Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Dentro de la Operación Eastwood: Las sombras del ciberterrorismo y la propaganda

Redazione RHC : 17 julio 2025 12:21

La operación internacional «Eastwood» representa un hito en la lucha contra el ciberterrorismo. Por primera vez, una operación global coordinada ha asestado un duro golpe a una de las células más activas de hacktivistas prorrusos: el colectivo «NoName057(16)».

Una operación que no solo identificó a los responsables, sino que también desmanteló la infraestructura criminal responsable de miles de ataques contra las democracias europeas.

Una investigación global sobre ciberterrorismo

Llevada a cabo por la Fiscalía de Roma, con la coordinación de la Dirección Nacional Antimafia y Antiterrorismo, «Eastwood» contó con la participación simultánea de autoridades de Alemania, Estados Unidos, Países Bajos, Suiza, Suecia, Francia y España, además de la crucial contribución de Eurojust y Europol. En el centro de la investigación se encuentran cinco individuos que se cree que son miembros activos del grupo «NoName057», identificado gracias a la colaboración del CNAIPIC (Centro Nacional Anticibercrimen para la Protección de Infraestructuras Críticas) y los departamentos de la Policía Postal de seis regiones italianas.

NoName057 no es solo un grupo cibercriminal: es una máquina de guerra digital al servicio de la propaganda prorrusa, nacida en marzo de 2022 tras la invasión de Ucrania. Su objetivo es sabotear la infraestructura informática de las naciones europeas consideradas hostiles a Rusia, atacar el transporte, la sanidad, las telecomunicaciones y los servicios financieros, y paralizar gobiernos e instituciones.

A través de canales cifrados de Telegram, en particular el el infame «Proyecto DDosia», el grupo reclutó simpatizantes y coordinó ataques. Los miembros se unieron descargando software dedicado y utilizando su potencia informática para sobrecargar los servidores de entidades públicas y privadas mediante ataques de Denegación de Servicio Distribuido (DDoS).

Las investigaciones desmantelaron la compleja red tecnológica que conectaba servidores ubicados principalmente en Rusia, con cientos de nodos intermedios utilizados para ofuscar el origen de las señales. Más de 600 servidores fueron incautados o desactivados. No solo se emitieron cinco órdenes de arresto internacionales contra ciudadanos rusos, sino que dos de ellos son considerados los líderes operativos del colectivo.

La acusación es extremadamente grave: asociación con fines de terrorismo internacional y subversión del orden democrático, de conformidad con el art. 270-bis del Código Penal Italiano.

Ciberterrorismo y ciberdelincuencia: Líneas delgadas, fronteras cambiantes

El caso NoName057 pone de manifiesto cómo la línea entre ciberdelincuencia y ciberterrorismo se difumina cada vez más.

En teoría, la distinción existe. Los ciberdelincuentes buscan el lucro: robo de datos, estafas en línea, extorsión mediante ransomware. Los ciberterroristas actúan por motivos ideológicos o políticos: buscan aterrorizar, desestabilizar y crear caos con fines geopolíticos o ideológicos.

Sin embargo, en la práctica, las fronteras se difuminan. Los grupos que nacen con fines económicos pueden politizarse, explotando las tensiones internacionales, al igual que las organizaciones terroristas pueden recurrir a técnicas cibercriminales típicas, como el ransomware, para autofinanciarse.

La aparición de la ciberguerra, la guerra híbrida y la propaganda digital impulsada por el Estado oscurece aún más el panorama. Ya no existen compartimentos estancos. El hacker activista, el delincuente digital y el terrorista en línea a menudo se confunden, se solapan e intercambian herramientas y conocimientos.

Otro aspecto crítico es que suele ser extremadamente complejo determinar si otro Estado está detrás de un ataque. En estos casos, entramos en el ámbito de la ciberguerra, no del terrorismo tradicional, y la atribución se convierte en una operación muy difícil. Además del análisis forense digital, se requieren sofisticadas actividades de inteligencia, que consisten en análisis cruzado, recopilación de fuentes y monitoreo estratégico, sin los cuales es imposible distinguir entre las acciones de un grupo terrorista y las de actores estatales o patrocinados por el Estado.

Otra criticidad operativa complica aún más el panorama. Incluso cuando se identifica a los autores de los ataques, las investigaciones internacionales se enfrentan a la dificultad de extraditarlos y detenerlos personalmente para su juicio. Los ciberterroristas a menudo se encuentran o se refugian en países que les niegan la cooperación judicial o incluso les protegen por razones geopolíticas, lo que invalida las órdenes judiciales emitidas a nivel europeo o internacional.

La evolución del terrorismo en la era digital

El ciberterrorismo es simplemente la última evolución de la amenaza terrorista tradicional. La característica distintiva del ciberdelito simple no es la herramienta utilizada, sino el objetivo perseguido: pánico, desestabilización política, subversión del orden democrático.

La revolución cibernética ha ofrecido a los grupos terroristas enormes ventajas: la capacidad de operar a distancia, mantener el anonimato, ocultar sus rastros y coordinarse a escala global con un coste mínimo.

En el ecosistema hacker, existen categorías muy distintas:

  • hacktivistas políticos, que actúan en protesta contra gobiernos o multinacionales;
  • ciberterroristas, que ponen sus habilidades al servicio de ideologías radicales;
  • cibermercenarios, a menudo exmiembros de servicios secretos o académicos, dispuestos a vender sus habilidades al mejor postor, ya sea un grupo criminal o una organización terrorista.

Abundan los ejemplos de propaganda en línea, canales encriptados, grupos de noticias extremistas y plataformas digitales dedicadas al reclutamiento y la financiación encubierta. Internet permite a los grupos terroristas propagar sus ideas a un coste insignificante, alcanzando audiencias globales y eludiendo los sistemas tradicionales de control de investigación.

Ciberterrorismo: El Frente Regulatorio

La lucha contra el ciberterrorismo no solo se libra en servidores, sino también en los tribunales. En Italia, la legislación ha evolucionado para abordar el nuevo escenario.

La Ley n.º 547 de 1993 introdujo la ciberdelincuencia por primera vez.

La Ley n.º 48 de 2008, que ratificó el Convenio de Budapest sobre la Ciberdelincuencia, armonizó el marco regulatorio con las directivas europeas.

  • La Ley n.° 438 de 2001 reforzó la legislación contra el terrorismo internacional, reformulando el artículo 270-bis del Código Penal.
  • En 2015, la Ley n.° 43 introdujo nuevas circunstancias agravantes, que sancionan con mayor severidad el adiestramiento terrorista por internet y la incitación por medios electrónicos.

En particular, el artículo 270-quinquies castiga a quienes difunden adiestramiento terrorista. técnicas en línea, mientras que el Artículo 414 prevé penas más severas para la promoción y la incitación si se difunden en línea.

Una amenaza en constante evolución

La Operación «Eastwood» confirma que el ciberterrorismo no es un fenómeno marginal, sino una amenaza concreta y en expansión. Los firewalls y los programas antivirus ya no son suficientes. Se necesita una respuesta sistémica que integre tecnología, inteligencia, cooperación internacional y un marco legal sólido.

La ciberguerra se libra en silencio, entre líneas de código y servidores anónimos, pero tiene efectos devastadores en el mundo real. Y cuando los atacantes no son solo delincuentes, sino organizaciones motivadas por objetivos políticos y geopolíticos, el riesgo se vuelve sistémico.

En el ciberespacio, el terrorismo ha encontrado un nuevo campo de batalla. Y el primer paso para contrarrestarlo es reconocer sus formas, comprender su lógica y fortalecer las herramientas legales y de investigación.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Que comience la caza! Hackers aprovechan una falla de Citrix para infiltrarse en sistemas globales.
Di Redazione RHC - 30/08/2025

Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo...

Un exploit de WhatsApp sin necesidad de hacer clic permitía la vigilancia remota. Meta advierte a las víctimas
Di Redazione RHC - 30/08/2025

Una falla de seguridad en las apps de mensajería de WhatsApp para iOS y macOS de Apple ha sido corregida, según informó la compañía, tras ser probablemente explotada ampliamente junto con una vul...

Vulnerabilidades críticas en NetScaler ADC y Gateway. ¡Actualízate ahora! ¡Los ataques continúan!
Di Redazione RHC - 28/08/2025

NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizaciones di...

Microsoft Teams se bloquea: los documentos de Office integrados no se pueden abrir
Di Luca Galuppi - 28/08/2025

Un Jueves Negro para millones de usuarios de Microsoft Teams en todo el mundo. Una función clave de la plataforma de colaboración, la apertura de documentos incrustados de Office, ha sido repentinam...

¡Llega la Novia Robot! La nueva frontera de la tecnología china.
Di Redazione RHC - 15/08/2025

Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la aparición de un ...