
Ciberseguridad
El clon de Signal que usa el Gobierno de Estados Unidos ha sido hackeado
Se han filtrado mensajes archivados y datos sensibles, exponiendo un grave fallo de seguridad en cómo se gestionaba la información supuestamente cifrada

Nombres como Signal o WhatsApp son, desde hace años, los que primero se nos vienen a la mente cuando hablamos de plataformas de mensajería con cifrado de extremo a extremo (E2EE), una tecnología que asegura que solo emisor y receptor pueden leer los mensajes. Pero, ¿qué pasa cuando empresas o gobiernos necesitan archivar esas conversaciones por motivos legales o de cumplimiento? Ahí entran empresas como TeleMessage.
TeleMessage, una compañía israelí propiedad de Smarsh, ofrecía precisamente eso: versiones "tuneadas" de Signal, Telegram o WhatsApp que permitían a sus clientes (incluyendo agencias gubernamentales de EEUU y grandes empresas) guardar un registro de todas las comunicaciones, incluyendo notas de voz. Algo que las apps originales, por diseño, no facilitan.
Esta empresa ya saltó a los titulares la semana pasada al saberse que figuras como el ex Consejero de Seguridad Nacional de EEUU, Mike Waltz, utilizaban su versión modificada de Signal. Ahora, vuelve a ser noticia, pero por un motivo mucho más preocupante.
Según ha destapado el medio 404 Media, un hacker ha conseguido explotar una vulnerabilidad en los sistemas de TeleMessage, accediendo a información muy sensible.
Datos comprometidos: mensajes archivados, contactos y credenciales
La brecha de seguridad, según se ha podido saber, ha permitido al atacante extraer parte de los mensajes archivados que TeleMessage guardaba para sus clientes.
Además del contenido de algunas conversaciones, el hacker también obtuvo información de contacto de funcionarios gubernamentales y, lo que es especialmente grave, credenciales de acceso al propio sistema interno de TeleMessage.
El informe menciona específicamente que se extrajeron datos pertenecientes a entidades como la Oficina de Aduanas y Protección Fronteriza de EEUU (CBP), el popular exchange de criptomonedas Coinbase y el banco Scotiabank.
Es importante matizar que, según la fuente, los mensajes específicos de miembros del gabinete presidencial o del propio Mike Waltz no se vieron comprometidos en este incidente concreto. Sin embargo, el acceso a mensajes archivados de otros clientes y a las credenciales internas de TeleMessage supone un fallo de seguridad de primer orden.
¿La clave del hackeo? El adiós al cifrado de extremo a extremo
Pero, ¿cómo ha sido posible acceder a mensajes supuestamente cifrados? Aquí está el quid de la cuestión y la revelación más preocupante del hackeo.
La investigación ha descubierto que los registros de chat archivados por TeleMessage no mantenían el cifrado de extremo a extremo entre la aplicación modificada que usaba el cliente y el lugar donde la empresa almacenaba finalmente esos mensajes.
En otras palabras, TeleMessage rompía la cadena de seguridad. Para poder ofrecer la función de archivado (que apps como Signal impiden por diseño para garantizar la privacidad), debilitaban la protección fundamental. Una vez los mensajes llegaban a los servidores de TeleMessage para ser guardados, ya no contaban con el cifrado E2EE original, dejándolos expuestos en caso de brecha.
De momento, ninguna de las partes implicadas (Smarsh, dueña de TeleMessage; Signal, las agencias gubernamentales o las empresas afectadas) ha realizado comentarios oficiales al respecto.
✕
Accede a tu cuenta para comentar