Europol y Eurojust coordinaron una operación internacional que permitió desarticular un grupo de hackers pro-rusos responsable de miles de ciberataques en Europa. La red, conocida como NoName057(16), había dirigido sus acciones contra servicios públicos, organismos gubernamentales y sectores estratégicos vinculados a la infraestructura crítica de varios países aliados de Ucrania. Los arrestos y allanamientos realizados en 12 países marcaron un golpe significativo contra una amenaza cibernética con claras motivaciones políticas y geopolíticas.
Cibercriminales pro-rusos bajo presión internacional
Entre el 14 y el 17 de julio, agencias de seguridad europeas realizaron una operación conjunta en 12 países que culminó con el desmantelamiento del grupo NoName057(16), una red de hackers pro-rusos responsable de miles de ciberataques contra infraestructura crítica en Europa. La acción fue coordinada por Europol y Eurojust, y resultó en la detención de dos sospechosos, además de la emisión de siete órdenes internacionales de arresto.

El operativo permitió desactivar más de 100 de sistemas informáticos y desconectar parte clave de los servidores centrales utilizados por la organización. Según Europol, los ataques se habían intensificado durante eventos políticos de alto perfil, como las elecciones europeas, cumbres de la OTAN y discursos de líderes ucranianos. Las técnicas utilizadas incluían ataques de denegación de servicio (DDoS), que buscan saturar sitios web hasta volverlos inaccesibles.
Una red criminal con estructura descentralizada y narrativa política
Las investigaciones revelaron que NoName057(16) no actúa como una red de ciberdelincuencia tradicional, sino como un colectivo ideológico con al menos 4.000 simpatizantes que apoyan abiertamente al Kremlin y a la invasión rusa de Ucrania. Su arma principal fueron los ataques DDoS, dirigidos a saturar servidores y páginas web vinculadas a gobiernos, empresas tecnológicas, transporte, infraestructura energética y organismos públicos europeos. Para ampliar su capacidad operativa, el grupo construyó su propia botnet basada en cientos de servidores dedicados exclusivamente a incrementar la potencia de los ataques.

Más allá del componente técnico, NoName057(16) se apoyó en canales pro-rusos de mensajería, foros de nicho y comunidades de videojuegos para reclutar voluntarios. Estos actores, en muchos casos jóvenes sin afiliación directa al Kremlin, eran captados a través de incentivos como pagos en criptomonedas y dinámicas lúdicas: tableros de puntuación, insignias y menciones públicas que ofrecían reconocimiento dentro del colectivo. Esta estrategia de manipulación gamificada facilitó una rápida radicalización y operatividad de nuevos miembros, reforzada emocionalmente por una narrativa de venganza y “defensa de Rusia”.
Te puede interesar: Denuncian que hackers chinos accedieron al sistema de seguridad de Estados Unidos














