Publicado: abril 8, 2026, 12:45 am
La fuente de la noticia es https://www.abc.es/internacional/eeuu-rompe-red-espionaje-ruso-routers-domesticos-20260406023337-nt.html
Estados Unidos ha entrado directamente en la conectividad de internet para desactivar lo que ha sido una de las herramientas más discretas y eficaces del espionaje ruso. Sin ruido, sin despliegues visibles, pero con alcance global y capacidad de robar información a ciudadanos privados … en todo el mundo, incluida España.
El Departamento de Justicia y el FBI anunciaron este martes una operación autorizada judicialmente en Boston para neutralizar en territorio estadounidense una red de routers domésticos y de pequeñas oficinas comprometidos por el GRU, la temida inteligencia militar de Rusia, convertidos en nodos de vigilancia encubierta.
La red no era marginal. Funcionaba desde al menos 2024 y se apoyaba en miles de dispositivos repartidos por todo el mundo. Su lógica era simple y sofisticada a la vez, no atacar directamente a los sistemas protegidos, sino infiltrarse en la puerta de entrada.
Noticia relacionada
-
David Loji
Los routers, muchas veces mal configurados o sin actualizar, se convertían en el punto ciego perfecto. Desde ahí, los operadores rusos —identificados por Occidente como Fancy Bear, un grupo experto en espionaje en toda Europa y EE.UU.— podían ver, redirigir y manipular el tráfico de cualquier dispositivo conectado a esa red, espiando a ciudadanos, sobre todo los que usaran routers de las marcas afectadas. La principal marca identificada en la operación es TP-Link.
El mecanismo técnico revela la ambición de la operación. Una vez dentro del router, los atacantes modificaban el sistema DNS para redirigir las conexiones a servidores bajo su control. A partir de ese momento, podían interceptar comunicaciones, suplantar servicios legítimos y capturar credenciales sin que el usuario percibiera anomalías.
Incluso el tráfico cifrado podía quedar expuesto mediante ataques intermedios si el usuario aceptaba advertencias de seguridad. El resultado era un acceso silencioso a correos, contraseñas y sistemas internos, con especial interés en perfiles militares, gubernamentales y de infraestructuras críticas. Pero cualquier ciudadano, incluidos político, era susceptible de ser espiado si usaba esos routers.
El valor estratégico de esta red no estaba solo en lo que robaba, sino en cómo lo hacía. El ataque era inicialmente indiscriminado, masivo, casi automático. Pero después se refinaba. Los sistemas del GRU filtraban la información capturada para centrarse en objetivos de alto valor. En la práctica, miles de hogares y pequeñas empresas se convertían, sin saberlo, en plataformas de inteligencia distribuidas al servicio de un Estado, el ruso.
La respuesta de Estados Unidos ha sido quirúrgica. El FBI no se limitó a alertar o recomendar medidas, sino que intervino directamente los dispositivos comprometidos dentro de su jurisdicción, instando a sus socios a hacer lo mismo. Mediante comandos autorizados por un tribunal, eliminó las configuraciones maliciosas, restauró los sistemas y cortó el acceso de los atacantes. No fue un apagado de la red desde fuera, sino una limpieza desde dentro. Un precedente relevante en la forma en que Washington decide actuar frente a amenazas persistentes.
La operación, sin embargo, no ha sido exclusivamente estadounidense. Ha contado con el respaldo de una red amplia de aliados que han aportado inteligencia, análisis técnico y capacidad de atribución. Canadá, Alemania, Italia, Polonia, Rumanía, Ucrania y Portugal figuran entre los países que han participado en el aviso conjunto, junto a varios socios nórdicos y bálticos especialmente activos en ciberdefensa. También han contribuido empresas tecnológicas como Microsoft y Lumen, clave en la identificación de patrones de ataque y en el rastreo de la infraestructura utilizada.
Portugal aparece en ese listado como socio activo en la respuesta, lo que indica una implicación directa en el intercambio de inteligencia o en la detección de la actividad del GRU. No como objetivo, sino como parte del mecanismo de defensa colectiva que articula la OTAN y sus socios en el ámbito digital.
En ese contexto, la ausencia de España resulta llamativa. No figura entre los países que participan en este despliegue conjunto pese a tratarse de una operación de gran alcance contra una infraestructura de espionaje que, por su naturaleza, afecta a múltiples territorios. El comunicado no detalla todos los países afectados, sino aquellos que han decidido aparecer como parte de la respuesta coordinada. Y ahí España no está, a pesar de haber participado en otras iniciativas en años pasados para hacer frente a amenazas de Rusia o China. En la alerta anterior, publicada en diciembre, sí figuraba la cooperación de la Guardia Civil y de la Policía Nacional.
Esa ausencia se produce además en un momento de cautela creciente en los intercambios de inteligencia. Fuentes en Washington apuntaron a ABC el año pasado que Estados Unidos ha revisado en los últimos meses algunos de los canales de información compartida con España, en un contexto marcado por la presencia de tecnología y servidores vinculados a China en territorio español. Ese factor introduce un elemento adicional de desconfianza y puede ayudar a explicar por qué Madrid no aparece en un esfuerzo que sí incluye a otros socios europeos.
Nada de esto implica que España haya quedado al margen del ataque. Al contrario. Dado el carácter masivo y en gran medida indiscriminado de la operación del GRU, routers en territorio español han podido verse comprometidos.
