
Mike Waltz usando supuestamente TeleMessage Omicrono
Nuevo golpe a la seguridad estadounidense: hackean una copia de Signal que usan asesores de Donald Trump
Un hacker afirma haber tenido acceso a datos de funcionarios y asesores de la nueva administración por una vulnerabilidad de esta aplicación de mensajería.
Más información: La NSA ya advirtió sobre las vulnerabilidades en Signal antes de la filtración de los planes de ataque de EEUU
Más de un mes después de estallar el conocido como 'Signalgate', la mayor brecha de seguridad de la historia reciente de Estados Unidos, la Administración de Donald Trump se enfrenta a otra muestra de debilidad. Una imagen de Mike Waltz, ex asesor de seguridad nacional, reveló que usaba una versión no oficial de Signal como aplicación de mensajería. Un hacker habría puesto en evidencia la falta de seguridad de esta herramienta digital.
El pasado 1 de mayo el presidente estadounidense reubicó a Waltz como embajador de Estados Unidos en las Naciones Unidas y colocó a Marco Rubio como asesor de Seguridad Nacional, tras el Signalgate. Estos cambios no han evitado que siga creciendo el escándalo. Este domingo, 4 de mayo, el medio especializado 404 Media informaba que un hacker anónimo había accedido a nuevos datos y comunicaciones entre altos niveles del gobierno con una vulnerabilidad en una copia de Signal.
TeleMessage, aplicación de mensajería israelí que sirve de extensión a Signal, habría sido hackeada según esta información. Una fotografía de Reuters mostraba a Waltz usando esta aplicación durante una reunión de gabinete el miércoles. A través de una vulnerabilidad de su software, el hacker habría accedido sin mucha dificultad a los chats archivados de los usuarios. Su intención, asegura, era únicamente comprobar la seguridad de esta aplicación.
Este atacante no ha obtenido mensajes de los miembros del gabinete ni de personas con las que Waltz habló. Sin embargo, los datos incluyen nombres e información de contacto de funcionarios gubernamentales, así como contraseñas del panel de control. Además, las capturas de pantalla muestran datos relacionados con Aduanas y Protección Fronteriza (CBP), el gigante de criptomonedas Coinbase y otras instituciones financieras.
Las pruebas aportadas por el ciberdelincuente reflejan que los chats archivados no estarían cifrados de extremo a extremo entre la versión modificada de la aplicación de mensajería y el destino final del archivo. Signal aplica el cifrado de extremo a extremo para que solo quien envíe un mensaje a través de su aplicación y el destinatario del mismo pueda leer su contenido en sus dispositivos. TeleMessage añade un tercero en esta ecuación enviando copias de estos mensajes, una vez descifrados, a otro lugar para almacenarlos. Esto puede ser práctico para cumplir con las normas gubernamentales sobre conservación de documentos, pero sin cifrar correctamente, esas copias podrían caer en malas manos con facilidad.

Captura de hackeo a TeleMessage Omicrono
Entre la información obtenida, se incluiría una discusión sobre los intentos por aprobar un proyecto de ley de criptomonedas muy controvertido. Otra captura de pantalla indica que la rama de inteligencia de la policía Metropolitana de Washington DC podría también estar usando la herramienta.
404 Media afirma haber comprobado que el servidor comprometido en el ataque está alojado en la nube de AmazonWS en Virginia. También se han confirmado algunos de los teléfonos y contactos que aparecen en la información filtrada por el hacker.
Waltz, un excongresista republicano de Florida de 51 años, se situó en el centro del huracán a finales de marzo cuando se reveló que invitó por error a un periodista, el editor jefe de la revista The Atlantic, Jeffrey Goldberg, a un chat de Signal en el que varios miembros del Gabinete de Trump discutieron durante días, sin percatarse de su presencia, sobre los preparativos de los bombardeos a los rebeldes hutíes del Yemen del 15 de marzo.
En dicho chat, el secretario de Defensa, Pete Hegseth, facilitó las horas concretas y el armamento que iba a utilizarse en el ataque, información que pudo poner en peligro a personal militar estadounidense. Cada nueva información refleja nuevas brechas de seguridad para las comunicaciones internas de la nueva administración estadounidense. Los expertos aseguran que ninguna aplicación es segura por completo, siendo el cifrado de extremo a extremo la herramienta más fuerte que se aplica actualmente a estas aplicaciones.