La guerra híbrida alcanza al Gobierno alemán a través del phishing en Signal

La guerra híbrida alcanza al Gobierno alemán a través del phishing en Signal

Actualizado

Moscú vuelve a situarse en el centro de las sospechas tras un ciberataque masivo que ha afectado a la aplicación de mensajería Signal y que ha alcanzado a altas esferas del poder en Alemania. Según informaciones publicadas este sábado por varios medios alemanes, citando fuentes de seguridad y de inteligencia, la operación presenta características propias de un actor estatal y habría sido atribuida en distintos análisis a Rusia, aunque Berlín evita por ahora una acusación formal. El ataque habría comprometido a numerosas figuras políticas, incluidas varias ministras, en lo que ya se considera un incidente de gran alcance que ha llegado directamente al entorno del Gobierno federal.

El mecanismo utilizado por los atacantes combina ingeniería social y suplantación de identidad. Todo comienza con un mensaje que aparenta proceder del soporte técnico de Signal: en él se advierte al usuario de un supuesto intento de acceso no autorizado a su cuenta y se le pide verificar su identidad mediante un código. Ese gesto, aparentemente rutinario, es en realidad la clave del ataque. Al introducir el código, la víctima cede el control de su cuenta sin ser consciente de ello. A partir de ese momento, los atacantes pueden leer conversaciones, acceder a contactos y utilizar esa información para propagar nuevas oleadas del mismo fraude.

Aunque especialistas en ciberseguridad consideran que el engaño es detectable, lo cierto es que ha resultado eficaz. Según Süddeutsche Zeitung, las autoridades alemanas manejan ya una cifra de víctimas de tres dígitos. Entre los afectados figuran miembros del Gobierno, diputados, exparlamentarios y antiguos responsables de los servicios de inteligencia. De acuerdo con Der Spiegel, también se encuentran entre ellos la ministra de Vivienda, Verena Hubertz, y la ministra de Familia, Karin Prien.

La campaña no se limita al nivel federal. En Renania del Norte-Westfalia, el servicio de inteligencia regional alertó formalmente a instituciones, empresas y responsables políticos tras detectar intentos de ataque similares también en WhatsApp. En una carta interna, advirtió de que las operaciones de phishing se dirigen de forma específica contra "personas de alto nivel en política, economía, ejército, administración y diplomacia".

El caso ilustra bien el método. El diputado regional Stefan Engstfeld (Verdes) recibió uno de estos mensajes falsos en Signal. En él, un supuesto servicio técnico le pedía validar su cuenta tras un presunto acceso no autorizado. Engstfeld detectó el intento, lo notificó a los servicios de seguridad y eliminó el chat, evitando así que su cuenta fuera comprometida. "El caso muestra hasta qué punto debemos mantenernos vigilantes", advirtió posteriormente.

Las mismas informaciones publicadas este sábado señalan además que la campaña sigue activa y está ganando intensidad, con objetivos que incluyen a responsables políticos, militares, diplomáticos y periodistas de investigación.

Más allá del alcance técnico del ataque, el episodio encaja en la lógica de la llamada guerra híbrida: operaciones encubiertas que combinan espionaje, ciberataques e influencia sobre estructuras políticas y mediáticas, sin necesidad de confrontación militar directa.

La reacción oficial ha sido contenida. Los ministerios implicados han evitado confirmar casos concretos, escudándose en protocolos de seguridad. Sin embargo, el Ministerio del Interior, bajo la dirección de Alexander Dobrindt, reconoce que la campaña sigue activa y que incluso está ganando intensidad. El objetivo, advierten, no es aleatorio: se dirige específicamente a altos cargos políticos, militares, diplomáticos y periodistas de investigación, lo que apunta a una operación con fines estratégicos.

Tanto el ministerio como la Oficina Federal de Seguridad de la Información (BSI) han pedido a posibles afectados que revisen sus dispositivos y refuercen sus medidas de protección. El problema, según las autoridades, es que el propio diseño del ataque facilita su expansión: al acceder a las agendas de contactos, los atacantes pueden reutilizar relaciones de confianza para continuar la cadena de infección.

El impacto del ataque se presume considerable. Signal era hasta ahora una de las aplicaciones más utilizadas por su reputación de seguridad, especialmente en entornos políticos y periodísticos donde la confidencialidad es clave. Por eso, el alcance potencial de la filtración es especialmente grave: no solo podrían haberse comprometido cuentas individuales, sino redes completas de contactos, conversaciones sensibles y circuitos informales de comunicación dentro del poder.

El caso ha escalado al máximo nivel judicial. La Fiscalía General alemana asumió la investigación a mediados de febrero, incluso antes de que se hiciera público que la presidenta del Bundestag figuraba entre las víctimas. El procedimiento se instruye bajo la sospecha de "actividad de agente de inteligencia", lo que refleja la dimensión estratégica que Berlín atribuye a este ataque.