Criminalidad

Miembros del Gobierno, afectados por espionaje a través de Signal

25.04.2026, 14:16

Los presuntos ataques de espionaje a través del servicio de mensajería Signal afectaron también a algunos miembros del Gobierno del canciller Friedrich Merz, según supo hoy dpa.

Hasta el momento, el Gobierno no se ha pronunciado oficialmente sobre casos concretos.

De acuerdo con investigaciones de la revista "Der Spiegel", la ministra de Obras Públicas, Verena Hubertz, y la ministra de Familia, Karin Prien, se encuentran entre las víctimas de la campaña, dirigida, entre otros, contra políticos, periodistas y militares en Alemania.

Según se ha podido saber, el ministro del Interior, Alexander Dobrindt, responsable de temas relacionados con la seguridad, no se encuentra entre aquellos a cuyos chats y datos pudieron acceder los atacantes.

Advertencias públicas desde febrero

La Oficina Federal para la Protección de la Constitución (BfV), la agencia de inteligencia interior, y la Oficina Federal de Seguridad en la Tecnología de la Información (BSI) lanzaron por primera vez una advertencia pública en febrero acerca de posibles ciberataques a través de Signal.

Posteriormente, publicaron otra nota de seguridad con instrucciones concretas. En ella se indicaba que la campaña estaba siendo "probablemente llevada a cabo por un actor cibernético controlado por el Estado".

Las autoridades de seguridad también se pusieron en contacto con varios políticos para advertirles o ayudarles a averiguar si los atacantes habían logrado acceder a sus cuentas.

El Gobierno de los Países Bajos, donde también se han detectado ataques similares, sospecha que Rusia está detrás de la campaña. La Fiscalía Federal, que investiga los ataques de "phishing", no se ha pronunciado hasta ahora sobre un posible autor intelectual.

Los usuarios abren la puerta a los espías

El núcleo de la campaña de "phishing" no es una vulnerabilidad de la aplicación de mensajería Signal, que los expertos consideran incluso un canal de comunicación bastante seguro. Más bien, los atacantes apuestan por el punto débil que es el ser humano.

Para obtener acceso a las libretas de direcciones y a los datos de determinados usuarios, los atacantes envían primero un mensaje en el que solicitan al usuario que introduzca un PIN o que acceda a enlaces o a un código QR. Como remitente aparece, por ejemplo, "Signal-Support".

El acceso permite a los atacantes no solo leer los chats existentes que se han mantenido a través de la aplicación, sino también moverse por grupos de chat internos bajo una identidad falsa.