Violación a plataforma usada por Mike Waltz revela datos de 60 funcionarios, incluyendo diplomáticos y personal de la Casa Blanca.
Hackeo a TeleMessage compromete datos de funcionarios estadounidenses
Un pirata informático accedió a la plataforma de mensajería TeleMessage, utilizada por el exasesor de seguridad nacional de Donald Trump, Mike Waltz, y expuso comunicaciones de más de 60 funcionarios estadounidenses, según una revisión de Reuters. La filtración, obtenida por la organización sin fines de lucro Distributed Denial of Secrets, incluye mensajes de personal de respuesta a desastres, funcionarios de aduanas, diplomáticos, un miembro del personal de la Casa Blanca y agentes del Servicio Secreto. Los datos cubren un período de aproximadamente un día, hasta el 4 de mayo de 2025, aunque muchos mensajes son fragmentarios.
La brecha de seguridad, que ya había generado preguntas sobre la protección de datos en la administración Trump, se reveló tras una fotografía de Reuters del 30 de abril que mostró a Waltz usando una versión de TeleMessage basada en la aplicación Signal, conocida por su enfoque en la privacidad. La plataforma, operada por Smarsh, una empresa de comunicaciones digitales con sede en Portland, Oregon, permite archivar mensajes conforme a las regulaciones gubernamentales. Sin embargo, TeleMessage fue desactivada el 5 de mayo como medida precautoria tras detectarse la violación.
Reuters verificó la autenticidad de varios mensajes filtrados. Un solicitante de ayuda de la Agencia Federal para el Manejo de Emergencias (FEMA) confirmó que un mensaje interceptado era genuino, al igual que una empresa de servicios financieros cuyos datos también se vieron comprometidos. Aunque no se encontraron chats de Waltz ni de otros miembros del gabinete en la revisión limitada, algunos mensajes hacían referencia a planes de viaje de altos funcionarios, como un evento en el Vaticano y un viaje a Jordania.
La filtración expuso metadatos, como los números de teléfono y la estructura de los grupos de chat, lo que representa un riesgo de contrainteligencia, según Jake Williams, exespecialista de la Agencia de Seguridad Nacional y actual vicepresidente de Hunter Strategy. “Incluso sin el contenido, ese es un acceso de inteligencia de primer nivel”, afirmó Williams.
Datos clave sobre la violación de TeleMessage
- Fecha de la filtración: Mensajes interceptados hasta el 4 de mayo de 2025.
- Usuarios afectados: Más de 60 funcionarios, incluyendo diplomáticos y personal de la Casa Blanca.
- Plataforma comprometida: TeleMessage, operada por Smarsh, usada para archivar mensajes gubernamentales.
- Acción tomada: Servicio desactivado el 5 de mayo tras detectar la brecha.
- Riesgo identificado: Metadatos expuestos representan una amenaza de contrainteligencia.
Origen y uso de TeleMessage en el gobierno de EE. UU.
TeleMessage fue fundada en Petah Tikva, Israel, en 1999 y adquirida por Smarsh en febrero de 2024, manteniendo a su cofundador y director ejecutivo, Guy Levit, y una oficina en Israel. La plataforma ha sido utilizada por agencias estadounidenses como el Departamento de Estado, el Departamento de Seguridad Nacional (DHS) y los Centros para el Control de Enfermedades (CDC), según datos de contratación federal. El CDC evaluó el software en 2024, pero determinó que no cumplía con sus necesidades y lo descartó.
El DHS, que supervisa a FEMA, la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA), el Servicio Secreto y la Oficina de Aduanas y Protección Fronteriza (CBP), no respondió a las solicitudes de comentarios. FEMA afirmó no tener evidencia de que sus datos fueran comprometidos, a pesar de que Reuters les proporcionó copias de mensajes internos. Un portavoz de CBP confirmó que desactivaron TeleMessage y están investigando la violación.
El 7 de mayo, CISA recomendó a los usuarios suspender el uso de TeleMessage hasta recibir nuevas instrucciones. La Casa Blanca reconoció el incidente de ciberseguridad en Smarsh, pero no detalló su uso de la plataforma. El Departamento de Estado no respondió a las consultas.
En Israel, según el medio de investigación Shomrim, varias oficinas gubernamentales, como el Ministerio de Relaciones Exteriores, el Ministerio de Justicia y el Ministerio de Salud, también utilizaron TeleMessage en 2024.
Antecedentes de Waltz y controversias previas
Mike Waltz, exasesor de seguridad nacional, generó controversia antes de la filtración por su uso de Signal. En un incidente previo, Waltz agregó accidentalmente a un periodista a un chat donde él y otros funcionarios discutían ataques aéreos en Yemen en tiempo real. Esto llevó a su salida del cargo, aunque Trump lo nominó posteriormente como embajador de Estados Unidos ante las Naciones Unidas. Ni Waltz ni la Casa Blanca han aclarado las circunstancias de su uso de TeleMessage.
La revisión de Reuters no encontró contenido claramente sensible en los datos filtrados, pero la exposición de metadatos y la amplitud de los funcionarios afectados han intensificado las preocupaciones sobre la seguridad de las comunicaciones gubernamentales. Smarsh no respondió a las solicitudes de comentarios sobre la brecha, y las investigaciones sobre el incidente continúan.
La filtración destaca la vulnerabilidad de las plataformas de mensajería utilizadas por el gobierno, especialmente aquellas que manejan comunicaciones de alto nivel. La interrupción de TeleMessage y la falta de claridad sobre su uso por parte de las agencias federales han generado preguntas sobre la gestión de datos sensibles en la administración actual.
Las autoridades estadounidenses no han revelado cómo el pirata informático accedió a TeleMessage ni el alcance total de la información comprometida. La investigación en curso busca determinar las causas de la violación y las medidas necesarias para prevenir futuros incidentes.
La entrada Filtración expone mensajes de funcionarios de EE. UU. en app israelí se publicó primero en Noticias de Israel.