Un detenido en Córdoba por pertenecer a una red dedicada a cometer ciberataques contra organismos públicos
Sucesos
La Policía Nacional destamentala una red que desarrolló una infraestructura tecnológica sofisticada con servidores en la nube, cifrado de extremo a extremo, identidades interpuestas y transacciones con criptoactivos
Detenido Francisco Martínez, exsecretario de Estado de Seguridad del PP, por blanqueo y delitos informáticos

Córdoba/La Policía Nacional ha detenido a cuatro personas, una de ellas en Córdoba, dos en Madrid y otra en Andorra por su presunta participación en los delitos de organización criminal, descubrimiento y revelación de secretos y blanqueo de capitales. Estas personas constituían una red criminal de alta especialización tecnológica, cuya actividad se centraba en la obtención ilícita, procesamiento automatizado y explotación de información estratégica.
El Cuerpo ha informado de que la investigación ha sido coordinada por la Fiscalía de la Audiencia Nacional y dirigida por el Juzgado Central de Instrucción número tres, cuya labor judicial constante ha sido determinante para habilitar las diligencias operativas en España y garantizar la cobertura legal de cada intervención.
Para ello, se ha contado con la decisiva participación del Centro Criptológico Nacional (CCN-CERT) dependiente del Centro Nacional de Inteligencia (CNI), así como de la Policía de Andorra. Además, se ha contado con la colaboración internacional de la autoridad judicial de Andorra, la Magistrada de Enlace en Suiza, la Oficina Federal de Justicia y la Policía Judicial-SATI del cantón de Ticino, todos ellos países igualmente afectados por la actividad de esta red. Su cooperación ha sido esencial para el seguimiento de flujos económicos transnacionales y el aseguramiento jurídico de la actuación operativa.
Operación 'Borraska'
Según la misma información, la operación se inició en 2024 tras detectarse una serie de ciberataques sistemáticos y sostenidos en el tiempo contra infraestructuras informáticas de organismos públicos, empresas del sector energético, puertos, sistemas de transporte, redes telefónicas y plataformas educativas. La red había desarrollado una plataforma tecnológica integrada que permitía almacenar, indexar y comercializar datos segmentados, individualizados y vinculados a personas físicas, entidades jurídicas y operaciones institucionales.
Esta capacidad les permitía elaborar perfiles completos, cruzar información en tiempo real y ofrecer servicios personalizados de consulta a terceros, que accedían a través de un bot cifrado en una conocida red social. Toda la operativa estaba alojada en servidores distribuidos en la nube, que el grupo consideraba inaccesibles para los Cuerpos y Fuerzas de Seguridad.
La estructura criminal operaba como una auténtica red de inteligencia privada, con funciones claramente diferenciadas: administración tecnológica, desarrollo de herramientas de anonimato, gestión financiera a través de criptoactivos, asesoramiento jurídico, expansión internacional y comercialización en mercados oscuros. Uno de los miembros desempeñaba un rol clave en esta internacionalización, ampliando las operaciones a terceros países mediante contactos profesionales consolidados.
La red instrumentalizó sus relaciones personales y profesionales para presentarse como un entorno legítimo de asesoramiento tecnológico, blanqueando su operativa mediante estructuras societarias y servicios de “consultoría” que facilitaban su inserción en entornos económicos e institucionales
Recuperación de la infraestructuras
Uno de los logros más importantes de esta operación ha sido la intervención y recuperación de la infraestructura tecnológica de la red. A pesar del uso de identidades falsas, criptomonedas, cifrado extremo y rutas anónimas de acceso, los investigadores consiguieron identificar y desmantelar los servidores principales, así como recuperar las bases de datos alojadas en la nube.
Esta actuación ha permitido salvaguardar información sensible vinculada a millones de ciudadanos, entre la que se incluían datos personales procedentes de sistemas educativos, el registro civil, registros de mascotas, abonos de transporte, registros telefónicos y plataformas de facturación de compañías eléctricas.
Además, las pesquisas apuntan a que muchas de las instituciones cuyos sistemas fueron vulnerados podrían no ser plenamente conscientes de la intrusión ni del uso encubierto de sus bases de datos e información empresarial por parte de la red. La sofisticación de los accesos y el camuflaje técnico empleado dificultaron la detección temprana de la actividad ilícita.
La Policía ha indicado que la intervención de esta red constituye un paso decisivo en la protección de la seguridad nacional, la privacidad de millones de ciudadanos y la integridad de las instituciones públicas y privadas. La magnitud del sistema intervenido, la sofisticación de sus operaciones y la escala de datos gestionados, posicionaban a esta organización como una amenaza estructural con capacidad de desestabilización económica y estratégica.
También te puede interesar
Lo último