Detenido en Calpe un hacker que habría vulnerado sistemas de la OTAN, la Guardia Civil y el Ministerio de Defensa
El arrestado, presuntamente responsable de más de 40 ciberataques, operaba en la darkweb y habría accedido a información sensible de organismos nacionales e internacionales
Agentes de la Policía Nacional y la Guardia Civil, en una operación conjunta, han detenido en Calpe a un joven de 18 años acusado de perpetrar más de 40 ciberataques contra organismos gubernamentales, académicos y empresariales. El detenido, que operaba con múltiples pseudónimos en la darkweb, habría vulnerado los sistemas de la OTAN, la Guardia Civil, el Ministerio de Defensa y la Fábrica Nacional de Moneda y Timbre, entre otras instituciones.
La investigación, en la que han colaborado el Centro Criptológico Nacional (CCN) del CNI, Europol y Homeland Security Investigations (HSI) de EEUU, ha permitido identificar y localizar al presunto ciberdelincuente, que se enfrenta a los delitos de descubrimiento y revelación de secretos, acceso ilícito a sistemas informáticos, daños informáticos y blanqueo de capitales.
La operación se inició en febrero de 2024, tras la denuncia de una asociación empresarial madrileña que detectó la filtración de sus datos en un foro especializado en la darkweb. Tras analizar la actividad del atacante, las autoridades descubrieron que no solo había extraído información sensible, sino que también había dejado su huella en la web de la entidad, mostrando un mensaje en el que reivindicaba la vulneración del sistema.
A lo largo de los meses siguientes, el investigado habría llevado a cabo múltiples ataques informáticos dirigidos contra organismos nacionales e internacionales. Entre ellos destacan los perpetrados contra el Ministerio de Educación, el Servicio Público de Empleo Estatal, la Dirección General de Tráfico, la Generalitat Valenciana y universidades españolas, además de bases de datos vinculadas a la OTAN, el Ejército de EEUU, Naciones Unidas y la Organización Internacional de Aviación Civil.
El último ataque atribuido al detenido, ocurrido en diciembre de 2024, habría comprometido bases de datos de la Guardia Civil y el Ministerio de Defensa. Este hecho llevó a la Unidad Central Operativa de la Guardia Civil a intensificar la investigación, logrando identificar al presunto autor y proceder a su arresto.
Los investigadores han constatado que el detenido utilizaba avanzadas técnicas de anonimización para ocultar su identidad y dificultar su localización. Se sospecha que operaba bajo al menos tres pseudónimos distintos en la darkweb, donde vendía o publicaba información extraída de los sistemas vulnerados.
![[Img #18084]](https://calpdigital.es/upload/images/02_2025/6298_detenido-hacker-calpe-2.png)
Durante el registro de su domicilio, los agentes intervinieron diversos dispositivos informáticos y más de 50 cuentas de criptomonedas, lo que sugiere que el arrestado tenía amplios conocimientos sobre tecnología blockchain y podría haber utilizado activos digitales para ocultar beneficios obtenidos de sus actividades ilícitas.
Dada la magnitud de los ataques y la cantidad de organismos internacionales afectados, la operación ha contado con la colaboración de Europol y Homeland Security Investigations (HSI) de EE.UU., además del apoyo del Centro Criptológico Nacional (CCN) y el CNI.
Los especialistas continúan analizando el material incautado con el objetivo de esclarecer el alcance total de los ciberataques y determinar si existen más víctimas afectadas por la actividad del detenido.

Agentes de la Policía Nacional y la Guardia Civil, en una operación conjunta, han detenido en Calpe a un joven de 18 años acusado de perpetrar más de 40 ciberataques contra organismos gubernamentales, académicos y empresariales. El detenido, que operaba con múltiples pseudónimos en la darkweb, habría vulnerado los sistemas de la OTAN, la Guardia Civil, el Ministerio de Defensa y la Fábrica Nacional de Moneda y Timbre, entre otras instituciones.
La investigación, en la que han colaborado el Centro Criptológico Nacional (CCN) del CNI, Europol y Homeland Security Investigations (HSI) de EEUU, ha permitido identificar y localizar al presunto ciberdelincuente, que se enfrenta a los delitos de descubrimiento y revelación de secretos, acceso ilícito a sistemas informáticos, daños informáticos y blanqueo de capitales.
La operación se inició en febrero de 2024, tras la denuncia de una asociación empresarial madrileña que detectó la filtración de sus datos en un foro especializado en la darkweb. Tras analizar la actividad del atacante, las autoridades descubrieron que no solo había extraído información sensible, sino que también había dejado su huella en la web de la entidad, mostrando un mensaje en el que reivindicaba la vulneración del sistema.
A lo largo de los meses siguientes, el investigado habría llevado a cabo múltiples ataques informáticos dirigidos contra organismos nacionales e internacionales. Entre ellos destacan los perpetrados contra el Ministerio de Educación, el Servicio Público de Empleo Estatal, la Dirección General de Tráfico, la Generalitat Valenciana y universidades españolas, además de bases de datos vinculadas a la OTAN, el Ejército de EEUU, Naciones Unidas y la Organización Internacional de Aviación Civil.
El último ataque atribuido al detenido, ocurrido en diciembre de 2024, habría comprometido bases de datos de la Guardia Civil y el Ministerio de Defensa. Este hecho llevó a la Unidad Central Operativa de la Guardia Civil a intensificar la investigación, logrando identificar al presunto autor y proceder a su arresto.
Los investigadores han constatado que el detenido utilizaba avanzadas técnicas de anonimización para ocultar su identidad y dificultar su localización. Se sospecha que operaba bajo al menos tres pseudónimos distintos en la darkweb, donde vendía o publicaba información extraída de los sistemas vulnerados.
Durante el registro de su domicilio, los agentes intervinieron diversos dispositivos informáticos y más de 50 cuentas de criptomonedas, lo que sugiere que el arrestado tenía amplios conocimientos sobre tecnología blockchain y podría haber utilizado activos digitales para ocultar beneficios obtenidos de sus actividades ilícitas.
Dada la magnitud de los ataques y la cantidad de organismos internacionales afectados, la operación ha contado con la colaboración de Europol y Homeland Security Investigations (HSI) de EE.UU., además del apoyo del Centro Criptológico Nacional (CCN) y el CNI.
Los especialistas continúan analizando el material incautado con el objetivo de esclarecer el alcance total de los ciberataques y determinar si existen más víctimas afectadas por la actividad del detenido.
Normas de participación
Esta es la opinión de los lectores, no la de este medio.
Nos reservamos el derecho a eliminar los comentarios inapropiados.
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
Normas de Participación
Política de privacidad
Por seguridad guardamos tu IP
216.73.216.45