El poderoso secretario de Defensa de Estados Unidos, Pete Hegseth, señalado por el mal manejo de información sensible del Gobierno en el llamado caso “Signalgate”, compartió datos militares en otro chat que incluía a dos familiares y a su abogado personal, según informó ayer domingo The New York Times.
Hegseth compartió datos sobre los bombardeos de EU a los rebeldes hutíes del Yemen del 15 de marzo en un chat privado de la aplicación de mensajería Signal en el que estaban su esposa Jennifer, su hermano Phil y su abogado Tim Parlatore, según dijeron al Times cuatro personas anónimas conocedoras de ese chat.
Signal: La Mensajería Segura en el Ojo del Huracán tras el “Signalgate”
Mientras el escándalo del “Signalgate” sigue sacudiendo al Pentágono con nuevas revelaciones sobre el uso inadecuado de la aplicación por parte del secretario de Defensa Pete Hegseth, este caso pone de relieve no tanto las debilidades de Signal como aplicación de mensajería segura, sino los riesgos inherentes al factor humano en cualquier sistema de seguridad.
La aplicación, mundialmente reconocida por su cifrado robusto, ha quedado en el centro de una controversia que tiene más que ver con decisiones inapropiadas de sus usuarios que con vulnerabilidades tecnológicas.
¿Qué es Signal y por qué es considerada una aplicación segura?
Signal es una aplicación de mensajería instantánea desarrollada con un enfoque primordial en la privacidad y seguridad. Creada en 2014, se ha ganado la reputación de ser posiblemente la herramienta de comunicación digital más segura disponible para el público general.
Esta plataforma permite el intercambio de mensajes de texto, notas de voz, fotografías, vídeos y archivos, así como la realización de llamadas y videollamadas, todo ello protegido mediante un avanzado sistema de cifrado.
La aplicación destaca por varias características fundamentales que la hacen sobresalir en el ámbito de la seguridad digital:
Cifrado de extremo a extremo
El elemento más importante que define a Signal es su implementación del cifrado de extremo a extremo mediante el protocolo que lleva su mismo nombre. Este sistema garantiza que solo los participantes en una conversación pueden acceder al contenido de los mensajes. Cuando envías un mensaje a través de Signal, este se cifra en tu dispositivo usando una clave que solo el destinatario posee, lo que hace que el mensaje sea ilegible para cualquier persona que pudiera interceptarlo durante su transmisión, incluyendo a los propios servidores de Signal.
“En Signal, protegemos tu privacidad en todos tus mensajes, en todas tus llamadas, en todo momento”, afirma la propia compañía en su sitio web oficial. El protocolo Signal es tan efectivo que ha sido adoptado por otros servicios de mensajería populares, incluyendo WhatsApp, que lo implementó en 2014 para sus usuarios de Android y lo extendió a todos sus usuarios en 2016.
Código abierto y transparencia
Una característica crucial que distingue a Signal es su naturaleza de código abierto. Esto significa que cualquier programador o experto en seguridad puede examinar el código fuente de la aplicación para verificar que funciona como se anuncia y no contiene “puertas traseras” (backdoors) o vulnerabilidades intencionales.
Esta transparencia ha permitido que la aplicación sea auditada por especialistas independientes, quienes han confirmado la integridad de sus sistemas de seguridad. “Signal es de código abierto, lo que significa que su código fuente está disponible para que cualquiera pueda revisarlo. Eso también hace más fácil el trabajo de aquellos especialistas en seguridad que han auditado la aplicación y han confirmado, de forma pública, que funciona correctamente”, señala la Fundación Freedom of the Press.
Mínima recolección de datos
Signal se diferencia de otras aplicaciones de mensajería por su política de recolección mínima de datos. La organización prácticamente no almacena metadatos o información sobre quién habló con quién y cuándo, un hecho que han demostrado incluso en procedimientos judiciales. Esta característica es particularmente valiosa para periodistas, activistas y personas preocupadas por su privacidad, aunque es de uso habitual por el crimen organizado en Mexico,politicos y gobiernos.
Sin ánimo de lucro y sin publicidad
A diferencia de muchas plataformas digitales, Signal no muestra anuncios, no tiene vendedores afiliados y no rastrea la actividad de sus usuarios. La aplicación es desarrollada por la Fundación Signal, una organización independiente sin ánimo de lucro que se financia mediante donaciones y subvenciones.
El protocolo Signal: La tecnología detrás de la seguridad
El protocolo de cifrado Signal merece una atención especial, ya que representa uno de los avances más significativos en la seguridad de las comunicaciones digitales en los últimos años. Desarrollado por el criptógrafo y programador Moxie Marlinspike, este protocolo utiliza criptografía de clave pública (asimétrica) para garantizar que solo los participantes en una conversación puedan acceder a su contenido.
¿Cómo funciona el cifrado de extremo a extremo?
Cuando se utiliza el cifrado de extremo a extremo, los mensajes se cifran en el dispositivo del remitente utilizando una clave pública que pertenece al destinatario. Estos mensajes solo pueden ser descifrados utilizando la clave privada correspondiente, que nunca abandona el dispositivo del destinatario. Este sistema garantiza que las comunicaciones permanezcan seguras incluso si los servidores intermediarios son comprometidos.
El protocolo Signal implementa un sistema conocido como “perfect forward secrecy” (secreto hacia adelante perfecto), que genera nuevas claves para cada mensaje. Esto significa que, incluso si un atacante lograra comprometer una clave privada, solo podría descifrar un único mensaje, no toda la conversación histórica.
La efectividad de este protocolo ha sido reconocida mundialmente, tanto así que Google lo adoptó para su mensajero Allo (ahora descontinuado) y WhatsApp lo implementó para sus más de mil millones de usuarios.
Limitaciones de la seguridad: El factor humano
A pesar de su robustez técnica, ningún sistema de seguridad es perfecto, y Signal no es la excepción. Las principales vulnerabilidades no suelen encontrarse en el código o en el protocolo, sino en cómo las personas utilizan la aplicación.
Vulnerabilidades conocidas
En enero de 2023, el investigador de ciberseguridad John Jackson identificó dos vulnerabilidades (CVE-2023-24069 y CVE-2023-24068) en el cliente de escritorio de Signal. Estas vulnerabilidades estaban relacionadas con el manejo de archivos compartidos a través de la aplicación, que se almacenaban sin cifrar en el dispositivo local incluso después de ser eliminados de la conversación.
Si bien estas vulnerabilidades requieren acceso físico al dispositivo para ser explotadas, representan un recordatorio de que incluso las aplicaciones más seguras pueden tener puntos débiles, especialmente en sus versiones de escritorio que pueden ser aiditadas por software forense.
El eslabón más débil: El error humano
El caso “Signalgate” ilustra perfectamente cómo el error humano puede comprometer incluso los sistemas más seguros. El problema no fue que Signal fallara en su promesa de cifrado, sino que los usuarios (en este caso, altos funcionarios del gobierno estadounidense) cometieron errores básicos, como incluir accidentalmente a un periodista en un chat grupal sensible.
Como señala The New York Times, el secretario de Defensa Pete Hegseth utilizó su teléfono personal, no el gubernamental, para acceder a un chat de Signal donde compartió información sobre operaciones militares con familiares y amigos. Este comportamiento compromete la seguridad no por limitaciones técnicas de la aplicación, sino por un uso inadecuado de la misma.
El “Signalgate”: Cuando la tecnología segura se usa incorrectamente
El escándalo conocido como “Signalgate” ha puesto a Signal en el centro de la atención mediática, aunque la controversia no tiene que ver con fallas en la seguridad de la aplicación, sino con cómo fue utilizada por funcionarios del gobierno estadounidense.
El primer incidente
El primer episodio del “Signalgate” ocurrió cuando Mike Waltz, consejero de Seguridad Nacional, creó un grupo en Signal para coordinar ataques militares contra rebeldes hutíes en Yemen el 15 de marzo de 2025. Por error, Waltz agregó al grupo a Jeffrey Goldberg, editor jefe de la revista The Atlantic, quien posteriormente reveló el contenido de estas conversaciones.
Como explica el propio Goldberg en su artículo: “El mundo se enteró poco antes de las 2 p.m. hora del este del 15 de marzo que Estados Unidos estaba bombardeando objetivos hutíes en Yemen. Yo, sin embargo, supe dos horas antes de que explotaran las primeras bombas que el ataque podría estar por llegar”.
El segundo incidente
Tras esta primera filtración, The New York Times reveló el 20 de abril que Hegseth había creado un segundo chat en Signal donde también compartió información sensible sobre los mismos bombardeos. Este grupo incluía a su esposa Jennifer (una exproductora de Fox News), su hermano Phil (quien trabaja como asesor en el Pentágono) y su abogado personal Tim Parlatore (quien también es comandante de la Marina).
Según el Times, Hegseth compartió en este chat los horarios de vuelo de los aviones F/A-18 Hornets que iban a atacar a los hutíes, utilizando su teléfono personal en lugar del gubernamental.
Consecuencias legales y políticas
El escándalo ha provocado un terremoto en la cúpula del Pentágono. Tres funcionarios del Consejo de Seguridad Nacional fueron despedidos y tres asesores del Departamento de Defensa (Dan Caldwell, Darin Selnick y Colin Carroll) fueron puestos en baja administrativa bajo acusaciones de filtrar información.
Además, organizaciones de vigilancia como American Oversight han presentado demandas contra el gobierno estadounidense, alegando que el uso de mensajes en Signal que desaparecen automáticamente para coordinar ataques militares viola la Ley Federal de Archivos. Según Chioma Chukwu, directora ejecutiva del grupo, “Utilizar mensajes cifrados y que desaparecen en Signal para asuntos oficiales del gobierno viola la Ley Federal de Archivos y representa una estrategia calculada para socavar la transparencia y la rendición de cuentas”.
Signal y la seguridad gubernamental: Una relación complicada
El caso “Signalgate” pone de manifiesto la tensión entre la seguridad de las comunicaciones y los requisitos legales de transparencia y archivo de la información gubernamental.
Signal no es adecuada para comunicaciones gubernamentales oficiales
A pesar de su excelente cifrado, Signal no está diseñada ni aprobada para comunicar información clasificada o sensible de defensa nacional. Las agencias gubernamentales tienen sus propios sistemas de comunicación segura que, además de proporcionar cifrado, cumplen con los requisitos legales de archivo y auditoría.
El exportavoz del Pentágono John Ullyot, quien dimitió tras el escándalo, publicó un artículo en Politico alertando de “un mes de caos total” bajo la dirección de Hegseth. Este caos parece incluir prácticas de comunicación inadecuadas que priorizaron la conveniencia sobre la seguridad y el cumplimiento de la normativa.
La función de autodestrucción: Ventaja para la privacidad, problema para el archivo
Una de las funciones de Signal que más preocupa desde la perspectiva del cumplimiento legal es la capacidad de configurar mensajes para que se autoeliminen después de un tiempo determinado. Esta característica, aunque valiosa para la privacidad personal, es incompatible con los requisitos de archivo de documentos gubernamentales.
La demanda presentada por American Oversight busca obligar al gobierno a recuperar los mensajes de Signal antes de que se borren automáticamente, destacando la incompatibilidad entre la tecnología de privacidad y las leyes de transparencia gubernamental.
Conclusiones: La seguridad tecnológica frente al factor humano
El caso “Signalgate” no revela tanto sobre las limitaciones de Signal como aplicación segura, sino sobre cómo incluso la tecnología más avanzada puede verse comprometida por errores humanos y usos inadecuados.
Signal sigue siendo segura desde el punto de vista técnico
Desde una perspectiva puramente técnica, Signal mantiene su estatus como una de las aplicaciones de mensajería más seguras disponibles. Su protocolo de cifrado sigue siendo robusto y confiable, y no hay evidencia de que el cifrado haya sido vulnerado en los incidentes del “Signalgate”.
El problema no fue que Signal fallara en proteger las comunicaciones entre los participantes legítimos de las conversaciones, sino que esos participantes cometieron errores al gestionar quién debía formar parte de esas conversaciones.
La necesidad de educación en seguridad digital
El escándalo subraya la importancia crítica de la formación en seguridad digital, especialmente para funcionarios con acceso a información sensible. Una aplicación segura solo es tan segura como las personas que la utilizan.
En el caso de los funcionarios gubernamentales, esta formación debe incluir no solo aspectos técnicos de seguridad, sino también información sobre los requisitos legales relacionados con el archivo de comunicaciones oficiales.
Equilibrio entre seguridad y cumplimiento normativo
Para las organizaciones gubernamentales, el desafío consiste en encontrar un equilibrio entre la seguridad de las comunicaciones y el cumplimiento de las regulaciones sobre transparencia y archivo. Signal puede proporcionar un excelente cifrado, pero carece de las capacidades de archivo que requieren las leyes federales.
Este equilibrio no es fácil de lograr, ya que a menudo existe una tensión inherente entre la privacidad y la transparencia. Sin embargo, el “Signalgate” demuestra que ignorar este equilibrio puede tener graves consecuencias políticas y legales.
En definitiva, Signal continúa siendo una herramienta valiosa para quienes buscan comunicaciones privadas y seguras en su vida personal o profesional (cuando no están sujetos a requisitos específicos de archivo). Sin embargo, el caso “Signalgate” nos recuerda que la seguridad digital nunca es solo una cuestión de tecnología, sino también de comportamiento humano y cumplimiento normativo.
Con informacion: LA SILLA ROTA/ THE NEW YORK TIMES/

No hay comentarios.:
Publicar un comentario
Tu Comentario es VALIOSO: