
Interior
La Policía vincula a Francisco Martínez y Alcasec con una red de inteligencia privada
Vincula al exsecretario de Estado de Seguridad con el blanqueo del dinero obtenido por la venta de datos públicos. La juez le interrogará este jueves.

Francisco Martínez y el hacker Alcasec formaban parte presuntamente de una organización criminal de alta especialización tecnológica. La investigación de la Comisaría General de Información (CGI) de la Policía Nacional ha permitido la desarticulación de esta red de inteligencia que se dedicaba a cometer ciberataques a organismos públicos y empresas estratégicas.
La "Operación Borraska", que sigue bajo secreto de sumario, explotó este martes con la detención de cuatro personas, dos en Madrid, una en Córdoba y otra en Andorra. Se les acusa de los delitos de organización criminal, descubrimiento y revelación de secretos y blanqueo de capitales. Fuentes jurídicas confirman que tres de los cuatro detenidos pasarán a disposición judicial este jueves, entre los que se encuentra el que fuera 'número dos' del Ministerio del Interior del Gobierno de Mariano Rajoy.
Estas personas constituían una red criminal de alta especialización tecnológica, cuya actividad se centraba en la obtención ilícita, procesamiento automatizado y explotación de información estratégica. La investigación ha sido coordinada por la Fiscalía de la Audiencia Nacional y dirigida por el Juzgado Central de Instrucción número Tres, cuya labor judicial constante ha sido determinante para habilitar las diligencias operativas en España y garantizar la cobertura legal de cada intervención.
De la misma forma, las pesquisas han contado con la decisiva participación del Centro Criptológico Nacional (CCN-CERT) dependiente del Centro Nacional de Inteligencia (CNI), así como de la Policía de Andorra. Además, han tenido la colaboración internacional de la autoridad judicial de Andorra, la Magistrada de Enlace en Suiza, la Oficina Federal de Justicia y la Policía Judicial–SATI del cantón de Ticino, todos ellos países igualmente afectados por la actividad de esta red.
La operación se inició en 2024 tras detectarse una serie de ciberataques sistemáticos y sostenidos en el tiempo contra infraestructuras informáticas de organismos públicos, empresas del sector energético, puertos, sistemas de transporte, redes telefónicas y plataformas educativas. La red había desarrollado una plataforma tecnológica integrada que permitía almacenar, indexar y comercializar datos segmentados, individualizados y vinculados a personas físicas, entidades jurídicas y operaciones institucionales.
Una red de inteligencia privada
Esta capacidad les permitía elaborar perfiles completos, cruzar información en tiempo real y ofrecer servicios personalizados de consulta a terceros, que accedían a través de un bot cifrado en una conocida red social. Los datos estaban alojados en servidores distribuidos en la nube, que el grupo consideraba inaccesibles para los Cuerpos y Fuerzas de Seguridad. Por todo ello, las fuentes jurídicas consultadas hablan de una presunta organización criminal que diseñó una infraestructura tecnológica focalizada en la extracción y explotación de los datos obtenidos. Así, conseguían la información clave a través de ciberataques contra organismos públicos y privados que se ejecutaron durante años.

La estructura criminal operaba como una auténtica red de inteligencia privada, con funciones claramente diferenciadas: administración tecnológica, desarrollo de herramientas de anonimato, gestión financiera a través de criptoactivos, asesoramiento jurídico, expansión internacional y comercialización en mercados oscuros. Uno de los miembros desempeñaba un rol clave en esta internacionalización, ampliando las operaciones a terceros países mediante contactos profesionales consolidados.
Asimismo, la red instrumentalizó sus relaciones personales y profesionales para presentarse como un entorno legítimo de asesoramiento tecnológico, blanqueando su operativa mediante estructuras societarias y servicios de “consultoría” que facilitaban su inserción en entornos económicos e institucionales. Uno de los logros más importantes de esta operación ha sido la intervención y recuperación de la infraestructura tecnológica de la red.
A pesar del uso de identidades falsas, criptomonedas, cifrado extremo y rutas anónimas de acceso, los investigadores consiguieron identificar y desmantelar los servidores principales, así como recuperar las bases de datos alojadas en la nube. Esta actuación ha permitido salvaguardar información sensible vinculada a millones de ciudadanos, entre la que se incluían datos personales procedentes de sistemas educativos, el registro civil, registros de mascotas, abonos de transporte, registros telefónicos y plataformas de facturación de compañías eléctricas.
Francisco Martínez constituyó dos empresas a Alcasec
Además, las pesquisas apuntan a que muchas de las instituciones cuyos sistemas fueron vulnerados podrían no ser plenamente conscientes de la intrusión ni del uso encubierto de sus bases de datos e información empresarial por parte de la red. La sofisticación de los accesos y el camuflaje técnico empleado dificultaron la detección temprana de la actividad ilícita.
El entorno de Francisco Martínez ha explicado a LA RAZÓN que el exsecretario de Estado de Seguridad fue abogado de Alcasec cuando era menor de edad. Luego le constituyó dos sociedades. La Policía investiga si Alcasec usó esas sociedades para meter un dinero que la policía investiga.
La defensa del abogado asegura que Martínez facturó 1.500 euros por constituir esas dos sociedades. Las facturas de las mismas fueron localizadas en el registro que se promovió en su domicilio.
✕
Accede a tu cuenta para comentar