Cómo un descuido en Signal expone vulnerabilidades gubernamentales
En un incidente que ha causado conmoción en Washington y plantea serias preguntas sobre la gestión de la seguridad digital en gobiernos, se reveló que un periodista fue agregado por error a un grupo de Signal donde altos funcionarios de seguridad nacional de Estados Unidos discutían planes confidenciales sobre ataques militares en Yemen.
La filtración fue reportada por Jeffrey Goldberg, editor de The Atlantic, quien aseguró haber sido incluido por equivocación en un grupo de 18 personas titulado “Houthi PC small group” dentro de la aplicación Signal. Allí, pudo leer en tiempo real detalles como paquetes de armas, objetivos y horarios de un ataque aéreo contra rebeldes hutíes, aproximadamente dos horas antes de que se ejecutara la operación.
Usar Signal no evita el factor humano
Signal es ampliamente reconocida como una de las aplicaciones de mensajería más seguras, utilizada por periodistas, activistas y funcionarios por su cifrado de extremo a extremo, mensajes que desaparecen y capacidad para crear alias. Sin embargo, este caso demuestra que ni la mejor tecnología puede protegernos de los errores humanos. Un simple descuido, como enviar una invitación al número equivocado, permitió que un civil ajeno —aunque afortunadamente no hostil— accediera a información altamente sensible.
En palabras del propio Goldberg, “Si iban a equivocarse de número, por lo menos no se lo enviaron a alguien que apoyara a los hutíes”. Aun así, el periodista reconoció que los detalles a los que accedió podrían haber puesto en riesgo a personal militar estadounidense.
¿Y la soberanía digital?
Más allá del error puntual, este incidente revela un problema estructural: la comunicación sobre operaciones críticas del Estado se realiza en una plataforma que no está bajo el control del propio gobierno. Aunque Signal es segura, sigue siendo una aplicación externa, ajena a cualquier infraestructura gubernamental. Esto representa una vulnerabilidad clave en un mundo donde la información es poder, y donde las filtraciones pueden tener consecuencias geopolíticas.
La reacción política no se hizo esperar. Líderes del Partido Demócrata exigieron una investigación formal, mientras que algunos republicanos minimizaron el incidente argumentando que los funcionarios “estaban haciendo bien su trabajo”. No obstante, la Casa Blanca confirmó la autenticidad de la conversación y admitió que se está revisando cómo se añadió por error un número a la cadena de mensajes.
¿Lección aprendida?
Este episodio sirve como recordatorio de que incluso los niveles más altos de gobierno pueden cometer errores básicos de ciberseguridad. Pero también abre la puerta a una conversación urgente sobre soberanía digital. En lugar de depender de aplicaciones comerciales, incluso si son cifradas y seguras, los gobiernos deberían invertir en sistemas propios, diseñados y administrados internamente, para gestionar información crítica.
La ciberseguridad no termina en el cifrado: empieza en el diseño de procesos seguros y en el control de la infraestructura donde esos procesos ocurren.


