Guerra híbrida, el arma invisible de Rusia

Hackers rusos como NoName057(16) lideran la guerra híbrida digital, atacando infraestructuras críticas en España y aliados de Ucrania
The post Guerra híbrida, el arma invisible de Rusia first appeared on Hércules.  En los tiempos que corren y con los tambores de guerra sonando por varios rincones del mundo, la amenaza del conflicto bélico resulta cada vez más plausible. Tanto desde instituciones estatales como supranacionales, las iniciativas como el kit de supervivencia o el rearme europeo han puesto encima de la mesa esta realidad. Si bien las guerras convencionales existen y somos testigos diarios de las atrocidades que se cometen en distintos puntos del planeta, el concepto de guerra se ha llevado a otras dimensiones y hoy en día de lo que si podemos estar hablando es de la conocida como guerra híbrida.

Tal es así que el lunes 28 de abril España sufrió uno de los hechos que dejaran su impronta en la historia reciente de España, un apagón nacional que dejó a todo un país desarrollado sin energía eléctrica por más de 12 horas. En cuanto se dio el apagón una de las teorías que no se descarto por ningún agente es la del ciberataque. Más concretamente un ciberataque de origen ruso. O también sobre el posible boicoteo de las elecciones polacas a manos de hackers rusos.

Es aquí cuando entra en juego el concepto de guerra híbrida, una nueva forma de hacer guerra en la que se circunscriben los ciberataques. Ha sido un punto muy tratado por los medios el hecho de que España es uno de los mayores blancos de ciberataques rusos. Pero en la pieza de hoy vamos a desentrañar a los principales grupos de “hackers” rusos y el funcionamiento de los mismos.

En la actualidad, los conflictos ya no se libran únicamente en trincheras o con armamento convencional. Ha emergido un nuevo concepto: la guerra híbrida, una estrategia que combina tácticas militares tradicionales con operaciones no convencionales, como la desinformación, la manipulación mediática y, de forma cada vez más preocupante, los ciberataques. En este nuevo escenario, la ciberseguridad se ha convertido en una cuestión de seguridad nacional.

Los ciberataques se han multiplicado en las últimas décadas, afectando tanto a gobiernos como a grandes corporaciones. Uno de los casos más notorios fue el ataque con el virus Stuxnet en 2010, presuntamente desarrollado por EE.UU. e Israel para sabotear el programa nuclear iraní. Este malware marcó un antes y un después, demostrando que un código informático podía tener consecuencias físicas devastadoras. Otro ataque relevante fue el de WannaCry en 2017, un ransomware que afectó a más de 200.000 ordenadores en 150 países, incluidos sistemas de salud como el británico NHS. Rusia también ha sido señalada por la comunidad internacional por ataques dirigidos, como el que paralizó infraestructuras en Ucrania en 2015 o la presunta interferencia en elecciones extranjeras.

España no es ajena a esta amenaza. Según datos del Instituto Nacional de Ciberseguridad (INCIBE), en 2023 se gestionaron más de 118.000 incidentes de ciberseguridad. Entre los más significativos se encuentran los ataques sufridos por el SEPE en 2021, que paralizaron el sistema de prestaciones por desempleo, y los ciberataques a organismos como el Consejo General del Poder Judicial. Estos hechos evidencian las vulnerabilidades que aún existen.

No obstante, España ha avanzado en la construcción de un escudo digital. Cuenta con el Centro Criptológico Nacional (CCN), responsable de la ciberdefensa en la Administración pública, y el Mando Conjunto del Ciberespacio, integrado en las Fuerzas Armadas, con capacidad tanto defensiva como ofensiva. Además, INCIBE actúa como soporte para empresas y ciudadanos, promoviendo la cultura de la ciberseguridad.

Pese a estos esfuerzos, los expertos alertan de la necesidad de seguir invirtiendo en recursos humanos, inteligencia artificial y formación, así como fortalecer las alianzas internacionales, especialmente en el marco de la OTAN y la Unión Europea. La guerra híbrida no entiende de fronteras y el ciberespacio, como nuevo campo de batalla, exige vigilancia constante. España está en camino, pero la ciberseguridad total es un objetivo que aún requiere consolidación.

Cuando hablamos de estas cuestiones, máxime en lo que a la ciberseguridad se refiere Rusia asume un rol fundamental. Podríamos decir que al final los distintos servicios de inteligencia han sabido ver el auge de las nuevas tecnologías siendo cada vez más profesionales en acciones y anticipándose a que la guerra híbrida cibernética iba a ser el futuro.

Hackers rusos, los fantasmas del ciberespacio al servicio del Kremlin

Los llamados hackers rusos, lejos de ser simples actores criminales aislados, forman parte de un entramado mucho más complejo en el que confluyen intereses del Estado, servicios de inteligencia y estructuras paramilitares digitales. Diversos informes de inteligencia occidentales y organismos de ciberseguridad han vinculado a los principales grupos de hackers rusos con agencias del aparato estatal, especialmente con el Servicio de Inteligencia Militar (GRU), el Servicio Federal de Seguridad (FSB) y el Servicio de Inteligencia Exterior (SVR). Estas entidades no solo toleran, sino que en muchos casos coordinan, financian o encubren operaciones de ciberespionaje, sabotaje y desinformación como parte de lo que se conoce como guerra híbrida.

El GRU, en particular, es señalado por liderar ataques destructivos y operaciones ofensivas a gran escala a través de unidades como la 74455, también conocida como Sandworm, responsable del ataque NotPetya en 2017. Por su parte, el SVR, más centrado en la infiltración y el espionaje digital, opera mediante grupos como APT29 (Cozy Bear). Mientras tanto, el FSB coordina tareas de contrainteligencia y supervisa a colectivos cibercriminales que actúan con libertad dentro de Rusia, siempre que sus objetivos coincidan con los intereses del Kremlin.

Esta estructura descentralizada, que combina agencias oficiales con grupos semindependientes como KillNet, REvil o Conti, ofrece al gobierno ruso una capa de negación plausible. Al no operar siempre bajo banderas estatales, el Kremlin puede desmarcarse públicamente de las acciones, aunque los beneficios geopolíticos sean claros.

Cartel de busca y captura de un importante hacker ruso por el FBI/KPBS.orgs

En este contexto, los ciberataques rusos se han convertido en auténticas armas estratégicas de defensa y ofensiva, utilizadas para desestabilizar gobiernos, influir en procesos electorales, sabotear infraestructuras críticas y ejercer presión geopolítica sin disparar un solo tiro. La ciberinteligencia es, hoy, un pilar central en la doctrina de seguridad rusa.

La temible unidad 29155 del GRU, espionaje, asesinatos y ciberataques en suelo europeo

El Centro de Entrenamiento Especializado 161 del GRU ruso es también conocido como Unidad 29155. Su historial ya era alarmante. Ahora ha sido relacionada con operaciones de ciberataque destructivo, según un comunicado conjunto de EE. UU. y varios aliados internacionales.

Se le atribuye el despliegue del malware WhisperGate, que atacó sistemas ucranianos. Su función: borrar el Registro de Arranque Maestro (MBR).Esto confirma que la unidad ha pasado del sabotaje físico al cibernético. Antes se la vinculaba a asesinatos y operaciones clandestinas.

Andrey Averyanov, líder de la unidad 29155/Le Monde

La Unidad 29155 estaba ya bajo la lupa. Su implicación en intentos de asesinato, como el del traficante búlgaro Emilian Gebrev en 2015, fue documentada. También se la relacionó con el envenenamiento del ex espía Sergei Skripal en 2018, en suelo británico. Estas operaciones encajaban en su perfil: acciones encubiertas en el extranjero para desestabilizar gobiernos hostiles a Moscú. Pero el nuevo informe revela un cambio importante. Ahora también opera en el ciberespacio, con objetivos e impacto internacional.

Las nuevas pruebas confirman que la unidad realiza tareas de ciberespionaje, exfiltración de datos y sabotaje digital. La estrategia es doble: primero roban información y luego la publican. Así combinan daño técnico con guerra psicológica. Actúan mezclando personal oficial del GRU con ciberdelincuentes independientes. Esta combinación les da flexibilidad y negación plausible. El Departamento de Justicia de EE. UU. ha acusado a Amin Timovich Stigal, un agente vinculado al GRU, por su rol en ataques destructivos.

Las acusaciones revelan que la unidad ya atacaba infraestructuras críticas ucranianas antes de la invasión de 2022. Pero no se centraron solo en Ucrania. También intentaron acceder a redes informáticas en países aliados, incluidos Estados Unidos y miembros de la OTAN.

Stigal se encuentra prófugo. Las autoridades han emitido órdenes de búsqueda internacional contra él y cinco colaboradores. Esto demuestra una red de alcance mundial, preparada para atacar tanto en tiempos de paz como de guerra abierta. Según el FBI, la Unidad 29155 ha escaneado más de 14.000 dominios en países europeos y aliados de la OTAN. Sus actividades incluyen la desfiguración de sitios web oficiales, exploración de infraestructuras críticas y divulgación de datos robados.

Estos ataques buscan desestabilizar políticamente, sembrar desconfianza y generar caos sin recurrir a ataques convencionales. La Agencia de Ciberseguridad de EE. UU. (CISA) ha emitido recomendaciones urgentes ante esta amenaza creciente. Entre las medidas: aplicar parches de seguridad, segmentar redes internas y usar autenticación multifactor resistente al phishing. La amenaza ya no es solo un virus. Es parte de una estrategia militar invisible pero poderosa, coordinada desde Moscú.

Las operaciones de la Unidad 29155 confirman el uso de herramientas digitales como armas de guerra modernas. En este nuevo escenario, la frontera entre la paz y el conflicto se ha desdibujado. El ciberespacio es terreno hostil. Y esta unidad, hasta ahora fantasma, ya tiene nombre, responsables y un historial que no deja lugar a dudas.

Desde al menos 2020, actores cibernéticos afiliados a la Unidad 29155 del GRU (inteligencia militar rusa) han llevado a cabo operaciones cibernéticas dirigidas a objetivos globales con fines de espionaje, sabotaje y daño reputacional. El FBI, la NSA y la CISA identificaron que esta unidad es responsable del uso del malware destructivo WhisperGate contra organizaciones ucranianas desde enero de 2022. A diferencia de otras unidades del GRU más conocidas, como la 26165 y 74455, la Unidad 29155 combina operaciones cibernéticas con actividades de sabotaje físico, intentos de golpe de Estado e incluso intentos de asesinato en Europa.

Estas operaciones cibernéticas han incluido campañas como desfiguración de sitios web, escaneo de infraestructura, robo y filtración de datos. Desde 2022, el enfoque principal ha sido interrumpir los esfuerzos internacionales para apoyar a Ucrania. Se han observado más de 14,000 casos de escaneo de dominios en países de la OTAN, la Unión Europea, América Latina y Asia Central. Las víctimas incluyen sectores clave como servicios gubernamentales, financieros, transporte, energía y salud.

Proceso de ciberataque propio de la unidad 29155/Informe conjunto de ciberseguridad del FBI 2023

El FBI señala que los operadores cibernéticos de esta unidad suelen ser oficiales jóvenes del GRU que ganan experiencia técnica a través de estas acciones. Además, colaboran con actores criminales externos al GRU para facilitar sus operaciones. Las autoridades recomiendan medidas urgentes para mitigar estos ataques, como mantener sistemas actualizados, segmentar redes, y utilizar autenticación multifactor resistente al phishing. También se identifican varios grupos de amenazas relacionados, como Cadet Blizzard, Ember Bear, Frozenvista, UNC2589 y UAC-0056, según diferentes empresas de ciberseguridad.

Soldados del GRU operando en territorio europeo/infobae

En resumen, la Unidad 29155 representa una amenaza significativa y persistente para la ciberseguridad global, combinando técnicas avanzadas con una agenda geopolítica clara centrada en el conflicto con Ucrania y la desestabilización de aliados occidentales.

APT28 y APT29, los osos hackers del ciberespacio

En el entramado de la guerra híbrida contemporánea, dos nombres resuenan con fuerza en los pasillos de la ciberseguridad global: APT28 (conocido como Fancy Bear) y APT29 (Cozy Bear). Ambos grupos, vinculados a los servicios de inteligencia rusos, han protagonizado algunos de los ciberataques más sofisticados y políticamente sensibles de la última década.

APT28 ha sido atribuido al GRU, la inteligencia militar rusa. Su historial incluye la injerencia en las elecciones presidenciales de EE. UU. en 2016, mediante el hackeo y filtración de correos del Comité Nacional Demócrata (DNC). Según un informe de la Oficina del Director de Inteligencia Nacional de EE. UU. (2021), el grupo llevó a cabo estas acciones para “socavar la confianza pública en el proceso democrático estadounidense”. APT28 también ha dirigido campañas contra parlamentos europeos, medios de comunicación y organismos de la OTAN.

Miembros de APT28 buscados por el FBI/Web FBI

Por otro lado, APT29, presuntamente operado por el SVR (Servicio de Inteligencia Exterior), actúa con más sigilo, especializándose en ciberespionaje prolongado. Fue uno de los actores responsables de la operación SolarWinds en 2020, que comprometió a múltiples agencias federales estadounidenses y compañías tecnológicas a través de una cadena de suministro infectada. Microsoft y FireEye, dos gigantes del sector, confirmaron que el grupo permaneció infiltrado durante meses antes de ser detectado.

Ambos colectivos comparten algo más que su origen ruso: actúan alineados con los intereses estratégicos del Kremlin. Aunque Moscú niega cualquier vinculación, informes de organismos como la OTAN, la UE y centros de análisis como Mandiant o CrowdStrike, señalan una conexión directa con las políticas exteriores y de defensa del Estado ruso. Su finalidad va más allá del robo de información: buscan desestabilizar, sembrar discordia y erosionar la confianza en las democracias occidentales.

Cozybear/El Mundo

En tiempos donde el poder se disputa en la red tanto como en los despachos diplomáticos, APT28 y APT29 representan la cara digital de una Rusia que entiende el ciberespacio como un dominio más del conflicto global

Sandworm, el soldado cibernético de la unidad 74455

En las sombras digitales de la geopolítica mundial se mueve uno de los grupos de ciberamenazas más temidos y destructivos: Sandworm, la unidad cibernética del GRU ruso (Dirección Principal de Inteligencia del Estado Mayor). Identificada como Unidad 74455, esta célula militar especializada en guerra informática ha protagonizado algunos de los ataques cibernéticos más graves y sofisticados del siglo XXI, dejando a su paso devastación en infraestructuras críticas, procesos democráticos y sistemas energéticos.

Desde su aparición registrada en 2009, Sandworm ha perfeccionado su arsenal digital con una precisión militar. Ha estado detrás de los apagones masivos en Ucrania en 2015 y 2016, empleando malware como Industroyer y KillDisk para comprometer redes SCADA (control industrial) y dejar a millones sin electricidad. En 2017, elevó su perfil global con el lanzamiento de NotPetya, un ataque disfrazado de ransomware que causó más de 10 mil millones de dólares en daños en sistemas corporativos y gubernamentales de todo el mundo.

Miembros de Sandworm/Servicio de recompensas del departamento de justicia de EE.UU

Pero su accionar no se limita al espionaje o sabotaje: Sandworm también ha interferido en la campaña presidencial francesa de 2017, ha atacado a la Organización para la Prohibición de Armas Químicas, y ha saboteado los Juegos Olímpicos de Invierno de 2018 con el malware conocido como Olympic Destroyer. Su alcance geográfico incluye desde Ucrania hasta Georgia, Francia, Corea del Sur y Estados Unidos.

A diferencia de otros grupos de ciberamenazas, Sandworm no actúa con fines exclusivamente financieros. Su misión está anclada en la lógica de la guerra híbrida: desestabilizar, desinformar y destruir. Opera con el respaldo directo del Estado ruso y su estructura técnica y logística lo convierte en un actor cuasimilitar en el ciberespacio.

Su arsenal incluye herramientas como:

  • BlackEnergy: para botnets y ataques DDoS.
  • KillDisk: diseñado para inutilizar discos duros.
  • Industroyer e Industroyer2: malware dirigido a redes eléctricas e ICS.
  • NotPetya: ransomware con capacidad de propagación masiva.
  • CaddyWiper y Cyclops Blink: limpiadores de datos y backdoors en routers.
  • Infamous Chisel: un malware para espiar dispositivos Android del ejército ucraniano, capaz de exfiltrar datos de Telegram, WhatsApp, Google Authenticator y más.

Cada nueva herramienta representa no sólo una amenaza inmediata, sino también una filtración potencial hacia otros grupos cibercriminales, lo que multiplica su impacto más allá de los fines militares. El accionar de Sandworm continúa en plena expansión. En mayo de 2023, el grupo atacó más de 20 redes SCADA en Dinamarca, afectando cadenas de suministro energético. Aprovechando vulnerabilidades “zero-day” en firewalls Zyxel, la operación demostró un conocimiento técnico anticipado de fallas críticas no divulgadas, algo que solo una organización con recursos estatales puede conseguir.

También en 2023, se detectó su campaña “Infamous Chisel”, que comprometió teléfonos Android del ejército ucraniano para robar datos financieros y militares, lo que evidencia su capacidad para combinar ciberespionaje con guerra directa. Ante la magnitud de sus crímenes, en 2020 el gobierno de EE. UU. imputó a seis oficiales de la GRU por los ataques de Sandworm, marcando un precedente legal en la persecución internacional de cibercriminales estatales. La Oficina Federal de Investigaciones (FBI) los incluyó en su lista de los más buscados y ofreció una recompensa de 10 millones de dólares por información que conduzca a su arresto.

Mientras tanto, países como los Países Bajos, Francia y Georgia también han denunciado y documentado acciones del grupo en sus territorios, lo que posiciona a Sandworm como una amenaza transnacional de primer nivel. Aunque gran parte de la atención pública se ha centrado en las agresiones contra Ucrania, el historial de Sandworm revela una agenda mucho más amplia. Sus blancos no son solo los enemigos políticos del Kremlin, sino también los sistemas democráticos, económicos y energéticos de Occidente. El potencial de que alguno de sus ataques escale hacia un conflicto internacional abierto es real.

El problema se agrava con la posibilidad de que los kits de herramientas desarrollados por Sandworm caigan en manos de grupos terroristas, mafias digitales o actores sin escrúpulos. Algunos de sus malware ya han sido reutilizados por otros APT (Amenazas Persistentes Avanzadas) y están disponibles en foros clandestinos de la dark web.

Sandworm encarna la cara más oscura de la guerra moderna: la guerra cibernética de precisión, silenciosa, invisible y devastadora. Lo que comenzó como una estrategia de desestabilización local ha escalado hasta convertirse en una amenaza estratégica para toda la infraestructura digital global.

Frente a esto, la comunidad internacional necesita respuestas más sólidas. No basta con sanciones o recompensas: se requiere colaboración en inteligencia de amenazas, inversiones masivas en ciberdefensa industrial y una arquitectura legal internacional que equipare los ciberataques a crímenes de guerra.

La lección que deja Sandworm es clara: cuando los datos se convierten en armas y la infraestructura crítica es un blanco legítimo, nadie está a salvo. El futuro de la seguridad global dependerá de cuánto se comprenda, anticipe y combata a actores como este. Porque si Sandworm logra su objetivo, el apagón no será solo eléctrico: será político, social y civilizatorio.

Grupos no adscritos a organismo estatales pero alineados con el Kremlin

En la sombra del ciberespacio, tres nombres rusos se han convertido en sinónimo de caos digital: KillNet, REvil y Conti. Estos grupos de hackers, con distintas motivaciones y grados de sofisticación, han protagonizado algunos de los ataques cibernéticos más notorios de la última década. Aunque no todos tienen vínculos oficiales con el Kremlin, sus acciones coinciden con los intereses geopolíticos del Estado ruso y, en algunos casos, revelan una clara colaboración con sus aparatos de inteligencia o el crimen organizado.

KillNet: el hacktivismo patriótico al servicio de Moscú

KillNet emergió en marzo de 2022, poco después del inicio de la invasión rusa a Ucrania. Se autodenomina un colectivo de “hacktivistas patriotas rusos” y desde entonces ha protagonizado una campaña de ataques de denegación de servicio (DDoS) contra países y entidades que apoyan a Ucrania.

Ficha de reclutamiento para la legión Fénix de Killnet/Telegram

Entre sus acciones más destacadas están:

  • Ataque al Gobierno de Rumanía (abril 2022): dejaron fuera de servicio los sitios web del Ministerio de Defensa, la Policía de Fronteras y el Senado.
  • Ciberataques contra Italia (mayo 2022): tumbaron las webs del Senado y del Instituto Nacional de Salud, según la Agenzia per la Cybersicurezza Nazionale.
  • Campaña contra el Parlamento Europeo (noviembre 2022): poco después de que este declarara a Rusia como Estado patrocinador del terrorismo, KillNet revendicó un ataque DDoS que bloqueó temporalmente el sitio del organismo legislativo europeo.

Aunque KillNet niega vínculos formales con el gobierno ruso, la elección de sus objetivos y el contexto político refuerzan la idea de una coordinación tácita o incluso directa con los servicios de inteligencia. El Centro de Ciberinteligencia del Reino Unido (NCSC) ha señalado que “estos grupos hacktivistas operan en sincronía con los intereses estratégicos del Estado ruso, incluso si no son dirigidos oficialmente por él”.

Cronología de Killnet durante el año 2022

REvil: ransomware de lujo con protección estatal

REvil (acrónimo de Ransomware Evil), surgió en 2019 como sucesor del grupo GandCrab, y rápidamente se convirtió en uno de los grupos de ransomware (secuestro de datos) más activos del mundo. Funcionaban como Ransomware-as-a-Service (RaaS), permitiendo a afiliados alquilar su software para realizar ataques, compartiendo los beneficios de los rescates.

Responsable de REvil

Entre sus operaciones más famosas destacan:

  • JBS Foods (mayo 2021): atacaron a la mayor productora de carne del mundo, interrumpiendo sus operaciones en EE. UU., Canadá y Australia. El rescate fue de 11 millones de dólares en Bitcoin, según confirmó la propia empresa.
  • Kaseya (julio 2021): comprometieron a esta empresa de software de gestión IT, afectando a más de 1.500 compañías en 17 países, desde farmacias en Suecia hasta cooperativas agrícolas en EE. UU. REvil pidió 70 millones de dólares a cambio de una clave maestra de descifrado.

A pesar de que en enero de 2022 Rusia anunció la detención de 14 miembros del grupo, expertos como Dmitry Smilyanets (Recorded Future) afirman que fue una operación simbólica para apaciguar tensiones con EE. UU., sin que supusiera una verdadera ruptura con estos actores. De hecho, REvil operó durante años con total impunidad en Rusia, bajo la mirada permisiva , posiblemente protectora, del FSB (Servicio Federal de Seguridad), como señalan informes de Flashpoint y Chainalysis.

Conti: la máquina de extorsión que perdió el control

Conti operó entre 2020 y 2022, consolidándose como uno de los grupos de ransomware más agresivos. Su infraestructura, de tipo empresarial, incluía atención técnica a víctimas y negociaciones en tiempo real. Utilizaban tácticas de “doble extorsión”: cifraban archivos y amenazaban con publicar la información robada si no se pagaba.

Ataques relevantes incluyen:

  • Servicio de Salud de Irlanda (HSE, mayo 2021): provocaron la paralización de hospitales durante semanas. Se exigieron 20 millones de dólares, aunque el grupo luego ofreció una clave de descifrado gratuita sin renunciar a vender los datos robados.
  • Costa Rica (abril-mayo 2022): atacaron al Ministerio de Hacienda y otras entidades, paralizando el comercio exterior del país durante semanas. Declararon que su objetivo era derrocar al gobierno. El entonces presidente, Carlos Alvarado, calificó el ataque como una amenaza nacional sin precedentes.

En mayo de 2022, tras declarar abiertamente su apoyo a la invasión rusa de Ucrania, un miembro descontento filtró más de 60.000 mensajes internos del grupo, revelando operaciones, pagos y conexiones con actores rusos. Esta filtración, conocida como Conti Leaks, expuso que varios miembros tenían vínculos directos con el FSB y que parte de su financiación provenía de redes del crimen organizado que operan desde Moscú y San Petersburgo.

KillNet, REvil y Conti demuestran que el crimen cibernético en Rusia no opera al margen del poder, sino en muchos casos, como una extensión informal del Estado, una herramienta flexible en el arsenal de la guerra híbrida moderna. Mientras estos grupos actúan en la penumbra, el Kremlin se beneficia de sus efectos: desestabilización internacional, presión geopolítica y ganancias económicas sin necesidad de intervención militar directa.

NoName07, una nueva generación de hackers patrióticos que tiene a España en el punto de mira

Desde el estallido de la guerra en Ucrania en febrero de 2022, el conflicto no solo se ha librado en los campos de batalla físicos, sino también en el terreno virtual. Uno de los protagonistas de esta guerra híbrida ha sido el grupo de hackers NoName057(16), una célula de corte hacktivista alineada con los intereses del Kremlin. Aunque sus capacidades técnicas no son especialmente sofisticadas, sus acciones han causado importantes disrupciones en servicios públicos, entidades gubernamentales y sectores estratégicos de países aliados de la OTAN.

Según informes de Avast y del centro de inteligencia de amenazas de Recorded Future, NoName057(16) ha ejecutado más de 1.500 ataques DDoS (denegación de servicio distribuido) desde marzo de 2022, con una tasa de éxito del 40%. Su herramienta principal es un malware de desarrollo propio llamado DDoSia, distribuido a través de Telegram y GitHub, que permite saturar redes objetivo con miles de solicitudes simultáneas.

NoName057(16) opera con una estructura semiabierta. A través de canales de Telegram ,con más de 52.000 suscriptores, el grupo coordina y difunde instrucciones, objetivos y celebraciones de ataques exitosos. La plataforma también sirve como vía de reclutamiento para voluntarios prorrusos de todo el mundo, quienes pueden unirse a la ofensiva digital ejecutando DDoSia desde sus propios dispositivos.

El malware Bobik, utilizado para expandir su red de bots, actúa en combinación con RedLine Stealer, lo que permite infectar servidores, controlar remotamente redes y mantener ataques DDoS persistentes. Según Sekoia.io, esta infraestructura refleja una escalada en la profesionalización del hacktivismo prorruso, a menudo vinculado al aparato de propaganda del Kremlin y al apoyo técnico de actores asociados al GRU o al FSB, aunque sin una atribución oficial directa.

Ataque de NoName07/Avast

El grupo ha enfocado sus ataques en infraestructura crítica, principalmente en sectores gubernamentales, financieros y de transporte. En 2023, sus principales blancos fueron Polonia, Lituania, República Checa, Italia y España. A pesar de su ideología prorrusa, Ucrania ocupó solo el sexto lugar en su lista de objetivos, en una estrategia orientada más a castigar a sus aliados que al propio enemigo.

Entre los ataques más notorios destacan:

  • Ucrania (junio 2022): lanzaron ataques contra webs del gobierno, correos y transportes. Luego atacaron medios de comunicación para limitar la información contraria a Rusia.
  • Lituania y Estonia (julio 2022): en represalia por sanciones de la UE, sabotearon los sitios de empresas ferroviarias y de transporte, e incluso bancos como SEB.
  • República Checa (enero 2023): durante las elecciones presidenciales atacaron webs de candidatos y entidades electorales como el Ministerio de Relaciones Exteriores y la organización Watchman of the State.
  • Canadá (septiembre 2023): eliminaron temporalmente sitios del gobierno de Quebec y puertos clave como Montreal y Halifax, además de bancos como TD Bank y Laurentian Bank.
  • Italia (enero 2025): durante la visita de Zelensky a Roma, sabotearon más de 20 sitios gubernamentales, incluyendo la Guardia di Finanza, el Ministerio de Exteriores y el de Desarrollo Económico, en respuesta al apoyo explícito del primer ministro italiano a Ucrania.
Ciberataque a Ucrania/Telegram
Ciberataque en Italia/Telegram

El patrón de comportamiento de NoName057(16) revela una agenda fuertemente ideologizada, enfocada en socavar la estabilidad de países que apoyan a Ucrania. Aunque no se les ha atribuido un patrocinio directo del Kremlin, su narrativa y sus objetivos coinciden estrechamente con los intereses geopolíticos rusos. El grupo es parte de una constelación de actores como KillNet y XakNet, que conforman la cara cibernética del nacionalismo militante ruso. Expertos como John Hultquist, de Mandiant (ahora parte de Google), advierten que “estos grupos actúan con el consentimiento del Estado ruso, que permite e incluso estimula estas operaciones mientras niega públicamente su responsabilidad”.

En un contexto de creciente dependencia digital y tensiones geopolíticas, NoName057(16) representa una amenaza seria, no por su sofisticación, sino por su persistencia, su narrativa polarizante y su capacidad para movilizar masas digitales al servicio de una agenda geoestratégica hostil.

Ataques de NoName07 a empresas españolas en el 2023/Telegram

Desde el inicio de la invasión rusa a Ucrania en 2022, España se ha convertido en un blanco frecuente de los ciberataques lanzados por el grupo hacktivista prorruso NoName057(16). Esta organización, que forma parte de un entramado más amplio de grupos alineados con los intereses del Kremlin, ha intensificado sus acciones contra países de la OTAN como respuesta al apoyo occidental a Ucrania. En el caso español, sus ataques han ido dirigidos contra instituciones gubernamentales, infraestructuras críticas y entidades financieras.

Ciberataque a España/Telegram

El grupo, activo desde marzo de 2022, se especializa en ataques de denegación de servicio distribuido (DDoS), con el objetivo de colapsar servidores y suspender el acceso a servicios públicos y privados. En el contexto español, los primeros objetivos fueron La Moncloa, el Banco de España y varios ministerios. A lo largo de 2023, las ofensivas aumentaron en intensidad y simbolismo, coincidiendo con eventos políticos clave como las elecciones generales de julio, donde resultó afectado el portal del Ministerio del Interior.

Además, durante visitas diplomáticas relevantes, como la del presidente ucraniano Volodímir Zelenski, el grupo apuntó a infraestructuras estratégicas como los transportes de Madrid y Granada. En 2024, el foco se amplió a instituciones judiciales, educativas y económicas, incluyendo el Ministerio de Justicia, la Cámara de Comercio de Madrid, y universidades públicas.

Uno de los episodios más relevantes ocurrió en diciembre de ese año, cuando las fuerzas de seguridad detuvieron a tres ciudadanos españoles por su presunta colaboración con NoName057(16), acusados de participar en ciberataques con motivación ideológica y nexos con propaganda rusa.

En 2025, el grupo intensificó su campaña bajo el nombre #OpSpain, atacando páginas institucionales como las de los ayuntamientos de Zaragoza y Donostia, la Asamblea de Madrid, la DGT, así como portales logísticos clave como el del Puerto de Tarragona. Estas ofensivas coincidieron con roces diplomáticos entre Madrid y Moscú tras la inmovilización de un barco ruso en territorio español. Los ataques de NoName057(16) se organizan a través de canales en Telegram, donde el grupo recluta seguidores y publica sus acciones. Emplean herramientas como DDoSia y el malware Bobik, que transforma dispositivos comprometidos en bots para futuras ofensivas.

Ante esta amenaza, organismos como el centro vasco ZIUR han alertado de un “drástico aumento” en el volumen de ataques. Por su parte, el Ministerio del Interior ha reforzado su estrategia de ciberdefensa, adjudicando contratos millonarios para proteger los sistemas más vulnerables del Estado. En un contexto geopolítico marcado por la guerra híbrida, NoName057(16) demuestra que la guerra digital ya no es una amenaza futura, sino una realidad persistente que afecta directamente a la seguridad de los países europeos, incluida España.

The post Guerra híbrida, el arma invisible de Rusia first appeared on Hércules.

 

Exención a Vineyard Wind pone en jaque al erario de EE.UU

BOEM otorgó exenciones a proyectos eólicos marinos que podrían costar 191M $ a los contribuyentes si las empresas no cubren el desmantelamiento.
The post Exención a Vineyard Wind pone en jaque al erario de EE.UU first appeared on Hércules.  Correos internos revelan que los contribuyentes podrían enfrentar un gasto de 191 millones de dólares si Vineyard Wind, un parque eólico marino frente a Nantucket, no cubre su desmantelamiento. El costo surge de una exención que el gobierno de Biden concedió a la empresa. Vineyard Wind no es la única: al menos otros cuatro proyectos han recibido exenciones similares.

Estas exenciones, otorgadas por la Oficina de Gestión de Energía Oceánica (BOEM), permiten a las compañías posponer la entrega de garantías financieras. Tradicionalmente, estas garantías aseguran que si una empresa no puede pagar el desmantelamiento al final de la vida útil de una instalación, el Estado no cargará con los costos.

Pero en 2021, Vineyard Wind recibió el visto bueno para retrasar esta garantía por 15 años, algo que ya había solicitado sin éxito en 2017. La administración Biden justificó la decisión citando contratos de compra de energía a largo plazo, seguros robustos y tecnología confiable.

Información eliminada y respuestas evasivas

El proyecto comenzó a suministrar energía en enero de 2023. Sin embargo, un accidente en el verano de ese año sembró dudas: una pala se rompió y escombros llegaron a las playas de Nantucket. Las reparaciones costaron 700 millones de dólares.

En enero de 2024, correos internos del BOEM muestran que sus funcionarios sabían que la exención equivalía a una exposición pública de 191 millones. Ese número fue eliminado de los comunicados de prensa oficiales antes de ser enviados a la prensa. Al final, BOEM solo dijo que la cifra dependería de variables aún por cerrar.

Roderick Law, portavoz de la Iniciativa de Gobierno Funcional, denunció esta edición de los mensajes. Según él, se trató de ocultar una cifra clave a la ciudadanía.

Amy DiSibio, opositora local al proyecto y miembro del grupo Ack4Whales, también dudó de la cifra estimada. En su opinión, desmantelar el parque podría costar incluso más que su construcción.

Exenciones en cadena y más riesgos

El parque Vineyard Wind apenas tiene cuatro turbinas en funcionamiento de un total de 62 planeadas. Su empresa matriz, Avangrid, había prometido que estaría completamente operativo a mediados de 2024.

Law criticó el proyecto como una “apuesta de 191 millones de dólares con dinero público” y acusó al BOEM de actuar con imprudencia. También señaló que Vineyard Wind no es el único beneficiado con estas exenciones. Revolution Wind, con 65 turbinas, recibió una similar en marzo de 2024. La construcción ya empezó y su activación está prevista para 2026.

South Fork Wind, operativo desde marzo de 2024, también fue eximido bajo condiciones parecidas. Otros dos proyectos adicionales, aún no iniciados, ya han recibido aprobaciones que los liberan de garantías financieras inmediatas.

Revisión legal y oposición creciente

La moratoria que impuso Donald Trump antes de dejar el cargo buscaba frenar nuevos permisos y revisar a fondo el marco legal y ambiental. Algunos opositores ven ahora una nueva oportunidad para detener los avances de estos proyectos.

Uno de ellos es Empire Wind, con 54 turbinas, que fue pausado brevemente pero luego recibió luz verde. Organizaciones como Green Oceans y Ack4Whales están presionando a la administración Trump para que cumpla con la moratoria y detenga la construcción de seis proyectos más.

Lisa Quattrocki Knight, presidenta de Green Oceans, pidió al nuevo secretario del Interior, Doug Burgum, que frene los desarrollos hasta que se evalúe adecuadamente su impacto ecológico.

Acusaciones legales contra la administración Biden

Una carta enviada al secretario Burgum afirma que la administración Biden cometió graves violaciones legales al acelerar estos proyectos. Los grupos firmantes sostienen que el proceso incumplió leyes como la de Tierras de la Plataforma Continental Exterior, y que el Congreso nunca autorizó tales exenciones.

Además, alegan que no se cumplieron procesos de consulta como los exigidos por la Ley de Preservación Histórica Nacional. Exigen que las aprobaciones sean anuladas y que se tomen medidas inmediatas para revisar todo el proceso. Aunque detener proyectos ya en construcción será difícil, la administración Trump podría endurecer los requisitos y evitar nuevas exenciones. Lo que está en juego es el costo ambiental y económico a largo plazo.

The post Exención a Vineyard Wind pone en jaque al erario de EE.UU first appeared on Hércules.

 

Ley Duplomb, nueva estocada a la agricultura francesa

El rechazo parlamentario a la ley Duplomb reaviva tensiones sobre pesticidas, agua y ganadería. Agricultores y ecologistas chocan en las calles y el Congreso
The post Ley Duplomb, nueva estocada a la agricultura francesa first appeared on Hércules.  El lunes 26 de mayo, la Asamblea Nacional tumbó la ley agropecuaria Duplomb. Lo hizo mediante una moción táctica de rechazo. Esta acción, liderada por el bloque central y apoyada por RN y UDR, dejó sin efecto las enmiendas ecologistas e insumisas. El texto buscaba, entre otras cosas, reintroducir ciertos pesticidas. La votación final: 274 a favor y 121 en contra.

Ahora, una comisión mixta cerrada, con siete diputados y siete senadores, intentará acordar una nueva versión. Mientras tanto, La France Insoumise anunció una mocíon de censura. Su presidenta, Mathilde Panot, denunció la estrategia para evitar el debate. “Nunca vimos a un relator rechazar su propio texto solo para evitar votarlo”, acusó.

Protestas agrarias y acusaciones de obstrucción

Julien Dive, relator del texto, acusó a la izquierda de obstrucción. LFI, ecologistas y aliados presentaron unas 3.500 enmiendas. En respuesta, la derecha preparó la mocíon para frenar ese aluvión legislativo. Al mismo tiempo, tractores bloquearon las calles frente a la Asamblea Nacional.

La FNSEA organizó la acción, reclamando una ley “vital” para la producción local. Más de 150 agricultores llegaron desde varias regiones. Denuncian que sin esa norma, Francia pierde competitividad frente a otros países. Mientras, la Confédération paysanne considera que el texto pone en riesgo el ecosistema y el futuro de la agricultura campesina.

Pesticidas en el centro del conflicto

El punto más controvertido es el regreso del acetamiprid. Este pesticida, prohibido en Francia desde 2018, sigue permitido en Europa hasta 2033. Productores de remolacha y avellanas exigen su uso para evitar plagas. FNSEA y Coordinadora Rural acusan “competencia desleal” si no se permite su uso.

Pero ecologistas y apicultores se oponen con firmeza. Denuncian su toxicidad para las abejas y el impacto en la miel. Incluso dentro del gobierno hay disenso. La ministra de Transición Ecológica, Agnès Pannier-Runacher, se opone a su vuelta.

Control sobre la ciencia: ANSES en la mira

El Senado quería que el Gobierno fijara “prioridades” para la agencia ANSES, encargada de aprobar pesticidas. La ministra de Agricultura propuso un “comité de protección de cultivos” que dictara esos usos prioritarios.

El director de ANSES, Benoît Vallet, advirtió que renunciaría si se aprobaba esa versión. Científicos y diputados de izquierda alertaron sobre un ataque a la independencia de la agencia. Algunas enmiendas eliminaron esa imposición, pero el rechazo del texto podría revivir esa amenaza.

Agua: un recurso cada vez más disputado

El proyecto inicial proponía facilitar el almacenamiento de agua para el riego. En plena crisis climática, el tema divide. Algunos agricultores apoyan embalses más grandes. Otros alertan del riesgo ecológico. Asociaciones ambientales denuncian la privatización del agua y el impacto sobre los humedales.

Aunque se eliminó ese artículo en comisión, el gobierno planea reintroducirlo. Promete un “equilibrio” entre sostenibilidad y productividad. El debate sigue abierto.

Ganadería intensiva: otro frente de crítica

El texto también quería facilitar la ampliación de explotaciones ganaderas. Eso reduciría la carga administrativa para granjas grandes. El objetivo: mejorar la soberanía alimentaria.

Pero las ONG ambientalistas y la izquierda lo ven como una concesión a la agroindustria. Denuncian que beneficia a unos pocos y agrava la crisis rural. La Confédération paysanne alerta: no ayuda al relevo generacional. El gobierno quiere resolverlo por ordenanza, sin pasar por el Parlamento.

Una ley que polariza sin resolverse

El proyecto, que debía calmar al campo tras las protestas del invierno de 2024, ha reactivado la división. Agricultores, ambientalistas y políticos se enfrentan en las calles y en el Congreso. El futuro del texto se decidirá tras bambalinas, pero el debate ya ha sacado a relucir profundas tensiones sobre el modelo agrícola que Francia quiere adoptar.

The post Ley Duplomb, nueva estocada a la agricultura francesa first appeared on Hércules.

 

El nuevo embajador en San Cristóbal y Nieves representará a España sin embajada y a 7 residentes 

España ha decidido nombrar a un embajador en las islas de San Cristóbal y Nieves teniendo apenas 7 residentes españoles en 2024
The post El nuevo embajador en San Cristóbal y Nieves representará a España sin embajada y a 7 residentes  first appeared on Hércules.  El nuevo embajador de España en la isla de San Cristóbal y Nieves, situado en el Mar Caribe, anunciado tras el Consejo de Ministros sucedido el pasado martes, representará a España en un país donde hay menos de cincuenta mil habitantes y menos de una decena de españoles, tal y como denuncia Pablo Cambronero a través de su cuenta de “X”.

El Real Decreto publicado el martes pasado especifica el nombramiento del embajador de España en la Federación de San Cristóbal y Nieves, a D. José María Fernández López de Turiso. San Cristóbal y Nieves ha participado en las diversas cumbres España-CARI-COM celebradas en 199, 2002, 2006 y 2008.

Extracto relaciones bilaterales con España. Fuente: redes sociales/ Pablo Cambronero

Según consta en un documento publicado por el Ministerio de Asuntos Exteriores, Presidencia y Cooperación ha señalado que “España no dispone de Embajada residente en San Cristóbal y Nieves. La embajada de España en Jamaica está acreditada, en régimen de acreditación múltiple, en Basseterre. San Cristóbal y Nieves tampoco dispone de Embajada residente en España”.

El nuevo embajador no tiene sede diplomática en las islas del caribe

El mismo documento señala explícitamente que el número de residentes registrados hasta el 14 de enero de 2025 es de 7 personas españolas. La población estimada en esta isla del caribe según World Bank 2023 es de 47.755 habitantes. Según estimaciones para 2023 (Word Bank), las islas de San Cristóbal y Nieves cuentan con 47.755 habitantes, de los cuales, unos 14.000 (2018) se concentran en la capital, Basseterre. La isla de Nieves tiene una población de algo más de 11.800 habitantes.

El nuevo embajador de España no tiene un edificio específico para desempeñar el trabajo de diplomático debido a que anteriormente no ha habido desempeñando esta labor ningún embajador español.

The post El nuevo embajador en San Cristóbal y Nieves representará a España sin embajada y a 7 residentes  first appeared on Hércules.

 

El Banco de España alerta de una posible burbuja inmobiliaria con la vivienda sobrevalorada hasta un 8,5%

El organismo afina herramientas para limitar el crédito y advierte, con el respaldo del BCE, de los efectos negativos del “impuestazo” bancario
The post El Banco de España alerta de una posible burbuja inmobiliaria con la vivienda sobrevalorada hasta un 8,5% first appeared on Hércules.  

Vivienda en España // Europa Press – David Zorrakino

El precio de la vivienda sigue disparado y el Banco de España lanza un nuevo aviso: los inmuebles en el país podrían estar sobrevalorados hasta un 8,5%, según su último Informe de Estabilidad Financiera. El estudio, que no distingue por regiones, pero toma como referencia zonas como Madrid y Cataluña por su peso en el mercado, constata que el incremento obedece a una fuerte demanda frente a una oferta rígida y al aumento de las rentas de los hogares.

“El incremento del precio real de la vivienda tiene lugar por la fortaleza de la demanda en relación con la oferta”, explicó el director general de Estabilidad Financiera, Daniel Pérez, quien añadió que, pese a todo, los indicadores de desequilibrio “permanecen en niveles moderados”.

La sobrevaloración va en aumento

La horquilla de sobrevaloración estimada ha crecido de forma notable. Si a mediados de 2024 se situaba entre el 0,8 y el 4,8%, ahora se eleva hasta entre el 1,1% y el 8,5%, lo que supone una aceleración en apenas seis meses. Este fenómeno tiene su origen, según el informe, en una “vigorosa creación neta de hogares” (180.000 en el último año) y en unas condiciones hipotecarias todavía favorables.

A finales del pasado año, el precio de la vivienda era un 11,5% superior en términos reales al nivel prepandemia, con valoraciones comparables a las de 2004. Aunque aún está un 22% por debajo del máximo del boom de 2007, la tendencia sigue al alza.

El informe recuerda que el déficit acumulado de vivienda entre 2022 y 2024 alcanza entre 400.000 y 450.000 unidades, especialmente concentrado en Madrid, Barcelona, Valencia, Alicante y Málaga, que suman más del 50% del desajuste.

Hipotecas al alza, pero sin señales de alarma crediticia

A pesar de la escalada de precios, el Banco de España no detecta por ahora riesgos financieros inmediatos. La hipoteca media sigue cubriendo el 67,2% del valor del inmueble, una proporción similar a la de años anteriores. Además, la nueva concesión de hipotecas sigue creciendo: un 39,9% interanual en el primer trimestre de 2025, frente al 34,6% del último de 2024.

No obstante, la institución ya trabaja en afinar sus herramientas macroprudenciales. Está desarrollando su “marco analítico” por si fuese necesario limitar las condiciones del crédito, aunque por el momento no ve motivos para activarlas.

Sí activó en 2024 el colchón anticíclico (CCA) del 0,5% y podría elevarlo al 1% en octubre de 2025 si persisten los riesgos, en particular los de naturaleza geopolítica y su impacto en el crecimiento internacional.

Críticas al impuesto a la banca

El Banco de España también aprovecha su informe para lanzar una crítica velada al llamado “impuestazo” a la banca, alineándose con las advertencias formuladas por el Banco Central Europeo. A juicio del BCE, ese tributo “puede reducir la capacidad de resistencia del sector bancario” ante futuras crisis y dificultar la concesión de crédito, empeorando las condiciones para los clientes.

Aunque el rediseño del impuesto ha incorporado deducciones según la rentabilidad, el Banco de España considera que estas solo mitigan parcialmente los efectos negativos. En periodos de alta rentabilidad, los bancos seguirán viéndose obligados a reducir su capacidad de acumular capital.

El gravamen inicial fijaba un 4,8% sobre ingresos superiores a 850 millones, sin deducciones. Con el nuevo diseño progresivo, entre el 1% y el 7% según tramos de ingresos, el Gobierno lo ha prorrogado, pero la banca ya prepara un nuevo recurso judicial.

El BCE advierte además del riesgo de fragmentación del sistema financiero europeo y asimetrías competitivas por el impacto desigual según el tamaño de las entidades. El Banco de España comparte esta visión y pide al Ejecutivo un seguimiento continuo del tributo para evitar distorsiones que puedan comprometer la estabilidad financiera.

The post El Banco de España alerta de una posible burbuja inmobiliaria con la vivienda sobrevalorada hasta un 8,5% first appeared on Hércules.

 

El novio de Ayuso es finalmente procesado por fraude fiscal

La magistrada concluye la instrucción y deja al empresario Alberto González Amador al borde del juicio por fraude fiscal y falsedad documental
The post El novio de Ayuso es finalmente procesado por fraude fiscal first appeared on Hércules.  La investigación judicial sobre Alberto González Amador, pareja de Isabel Díaz Ayuso, presidenta de la Comunidad de Madrid, ha dado un nuevo paso decisivo, dado que la jueza instructora ha dictado auto de procesamiento por la presunta defraudación de 350.000 euros en el impuesto de sociedades a través de su empresa Maxwell Cremona. El caso, que ha tenido un fuerte eco mediático y político, se acerca ahora a la fase de juicio.

Un paso más hacia el banquillo

La titular del Juzgado de Instrucción número 19 de Madrid, Inmaculada Iglesias, ha dado por concluida la investigación y considera que existen indicios suficientes para juzgar a González Amador por dos delitos fiscales y uno de falsedad documental. La supuesta defraudación se habría cometido en los ejercicios de 2020 y 2021 mediante 14 facturas falsas y el uso de una sociedad instrumental sin medios reales, Masterman & Whitaker SL, para ocultar ingresos de su empresa principal, vinculada al grupo sanitario Quirón.

El procesamiento también alcanza a cuatro colaboradores del empresario, mientras que ha quedado exonerado su asesor fiscal Javier Gómez Fidalgo. Según la jueza, este último no intervino en las operaciones investigadas hasta después de que la Agencia Tributaria iniciara la inspección.

Ayuso: “Mi relación no le ha beneficiado en nada”

Desde el inicio del caso, el foco mediático ha estado también sobre la presidenta madrileña, quien ha defendido públicamente a su pareja. “Una cosa es cierta: mi relación con Alberto no le ha beneficiado en nada”, aseguró Díaz Ayuso en una reciente comparecencia, desmarcándose de cualquier posible trato de favor institucional.

La propia Ayuso ha denunciado desde hace meses que su pareja está siendo utilizada como un instrumento para dañarla políticamente. Una acusación que ha repetido el propio González Amador en sede judicial: “Se me está utilizando de ariete para ir contra mi pareja”, afirmó durante su declaración ante el Tribunal Supremo.

Una defensa que denuncia indefensión

La defensa del empresario ha reaccionado al procesamiento con un recurso en el que alega vulneración del derecho a la defensa, ya que, según sus abogados, la jueza ha denegado la práctica de pruebas fundamentales. En concreto, lamentan que no se haya permitido la declaración de testigos que, a su juicio, demostrarían la autenticidad de las facturas y que tampoco se haya encargado una pericial tributaria para verificar la existencia real del fraude.

Además, señalan que González Amador no ha podido declarar de nuevo desde que se abrió la pieza separada por supuesta corrupción y administración desleal con Quirón, pese a que en su primera comparecencia se acogió a su derecho a no declarar a la espera de esa decisión judicial.

Más allá del proceso fiscal, la jueza Iglesias continúa instruyendo una segunda línea de investigación por presuntos delitos económicos adicionales vinculados a contratos con el grupo Quirón. Esta pieza podría tener aún mayores consecuencias, tanto jurídicas como políticas, en caso de que se demuestre alguna conexión con responsabilidades institucionales.

González Amador ha declarado sentirse públicamente “destrozado”, y ha denunciado la pérdida de clientes, contratos y su actividad docente habitual. “Me han quitado la presunción de inocencia. Me han quitado la intimidad”, afirmó, lamentando haber sido señalado antes de que ningún tribunal dictase sentencia. “Ha habido más noticias mías que de la guerra en Ucrania”, ironizó ante el juez.

Con este auto de procesamiento, ahora corresponderá al Ministerio Fiscal y a las acusaciones populares (PSOE y Más Madrid) solicitar la apertura de juicio oral o el sobreseimiento. En cualquier caso, la resolución judicial se produce en un momento delicado, con la cercanía de las elecciones generales de 2026 y una creciente presión sobre la figura de Díaz Ayuso, convertida en uno de los activos políticos del PP a nivel nacional.

The post El novio de Ayuso es finalmente procesado por fraude fiscal first appeared on Hércules.

 

Alemania en tensión por los misiles Taurus tras declaraciones de Merz

Merz reabre el debate sobre los misiles Taurus sin estrategia. La escalada militar preocupa por falta de control y riesgo de implicación alemana
The post Alemania en tensión por los misiles Taurus tras declaraciones de Merz first appeared on Hércules.  Friedrich Merz había prometido evitar hablar en público sobre los misiles Taurus. Sin embargo, con una sola frase encendió la polémica que buscaba esquivar. Afirmó que “ya no hay restricciones de alcance para las armas”. El intento posterior de matizar esa declaración no bastó. El daño ya estaba hecho. El gobierno alemán ahora lidia con las consecuencias de unas palabras imprecisas.

El canciller trató de aclarar que hablaba del estado actual de los envíos occidentales. Aun así, reactivó el debate que Alemania intentaba mantener bajo control. Volodymyr Zelensky, presidente ucraniano, lo aprovechó durante su visita a Berlín. Parlamentarios alemanes también han aumentado la presión. Figuras como Roderich Kiesewetter y Thomas Röwekamp apoyan el envío de los Taurus. Los Verdes, con Anton Hofreiter a la cabeza, insisten en exigirlo con fuerza renovada.

Hofreiter acusa a Merz de humo político sin compromisos reales. Para muchos, estos misiles podrían golpear infraestructuras vitales en Rusia. Una entrega cambiaría radicalmente la postura defensiva de Alemania.

Un riesgo político sin dirección estratégica

El debate va más allá de una simple decisión militar. Alemania se adentra en terreno incierto sin una hoja de ruta clara. Scholz había rechazado tajantemente los Taurus por miedo a escalar el conflicto. Merz, en cambio, parece más temerario o menos prudente. Sus palabras carecen de una estrategia de fondo o legitimidad parlamentaria.

El misil Taurus no es cualquier arma. Con más de 500 km de alcance, precisión extrema y perfil bajo, puede atacar Moscú.
Es un salto cualitativo en el riesgo militar que asume Alemania. ¿Quién sería responsable si un Taurus alcanza un objetivo “inaceptable” para Rusia?

Alemania no tiene disuasión nuclear como Francia, Reino Unido o EE. UU. Compararla con estos países es una ilusión peligrosa. Merz ignora las implicaciones de sus palabras. No se trata de ganar debates políticos, sino de evitar una escalada militar fatal. El margen de error es mínimo. La irresponsabilidad, muy alta.

Entre premios europeos y amenazas inminentes

Zelensky decidió regresar a Kiev antes de tiempo. No asistirá a la entrega del Premio Carlomagno en Aquisgrán. Una gran ofensiva rusa se avecina, según informó Der Spiegel. Zelensky había sido premiado el año anterior, pero no acudirá esta vez. El evento del jueves tendrá como galardonada a Ursula von der Leyen.

Von der Leyen será reconocida como una voz firme de Europa. Felipe VI de España y el canciller Merz serán los principales oradores. El Premio Carlomagno se otorga desde 1950 a defensores de la unidad europea. Entre los premiados anteriores están Emmanuel Macron y el papa Francisco. El año pasado se reconoció a comunidades judías por su labor en Europa.

Durante la reciente visita de Zelensky, Alemania prometió apoyo militar. Ambos países acordaron producir juntos misiles de largo alcance. Boris Pistorius y Rustem Umjerov sellaron un pacto de cooperación armamentística. Esto reduce la posibilidad de enviar Taurus alemanes, pero no la elimina. Alemania busca ahora otros caminos para ayudar a Ucrania sin cruzar ciertas líneas.
Sin embargo, el equilibrio sigue siendo frágil. Merz ha encendido una mecha que podría resultar difícil de apagar.

The post Alemania en tensión por los misiles Taurus tras declaraciones de Merz first appeared on Hércules.

 

Guerra de acusaciones entre Santos Cerdán, Leire Díez, Alejandro Hamlyn y Javier Pérez Dolset por las filtraciones

Todos los señalados por la trama contra la UCO se acusan mutuamente de traicionar pactos y filtrar información clave sobre la Guardia Civil
The post Guerra de acusaciones entre Santos Cerdán, Leire Díez, Alejandro Hamlyn y Javier Pérez Dolset por las filtraciones first appeared on Hércules.  El escándalo por la presunta guerra sucia contra la UCO y el fiscal José Grinda ha salpicado de lleno al PSOE, con revelaciones que apuntan a la implicación directa del entorno de Pedro Sánchez. Grabaciones difundidas por El Confidencial y El Mundo sitúan a Leire Díez, militante socialista y exalto cargo en empresas públicas, como pieza clave en una operación para obtener información comprometida sobre mandos de la Guardia Civil. Aunque Santos Cerdán niega vínculos y la define como “una militante sin relación con Ferraz”, los audios apuntan a una trama organizada desde altas esferas del partido.

Cerdán se desmarca de Leire Díez: “es una militante que no tiene que ver con Ferraz”

El secretario de Organización del PSOE, Santos Cerdán, negó este miércoles que la militante Leire Díez actuara siguiendo instrucciones del partido en su intento de obtener información contra mandos de la UCO, como el teniente coronel Antonio Balas, que investiga a Begoña Gómez, esposa del presidente Sánchez. “Es una militante que no tiene nada que ver con Ferraz”, declaró a los periodistas en el Congreso.

Pese a que el PSOE ha abierto finalmente un expediente informativo a Díez, la formación evita pronunciarse sobre posibles vínculos con la cúpula socialista. Mientras tanto, el Ministerio del Interior descarta abrir una investigación, incluso tras conocerse que Díez se reunió el 10 de marzo con el comandante Rubén Villalba, imputado en el caso Koldo, para ofrecerle un puesto a cambio de información sensible sobre Balas.

La ‘fontanera’ contraataca: acusa al entorno de Hamlyn

Leire Díez, militante socialista y protagonista del escándalo que sacude al PSOE, ha señalado directamente al entorno del empresario Alejandro Hamlyn como responsable de la filtración de las grabaciones en las que se le escucha ofreciendo un pacto con la Fiscalía a cambio de información comprometedora contra la Unidad Central Operativa (UCO) de la Guardia Civil. Según fuentes próximas a Díez, consultadas por Confidencial Digital, la grabación se habría realizado de forma encubierta en un despacho de abogados, un hecho que la exdirectiva de Correos considera “sorprendente” y “grave”.

El momento de la filtración no parece casual: coincidió con el inicio del juicio por el fraude de 154 millones de euros en IVA en la trama de hidrocarburos, en el que Hamlyn figura como principal imputado. Desde Ferraz, algunas voces apuntan también a que el empresario podría ser el origen de la difusión, dado que “se le escucha perfectamente” en los audios.

Por su parte, Hamlyn ha hecho saber a su entorno su profunda indignación tras comprobar que información confidencial que compartió con Díez, como su pasaporte británico, acabó en manos de la Fiscalía. Según OKDIARIO, ese dato fue clave para que la fiscal Rosana Lledó abriera una pieza secreta que le impide volver a España desde Dubái. El empresario, que fue detenido por la UCO en 2019, asegura que fue víctima de un engaño: creyó estar negociando un acuerdo que le libraría de la cárcel, pero en lugar de eso, sus datos personales fueron utilizados judicialmente en su contra.

Dolset señala a la cúpula del PSOE: “Esto es Pedro Sánchez, directamente con Cerdán y con Leire”

El empresario Javier Pérez Dolset, procesado por fraude, asegura en un audio que Pedro Sánchez y su mano derecha Santos Cerdán estaban al tanto de una operación de guerra sucia contra la Unidad Central Operativa (UCO) de la Guardia Civil y el fiscal José Grinda. “Esto es Pedro Sánchez, directamente con Cerdán y con Leire”, se escucha en una grabación de septiembre de 2024 revelada por El Confidencial.

La implicada Leire Díez, militante socialista con cargos anteriores en empresas públicas, ofreció presuntamente pactos con Fiscalía y Hacienda a cambio de información comprometedora sobre el teniente coronel Antonio Balas y el fiscal Grinda, que investigan casos que salpican al círculo del presidente, incluida su mujer y su hermano.

En otra grabación, Pérez Dolset afirma que “el gran jefe”, en referencia a Sánchez, exigió “acabar con esto como sea”. El empresario también participó en reuniones con Cerdán y Koldo, según las grabaciones.

The post Guerra de acusaciones entre Santos Cerdán, Leire Díez, Alejandro Hamlyn y Javier Pérez Dolset por las filtraciones first appeared on Hércules.

 

Ibai Llanos lanza su primer equipo de fútbol real en la cuarta división catalana

El streamer cierra campo de entrenamiento y busca jugadores para arrancar su aventura futbolística desde la base del sistema federado español
The post Ibai Llanos lanza su primer equipo de fútbol real en la cuarta división catalana first appeared on Hércules.  Ibai Llanos ha oficializado la creación de su primer equipo de fútbol 11, que competirá a partir de esta temporada en la cuarta división catalana, la categoría más baja del fútbol federado en esa comunidad. El popular streamer ha compartido la noticia en redes sociales con entusiasmo y ha revelado que el proyecto ya tiene recinto deportivo confirmado para sus entrenamientos, aunque aún no ha trascendido su ubicación.

“Vamos a empezar desde abajo y veremos hasta dónde llegamos”, ha dicho en TikTok, dejando claro que la ambición es real, aunque el tono sea desenfadado. Llanos plantea una aventura a largo plazo, con un modelo de crecimiento progresivo dentro del sistema oficial del fútbol español.

Un equipo sin nombre y con 20 plazas libres

Por ahora, el club no tiene nombre ni plantilla cerrada, y el streamer ha pedido la colaboración de su comunidad para ambos aspectos. “Si eres jugador y estás interesado, déjamelo saber”, ha dicho dirigiéndose directamente a sus seguidores. Se buscan 20 futbolistas y un cuerpo técnico para formar el equipo inicial.

En cuanto al nombre del club, Ibai ha abierto la puerta a la participación popular, en línea con su estilo de proyectos colaborativos. “Me gustaría que me dijerais en los comentarios cómo se debe llamar nuestro equipo”, ha dicho.

La cuarta catalana, una liga amateur con potencial

La elección de la cuarta catalana como punto de partida tiene lógica: es una categoría que agrupa a equipos amateurs y sirve como entrada al sistema federado español. Ibai reside en Cataluña, lo que facilita la operativa del club y justifica la inscripción en esta competición regional.

Lejos de tratarse de una excentricidad puntual, este movimiento sigue una tendencia creciente entre los creadores de contenido que están invirtiendo en el deporte real, más allá de los formatos digitales o alternativos como la Kings League.

Ibai no parte de cero. Desde hace dos años y medio lidera Porcinos FC, uno de los equipos más exitosos de la Kings League, competición impulsada por Gerard Piqué que mezcla deporte y espectáculo. En ese contexto, Porcinos ha llegado a levantar un título internacional, consolidándose como una marca potente dentro del nuevo entretenimiento deportivo.

Aunque la Kings League y la cuarta catalana son escenarios muy distintos —una mezcla de fútbol 7 y show digital frente a una liga amateur federada—, Llanos planea trasladar parte de la experiencia acumulada en este nuevo proyecto más tradicional.

Este equipo representa la materialización de un deseo antiguo. Junto a Gerard Piqué, Ibai llegó a idear un club llamado Tractores, que nunca vio la luz. Ahora, sin el exfutbolista en el proyecto, el streamer recupera esa ilusión de manera independiente. “Voy a crear mi propio equipo de fútbol real”, ha afirmado en su vídeo con convicción.

Desde su entorno confirman que aún están en fase inicial, pero con pasos importantes ya dados. El campo está cerrado y se trabaja en una estructura empresarial propia para gestionar el club, sin vinculación con otras sociedades en las que Ibai participe.

The post Ibai Llanos lanza su primer equipo de fútbol real en la cuarta división catalana first appeared on Hércules.

 

Hazte Oír y Vox liderarán la protesta contra Pedro Sánchez frente a Moncloa

Representantes del partido y su sindicato Solidaridad respaldan la movilización contra Pedro Sánchez esta tarde a las 20:00 horas.
The post Hazte Oír y Vox liderarán la protesta contra Pedro Sánchez frente a Moncloa first appeared on Hércules.  Vox y su sindicato Solidaridad han anunciado su participación en la protesta convocada este jueves frente a la Moncloa por Hazte Oír, en un momento de alta tensión política tras los escándalos de corrupción que cercan al entorno del presidente Pedro Sánchez.

Aunque la convocatoria se ha difundido bajo el lema «Por España. Sin partidos», la presencia de Vox y de Solidaridad ha dotado a la manifestación de un marcado tinte político. La concentración, fijada para las 20:00 horas frente al Palacio de la Moncloa, ha sido impulsada por Hazte Oír, organización que en los últimos días ha cobrado protagonismo por su lona frente al Congreso donde se leía: «Sánchez corrupto».

El portavoz nacional de Vox, José Antonio Fúster, ha animado a los ciudadanos a sumarse: «Ahora, españoles», ha publicado en su cuenta de X junto a la imagen de la convocatoria. Vox ha confirmado que dirigentes del partido y del sindicato acompañarán a los jóvenes de la plataforma Revuelta, también presentes en la cita.

Ortega Smith: “Ha llegado la hora de salir a la calle”

El diputado nacional de Vox y portavoz en el Ayuntamiento de Madrid, Javier Ortega Smith, ha respaldado con firmeza la concentración. En declaraciones a Telemadrid, ha afirmado: «Ha llegado la hora de hacer todo lo que esté en nuestra mano: salir a la calle a protestar, poner querellas, alzar la voz». Una estrategia que combina acción política y presión ciudadana en plena tormenta mediática y judicial.

Desde Hazte Oír se está promoviendo una «movilización total» en redes sociales, con mensajes que llaman a la ciudadanía a no resignarse. «¿Qué se necesita para salvar España?», preguntan. «Lo primero: voluntad. Hacer, hacer y hacer. Quieren que creamos que no hay nada que hacer. Es mentira. ¡Podemos hacer y lo vamos a hacer!».

Esta misma semana, la asociación proyectó en plena noche la frase «Sánchez corrupto» en la fachada del Congreso de los Diputados, un gesto simbólico que ha reforzado su papel como acusación popular en varias causas de corrupción ligadas al círculo del presidente.

La protesta llega en una semana especialmente convulsa, marcada por la publicación de unos audios que vinculan a una militante del PSOE, Leire Díez, con una trama para obtener información sensible de la UCO (Unidad Central Operativa de la Guardia Civil). El objetivo: desacreditar a la unidad que investiga los principales escándalos que afectan a Pedro Sánchez y a su entorno más próximo.

Estas revelaciones han desatado una oleada de reacciones políticas, incluidas las de la vicepresidenta Yolanda Díaz, que ha pedido actuar con firmeza ante hechos “absolutamente incompatibles con una democracia robusta”.

La Moncloa, epicentro del descontento

La convocatoria de este jueves es una muestra más del aumento de la presión en las calles. Tras las advertencias del líder del PP, Alberto Núñez Feijóo, que ha llamado a elegir entre “democracia o mafia”, Vox busca ahora capitalizar la indignación popular que ha desatado el caso de Leire Díez.

Todo ello mientras desde sectores del PSOE, como el expresidente aragonés Javier Lambán, también se cuestiona la continuidad del Gobierno. “Yo acabaría con esta agonía”, ha escrito en X, reclamando elecciones anticipadas.

La protesta de esta tarde convierte a la residencia oficial del presidente del Gobierno en el nuevo epicentro del malestar. Lo que comenzó como una convocatoria ciudadana, ha terminado sumando el respaldo de la ultraderecha política y sindical.

The post Hazte Oír y Vox liderarán la protesta contra Pedro Sánchez frente a Moncloa first appeared on Hércules.