La jueza que investiga al número dos de Interior con Rajoy indaga el robo de datos de entes públicos

M. Balín, M. S. Pardo MADRID / COLPISA

ESPAÑA

Francisco Martínez, en su etapa de secretario de Estado de Seguridad
Francisco Martínez, en su etapa de secretario de Estado de Seguridad CESAR QUIAN

Francisco Martínez pasará mañana ante la Audiencia Nacional por integrar presuntamente una organización criminal dirigida por el hacker reincidente Alcasec. Actuaban como una «red de inteligencia privada» que daba servicio a particulares con la «información sensible» extraída de terceros

28 may 2025 . Actualizado a las 19:04 h.

Tres de los cuatro detenidos en la llamada operación Borraska, entre ellos el ex secretario de Estado de Seguridad Francisco Martínez en el Gobierno de Mariano Rajoy, pasarán a disposición judicial este jueves ante la magistrada de la Audiencia Nacional María Tardón, instructora de la causa. Además de Martínez, número dos del Ministerio del Interior con Jorge Fernández, fueron arrestados el joven hacker reincidente José Luis Huertas, alias Alcasec, Adrián Molina y en Andorra un conocido youtuber, llamado Álvaro Martín, alias Valyrio, para quien se ha emitido una petición de extradición.

Los detalles de la investigación se encuentran bajo secreto, pero según fuentes de la Audiencia Nacional los detenidos están investigados por delitos de blanqueo de capitales, descubrimiento y revelación de secretos (por allanamiento o intrusismo en un sistema informático), apoderamiento y cesión de datos reservados y organización criminal.

Estas pesquisas se iniciaron a raíz de la denuncia de una institución pública que sufrió un acceso ilícito a sus servicios informáticos, lo que originó la filtración masiva de datos personales de titulares de líneas de teléfono móvil. De lo conocido hasta el momento se desprende la existencia de una organización criminal «que ha desarrollado una infraestructura tecnológica sofisticada y altamente compartimentada, diseñada para maximizar la extracción, almacenamiento, procesamiento y explotación de los datos que obtenían de forma ilícita, minimizando su exposición jurídica y operativa».

La información sustraída se conseguía mediante ciberataques e intrusiones informáticas reiteradas que se planificaban contra sistemas de organismos públicos y privados y que han sido ejecutadas de forma sostenida durante años. Los entes afectados son empresas del sector energético, puertos, sistemas de transporte, redes telefónicas y plataformas educativas. A partir de esa acumulación progresiva de datos, la organización elaboraba perfiles detallados de personas e instituciones con el objetivo de maximizar su capacidad de control, explotación estratégica y comercialización de información sensible.

Esta capacidad «les permitía elaborar perfiles completos, cruzar información en tiempo real y ofrecer servicios personalizados de consulta a terceros, que accedían a través de un bot cifrado en una conocida red social». Toda la operativa, sostiene la Policía Nacional, «estaba alojada en servidores distribuidos en la nube, que el grupo consideraba inaccesibles para los Cuerpos y Fuerzas de Seguridad».

Los investigadores aseguran que la estructura criminal operaba como una auténtica red de inteligencia privada, con funciones claramente diferenciadas. Entre las mismas se encontraban la administración tecnológica, el desarrollo de herramientas de anonimato, la gestión financiera a través de criptoactivos, el asesoramiento jurídico, la expansión internacional y la comercialización en mercados oscuros.