Trump y su equipo usan un clon de Signal que ha sido hackeado: el atacante no tardó más de 20 minutos en acceder a los datos
El peligro de añadir una función de archivo a una aplicación segura como Signal

Cuando eres el presidente del país o un alto cargo, no conviene establecer comunicaciones oficiales a través de los canales comunes que utiliza la gente normal y corriente, véase WhatsApp. Aunque, en teoría, la aplicación de Meta ofrece encriptación de punto a punto y la información compartida entre usuarios debería estar «blindada», en la práctica no es la opción más segura. Ni tampoco Telegram. No se libran ni las llamadas telefónicas, a no ser que se realicen desde líneas especiales.
Uno de los servicios más recomendados por su seguridad es Signal. Aparte de por su cifrado de extremo a extremo que impide a los responsables de la aplicación y terceros acceder a los mensajes, no recopila información confidencial, es de código abierto (los expertos pueden revisarlo para verificar que todo está en orden) y cuenta con un número de seguridad para verificar que el mensaje llega al destinatario correcto.
Donald Trump, presidente de los Estados Unidos de América, y su equipo utilizan un clon de Signal como vía de comunicación. El problema está en que ha sido hackeado, y los atacantes han obtenido cierta información que podría ser de gran valor para ciertas personas y países.
"No requirió mucho esfuerzo"
TeleMessage es una empresa de software israelí fundada en 1999 que ofrece mensajería empresarial segura y archivado de comunicaciones móviles (SMS, MMS, llamadas, chats...) para cumplir con las regulaciones y facilitar el acceso a la información. Al parecer, la administración Trump usa uno de sus productos, el cual ha sido hackeado. Los atacantes han obtenido información confidencial y diversos chats.
La empresa vende versiones modificadas de Signal y otras aplicaciones de mensajería para que el gobierno de los Estados Unidos de América archive sus mensajes. Los datos robados no solo proceden del clon de Signal, sino también de versiones modificadas de WhatsApp, Telegram y WeChat. Este ataque se ha dado a conocer pocos días después de que Mike Waltz (congresista, además de empresario, escritor y comentarista de televisión) revelara accidentalmente que utilizó la herramienta durante una reunión con el presidente Trump.
Tras el ataque informático, se ha descubierto que la aplicación contenía graves vulnerabilidades que permitieron a un hacker acceder sin apenas dificultad a los chats archivados de algunas personas que utilizan la herramienta. Si bien el atacante no ha obtenido los mensajes de los miembros del gabinete, sí de los registros de chats archivados al no estar cifrados de extremo a extremo.
Los datos relacionados con Aduanas y Protección Fronteriza (CBP), el gigante de criptomonedas Coinbase y otras instituciones financieras están incluidos en el material pirateado, según las capturas de pantalla de mensajes y sistemas backend obtenidos por 404 Media. Todo parece indicar que el atacante podría haber accedido a más información de la que accedió, subrayando el riesgo de añadir funciones de archivado adicionales a aplicaciones que, en la práctica, son seguras, como Signal.
"Diría que todo el proceso tardó entre 15 y 20 minutos", comentó el hacker, describiendo cómo irrumpió en los sistemas de TeleMessage. "No requirió mucho esfuerzo". Si bien el medio desconoce la identidad del hacker, 404 media ha podido verificar la información por algunos de los materiales que proporcionó de manera anónima. Los datos incluyen nombres y la información de contacto de funcionarios gubernamentales, así como nombres de usuario y contraseñas de control de TeleMessage.