Creepy images

(Este post, de un mundo que nos es casi desconocido a muchísimos, corre a cargo de David Marugán Rodríguez. La bio de su twitter @radiohacking es mejor que cualquier cosa que a nosotros se nos pueda ocurrir: Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast). 

Hace poco más de un año, y para probar una antena bibanda (VHF/UHF) que un compañero radioaficionado gallego me había regalado, preparé mi SDR para realizar una pequeña “excursión” de test por el espectro radioeléctrico; concretamente por las frecuencias utilizadas por los antiguos satélites militares U.S. FLTSATCOM en VHF (240-400 Mhz). La constelación de satélites inicialmente se pensó estaría formada por ocho unidades, pero el nº 5 y el nº 6 sufrieron daños irreversibles durante su lanzamiento (el nº 6 parece que fue destruido al alcanzar un rayo el cohete Atlas-G Centaur que lo transportaba).  El último satélite de esta constelación (concretamente el FLTSAT-8) fue puesto en órbita y operativo en 1989. Actualmente sólo dos de ellos han superado su periodo de vida útil y continúan operativos.

creepy0Figura 1. Esquema constelación militar FLTSATCOM

La realidad es que una antena omnidireccional Diamond DX-30 sin amplificador LNA (dispositivo amplificador electrónico utilizado para amplificar señales débiles) ni filtros y un SDR “low-cost” basado en RTL no es el mejor equipamiento para trastear de forma cómoda con satélites pero… era lo que había esas vacaciones y sería más que suficiente para pasar el “mono” de radio estival.

Desde hace años es habitual entre los radioaficionados escuchar piratas brasileños usando los transpondedores militares estadounidenses como “teléfonos satélite” particulares: camioneros, granjeros, aficionados e incluso se sospecha que redes de delincuentes podrían haber coordinado operaciones usando estos métodos. Realmente no es casual que fuesen los brasileños los primeros en aprovecharse de estos satélites, hoy en desuso tras migrar a los sistemas UFO (Ultra High Frequency Follow-On) y MUOS (Mobile User Objective System).

Parece que los primeros piratas brasileños lograron acceder al transpondedor a mediados de los 90 (estos satélites son conocidos en el argot de los piratas como “bolinhas” o “bolitas”). Una de las principales razones es que la extensión y topografía de Brasil hace muy complicado establecer comunicaciones desde zonas remotas en la selva de forma convencional, y no digamos en aquella época. Además, por la situación geoestacionaria del satélite Brasil es una zona privilegiada para su acceso con una potencia de emisión asequible.

Por lo expuesto, este tipo de comunicación ilegal se llegó a popularizar tanto en ciertos estados brasileños que en el 2009 el Departamento de Defensa estadounidense tuvo que tomar cartas en el asunto y en colaboración con las fuerzas de seguridad del país lanzaron una operación denominada “Operation Satellite” contra los piratas (noticia de la televisión brasileña en https://www.youtube.com/watch?v=iambfYX3PaU), deteniendo a decenas de personas en seis estados diferentes. Incluso existían tiendas que vendían ya “kits” configurados con equipos de radioaficionado de conocidas marcas modificados a tal efecto. Es de suponer que la sospecha de que grupos de delincuencia organizada estuvieran usando estos satélites justificaba una intervención urgente a gran escala e hizo saltar las alarmas de ambos países.

creepy1 Figura 2. Antenas requisadas en la “Operation Satellite”. Fuente: Wired.

El mecanismo es fácil: usando una antena direccional ajustada a esas frecuencias y un equipo de radioaficionado con unas sencillas modificaciones en su electrónica era factible atacar el canal de subida del transpondedor, que simplemente actúa de repetidor en su correspondiente canal de bajada diseminando la voz (o como veremos, los datos) por todo su “cono de visión” o footprint (ver en la Figura 1 el mapa de la constelación). El hecho de que además el satélite no implemente ningún mecanismo de RAS (Remote Authorization System) en el sistema repetidor hace de este ataque algo trivial con unos mínimos conocimientos y recursos. Algo que también resulta muy extraño en unos sistemas militares que siguen (o deberían seguir) a rajatabla los requisitos de COMSEC.

Esperaba por tanto encontrar, como antaño, canales ocupados por piratas hablando en un portugués del que sólo puedo extraer el significado de algunas palabras sueltas desde algún remoto rincón de la selva amazónica. Para mi sorpresa el waterfall del SDR Sharp me mostraba una portadora que no se parecía en nada a las de voz en la frecuencia 252.150 MHz. Sólo por el característico sonido era evidente que se trataba de un modo SSTV. De por sí es extraño encontrar este tipo de modos en ese rango de frecuencias, y más cuando se trata de un canal de bajada de un transpondedor militar, por lo que usé un decodificador básico de SSTV para tratar de dar con el modo exacto que estaba usando, y que finalmente resultó ser Martin 1, para poder obtener la imagen que el satélite estaba retransmitiendo. Haciendo un poco de information gathering por Internet se puede averiguar fácilmente que la frecuencia indicada es la de Downlink o bajada del Canal  12 (con un ancho de banda de 25 KHz) del FLTSATCOM 8, por lo que la subida o Uplink que usaría el supuesto pirata estaría en 293.150 MHz (existen hasta manuales técnicos para los operadores de FLSATCOM desclasificados y publicados en Internet). Para mayor sorpresa la imagen que se dibujaba raya a raya, a golpe de los sonidos típicos de SSTV, era totalmente inexplicable y absurda por el contexto: representaba una celebración familiar de los 70.

creepy2

Figura 3. Fotografías de ejemplo (censuradas intencionadamente) emitidas por los supuestos piratas.

Lo primero que nos viene a la cabeza al ver estas fotos es obvio: se trata de un pirata que por cualquier motivo está usando el satélite para mandar imágenes a otras personas que tengan acceso al canal de bajada, punto final. El problema de concepto viene cuando se investiga un poco en Internet y se averigua que estas imágenes llevan meses o incluso años transmitiéndose en esa y otras frecuencias de los satélites de forma prácticamente continua. Incluso hay una web actualizada de un radioaficionado de Brasil que recopila todas (son bastantes) a modo de extraña colección, donde además y por razones obvias se puede ver que las fotos pertenecen a una familia española. Incluso se puede observar la evolución de sus integrantes a lo largo de los años.

¿Quién y para qué está usando ilegalmente satélites militares para mandar en bucle durante años fotos familiares a medio mundo? ¿Es una especie de broma sin sentido o hay algo más?

El radioaficionado brasileño que ha realizado este magnífico y paciente trabajo de recopilación e investigación incluso llama la atención sobre el hecho de que en el decodificador de SSTV se muestra un indicativo de llamada de una estación de radioaficionado española, pero obviamente estos datos pueden ser falseados por el transmisor sin mayor problema.

Lo siguiente es pensar mal, esto es, pensar que las imágenes podrían contener información oculta usando métodos de esteganografía, algo que es podría ser factible aplicando técnicas basadas en DSSS (un interesante estudio sobre estas técnicas es “Steganography for Radio Amateurs—A DSSS Based Approach for Slow Scan Television” del investigador Andreas Westfeld).

Recientemente en la DEF CON26 se pudo ver una interesantísima presentación sobre métodos de estego en modos HF típicamente usados por radioaficionados, como el  potente modo JT65 [PDF]. Pensemos que estos métodos basados en radio pueden ser muy atractivos para organizaciones delictivas o terroristas, en un intento de evadir el uso de un medio tan controlado hoy día como Internet, o incluso como un método alternativo usado para exfiltrar información confidencial o reservada. No en vano todavía hoy existen Estaciones de Números que son usadas por parte de los servicios de inteligencia de diversos países por su alta seguridad. En España, por ejemplo, además de los sistemas militares de monitorización y SIGINT, la Dirección General de Telecomunicaciones y Tecnologías de la Información (DGTTI) dispone de una red de estaciones de Comprobación Técnica de Emisiones Radioeléctricas (CTER), distribuidas por todo el territorio nacional además de un acuerdo de colaboración con la estación de monitorización alemana de satélites instalada en Leeheim.

El caso descrito es solo un ejemplo anecdótico del potencial de las comunicaciones radio en el escenario actual, incluso contando con recursos muy limitados. Las preguntas entonces podrían ser: ¿Tienen los estados medios suficientes para controlar este vasto espacio radioeléctrico y sus posibles usos ilícitos?  ¿Qué control real tenemos sobre este espacio y los contenidos que transporta, teniendo en cuenta su enorme potencial y que es un bien primordial e intangible de todos los países?

Organismos internacionales como el ITU y el IARU (es interesante ver el detalle del boletín de “últimas intrusiones” en http://www.iarums-r1.org/) cuentan con diversos sistemas de monitorización más o menos complejos, pero en muchas ocasiones poco más pueden hacer que notificar las intrusiones e interferencias que pueblan a diario el espacio radioeléctrico mundial y que a veces son llevadas a cabo incluso por los propios gobiernos. Sin duda representa un difícil reto todavía en el siglo XXI.

Cada uno podrá intentar sacar sus propias conclusiones sobre el ejemplo expuesto en este primer volumen de “creepy images”, yo a día de hoy lo cierto es que solo tengo dudas.

Comments

  1. Entonces, las imágenes no tenían información oculta?
    Habrá que pasárselo a Iker Jimenez

  2. Hola Norberto,

    No, aparentemente las imágenes no contienen información oculta, o al menos que hayamos podido detectar buscando trazas de métodos tradicionales de esteganografia.

    Habrá que comentárselo a Iker, a ver que tal :P

  3. Bueno, será todo trola pero el tio es consecuente en las imagenes.

    Indicativo del tio de region andaluza, con mensage via CW en español. Con fotografias escritas en español incluso con expresiones muy españolas como el “que chungo” o el “yuujuuu” literal. Siendo el indicativo andaluz, muchas fotos de playas y de paseos maritimos y una foto con traje andaluz de sevillana ademas de un castillo totalmente castellano. En mexico no hay de esos…..

    Una foto de un cristo portando cruz, o sea, un Nazareno, que yo creo que ya excluye sudamerica y, apunta por antiguedad del grabado y por ser Nazareno, a España y de paso, volvemos a pensar en Andalucia.

    El mismo hombre en infinidad de fotos que por lo menos no mete un tanque ruso y una foto de los Andes. Asi que mantiene esa coherencia…..

    A mi me da que, o es español emigrado, o español aqui….

  4. Pues sí, tienes toda la razón. Yo tengo mi opinión (muy subjetiva claro) sobre los motivos que pueden llevar a alguien a hacer algo así, tan disparatado en apariencia. Es muy posible que nunca conozcamos las motivaciones reales de la persona (o personas) que están detrás de estos mensajes.

  5. En una foto un niño está subido en una vespa con matrícula de Cádiz.
    Modelo comercializado en España y matrículas que se distribuyeron en España hasta el año 1971.
    La foto del niño en la escuela con el mapa de Andalucía detrás son muy típicas de los años 50-60 del siglo XX en España.
    Todas parecen fotos de un señor que ya parece adulto y de él mismo y su familia, madre, padre, hermanos/primos/tías, con situaciones ropas que parecen de los años 50-60.

  6. Como mola…. venga vamos a tope…..

    El QRZ de los tios existe realmente, con nombres y apellidos que no pienso poner aquí, pero tienen de QTH las localidades de Utrera y Chiclana (ambas localidades andaluzas -sigue cuadrando-).

    El apellido del tío encaja con el banner SSTV de las fotos de mitad de este articulo (Martin1). Si banner y foto van por separado pero se juntan en la transmisión (que es lo que esta pasando)……

    Va! que alguien le pase a Pepe la pagina del brasileño y salimos de dudas..!

  7. Si, los indicativos existen. Se han recibido imágenes en Martin 1, Robot36, MSK y más. Aunque la zona EA7 cuadra a la perfección con los posibles QTH lo que yo dudo es que alguien ponga su QRZ en algo así… pero vamos no sé. Si os fijáis en una de las fotos más “modernas” (tiene una fecha de 2001) sobre una especie de pared se distingue algo que podría ser un walkie.

  8. Se pueden distinguir fotos de la plaza de América de Sevilla (bicicletas), y plaza del Cabildo en Sanlúcar de Barrameda.