top of page

¿Crimen Perfecto?: El misterio que rodea al caos del último ciberataque en aeropuertos europeos.

  • Foto del escritor: Patricia Sirebrenik
    Patricia Sirebrenik
  • 24 sept 2025
  • 5 Min. de lectura

Hay varios sospechosos en el banquillo, pero todos se han quedado en hipótesis: sin pruebas, sin confesión. No es la primera vez que un ataque paraliza sistemas críticos sin dejar firma. Pero esta vez, el misterio y las circunstancias que lo rodea lo convierte en un caso más intrigante. Demasiado limpio para ser amateur. Así lo diría Hércules Poirot – el famoso detective de las novelas de Agatha Christie-  si existiera su versión 2.0. ¿Rusia, China o Irán?


La noche del 19 de septiembre, Europa -la del servicio aéreo ejemplar- amaneció caótica. Mostradores colapsados, pantallas en negro, pasajeros varados bajo luces rojas de emergencia. La causa: MUSE, el software que articula los embarques civiles, había sido hackeado. Y nadie, hasta hoy, ha logrado dar con el culpable. No dejó huellas ni cabos sueltos. El crimen perfecto.


Guerra sin declaración

La guerra digital entre potencias no siempre se libra con banderas visibles. En noviembre de 2023, el banco chino ICBC fue hackeado en su filial estadounidense, obligando a Wall Street a operar con memorias USB. Antes, Estados Unidos había acusado a hackers chinos de atacar laboratorios y universidades para robar datos sobre vacunas. Un blanco chino en suelo norteamericano, y luego blancos norteamericanos en sus propios centros de investigación: dos golpes cruzados, sin confesión oficial, pero con sospechas que dibujan el mapa de una guerra sin declaración.


Infraestructura civil, sí, pero quizá con Mensaje militar

Volviendo al misterio que hoy investigamos: ¿Quién vulneró, y por qué, uno de los principales softwares utilizados en la coordinación aeroportuaria europea? El sistema afectado, MUSE, propiedad de Collins Aerospace (filial de la estadounidense RTX), gestiona procesos de embarque y check-in en decenas de terminales, funcionando como columna vertebral invisible de la logística civil en Europa.


¿Fue solo un Hackeo de aquellos que quieren desafiar el sistema? ¿Un ensayo de vulnerabilidad estratégica? ¿O una advertencia estratégica? El blanco fue civil, pero el eco resuena en defensa.


Lo primero que Agatha Christie habría ideado para entusiasmar al lector con la intriga no es tanto el cómo se hizo, sino el por qué. El móvil y la selección del blanco no parecen casuales.


Collins Aerospace, responsable de MUSE, firmó recientemente un contrato con la OTAN para diseñar sistemas que no solo planifican operaciones de guerra electrónica, sino que también integran comunicaciones tácticas, gestión de amenazas y coordinación multinacional en escenarios de conflicto. En otras palabras, el mismo proveedor que organiza embarques civiles ahora modela cómo se sincronizan fuerzas aliadas en tiempo real ante ataques híbridos. El blanco, entonces, no fue solo logístico: fue simbólico, estratégico y profundamente incómodo.


Sospechosos en la sala

Muchos columnistas e investigadores han intentado identificar al culpable. Rusia tiene el móvil. China los medios. Irán el patrón. Y los tres países están tercerizando sus ataques mediante aliados poco convencionales.


Collins Aerospace confirmó la “disrupción cibernética” pero no identificó al atacante. ENISA, la Agencia de Ciberseguridad de la Unión Europea, reconoció que se trató de un ataque de ransomware, aunque no reveló la cepa ni los responsables, por razones de investigación policial. Eurocontrol, Bruselas, Heathrow y Berlín admitieron el impacto, pero ninguna autoridad nacional ni internacional ha atribuido el ataque a Rusia, China, Irán ni a grupos criminales conocidos.


Algunos expertos apuntan a Rusia. El contexto OTAN–Rusia, con incursiones aéreas en Polonia, Estonia y Rumanía, refuerza la hipótesis. Collins Aerospace provee soporte a operaciones militares y comunicaciones sensibles. El ataque no fue reivindicado, lo que sugiere una operación encubierta más que criminal. Y el blanco no fue un país, sino una empresa con vínculos directos a la defensa occidental.


Sin embargo, no hay trazabilidad técnica pública que vincule el ataque con infraestructura rusa. Además, Rusia suele usar proxies como Killnet o Sandworm, que dejan huellas o reivindican. Y el hecho de que el ataque afectara principalmente operaciones civiles debilita la hipótesis de sabotaje militar directo.


Otros analistas descartan motivaciones geopolíticas. El ataque no incluyó demandas de rescate ni publicación de datos, lo que lo aleja del típico ransomware. El silencio del autor es “raro”, según Rafael López, analista de Check Point Software, lo que sugiere una motivación distinta a la económica.


También se especula con una falsa bandera. Algunos creen que podría haber sido una prueba de penetración encubierta por parte de actores aliados para testear la resiliencia del sistema antes de su despliegue en defensa. Otros sugieren que fue una operación de terceros —China, Irán— para desviar atención de campañas paralelas, o para demostrar fuerzas y vigencia.


Inteligencia en alerta

El informe de Microsoft Threat Intelligence (2024), liderado por Tom Burt, vicepresidente de seguridad y confianza de consumidores, advierte que Rusia, China e Irán están colaborando cada vez más con redes criminales para realizar operaciones de ciber espionaje y sabotaje digital. Lo llama un “matrimonio por conveniencia” que permite a los Estados aumentar su capacidad ofensiva sin asumir responsabilidad directa. Microsoft identificó grupos rusos infiltrando dispositivos militares ucranianos sin motivación financiera aparente, lo que sugiere vínculos estatales directos.


Bob Rotsted, director de inteligencia de amenazas cibernéticas en OpenAI, fue uno de los primeros en vincular el uso de inteligencia artificial con operaciones estatales encubiertas. Según su advertencia, hackers respaldados por Rusia, China e Irán están usando IA para perfeccionar sus campañas de espionaje. Estas tecnologías, dice, se están convirtiendo en armas de desinformación y penetración estratégica.


Rafael López, desde Check Point, insiste: el silencio del atacante en el caso MUSE no es normal. Aunque no atribuye directamente el ataque a Rusia, considera que el contexto OTAN y el contrato militar de Collins Aerospace abren la puerta a hipótesis de sabotaje geopolítico.


Recién hoy Reino Unido informó la detención de un sospechoso en el condado de West Sussex, por su presunta vinculación con el ciberataque. El hombre fue arrestado por la Agencia Nacional contra el Crimen (NCA) bajo sospecha de violar la Ley de uso indebido de computadoras. A las pocas horas quedó en libertad condicional, lo que ha alimentado aún más las especulaciones. Para muchos, esa decisión le resta protagonismo y se convierte en un aliciente para continuar la búsqueda de él o los verdaderos responsables de esta vulneración tan grave como delicada.


Poirot: Sin cadáver, sólo pantallas en negro.

Los expertos ya han hablado. Los analistas han expuesto sus hipótesis, apuntando a China, Rusia e Irán como posibles responsables indirectos, y considerando a estos Estados como actores con móviles, medios o patrones compatibles. Las motivaciones están sobre la mesa: espionaje, sabotaje, desvío estratégico.


Pero hay una hipótesis que no se puede descartar: que el móvil haya sido demostrarle a la OTAN que no es tan poderosa como pretende, especialmente cuando amenaza a Rusia en sus fronteras.

No hay confesión. No hay firma. Solo un blanco incómodo y una escena sin testigos. 


¿Fue un Estado? ¿Un grupo criminal? ¿Una falsa bandera? ¿Un simple hacker en solitario burlando el sistema? El juicio sigue abierto. Y tú, ya eres parte del jurado.

Publicar: Blog2_Post
  • LinkedIn
  • YouTube
  • Instagram

©2019 por El blog de Patricia Sirebrenik. Creada con Wix.com

bottom of page