El número de teléfono del secretario de Defensa de EE. UU. era fácilmente accesible en WhatsApp, Facebook y un sitio de deportes de fantasía.
El número de teléfono personal del secretario de Defensa de Estados Unidos, Pete Hegseth, utilizado en un reciente chat de Signal, se conseguía fácilmente en internet y en aplicaciones públicas todavía en marzo, lo que potencialmente podría haber expuesto secretos de seguridad nacional a adversarios extranjeros.
El número de teléfono podía encontrarse en diversos lugares, como WhatsApp, Facebook y un sitio de deportes de fantasía. Era el mismo número a través del cual el secretario de Defensa, utilizando la aplicación de mensajería comercial Signal, reveló datos de vuelo de ataques estadounidenses contra la milicia hutí en Yemen.
Los analistas de ciberseguridad dijeron que el dispositivo de comunicaciones de un secretario de Defensa estadounidense suele estar entre los activos de seguridad nacional más protegidos.
“Hay un cero por ciento de probabilidades de que alguien no haya intentado instalar Pegasus o algún otro programa espía en su teléfono”, dijo en una entrevista Mike Casey, exdirector del Centro Nacional de Contrainteligencia y Seguridad. “Es una de las cinco personas, probablemente, más buscadas en el mundo para el espionaje”.
Emily Harding, experta en defensa y seguridad del Centro de Estudios Estratégicos e Internacionales, añadió: “Simplemente no quieres que el número de teléfono del secretario de Defensa esté por ahí, a disponibilidad de cualquiera”.
El portavoz jefe del Pentágono, Sean Parnell, no respondió a la petición de comentarios.
El uso de Signal por parte de Hegseth para transmitir detalles de los ataques militares en Yemen salió a la luz por primera vez el mes pasado, cuando el jefe de redacción de The Atlantic escribió un artículo en el que decía que se le había añadido, al parecer accidentalmente, a un chat cifrado entre altos funcionarios del gobierno estadounidense. El New York Times informó esta semana que Hegseth incluyó información sensible sobre los ataques en un chat de grupo de Signal que creó y en el que estaban, entre otros, su esposa y su hermano.

Poco después de que se hiciera público el primer chat de Signal sobre Yemen, en marzo, Der Spiegel, la publicación alemana de noticias, encontró en internet los números de teléfono de Hegseth y de otros altos cargos del presidente Donald Trump.
Según expertos en seguridad, no es sorprendente que el número de teléfono privado de Hegseth estuviera fácilmente disponible a través de proveedores comerciales de información de contacto. Al fin y al cabo, Hegseth era un ciudadano privado hasta que Donald Trump, que entonces era el presidente electo, anunció que quería que el exmiembro de la Guardia Nacional y presentador de fin de semana de Fox News dirigiera el Pentágono, una iniciativa de 849.000 millones de dólares al año con cerca de tres millones de empleados.
Ya se ha convertido en rutina que los funcionarios del gobierno conserven sus celulares personales cuando entran en funciones, dijeron varios funcionarios de defensa y seguridad en entrevistas. Pero se supone que no deben utilizarlos para asuntos oficiales, como hizo Hegseth.
Incluso los funcionarios de bajo nivel tienen instrucciones de no utilizar sus celulares y computadoras portátiles personales para asuntos relacionados con el trabajo, según funcionarios y exfuncionarios del gobierno, que hablaron bajo condición de anonimato para discutir información sensible.
Para los altos funcionarios de seguridad nacional, la directiva es aún más crucial, dijo un exfuncionario de alto rango del Pentágono.
Hegseth tenía una importante presencia en las redes sociales, un perfil de WhatsApp y una página de Facebook, que aún conserva.
El 15 de agosto de 2024, utilizó su número de teléfono personal para unirse a Sleeper.com, un sitio de apuestas deportivas y fútbol de fantasía, utilizando el nombre de usuario “PeteHegseth”. Menos de dos semanas después, un número de teléfono asociado a su esposa, Jennifer, también se unió al sitio. Ella fue incluida en uno de los dos chats de Signal sobre los ataques.

Hegseth también dejó otras pistas digitales, al utilizar su teléfono para registrarse en Airbnb y Microsoft Teams, un programa de video y comunicaciones.
El número de Hegseth también está vinculado a una dirección de correo electrónico que, a su vez, está vinculada a un perfil de Google Maps. Las reseñas de Hegseth en Google Maps incluyen recomendaciones sobre un dentista (“El personal es increíble”), un plomero (“Trabajo rápido, honesto y de calidad”), un pintor de murales (“Nos pintó 2 bonitas banderas, perfectas”) y otros negocios. (La vista de calle de Google Maps difumina la antigua casa de Hegseth).
“Si utilizas tu teléfono para realizar actividades cotidianas, dejas un rastro digital muy muy visible que incluso una persona medianamente sofisticada, por no hablar de un actor con malas intenciones, puede seguir”, dijo Glenn S. Gerstell, exasesor general de la Agencia de Seguridad Nacional.
En cambio, los celulares del gobierno son mucho más seguros porque están equipados con rigurosos controles gubernamentales destinados a proteger las comunicaciones oficiales.
Al utilizar ese mismo número de teléfono en Signal para discutir las horas exactas en que los pilotos de combate estadounidenses despegarían para atacar Yemen y otros asuntos delicados, Hegseth se abrió —y, potencialmente, a los pilotos— a adversarios extranjeros que han demostrado su capacidad para jaquear cuentas de funcionarios estadounidenses, cifradas o no, dijeron los expertos en seguridad.
“Los números de teléfono son como la dirección de la calle que te dice en qué casa tienes que entrar a robar”, dijo James A. Lewis, experto en ciberseguridad. “Una vez que consigues la dirección de la calle, llegas a la casa, y puede que haya cerraduras en las puertas, y te preguntas: “¿Tengo las herramientas para sortear o romper las cerraduras?”.
China y Rusia las tienen, y es posible que Irán también, dijeron varios expertos en ciberseguridad.

El año pasado, una serie de revelaciones mostraron cómo un sofisticado grupo de inteligencia chino, denominado Salt Typhoon, logró entrar en al menos nueve empresas de telecomunicaciones estadounidenses a nivel profundo. Los investigadores dijeron que entre los objetivos se encontraban las líneas telefónicas comerciales sin cifrar utilizadas por Trump, el vicepresidente JD Vance y altos funcionarios de seguridad nacional.
Gerstell dijo que no tenía conocimiento del teléfono de Hegseth ni de si había sido objeto de ataques. Pero los teléfonos personales suelen ser mucho más vulnerables que los teléfonos proporcionados por el gobierno.
“Sería posible, con cierta dificultad, que alguien se apropiara de un teléfono de forma subrepticia una vez que tuviera el número, suponiendo que hicieras clic en algo malicioso”, dijo Gerstell. “Y cuando están implicados tipos malos muy sofisticados, como Rusia o China, los teléfonos pueden infectarse incluso sin hacer clic en nada”.
Los expertos en ciberseguridad dijeron que más de 75 países habían adquirido programas espía comerciales en la última década. Las herramientas de espionaje más sofisticadas —como Pegasus— tienen tecnología de “clic cero”, lo que significa que pueden extraer sigilosamente y a distancia todo del teléfono móvil de un objetivo, sin que el usuario tenga que hacer clic en un enlace malicioso para dar acceso remoto a Pegasus. Pueden convertir el teléfono móvil en un dispositivo de seguimiento y grabación secreta, permitiendo que el teléfono espíe a su propietario.
Signal es una aplicación encriptada, y su seguridad para un servicio de mensajería comercial se considera muy buena. Pero un malware que instalara un registrador de pulsaciones de teclas o un código de captura de pulsaciones en un teléfono permitiría al jáquer, o a un Estado nación, leer lo que alguien teclea en un teléfono, incluso en una aplicación encriptada, dijeron los exfuncionarios.

En el caso del uso de Signal por parte de Hegseth para discutir los planes de ataque a Yemen, el software espía de su teléfono podría ver lo que estaba escribiendo o leyendo antes de pulsar “enviar”, porque Signal está encriptado durante los momentos de envío y recepción, dijeron los expertos en ciberseguridad.
Una persona familiarizada con la conversación de Signal dijo que los ayudantes de Hegseth le advirtieron uno o dos días antes de los ataques de Yemen, el 15 de marzo, que no hablara de detalles operativos tan delicados en su chat grupal. Ese chat, aunque encriptado, no se consideraba tan seguro como los canales gubernamentales.
No está claro cómo respondió Hegseth a esas advertencias.
Hegseth también tenía instalado Signal en una computadora de su despacho en el Pentágono para poder enviar y recibir mensajes instantáneos en un espacio en el que no están permitidos los teléfonos personales, según dos personas con conocimiento del asunto. Tiene dos computadoras en su despacho, una para uso personal y otra del gobierno, dijo una de las personas con conocimiento del asunto.
“Te garantizo que Rusia y China están pendientes del celular del secretario de Defensa”, declaró esta semana a la CNN el representante Don Bacon, republicano por Nebraska, quien ha sugerido que se despida a Hegseth.
Christiaan Triebert reportó desde New York. Greg Jaffe colaboró con reportería desde Washington y Sheelagh McNeill colaboró con investigación.
Helene Cooper es corresponsal en el Pentágono. Anteriormente, fue editora, corresponsal diplomática y corresponsal en la Casa Blanca.
Julian E. Barnes cubre las agencias de inteligencia estadounidenses y asuntos de seguridad internacional para el Times. Ha escrito sobre temas de seguridad durante más de dos décadas.
Eric Schmitt es corresponsal de seguridad nacional para el Times, y se centra en asuntos militares y antiterroristas de Estados Unidos en el extranjero, temas sobre los que ha reportado durante más de tres décadas.
Christiaan Triebert es periodista en el equipo de Investigaciones Visuales del Times, un grupo que combina reportería tradicional con análisis de evidencia visual para verificar y obtener datos de todo el mundo.
Redacción: The New York Times