Con apenas 19 años, un hacker residente en la localidad alicantina de Calpe puso en jaque a la Guardia Civil y al Ministerio de Defensa, al acceder a datos sensibles de 160.000 efectivos y ponerlos después a la venta en la dark web. A los investigadores les llamó la atención el poco dinero que exigía por este botín, que habitualmente alcanza precios mucho más desorbitados en el mercado negro digital. Probablemente, porque su verdadero objetivo no era tanto enriquecerse como poner a prueba sus capacidades.
La detención tuvo lugar el pasado mes de febrero, después de que se tuviera conocimiento de la filtración y su consecuente brecha de seguridad. En las pesquisas, además de la propia Guardia Civil, participó el Centro Nacional de Inteligencia. Y ahora, según desvela el Gobierno en una respuesta parlamentaria, se conoce que fueron los servicios de inteligencia los que alertaron del robo masivo de datos a ambas instituciones.
Cabe recordar que los hechos tuvieron lugar a principios de este mismo año. El Instituto Nacional de Ciberseguridad (INCIBE) alertaba de que “se ha identificado en la dark web una filtración de aproximadamente 160.000 datos que podría pertenecer a miembros de la Guardia Civil, las Fuerzas Armadas y el Ministerio de Defensa de España”.
“Esta filtración podría estar vinculada a un ataque de ransomware ocurrido en marzo de 2024 contra Medios de Prevención Externos Sur SL, una empresa subcontratada para realizar reconocimientos médicos. Los datos comprometidos incluyen nombres, correos electrónicos, identificadores profesionales, fechas de nacimiento y resultados médicos”, añadía el INCIBE.
La cronología del ataque
El Gobierno, ahora, ofrece algunos datos de la cronología de los hechos, según consta en una respuesta parlamentaria ante preguntas formuladas por Vox en el Congreso de los Diputados ante esta filtración masiva. “La información manejada por las entidades públicas está en el foco de los ciberdelincuentes, en un escenario en el que los delitos tecnológicos continúan creciendo de manera exponencial”, esgrime el Ejecutivo en su respuesta.
Y añade: “La prevención y la detección en una fase temprana de accesos ilegítimos por parte de terceros es una prioridad para las administraciones públicas españolas, con el apoyo de la Capacidad de Respuesta a Incidentes del Centro Criptológico Nacional (CCN-CERT) del Centro Nacional de Inteligencia (CNI), que trabaja de manera continua en el fortalecimiento de los mecanismos de seguridad que controlan los accesos a los datos de las diferentes instituciones del Estado como suministradoras de información, así como con las múltiples entidades usuarias de ese servicio en el ejercicio de sus competencias”.
Sobre este episodio específico, el Gobierno detalla que el CCN-CERT del CNI notificó la publicación del anuncio de la venta de los datos tanto al Mando Conjunto del Ciberespacio (MCCE) como a la Guardia Civil, organismos que llevaron a cabo la investigación del incidente. A renglón seguido, el Ministerio de Defensa adoptó “medidas de revisión, mitigación y prevención adecuadas”.
Como contó Vozpópuli, la Policía Nacional, la Guardia Civil y el Centro Nacional de Inteligencia (CNI) colaboraron en la detención del hacker, de 19 años, que violó los sistemas de seguridad de las bases de datos de más de 40 organismos estratégicos de ámbito nacional e internacional. Entre ellos se encuentran estamentos tan sensibles como el Ministerio de Defensa, la Guardia Civil o el Ejército de EEUU.
Los agentes practicaron el arresto en la localidad de Calpe (Alicante). El pirata informático, de nacionalidad española, reivindicaba sus ciberataques en foros criminales de la denominada dark web, donde escondía su identidad bajo numerosos pseudónimos, aunque el más conocido era Natohub. Está siendo investigado por delitos de descubrimiento y revelación de secretos, acceso ilícito a sistemas informáticos, daños informáticos y blanqueo de capitales.
¿Quieres participar en la conversación?