.
08 de abril, 2026
EE.UU. llevó a cabo una intervención directa en la infraestructura civil de internet para neutralizar una de las redes de espionaje ruso más discretas y extensas detectadas en los últimos años. La operación, ejecutada por el FBI con autorización judicial, desmanteló miles de routers comprometidos por la inteligencia militar del Kremlin. España no figura entre los países que participaron en la respuesta coordinada.
Es noticia. El Departamento de Justicia de EE.UU. y el FBI anunciaron este martes la neutralización de una red global de espionaje operada por la Unidad Militar 26165 del Servicio de Inteligencia Militar ruso (GRU). El operativo, denominado Operación Masquerade, intervino miles de routers domésticos y de pequeñas oficinas utilizados como nodos encubiertos de vigilancia.
- La campaña, activa desde al menos 2024, se apoyaba en dispositivos instalados en hogares y empresas de al menos 23 estados estadounidenses. Desde allí, la infraestructura rusa interceptaba contraseñas, correos electrónicos y credenciales sensibles de organismos militares, gubernamentales y de infraestructuras críticas en más de 15 países.
- Brett Leatherman, subdirector de la División Cibernética del FBI, advirtió que sin la intervención judicial el espionaje habría continuado. “El programa cibernético ruso es una amenaza permanente”, afirmó.
- La operación fue autorizada por un tribunal federal y diseñada para no alterar el funcionamiento normal de los equipos afectados.
Cómo funciona. Lejos de atacar directamente sistemas protegidos, el GRU apostó por una estrategia más silenciosa: infiltrar el router, el punto de entrada a internet en hogares y oficinas. Los dispositivos, en muchos casos mal configurados o sin actualizaciones de seguridad, ofrecían una superficie ideal para la intrusión.
- Una vez comprometido el router —principalmente modelos de la marca TP-Link, según la investigación— los agentes rusos alteraban el sistema de resolución de nombres (DNS). En lugar de dirigir al usuario a servicios legítimos, el tráfico era redirigido a servidores bajo control ruso, desde los que se capturaban credenciales y comunicaciones sin levantar sospechas.
- El ataque seguía una lógica de embudo: compromiso masivo de dispositivos, filtrado automatizado del tráfico y, solo entonces, activación selectiva sobre objetivos de alto valor.
- Entre los servicios suplantados figuraban plataformas de correo corporativo ampliamente utilizadas.
En el radar. A diferencia de otras respuestas defensivas, EE.UU. optó por una intervención activa. El FBI desarrolló comandos enviados directamente a los routers comprometidos para recopilar evidencias, eliminar configuraciones maliciosas y bloquear los accesos del GRU. Los propietarios pueden revertir los cambios mediante un restablecimiento de fábrica.
- La operación marca un precedente: Washington decidió actuar desde dentro de la infraestructura civil para desactivar una amenaza extranjera persistente, sin necesidad de apagones ni despliegues visibles.
- Operación Masquerade contó con la colaboración de 15 países, además del apoyo técnico de empresas como Microsoft y Lumen Technologies. Canadá, Alemania, Italia, Polonia, Rumanía, Portugal, Ucrania y varios países nórdicos y bálticos participaron en el intercambio de inteligencia y en las alertas coordinadas.
- Portugal figura explícitamente como socio activo en la respuesta, lo que refleja su integración en los mecanismos de defensa digital colectiva. España, en cambio, no aparece entre los países que se sumaron públicamente al despliegue conjunto.
Lo que sigue. La ausencia resulta significativa en un contexto de creciente cautela en el intercambio de inteligencia. Fuentes estadounidenses han señalado en meses recientes una revisión de algunos canales de cooperación con Madrid, en un entorno marcado por la presencia de tecnología y servidores vinculados a China en territorio español.
- Nada de ello implica que España no haya sido objetivo de la campaña. Dado el carácter masivo e indiscriminado del ataque en su fase inicial, routers en territorio español pudieron verse comprometidos. Pero, a diferencia de otros socios europeos, Madrid no figura esta vez en la primera línea de la respuesta coordinada liderada por Washington.
Te puede interesar
.
08 de abril, 2026
EE.UU. llevó a cabo una intervención directa en la infraestructura civil de internet para neutralizar una de las redes de espionaje ruso más discretas y extensas detectadas en los últimos años. La operación, ejecutada por el FBI con autorización judicial, desmanteló miles de routers comprometidos por la inteligencia militar del Kremlin. España no figura entre los países que participaron en la respuesta coordinada.
Es noticia. El Departamento de Justicia de EE.UU. y el FBI anunciaron este martes la neutralización de una red global de espionaje operada por la Unidad Militar 26165 del Servicio de Inteligencia Militar ruso (GRU). El operativo, denominado Operación Masquerade, intervino miles de routers domésticos y de pequeñas oficinas utilizados como nodos encubiertos de vigilancia.
- La campaña, activa desde al menos 2024, se apoyaba en dispositivos instalados en hogares y empresas de al menos 23 estados estadounidenses. Desde allí, la infraestructura rusa interceptaba contraseñas, correos electrónicos y credenciales sensibles de organismos militares, gubernamentales y de infraestructuras críticas en más de 15 países.
- Brett Leatherman, subdirector de la División Cibernética del FBI, advirtió que sin la intervención judicial el espionaje habría continuado. “El programa cibernético ruso es una amenaza permanente”, afirmó.
- La operación fue autorizada por un tribunal federal y diseñada para no alterar el funcionamiento normal de los equipos afectados.
Cómo funciona. Lejos de atacar directamente sistemas protegidos, el GRU apostó por una estrategia más silenciosa: infiltrar el router, el punto de entrada a internet en hogares y oficinas. Los dispositivos, en muchos casos mal configurados o sin actualizaciones de seguridad, ofrecían una superficie ideal para la intrusión.
- Una vez comprometido el router —principalmente modelos de la marca TP-Link, según la investigación— los agentes rusos alteraban el sistema de resolución de nombres (DNS). En lugar de dirigir al usuario a servicios legítimos, el tráfico era redirigido a servidores bajo control ruso, desde los que se capturaban credenciales y comunicaciones sin levantar sospechas.
- El ataque seguía una lógica de embudo: compromiso masivo de dispositivos, filtrado automatizado del tráfico y, solo entonces, activación selectiva sobre objetivos de alto valor.
- Entre los servicios suplantados figuraban plataformas de correo corporativo ampliamente utilizadas.
En el radar. A diferencia de otras respuestas defensivas, EE.UU. optó por una intervención activa. El FBI desarrolló comandos enviados directamente a los routers comprometidos para recopilar evidencias, eliminar configuraciones maliciosas y bloquear los accesos del GRU. Los propietarios pueden revertir los cambios mediante un restablecimiento de fábrica.
- La operación marca un precedente: Washington decidió actuar desde dentro de la infraestructura civil para desactivar una amenaza extranjera persistente, sin necesidad de apagones ni despliegues visibles.
- Operación Masquerade contó con la colaboración de 15 países, además del apoyo técnico de empresas como Microsoft y Lumen Technologies. Canadá, Alemania, Italia, Polonia, Rumanía, Portugal, Ucrania y varios países nórdicos y bálticos participaron en el intercambio de inteligencia y en las alertas coordinadas.
- Portugal figura explícitamente como socio activo en la respuesta, lo que refleja su integración en los mecanismos de defensa digital colectiva. España, en cambio, no aparece entre los países que se sumaron públicamente al despliegue conjunto.
Lo que sigue. La ausencia resulta significativa en un contexto de creciente cautela en el intercambio de inteligencia. Fuentes estadounidenses han señalado en meses recientes una revisión de algunos canales de cooperación con Madrid, en un entorno marcado por la presencia de tecnología y servidores vinculados a China en territorio español.
- Nada de ello implica que España no haya sido objetivo de la campaña. Dado el carácter masivo e indiscriminado del ataque en su fase inicial, routers en territorio español pudieron verse comprometidos. Pero, a diferencia de otros socios europeos, Madrid no figura esta vez en la primera línea de la respuesta coordinada liderada por Washington.
Te puede interesar
EL TIPO DE CAMBIO DE HOY ES DE: