Per decenni lo spazio è stato il sancta sanctorum del potere informativo. Lanciare un satellite costava centinaia di milioni di euro. Intercettarne i segnali ne costava altrettanti. La sorveglianza dall’orbita era, per definizione, privilegio di Stato. Sorvegliare ha sempre richiesto budget da agenzia d’intelligence, infrastrutture da ministero della Difesa, volontà politica da grande potenza. La National Security Agency americana, il GCHQ britannico, il GRU russo e pochi altri potevano permettersi di tendere l’orecchio verso il cielo. Quella stagione è finita.
Indice degli argomenti
Intelligence satellitare accessibile a basso costo
Oggi, con poco più di mille euro di hardware acquistabile online e software scaricabile gratuitamente, un ricercatore universitario, un giornalista investigativo, o un attore ostile di medio livello può intercettare flussi di dati satellitari che coprono milioni di chilometri quadrati. Non in teoria. In pratica, documentata, replicata, pubblicata su riviste accademiche. La ricerca condotta da James Pavur e dai team delle università di California San Diego e del Maryland ha dimostrato qualcosa di scomodo: circa la metà del traffico trasmesso dai satelliti geostazionari che presidiano le comunicazioni globali viaggia senza alcuna crittografia. In chiaro. Leggibile da chiunque sappia come leggerle.
La democratizzazione dello spionaggio
Il termine ‘democratizzazione’ suona benigno. Nella realtà della geopolitica contemporanea, la democratizzazione del SIGINT (Signals Intelligence), la disciplina del raccogliere informazioni intercettando comunicazioni, ha conseguenze che vanno ben oltre la simpatica storia del ricercatore curioso che costruisce la sua stazione d’ascolto nel garage.
La barriera d’ingresso, il vero custode dell’ordine informativo internazionale, è stata abbattuta. Un’antenna parabolica da novanta centimetri (il tipo che si acquista per ricevere il satellite televisivo), un convertitore di segnale da pochi euro e una scheda sintonizzatrice USB: questa è la strumentazione necessaria. Il software GNU Radio, parser Python disponibili su repository pubblici, fa il resto. Il costo totale si aggira tra i seicento e i milleseicento euro, meno di una crociera nel Mediterraneo.
Con questa attrezzatura, è possibile intercettare messaggi SMS inviati attraverso il backhaul satellitare. È possibile catturare le chiavi di crittografia della rete cellulare stessa. È possibile visualizzare i codici di autenticazione a due fattori (quei numeri che riceviamo sul telefono e che consideriamo l’ultimo bastione della nostra sicurezza digitale) nel momento stesso in cui transitano verso i loro destinatari.
Le vulnerabilità dell’intelligence satellitare nelle infrastrutture
Ma il problema non riguarda solo le comunicazioni personali, riguarda l’ossatura dello Stato moderno.
Le reti elettriche, i gasdotti, le infrastrutture idriche delle regioni remote dipendono da terminali satellitari per il controllo e la gestione a distanza. Alcuni protocolli industriali che governano questi sistemi sono stati progettati decenni fa, quando la rete era un concetto teorico e la sicurezza informatica non esisteva come disciplina. Non prevedono autenticazione. Non prevedono crittografia. Sono stati pensati per operare in reti fisicamente isolate, non per transitare attraverso un satellite geostazionario visibile a chiunque abbia un’antenna puntata verso la direzione giusta.
I ricercatori hanno documentato l’intercettazione di ticket di riparazione della rete elettrica, dati di telemetria di condotti, informazioni di monitoraggio costiero militare. Un attore capace non si limiterebbe ad ascoltare: potrebbe iniettare comandi, alterare i parametri operativi di una diga o di una centrale, trasformare un’intercettazione passiva in sabotaggio attivo.
Non si tratta di fantascienza, ma di superficie d’attacco ibrida.
Particolare attenzione merita il caso della telefonia satellitare, tecnologia utilizzata come strumento sicuro proprio da chi opera in contesti ad alto rischio: giornalisti in zone di guerra, operatori umanitari, funzionari governativi in missione, personale militare in avanscoperta.
Gli standard crittografici che proteggono queste comunicazioni, i protocolli GMR-1 e GMR-2 utilizzati da diversi operatori, sono derivati dagli standard GSM terrestri degli anni Novanta, di cui hanno ereditato le vulnerabilità e aggiunto le proprie. L’algoritmo di cifratura del GMR-1 può essere forzato con una complessità computazionale equivalente a poco più di quattro miliardi di operazioni: una manciata di secondi per un computer moderno. Il GMR-2 richiede appena cinquanta byte di keystream conosciuto per ricostruire l’intera chiave di sessione.
Perché l’intelligence satellitare resta esposta per ragioni economiche
Come è possibile che sistemi così critici siano così vulnerabili? La risposta è scomoda perché è banale: per ragioni economiche. Abilitare la crittografia a livello di collegamento satellitare consuma dal venti al trenta percento della larghezza di banda disponibile. In un mercato dove ogni megabit al secondo vale oro, molti operatori hanno scelto deliberatamente di non farlo. I produttori di hardware satellitare vendono la crittografia come modulo a pagamento aggiuntivo. La sicurezza può essere un optional.
A questo si aggiunge la comoda illusione che la complessità tecnica dell’intercettazione bastasse a scoraggiare gli avversari. Un’illusione che la democratizzazione dell’hardware ha definitivamente dissolto.
Starlink e il cambio di paradigma nella sicurezza orbitale
Non tutto il cielo è ugualmente vulnerabile. L’emergere delle mega-costellazioni in orbita bassa, guidate da Starlink di SpaceX, rappresenta una discontinuità reale nell’architettura della sicurezza spaziale.
A differenza dei sistemi geostazionari legacy, Starlink è stato progettato con la crittografia integrata fin dall’inizio. I dati tra il terminale utente e il gateway a terra sono protetti da standard moderni. I collegamenti laser tra i satelliti — che permettono ai pacchetti di viaggiare nello spazio senza dover scendere a terra e risalire — rendono il percorso fisico dei dati imprevedibile e la sua intercettazione enormemente più difficile.
Ma anche questa architettura non è immune. La complessità del software di gestione di una costellazione di migliaia di satelliti introduce una superficie d’attacco di tipo diverso: non l’intercettazione passiva del segnale, ma la vulnerabilità zero-day nel sistema di controllo. Il rischio si sposta dall’ascolto all’intrusione. Il problema non scompare, si trasforma.
Intelligence satellitare e nuovi equilibri geopolitici
La questione non è tecnica. È politica. Per settant’anni, il dominio spaziale ha amplificato il vantaggio strategico delle superpotenze. Vedere senza essere visti, ascoltare senza essere sentiti; capacità fonte di un’asimmetria informativa che si traduceva in potere concreto sul tavolo diplomatico, sul campo di battaglia, nei corridoi delle organizzazioni internazionali. Chi controllava i satelliti controllava lo ‘storytelling’.
Quella asimmetria non è scomparsa completamente, ma si è erosa. Stati di medie dimensioni, organizzazioni non statali, attori privati con risorse limitate possono oggi acquisire capacità di intelligence satellitare passiva che fino a pochi anni fa erano appannaggio esclusivo dei Five Eyes. La superiorità informativa non dipende più dal possesso dei satelliti, ma dalla capacità di proteggere i propri flussi di dati in un etere che è diventato, per usare la metafora più precisa, un mercato all’aperto dove le conversazioni riservate si svolgono ad alta voce.
Questo cambia i calcoli strategici in modo profondo. Una nazione che affida le comunicazioni delle proprie infrastrutture critiche a sistemi satellitari non cifrati offre all’avversario una finestra permanente sulle proprie vulnerabilità operative. Un’organizzazione umanitaria che opera in un teatro di conflitto con telefoni satellitari non sicuri espone i propri operatori a rischi che vanno oltre la sorveglianza. La democratizzazione dello spionaggio spaziale non produce solo nuovi strumenti d’offesa, erode la fiducia su cui si fondano le comunicazioni riservate tra i principali attori internazionali.
Cosa cambia per la sicurezza delle comunicazioni satellitari
Le autorità di sicurezza, dalla NSA americana all’ESA europea, hanno emesso raccomandazioni. Trattare il collegamento satellitare come un segmento di rete pubblica, intrinsecamente non affidabile. Implementare tunnel VPN cifrati indipendentemente dalle protezioni offerte dall’operatore. Abilitare la crittografia a livello applicativo per ogni comunicazione sensibile.
Sono raccomandazioni corrette. Sono anche, per larga parte delle infrastrutture esistenti, difficili da applicare retroattivamente a sistemi legacy progettati senza sicurezza in mente, gestiti da organizzazioni con budget limitati, operanti in contesti dove la latenza aggiuntiva introdotta dalla crittografia può avere conseguenze operative concrete.
La vera soluzione è strutturale, riconoscere che lo spazio non è più un dominio sicuro per definizione, ed incorporare questo riconoscimento nelle decisioni di procurement, nelle architetture di rete, nelle dottrine operative. Il cielo ha orecchie. Sono economiche, disponibili, e non portano divisa. Chiunque voglia far valere i propri segreti strategici non può non considerarlo. Il monopolio dell’intelligence satellitare è stato infranto non da un avversario statale dotato di risorse illimitate, ma dalla convergenza di hardware commerciale economico e software open source. Nella storia del potere, raramente una barriera così alta è crollata così silenziosamente.











