Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Dentro de la Operación Eastwood: Las sombras del ciberterrorismo y la propaganda

Redazione RHC : 17 julio 2025 12:21

La operación internacional «Eastwood» representa un hito en la lucha contra el ciberterrorismo. Por primera vez, una operación global coordinada ha asestado un duro golpe a una de las células más activas de hacktivistas prorrusos: el colectivo «NoName057(16)».

Una operación que no solo identificó a los responsables, sino que también desmanteló la infraestructura criminal responsable de miles de ataques contra las democracias europeas.

Una investigación global sobre ciberterrorismo

Llevada a cabo por la Fiscalía de Roma, con la coordinación de la Dirección Nacional Antimafia y Antiterrorismo, «Eastwood» contó con la participación simultánea de autoridades de Alemania, Estados Unidos, Países Bajos, Suiza, Suecia, Francia y España, además de la crucial contribución de Eurojust y Europol. En el centro de la investigación se encuentran cinco individuos que se cree que son miembros activos del grupo «NoName057», identificado gracias a la colaboración del CNAIPIC (Centro Nacional Anticibercrimen para la Protección de Infraestructuras Críticas) y los departamentos de la Policía Postal de seis regiones italianas.

NoName057 no es solo un grupo cibercriminal: es una máquina de guerra digital al servicio de la propaganda prorrusa, nacida en marzo de 2022 tras la invasión de Ucrania. Su objetivo es sabotear la infraestructura informática de las naciones europeas consideradas hostiles a Rusia, atacar el transporte, la sanidad, las telecomunicaciones y los servicios financieros, y paralizar gobiernos e instituciones.

A través de canales cifrados de Telegram, en particular el el infame «Proyecto DDosia», el grupo reclutó simpatizantes y coordinó ataques. Los miembros se unieron descargando software dedicado y utilizando su potencia informática para sobrecargar los servidores de entidades públicas y privadas mediante ataques de Denegación de Servicio Distribuido (DDoS).

Las investigaciones desmantelaron la compleja red tecnológica que conectaba servidores ubicados principalmente en Rusia, con cientos de nodos intermedios utilizados para ofuscar el origen de las señales. Más de 600 servidores fueron incautados o desactivados. No solo se emitieron cinco órdenes de arresto internacionales contra ciudadanos rusos, sino que dos de ellos son considerados los líderes operativos del colectivo.

La acusación es extremadamente grave: asociación con fines de terrorismo internacional y subversión del orden democrático, de conformidad con el art. 270-bis del Código Penal Italiano.

Ciberterrorismo y ciberdelincuencia: Líneas delgadas, fronteras cambiantes

El caso NoName057 pone de manifiesto cómo la línea entre ciberdelincuencia y ciberterrorismo se difumina cada vez más.

En teoría, la distinción existe. Los ciberdelincuentes buscan el lucro: robo de datos, estafas en línea, extorsión mediante ransomware. Los ciberterroristas actúan por motivos ideológicos o políticos: buscan aterrorizar, desestabilizar y crear caos con fines geopolíticos o ideológicos.

Sin embargo, en la práctica, las fronteras se difuminan. Los grupos que nacen con fines económicos pueden politizarse, explotando las tensiones internacionales, al igual que las organizaciones terroristas pueden recurrir a técnicas cibercriminales típicas, como el ransomware, para autofinanciarse.

La aparición de la ciberguerra, la guerra híbrida y la propaganda digital impulsada por el Estado oscurece aún más el panorama. Ya no existen compartimentos estancos. El hacker activista, el delincuente digital y el terrorista en línea a menudo se confunden, se solapan e intercambian herramientas y conocimientos.

Otro aspecto crítico es que suele ser extremadamente complejo determinar si otro Estado está detrás de un ataque. En estos casos, entramos en el ámbito de la ciberguerra, no del terrorismo tradicional, y la atribución se convierte en una operación muy difícil. Además del análisis forense digital, se requieren sofisticadas actividades de inteligencia, que consisten en análisis cruzado, recopilación de fuentes y monitoreo estratégico, sin los cuales es imposible distinguir entre las acciones de un grupo terrorista y las de actores estatales o patrocinados por el Estado.

Otra criticidad operativa complica aún más el panorama. Incluso cuando se identifica a los autores de los ataques, las investigaciones internacionales se enfrentan a la dificultad de extraditarlos y detenerlos personalmente para su juicio. Los ciberterroristas a menudo se encuentran o se refugian en países que les niegan la cooperación judicial o incluso les protegen por razones geopolíticas, lo que invalida las órdenes judiciales emitidas a nivel europeo o internacional.

La evolución del terrorismo en la era digital

El ciberterrorismo es simplemente la última evolución de la amenaza terrorista tradicional. La característica distintiva del ciberdelito simple no es la herramienta utilizada, sino el objetivo perseguido: pánico, desestabilización política, subversión del orden democrático.

La revolución cibernética ha ofrecido a los grupos terroristas enormes ventajas: la capacidad de operar a distancia, mantener el anonimato, ocultar sus rastros y coordinarse a escala global con un coste mínimo.

En el ecosistema hacker, existen categorías muy distintas:

  • hacktivistas políticos, que actúan en protesta contra gobiernos o multinacionales;
  • ciberterroristas, que ponen sus habilidades al servicio de ideologías radicales;
  • cibermercenarios, a menudo exmiembros de servicios secretos o académicos, dispuestos a vender sus habilidades al mejor postor, ya sea un grupo criminal o una organización terrorista.

Abundan los ejemplos de propaganda en línea, canales encriptados, grupos de noticias extremistas y plataformas digitales dedicadas al reclutamiento y la financiación encubierta. Internet permite a los grupos terroristas propagar sus ideas a un coste insignificante, alcanzando audiencias globales y eludiendo los sistemas tradicionales de control de investigación.

Ciberterrorismo: El Frente Regulatorio

La lucha contra el ciberterrorismo no solo se libra en servidores, sino también en los tribunales. En Italia, la legislación ha evolucionado para abordar el nuevo escenario.

La Ley n.º 547 de 1993 introdujo la ciberdelincuencia por primera vez.

La Ley n.º 48 de 2008, que ratificó el Convenio de Budapest sobre la Ciberdelincuencia, armonizó el marco regulatorio con las directivas europeas.

  • La Ley n.° 438 de 2001 reforzó la legislación contra el terrorismo internacional, reformulando el artículo 270-bis del Código Penal.
  • En 2015, la Ley n.° 43 introdujo nuevas circunstancias agravantes, que sancionan con mayor severidad el adiestramiento terrorista por internet y la incitación por medios electrónicos.

En particular, el artículo 270-quinquies castiga a quienes difunden adiestramiento terrorista. técnicas en línea, mientras que el Artículo 414 prevé penas más severas para la promoción y la incitación si se difunden en línea.

Una amenaza en constante evolución

La Operación «Eastwood» confirma que el ciberterrorismo no es un fenómeno marginal, sino una amenaza concreta y en expansión. Los firewalls y los programas antivirus ya no son suficientes. Se necesita una respuesta sistémica que integre tecnología, inteligencia, cooperación internacional y un marco legal sólido.

La ciberguerra se libra en silencio, entre líneas de código y servidores anónimos, pero tiene efectos devastadores en el mundo real. Y cuando los atacantes no son solo delincuentes, sino organizaciones motivadas por objetivos políticos y geopolíticos, el riesgo se vuelve sistémico.

En el ciberespacio, el terrorismo ha encontrado un nuevo campo de batalla. Y el primer paso para contrarrestarlo es reconocer sus formas, comprender su lógica y fortalecer las herramientas legales y de investigación.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Operación Eastwood: Desmantelado el grupo de hackers prorrusos NoName057(16)
Di Redazione RHC - 16/07/2025

En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importante...

¿Qué es un día cero y el riesgo de ciberataques dirigidos?
Di Redazione RHC - 16/07/2025

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para...

¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.
Di Redazione RHC - 16/07/2025

Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con e...

¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?
Di Redazione RHC - 16/07/2025

Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ata...

Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas
Di Redazione RHC - 16/07/2025

Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...