Dieciocho años, estudiante de Formación Profesional de sistemas microinformáticos, de familia de clase media y residente en Calpe (Alicante). Este es el perfil de ‘ natohup’, también conocido en la darkweb como ‘m1000’, ‘DSF’ y varios pseudónimos más para reivindicar sus ataques informáticos y exfiltración de datos a organismos como la Fábrica Nacional de Mondea y Timbre, el Ministerio de Educación, la Dirección General de Tráfico, la Organización Internacional de Aviación Civil, cuatro universidades públicas españolas o la Generalitat, pero también a bases de datos de la OTAN y los marines estadounidenses, el Ministerio de Defensa español y la Guardia Civil . Estos últimos se produjeron a finales de diciembre de 2024. En el caso del departamento de Robles, se vieron comprometidos decenas de miles de datos de civiles y militares, y en el de la Guardia Civil más, hasta 100.000 usuarios. Las fuentes de la investigación consultadas por ABC destacan que el joven, detenido en la vivienda familiar en una operación conjunta de la Policía y el Instituto Armado, actuaba como un ‘lobo solitario’ en la red, en el sentido de que no contaba con canales externos para monetizar la información ni trabajaba para terceros, como grupos criminales o estados hostiles , lo que hubiese sido extremadamente delicado. Sí vendió parte de la información obtenida pero las ganancias las invertía en la compra de criptomonedas -disponía de más de 50 cuentas de diferentes tipos-, un mercado sobre el que demostró tener amplios conocimientos. Se le han intervenido unos 2.000 euros en estos activos .La operación se precipitó, según las fuentes consultadas, tras la instrusión en las bases de datos del Ministerio de Defensa y de la Guardia Civil, ya que se trataba de información comprometida que en manos de actores hostiles suponían un serio riesgo, ya que a partir de esos datos se podía llegar a tener toda la información sobre ellos. Los encargados de las pesquisas creen que con la detención del chaval han podido conjurar a tiempo el peligro.Noticia Relacionada el hacker del poder judicial estandar No Alcasec ‘celebró’ su procesamiento invitando a chupitos a quien viniera encapuchado Javier Chicote Hizo una fiesta de cumpleaños en la que alardeó de un «acuerdo» para lograr una condena menorLa Unidad Central de Ciberamenazas de la Comisaría General de Información de la Policía comenzó la investigación en febrero del año pasado cuando a través de un foro especializado de filtración de datos se tuvo constancia de una intrusión en el sistema informático de la Fábrica Nacional de Mondena y Timbre, cuyo portal, además, fue desfigurado. Le sucedieron otras en los del Ministerio de Educación, el Servicio Público de Empleo Estatal (SEPE) y cuatro universidades españolas . El hacker, que dejaba constancias de sus ‘hazañas’ en la darkweb, también consiguió penetrar en bases de datos de la OTAN y los marines norteamericanos, por lo que se informó al Homeland Security Investigations (HSI) de Estados Unidos, que colaboró en las pesquisas.Por supuesto, estos episodios no podían ser tratados como un ataque informático más al estar dirigidos en gran parte a organismos estatales españoles y extranjeros, y de ahí que el peso de las pesquisas lo llevara la CGI, aunque también ha tenido un peso importante el Centro Criptológico Nacional , dependiente del CNI . Asimismo ha colaborado la Unidad de Ciberdelincuencia de la Comisaría General de Policía Judicial y la Unidad Central Operativa de la Guardia Civil.El joven hacker había comenzado sus actividades en plena pandemia, cuando aburrido de los juegos de ordenador que tenía decidió que era buena idea intentar intentar entrar en sistemas informáticos de organismos estatales y empresas. Para él, se trataba de un simple reto y no parece que tuviera en la cabeza un planteamiento de otro tipo. El caso es que comenzó a bucear en la darkweb para ver qué encontraba y dió con un canal de Telegram en el que por 500 dólares recibiría miles de nombres de usuarios y credenciales para acceder a los sistemas. Así que se suscribió.Nombre y credencialA partir de ahí seleccionaba aquellos que más le interesaban -en un principio mostraba predilección por las bases de datos de la OTAN y el Ejército norteamericano- y como el nombre y la credencial eran reales entraba sin problemas en el sistema, de una forma además indetectable para las víctimas. Luego maniobraba para descubrir vulnerabilidades e iba escalando hasta conseguir las exfiltraciones de información. En total hizo 40 ciberataques en dos años , la mayor parte de ellos cuando era menor, y hay que destacar además que muchas veces era la propia Policía la que alertaba a los organismos de que habían sido atacados al ver la reivindicación en la darkweb.El investigado era especialmente bueno en ocultar las pistas que podían llevar hasta él. De hecho, configuró un complejo entramado tecnológico mediante el uso de aplicaciones anónimas de mensajería y navegación para resultar indetectable y usaba pseudónimos distintos para reivindicar sus acciones. Uno de ello, ‘natohup’ (colector de datos de la OTAN) hacía referencia a su fascinación por la Alianza Atlántica.La sorpresa del joven hacker al ver llegar a la Policía a su domicilio de Calpe para detenerlo fue grande, lo mismo que la de su familia, que nada sabía de sus actividades. En el registro de su habitación se intervino abundante material informático que es analizado por si se pueden aclarar hechos similares. En todo caso, desde el primer momento se mostró colaborador y contó con pelos y señales cómo había hecho las intrusiones. Quedó en libertad con cargos -se le imputan descubrimiento y revelación de secretos, acceso ilícito a distemas informáticos, daños informáticos y blanqueo-, se le retiró el pasaporte y tiene prohibido salir de España.Las fuentes consultadas destacan que este caso pone de nuevo sobre el tapete del peligro de que las entidades públicas y privadas utilicen un único sistema de autenticación , porque los nombres y credenciales de millones de usuarios se mueven por la darkweb y son una puerta de entrada fácil a los sistemas informáticos. Además, llaman la atención sobre la juventud de los hacker, nativos digitales con un altísimo nivel de especialización.
![Los ataques del hacker de 18 años comenzaron en la pandemia por aburrimiento Los ataques del hacker de 18 años comenzaron en la pandemia por aburrimiento](https://ayuser.org/wp-content/uploads/2025/02/hacker-R92JoFqvLazX2GoaIAUcYYI-758x531@diario_abc-wbry9A.jpeg)
Leave a Reply