TikTok lançou discretamente um novo aplicativo, o PineDrama, para microdramas — vídeos curtos na…

3 horas atrás

O Google Chrome agora permite que os usuários desativem a IA local para se protegerem contra fraudes.

Os usuários do Google Chrome agora podem desativar o modelo de IA executado localmente que…

4 horas atrás