{"id":30262,"date":"2025-11-14T12:33:35","date_gmt":"2025-11-14T10:33:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30262"},"modified":"2025-11-14T12:33:35","modified_gmt":"2025-11-14T10:33:35","slug":"dont-look-up-satellite-eavesdropping","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dont-look-up-satellite-eavesdropping\/30262\/","title":{"rendered":"Don&#8217;t Look Up o Come intercettare i dati satellitari"},"content":{"rendered":"<p>L\u2019anno \u00e8 il 2024. Un team di scienziati sia dell\u2019Universit\u00e0 della California San Diego che dell\u2019Universit\u00e0 del Maryland, College Park, scopre un pericolo inimmaginabile incombente sul mondo: la sua fonte che si nasconde nello spazio. Cominciano a suonare l\u2019allarme, ma la maggior parte delle persone semplicemente li ignora\u2026<\/p>\n<p>No, questa non \u00e8 la trama del film Netflix di successo <em>Don\u2019t Look Up<\/em>. Questa \u00e8 l\u2019improvvisa realt\u00e0 in cui ci troviamo in seguito alla <a href=\"https:\/\/satcom.sysnet.ucsd.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">pubblicazione di uno studio<\/a> che conferma che le conversazioni VoIP aziendali, i dati delle operazioni militari, i registri della polizia messicana, gli SMS privati e le chiamate provenienti da abbonati mobile sia negli Stati Uniti che in Messico, e decine di altri tipi di dati riservati vengono trasmessi non criptati tramite satelliti per migliaia di chilometri. E per intercettarli basta un\u2019attrezzatura che costa meno di 800 dollari statunitensi: un semplice kit ricevitore TV satellitare.<\/p>\n<p>Oggi vediamo cosa potrebbe aver causato questa negligenza, se \u00e8 veramente facile estrarre i dati dal flusso come descritto in un <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">articolo di Wired<\/a>, perch\u00e9 alcuni operatori di dati hanno ignorato lo studio e non hanno intrapreso alcuna azione e, infine, cosa possiamo fare per garantire che i nostri dati non finiscano su questi canali vulnerabili.<\/p>\n<h2>Cos\u2019\u00e8 successo?<\/h2>\n<p>Sei ricercatori hanno installato un\u2019antenna TV satellitare geostazionaria standard, del tipo che \u00e8 possibile acquistare da qualsiasi fornitore di servizi satellitari o negozio di elettronica, sul tetto dell\u2019universit\u00e0 nella zona costiera di La Jolla a San Diego, nella California meridionale. L\u2019attrezzatura senza fronzoli dei ricercatori \u00e8 arrivata a un totale di 750 dollari statunitensi: 185 dollari per l\u2019antenna parabolica e il ricevitore, 140 dollari per l\u2019hardware di montaggio, 195 dollari per l\u2019attuatore motorizzato per ruotare l\u2019antenna e 230 dollari per un sintonizzatore TV TBS5927 abilitato per USB. Vale la pena notare che in molte altre parti del mondo l\u2019intero kit sarebbe probabilmente costato molto meno.<\/p>\n<p>Ci\u00f2 che distingueva questo kit dalla tipica antenna della TV satellitare probabilmente installata fuori dalla propria finestra o sul tetto era l\u2019attuatore parabola motorizzato. Questo meccanismo ha consentito loro di riposizionare l\u2019antenna per ricevere i segnali da vari satelliti all\u2019interno della loro linea di vista. I satelliti geostazionari, utilizzati per la televisione e le comunicazioni, orbitano sopra l\u2019equatore e si muovono alla stessa velocit\u00e0 angolare della Terra. Questo assicura che rimangano fermi rispetto alla superficie terrestre. Normalmente, una volta puntata l\u2019antenna verso il satellite per le comunicazioni prescelto, non \u00e8 necessario spostarla nuovamente. Tuttavia, l\u2019azionamento motorizzato ha consentito ai ricercatori di reindirizzare rapidamente l\u2019antenna da un satellite all\u2019altro.<\/p>\n<p>Ogni satellite geostazionario \u00e8 dotato di numerosi transponder dati utilizzati da diversi operatori di telecomunicazioni. Dalla loro posizione privilegiata, gli scienziati sono riusciti a catturare i segnali da 411 transponder su 39 satelliti geostazionari, ottenendo con successo traffico IP dal 14,3% di tutti i transponder <a href=\"https:\/\/it.wikipedia.org\/wiki\/Banda_Ku\" target=\"_blank\" rel=\"noopener nofollow\">in banda Ku<\/a> nel mondo.<\/p>\n<div id=\"attachment_30263\" style=\"width: 1008px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30263\" class=\"size-full wp-image-30263\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/11\/14122433\/dont-look-up-satellite-eavesdropping-1-1.jpg\" alt=\"L'intero kit di intercettazione del traffico satellitare \u00e8 costato ai ricercatori 750 dollari\" width=\"998\" height=\"508\"><p id=\"caption-attachment-30263\" class=\"wp-caption-text\">I ricercatori sono stati in grado di utilizzare il loro semplice rig da 750 dollari statunitensi per esaminare il traffico proveniente da quasi il 15% di tutti i transponder satellitari attivi nel mondo. <a href=\"https:\/\/satcom.sysnet.ucsd.edu\/docs\/dontlookup_ccs25_fullpaper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Il team ha prima sviluppato un metodo proprietario per un preciso auto-allineamento dell\u2019antenna, che ha migliorato significativamente la qualit\u00e0 del segnale. Tra il 16 e il 23 agosto 2024 hanno eseguito una scansione iniziale di tutti i 39 satelliti visibili. Hanno registrato segnali della durata da tre a dieci minuti da ogni transponder accessibile. Dopo la compilazione di questo set di dati iniziale, gli scienziati hanno continuato con scansioni satellitari selettive periodiche e lunghe registrazioni mirate da satelliti specifici per analisi pi\u00f9 approfondite, raccogliendo infine un totale di oltre 3,7 TB di dati non elaborati.<\/p>\n<p>I ricercatori hanno scritto <a href=\"https:\/\/github.com\/ucsdsysnet\/dontlookup\" target=\"_blank\" rel=\"noopener nofollow\">un codice per analizzare i protocolli di trasferimento dei dati<\/a> e ricostruire i pacchetti di rete dalle acquisizioni non elaborate delle trasmissioni satellitari. Mese dopo mese, hanno analizzato meticolosamente il traffico intercettato, diventando sempre pi\u00f9 preoccupati per il passare dei giorni. Hanno scoperto che met\u00e0 (!) del traffico riservato trasmesso da questi satelliti era completamente non criptato. Considerando che ci sono migliaia di transponder in orbita geostazionaria e che il segnale da ciascuno pu\u00f2, in condizioni favorevoli, essere ricevuto attraverso un\u2019area che copre fino al 40% della superficie terrestre, questa storia \u00e8 davvero allarmante.<\/p>\n<div id=\"attachment_30264\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30264\" class=\"size-full wp-image-30264\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/11\/14122705\/dont-look-up-satellite-eavesdropping-2-1.jpg\" alt=\"Nella foto durante l'installazione del tetto dell'Universit\u00e0 di San Diego, da sinistra a destra: Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger e Morty Zhang. Non nella foto: Dave Levin\" width=\"1280\" height=\"853\"><p id=\"caption-attachment-30264\" class=\"wp-caption-text\">Nella foto durante l\u2019installazione del tetto dell\u2019Universit\u00e0 di San Diego, da sinistra a destra: Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger e Morty Zhang. Non nella foto: Dave Levin. <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\"> Fonte<\/a><\/p><\/div>\n<h2>Quali dati sono stati trasmessi con open access?<\/h2>\n<p>\u00c8 stato riscontrato che i satelliti geostazionari trasmettono un\u2019immensa e variegata quantit\u00e0 di dati altamente sensibili completamente non criptati. Il traffico intercettato includeva:<\/p>\n<ul>\n<li>chiamate, messaggi SMS e traffico Internet degli utenti finali; identificatori delle apparecchiature e chiavi di criptaggio della rete cellulare appartenenti a diversi operatori, tra cui T-Mobile e AT&amp;T Mexico<\/li>\n<li>Dati Internet per gli utenti dei sistemi Wi-Fi in volo installati su aeromobili commerciali da passeggeri<\/li>\n<li>Traffico vocale da diversi importanti provider VoIP, tra cui KPU Telecommunications, Telmex e WiBo<\/li>\n<li>Governo, forze dell\u2019ordine e traffico militare: dati provenienti da navi militari statunitensi; geolocalizzazione e dati di telemetria in tempo reale dalle risorse aeree, marittime e terrestri delle forze armate messicane; e informazioni delle forze dell\u2019ordine messicane, inclusi i dati sulle operazioni di traffico di droga e sulle assemblee pubbliche<\/li>\n<li>Dati aziendali: traffico interno dalle principali organizzazioni finanziarie e banche come Grupo Santander Mexico, Banj\u00e9rcito e Banorte<\/li>\n<li>Traffico interno da Walmart-Mexico, inclusi dettagli sull\u2019inventario di magazzino e aggiornamenti dei prezzi<\/li>\n<li>Messaggi da principali strutture infrastrutturali statunitensi e messicane come piattaforme petrolifere e i dati nella rete satellitare hanno un\u2019origine leggermente pi\u00f9 intrigante<\/li>\n<\/ul>\n<p>Sebbene la maggior parte di questi dati sembri essere rimasta non criptata a causa di pura negligenza o del desiderio di ridurre i costi (di cui parleremo pi\u00f9 avanti), la presenza dei dati cellulari nella rete satellitare ha un\u2019origine leggermente pi\u00f9 intrigante. Questo problema deriva da quello che \u00e8 noto come traffico di backhaul, utilizzato per connettere i ripetitori cellulari remoti. Molte torri ubicate in aree difficili da raggiungere comunicano con la rete cellulare principale tramite satelliti: la torre trasmette un segnale al satellite e il satellite lo trasmette alla torre. Fondamentalmente, il traffico non criptato intercettato dai ricercatori erano i dati trasmessi dal satellite al ripetitore cellulare remoto. Questo ha consentito loro di accedere a cose come i messaggi SMS e parti del traffico vocale che scorre attraverso quel collegamento.<\/p>\n<h2>La risposta degli operatori dei dati ai messaggi dei ricercatori<\/h2>\n<p>\u00c8 ora del nostro secondo riferimento al classico moderno di Adam McKay. Il film <em>Don\u2019t Look Up<\/em> \u00e8 un commento satirico sulla nostra realt\u00e0, in cui nemmeno l\u2019imminente collisione di una cometa e l\u2019annientamento totale non possono convincere le persone a prendere sul serio la situazione. Sfortunatamente, la reazione degli operatori delle infrastrutture critiche agli avvertimenti degli scienziati si \u00e8 rivelata sorprendentemente simile alla trama del film.<\/p>\n<p>A partire da dicembre 2024, i ricercatori hanno iniziato a informare le aziende di cui avevano intercettato e identificato con successo il traffico non criptato. Per valutare l\u2019efficacia di questi avvisi, il team ha condotto una scansione di follow-up dei satelliti a febbraio 2025 e confrontato i risultati. Hanno scoperto che non tutti gli operatori hanno intrapreso azioni per risolvere i problemi. Pertanto, dopo un\u2019attesa di quasi un anno, gli scienziati hanno deciso di pubblicare apertamente il loro studio a ottobre 2025, descrivendo in dettaglio sia la procedura di intercettazione che la reazione deludente degli operatori.<\/p>\n<p>I ricercatori hanno dichiarato che stavano pubblicando informazioni sui sistemi interessati solo dopo la correzione del problema o dopo la scadenza del periodo di attesa standard di 90 giorni per la divulgazione. Per alcuni sistemi, al momento della pubblicazione dello studio era ancora in vigore un embargo sulla divulgazione delle informazioni, quindi gli scienziati hanno in programma di aggiornare i propri materiali non appena l\u2019autorizzazione lo consentir\u00e0.<\/p>\n<p>Tra coloro che non hanno risposto alle notifiche c\u2019erano: gli operatori di strutture per le infrastrutture critiche sconosciute, le forze armate statunitensi, l\u2019esercito messicano e le forze dell\u2019ordine, nonch\u00e9 Banorte, Telmex e Banj\u00e9rcito.<\/p>\n<p>Interrogati da Wired in merito all\u2019incidente, <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">i provider Wi-Fi a bordo hanno risposto in modo vago<\/a>. Un portavoce di Panasonic Avionics Corporation ha affermato che la societ\u00e0 ha accolto con favore i risultati dei ricercatori, ma sostiene di aver scoperto che diverse affermazioni loro attribuite erano imprecise o travisate la posizione dell\u2019azienda. Il portavoce non ha specificato cosa esattamente fosse considerato impreciso dalla societ\u00e0. \u201cI nostri sistemi di comunicazione satellitare sono progettati in modo che ogni sessione di dati utente segua protocolli di sicurezza consolidati\u201d, ha affermato il portavoce. Nel frattempo, un portavoce di SES (la societ\u00e0 madre di Intelsat) ha spostato completamente la responsabilit\u00e0 sugli utenti, affermando: \u201cIn genere, i nostri utenti scelgono il criptaggio da applicare alle comunicazioni in base alla loro applicazione o esigenza specifica\u201d, identificando di fatto l\u2019utilizzo del Wi-Fi di bordo con connessione a un hotspot pubblico in un bar o in un hotel.<\/p>\n<div id=\"attachment_30265\" style=\"width: 658px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30265\" class=\"size-full wp-image-30265\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/11\/14122801\/dont-look-up-satellite-eavesdropping-3-1.jpg\" alt=\"La risposta del portavoce SES a Wired, insieme a un commento di Matthew Green, professore associato di Informatica alla Johns Hopkins University di Baltimora\" width=\"648\" height=\"813\"><p id=\"caption-attachment-30265\" class=\"wp-caption-text\">La risposta del portavoce SES a Wired, insieme a un commento di Matthew Green, professore associato di Informatica alla Johns Hopkins University di Baltimora.<a href=\"https:\/\/x.com\/matthew_d_green\/status\/1977907848488140865\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Fortunatamente, le risposte appropriate sono state numerose, soprattutto nel settore delle telecomunicazioni. T-Mobile ha criptato il proprio traffico entro poche settimane dalla notifica da parte dei ricercatori. Anche AT&amp;T Mexico ha reagito immediatamente, correggendo la vulnerabilit\u00e0 e affermando che \u00e8 stata causata da un\u2019errata configurazione di alcuni tower da parte di un provider di servizi satellitari in Messico. Walmart-Mexico, Grupo Santander Mexico e KPU Telecommunications hanno affrontato il problema della sicurezza in modo diligente e coscienzioso.<\/p>\n<h2>Perch\u00e9 i dati non erano criptati?<\/h2>\n<p>Secondo i ricercatori, gli operatori di dati hanno una serie di motivi, che vanno da quelli tecnici a quelli finanziari, per evitare il criptaggio.<\/p>\n<ul>\n<li>L\u2019utilizzo del criptaggio pu\u00f2 comportare una perdita del 20\u201330% della capacit\u00e0 della larghezza di banda del transponder.<\/li>\n<li>Il criptaggio richiede un maggiore consumo energetico, un aspetto critico per i terminali remoti, come quelli alimentati a batterie solari.<\/li>\n<li>Per alcuni tipi di traffico, ad esempio il VoIP per i servizi di emergenza, l\u2019assenza di criptaggio \u00e8 una misura adottata deliberatamente per aumentare la tolleranza agli errori e l\u2019affidabilit\u00e0 in situazioni critiche.<\/li>\n<li>I provider di rete hanno affermato che l\u2019abilitazione del criptaggio rendeva impossibile la risoluzione di alcuni problemi di rete esistenti all\u2019interno dell\u2019infrastruttura corrente. I fornitori non hanno approfondito le specifiche di tale affermazione.<\/li>\n<li>L\u2019abilitazione del criptaggio a livello di collegamento pu\u00f2 richiedere costi di licenza aggiuntivi per l\u2019utilizzo del criptaggio in terminali e hub.<\/li>\n<\/ul>\n<h2>Perch\u00e9 alcuni fornitori e agenzie non hanno reagito?<\/h2>\n<p>\u00c8 molto probabile che semplicemente non sapessero come rispondere. \u00c8 difficile credere che una vulnerabilit\u00e0 cos\u00ec massiccia possa rimanere inosservata per decenni, quindi \u00e8 possibile che il problema sia stato intenzionalmente lasciato irrisolto. I ricercatori osservano che nessuna singola entit\u00e0 unificata \u00e8 responsabile della supervisione del criptaggio dei dati sui satelliti geostazionari. Ogni volta che scoprivano informazioni riservate nei dati intercettati, dovevano compiere uno sforzo considerevole per identificare la parte responsabile, stabilire un contatto e divulgare la vulnerabilit\u00e0.<\/p>\n<p>Alcuni esperti stanno confrontando l\u2019impatto mediatico di questa ricerca con gli archivi Snowden declassificati, dato che le tecniche di intercettazione utilizzate potrebbero essere utilizzate per il monitoraggio del traffico mondiale. Possiamo anche paragonare questo caso al famigerato <a href=\"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/\" target=\"_blank\" rel=\"noopener\">attacco Jeep<\/a>, che ha completamente ribaltato gli standard di cybersecurity nell\u2019industria automobilistica.<\/p>\n<p>Non possiamo escludere la possibilit\u00e0 che l\u2019intera questione derivi da semplice negligenza e pio desiderio, un affidamento sul presupposto che nessuno \u201calzerebbe mai lo sguardo\u201d. Gli operatori di dati potrebbero aver considerato le comunicazioni satellitari come un collegamento di rete interno attendibile in cui il criptaggio semplicemente non era uno standard obbligatorio.<\/p>\n<h2>Cosa possiamo fare noi utenti?<\/h2>\n<p>Per gli utenti standard, i consigli sono simili a quelli forniti per l\u2019utilizzo di qualsiasi punto di accesso Wi-Fi pubblico non protetto. Purtroppo, mentre possiamo criptare noi stessi il traffico Internet proveniente dai nostri dispositivi, lo stesso non pu\u00f2 essere fatto per i dati vocali e i messaggi SMS del cellulare.<\/p>\n<ul>\n<li>Per qualsiasi operazione online riservata, \u00e8 opportuno abilitare una VPN affidabile che includa uno strumento Kill Switch. Questo garantisce che, in caso di interruzione della connessione VPN, tutto il traffico venga immediatamente bloccato anzich\u00e9 essere instradato in maniera non criptata. Utilizza la VPN per effettuare chiamate VoIP e, in particolare, quando utilizzi il Wi-Fi in volo o altri punti di accesso pubblici. Se sei incline alle paranoie, lascia la VPN sempre attiva. Una soluzione efficace e veloce per le esigenze degli utenti potrebbe essere <a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>.<\/li>\n<li>Utilizza le reti 5G quando possibile, poich\u00e9 presentano standard di criptaggio pi\u00f9 elevati. Tuttavia, anche queste <a href=\"https:\/\/www.kaspersky.com\/blog\/5g-attack-downgrade-sni5gect\/54258\/\" target=\"_blank\" rel=\"noopener nofollow\">possono essere non sicure<\/a>, quindi evita di discutere di informazioni riservate tramite SMS o chiamate vocali standard da cellulare.<\/li>\n<li>Utilizza app di messaggistica che forniscono il criptaggio end-to-end del traffico nei dispositivi degli utenti, come Signal, WhatsApp o Threema.<\/li>\n<li>Se utilizzi un servizio cellulare in localit\u00e0 remote, riduci al minimo le chat SMS e le chiamate vocali oppure utilizza i servizi degli operatori che integrano il criptaggio a livello di apparecchiatura dell\u2019abbonato.<\/li>\n<\/ul>\n<blockquote><p>Altre informazioni sulla sicurezza delle telecomunicazioni:<\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.com\/blog\/5g-attack-downgrade-sni5gect\/54258\/\" target=\"_blank\" rel=\"noopener nofollow\">Attacchi alle reti 5G: continua la corsa agli armamenti <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29817\/\" target=\"_blank\" rel=\"noopener\">Come proteggersi dalle truffe legate agli SMS falsi <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/mesh-messengers\/30048\/\" target=\"_blank\" rel=\"noopener\">Chat offline: una panoramica delle app di messaggistica mesh <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/messengers-101-safety-and-privacy-advice\/29586\/\" target=\"_blank\" rel=\"noopener\">Nozioni di base sulla messaggistica: consigli su sicurezza e privacy <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/what-makes-a-messenger-secure\/27947\/\" target=\"_blank\" rel=\"noopener\">Cosa rende sicura un\u2019app di messaggistica?<\/a> <\/p>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\">\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori hanno scoperto che il 50% dei dati trasmessi tramite i satelliti non \u00e8 criptato. Sono inclusi le chiamate e gli SMS da telefono mobile, insieme a informazioni riservate bancarie, militari, governative e di altro tipo. Come \u00e8 successo e cosa possiamo fare al riguardo?<\/p>\n","protected":false},"author":2775,"featured_media":30269,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2194],"tags":[1716,1492,1720,1755,3905,103,3504,638,111,95,1602,584],"class_list":{"0":"post-30262","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-4g","10":"tag-5g","11":"tag-cellulare","12":"tag-connessione-cellulare","13":"tag-connessione-satellitare","14":"tag-criptaggio","15":"tag-fughe","16":"tag-minacce","17":"tag-privacy","18":"tag-ricerca","19":"tag-satelliti","20":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dont-look-up-satellite-eavesdropping\/30262\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dont-look-up-satellite-eavesdropping\/29792\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/24861\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dont-look-up-satellite-eavesdropping\/29681\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping-2\/28719\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dont-look-up-satellite-eavesdropping\/31598\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dont-look-up-satellite-eavesdropping\/40821\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dont-look-up-satellite-eavesdropping\/13975\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/54709\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dont-look-up-satellite-eavesdropping\/23365\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dont-look-up-satellite-eavesdropping\/24480\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dont-look-up-satellite-eavesdropping\/32884\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dont-look-up-satellite-eavesdropping\/29909\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dont-look-up-satellite-eavesdropping\/35628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dont-look-up-satellite-eavesdropping\/35251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/satelliti\/","name":"satelliti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30262"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30262\/revisions"}],"predecessor-version":[{"id":30271,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30262\/revisions\/30271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30269"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}