(https://media.cybernews.com/images/featured-big/2025/05/trump-and-waltz.jpg)
Un hacker que vulneró el servicio de comunicaciones utilizado por el exasesor de seguridad nacional de Trump, Mike Waltz, a principios de este mes interceptó mensajes de un grupo más amplio de funcionarios estadounidenses de lo que se había informado previamente, según una revisión de Reuters, lo que podría aumentar la gravedad de una filtración que ya ha generado dudas sobre la seguridad de datos en la administración Trump.
Reuters identificó a más de 60 usuarios gubernamentales únicos de la plataforma de mensajería TeleMessage en un conjunto de datos filtrados proporcionados por Distributed Denial of Secrets, una organización estadounidense sin fines de lucro cuya misión declarada es archivar documentos pirateados y filtrados en interés público. El material incluía material de personal de respuesta a desastres, funcionarios de aduanas, varios miembros del personal diplomático estadounidense, al menos un miembro del personal de la Casa Blanca y miembros del Servicio Secreto. Los mensajes revisados por Reuters abarcaban un período de aproximadamente un día, hasta el 4 de mayo, y muchos de ellos eran fragmentarios.
TeleMessage, antes poco conocido fuera de los círculos gubernamentales y financieros, atrajo la atención de los medios después de que una fotografía de Reuters del 30 de abril mostrara a Waltz revisando la versión de TeleMessage de la aplicación Signal, centrada en la privacidad, durante una reunión de gabinete.
Reuters no pudo determinar cómo cada agencia había utilizado TeleMessage. El servicio, que utiliza versiones de aplicaciones populares y permite archivar sus mensajes de acuerdo con las normas gubernamentales, ha estado suspendido desde el 5 de mayo, cuando se desconectó "por precaución". La empresa de comunicaciones digitales Smarsh, propietaria de TeleMessage, con sede en Portland, Oregón, no respondió a las solicitudes de comentarios sobre los datos filtrados.
La Casa Blanca declaró en un comunicado que estaba "al tanto del incidente de ciberseguridad en Smarsh", pero no ofreció comentarios sobre el uso de la plataforma. El Departamento de Estado no respondió a los correos electrónicos. El Departamento de Seguridad Nacional, la agencia matriz de FEMA, CISA, el Servicio Secreto y la Oficina de Aduanas y Protección Fronteriza, tampoco respondió a los mensajes. FEMA afirmó en un correo electrónico que no tenía "ninguna evidencia" de que su información hubiera sido comprometida. No respondió cuando se le enviaron copias de los mensajes internos de FEMA. Un portavoz de CBP repitió una declaración anterior señalando que había desactivado TeleMessage y estaba investigando la violación.
Si bien Reuters no pudo verificar todo el contenido de TeleMessage, en más de media docena de casos la agencia de noticias logró establecer que los números de teléfono de los datos filtrados se atribuían correctamente a sus propietarios. Uno de los destinatarios de los mensajes interceptados —un solicitante de ayuda de la Agencia Federal para el Manejo de Emergencias (FEMA)— confirmó a Reuters la autenticidad del mensaje filtrado; una empresa de servicios financieros cuyos mensajes fueron interceptados de forma similar también confirmó su autenticidad.
Con base en su limitada revisión, Reuters no descubrió nada que pareciera ser claramente sensible ni chats de Waltz ni de otros funcionarios del gabinete. Algunos chats sí parecían estar relacionados con los planes de viaje de altos funcionarios del gobierno. Un grupo de Signal, "POTUS | ROME-VATICAN | PRESS GC", parecía estar relacionado con la logística de un evento en el Vaticano. Otro parecía referirse al viaje de funcionarios estadounidenses a Jordania.
Reuters contactó a todas las personas que pudo identificar para solicitar comentarios; algunas confirmaron su identidad, pero la mayoría no respondió o remitió las preguntas a sus respectivas agencias.
RIESGO DE METADATOS
Los datos de contratación federal muestran que el Departamento de Estado y el Departamento de Seguridad Nacional (DHS) han tenido contratos con TeleMessage en los últimos años, al igual que los Centros para el Control y la Prevención de Enfermedades (CDC). Un portavoz de los CDC declaró a Reuters en un correo electrónico el lunes que la agencia realizó una prueba piloto del software en 2024 para evaluar su potencial para los requisitos de gestión de registros, "pero descubrió que no se ajustaba a nuestras necesidades". El estado de los demás contratos no estaba claro. Una semana después del ataque, la agencia estadounidense de ciberdefensa CISA recomendó a los usuarios "interrumpir el uso del producto", a menos que Smarsh les diera instrucciones para mitigar el uso de la aplicación.
Jake Williams, ex especialista en ciberseguridad de la Agencia de Seguridad Nacional, afirmó que, incluso si los mensajes de texto interceptados fueran inofensivos, la gran cantidad de metadatos (el quién y el cuándo de las conversaciones y grupos de chat filtrados) representaba un riesgo de contrainteligencia.
"Incluso si no se tiene el contenido, se trata de un acceso de inteligencia de primer nivel", declaró Williams, actual vicepresidente de investigación y desarrollo de la firma de ciberseguridad Hunter Strategy.
El uso previo de Signal por parte de Waltz generó controversia pública cuando, accidentalmente, añadió a un destacado periodista a un chat de Signal donde él y otros funcionarios del gabinete de Trump discutían en tiempo real sobre los ataques aéreos en Yemen. Poco después, Waltz fue destituido de su cargo, aunque no de la administración: Trump anunció que lo nominaría como el próximo embajador de Estados Unidos ante las Naciones Unidas.
Las circunstancias que rodearon el uso de TeleMessage por parte de Waltz no se han revelado públicamente, y ni él ni la Casa Blanca han respondido a las preguntas sobre el asunto.
Fuente:
CyberNews
https://cybernews.com/news/hacker-breached-trump-aides-app-widespread-u-s-government-data/