Satelitné spojenia sú oveľa menej chránené, než yb sme si mysleli. Tím bezpečnostných výskumníkov z amerických univerzít tri roky pasívne zachytával prevádzku z geostacionárnych družíc pomocou bežne dostupnej výbavy za necelých 700 eur. Neprelamovali kryptografiu ani nezasahovali do sietí, iba „počúvali“ to, čo sa šírilo éterom. Už samotná jednoduchosť tohto postupu odhaľuje podstatu problému: v otvorenom rádiovom priestore sa nachádza viac citlivých nechránených dát, než si väčšina prevádzkovateľov aj používateľov pripúšťa.
Zachytené prenosy tvorili pestrú mozaiku osobných, firemných aj verejných informácií. Popri súkromných hovoroch a textových správach bežných používateľov sa objavili interné dáta bánk a obchodných reťazcov, prevádzkové informácie štátnych podnikov, diagnostické odpovede z priemyselných sietí či dokonca komunikácia súvisiaca s bezpečnostnými zložkami. V jednej z analyzovaných ukážok bolo možné priradiť metadáta k tisícom účastníkov, čítať obsah SMS správ a analyzovať hlasové toky. Niektorí prevádzkovatelia po upozornení šifrovanie dodatočne zapli, celkové zistenia však naznačujú, že nejde o ojedinelé zlyhania, ale o rozšírený návyk považovať satelitné linky za akési „interné“ spojenia, ktoré si poslednú vrstvu ochrany nevyžadujú.
Korene tohto prístupu siahajú k historickému vývoju satelitných služieb. Geostacionárne transpondéry pokrývajú obrovské územia a používajú prenosové štandardy, pri ktorých sa šifrovanie na vyšších vrstvách nikdy prísne nevymáhalo. Kým televízne vysielanie je roky bežne zabezpečené, dátové prepojenia ostali často odkázané na dobrú vôľu prevádzkovateľov. Ak kryptografia nie je zapnutá alebo je nastavená formálne, výsledkom je priamy pohľad do prevádzky na sieťovej úrovni. V praxi to znamená, že ten, kto má citlivejšiu parabolu a jasný výhľad na oblohu, sa dokáže dostať k informáciám, ktoré by mali zostať v uzavretých systémoch.
Najzraniteľnejšou sa ukázala oblasť prepojení medzi mobilnými základňovými stanicami a jadrom siete. Cez satelit sa tu prenáša nielen samotná dátová prevádzka, ale aj riadiaca signalizácia potrebná na fungovanie služieb. Práve tá bola v niektorých prípadoch bez šifrovania alebo so slabými nastaveniami, čo umožnilo čítať signalizačné správy, rekonštruovať parametre hovorov a v krajných situáciách získať aj obsah textových komunikácií. Inde sa našli tunely, ktoré síce vyzerali ako zabezpečené, no reálnu ochranu neposkytovali. Zo sietí sa tak dali vyčítať nielen údaje o používateľoch, ale aj topológia infraštruktúry a zvyklosti správcov.
Podobný obraz sa objavil aj mimo telekomunikačného prostredia. V zachytených tokoch sa nachádzali prihlasovacie údaje prenášané nezabezpečenými protokolmi, interné inventúrne súbory či odpovede webových rozhraní, ktoré prezrádzali detaily o interných systémoch firiem. Letecký internet zasa umožnil zo samotných metadát zrekonštruovať správanie pasažierov počas letu a námorné spojenia odhaľovali identifikátory plavidiel spolu s diagnostikou zariadení. V prípade energetických spoločností sa objavila prevádzka súvisiaca s monitoringom a údržbou, ktorá v rukách útočníka môže poslúžiť ako presný návod na plánovanie útoku.
Na zistenia výskumníkov niektoré veľké spoločnosti zareagovali pomerne promptne. Operátor T-Mobile, ktorý využíval nezašifrovanú zbernú prenosovú sieť (backhaul), po upozornení rýchlo zapol šifrovanie a zasiahnuté trasy zabezpečil. Výskumný tím následne so súhlasom prevádzkovateľa overil, že náprava naozaj prebehla. Rovnako promptne zareagovali aj ďalší. Výskumníci po opakovanom skenovaní potvrdili nasadenie opráv u spoločností Walmart a KPU. V Mexiku, kde sa objavili citlivé prenosy štátnych a komerčných subjektov, začal po upozorneniach šifrovanie nasadzovať aj operátor AT&T Mexico, aby zabránil ďalšiemu odpočúvaniu dát cez satelitné trasy. Časť dotknutých subjektov však až do súčasnosti na bezpečnostné upozornenia nijako nezareagovala.
