08/04/2025
El mayor juicio por espionaje en Reino Unido expuso la red rusa de agentes secretos en Europa

Fuente: telam
El caso de seis búlgaros condenados en Londres reveló cómo el Kremlin delegó tareas de vigilancia, propaganda y recolección de datos militares a una red informal de contratistas sin entrenamiento profesional
>Seis ciudadanos búlgaros fueron declarados culpables por conspirar para recabar información de utilidad para Los acusados fueron arrestados el 8 de febrero de 2023 en una operación coordinada por la unidad antiterrorista y contraespionaje de Scotland Yard, cuando se preparaban para trasladar vehículos equipados con tecnología de vigilancia militar desde el este de Inglaterra hasta la base estadounidense Patch Barracks, cerca de Stuttgart, Alemania. Su misión, según los fiscales, era interceptar identificadores de teléfonos de soldados ucranianos que presuntamente se entrenaban allí en el uso de sistemas de defensa aérea Patriot.
Durante los procedimientos previos al juicio, tres de los acusados se declararon culpables. El 7 de marzo de 2025, tras un juicio de tres meses, los otros tres fueron condenados por “conspirar para recoger información que pudiera ser útil, directa o indirectamente, a un enemigo del Estado” y por “poner en peligro la seguridad pública”.Según la fiscal principal, Alison Morgan, el esquema surgió como una respuesta a la necesidad del Kremlin de llenar el vacío de operativos tras las expulsiones de diplomáticos rusos en Europa en 2018, después del intento de asesinato de Sergei Skripal. Marsalek habría ofrecido sus servicios a los servicios secretos rusos, articulando una red informal de espionaje a través de Roussev.
En el juicio se presentaron más de 80.000 mensajes de Telegram, registros financieros y de viajes, y pruebas de equipo confiscado que incluía interceptores de identidad de teléfonos (IMSI catchers) valorados en 250.000 dólares, drones, cámaras ocultas en objetos cotidianos y documentos falsificados de múltiples países europeos. Según Scotland Yard, Roussev había montado una “fábrica de espías” en su residencia, donde fabricaba y probaba estos dispositivos.
La red utilizaba el Reino Unido como centro logístico para operar en al menos cinco países: España, Alemania, Austria, Hungría y Montenegro. Entre 2020 y 2023, llevó a cabo operaciones de seguimiento contra opositores del Kremlin, intentos de manipulación mediática y misiones de recopilación de inteligencia militar. Las prioridades del Kremlin, según se desprende de la evidencia, evolucionaron tras la invasión rusa de Ucrania en febrero de 2022.Según los registros presentados ante el tribunal, Marsalek solicitó a Roussev investigar a Grozev pocas horas después de que Bellingcat publicara una investigación sobre ese envenenamiento. A lo largo de los tres años siguientes, el equipo subcontratado por Roussev siguió los movimientos de Grozev en Austria, Bulgaria, Montenegro y España, analizando sus rutinas y buscando formas de comprometerlo. Entre los planes discutidos figuraban intentos de robo de dispositivos electrónicos, campañas de desprestigio mediático y hasta la posibilidad de secuestrarlo. Roussev llegó a proponer su captura y traslado a Moscú, citando como referencia el caso del secuestro del nazi Adolf Eichmann por parte del Mossad en 1960.
El juicio también reveló planes similares contra Roman Dobrokhotov, editor de The Insider, otro medio independiente ruso. En noviembre de 2021, una de las operativas del grupo lo filmó encubiertamente durante un vuelo entre Budapest y Berlín. En agosto de 2022, Marsalek sugirió su posible secuestro, y Roussev propuso métodos de acción que incluían desde operaciones marítimas hasta asesinatos con agentes tóxicos como el VX, utilizado por Corea del Norte en 2017.Tras el inicio de la invasión a gran escala de Ucrania en febrero de 2022, las tareas asignadas a la red de Roussev cambiaron sustancialmente. Dejaron de centrarse exclusivamente en opositores del Kremlin para abarcar operaciones con fines propagandísticos, manipulativos y de recopilación de inteligencia militar. Según las pruebas expuestas en el juicio, Moscú comenzó a utilizar a este grupo para crear realidades favorables a sus intereses estratégicos y narrativos, tanto dentro como fuera de Rusia.
Uno de los primeros encargos tras la invasión fue una campaña de grafitis y pegatinas en Austria y Alemania, diseñada para asociar a Ucrania y al presidente Volodimir Zelensky con el extremismo de derecha. Las acciones incluyeron mensajes como “I love Azov”, en referencia al Batallón Azov, y fueron colocadas en lugares simbólicos, como el Museo Judío de Viena, con el objetivo de generar rechazo. Paralelamente, la red distribuyó material gráfico con mensajes supuestamente anti-rusos —como imágenes de cerdos tachados con la palabra “Russian”— en monumentos soviéticos y negocios rusos. La intención, según la fiscalía, era simular una campaña ucraniana de rusofobia, que pudiera ser utilizada por el Kremlin como justificación propagandística de sus acciones militares.En octubre de ese mismo año, Moscú incrementó sus exigencias. Marsalek contactó nuevamente a Roussev con un pedido concreto: utilizar los IMSI catchers en Alemania para espiar a soldados ucranianos en la base militar Patch Barracks, sede del Mando Europeo de Estados Unidos (EUCOM) y del Mando de Operaciones Especiales en Europa (SOCEUR). El objetivo era identificar los teléfonos móviles de militares ucranianos que se entrenaban con sistemas de defensa aérea Patriot.
Roussev aceptó la misión. Primero envió a Dzhambazov e Ivanova a Stuttgart para realizar tareas de reconocimiento. A su regreso, comenzó la modificación de vehículos: varios Chryslers y una Mercedes Viano fueron equipados con lunas tintadas, matrículas clonadas y dos interceptores IMSI alimentados por las baterías de los automóviles. La intención era estacionar los vehículos en zonas cercanas a la base durante varios meses, interceptando señales de móviles y recolectando información que pudiera permitir ataques dirigidos por parte de Rusia contra las baterías Patriot o su personal operativo.El juicio en el Old Bailey no solo permitió desactivar una operación de alto riesgo, sino que dejó al descubierto un modelo emergente en el panorama del espionaje internacional: la tercerización de inteligencia por parte del Kremlin. Según los hallazgos del proceso, Rusia no solo habría externalizado tareas de vigilancia o sabotaje a través de esta red informal, sino que habría diseñado una estructura de espionaje basada en relaciones comerciales, con contratistas privados que competían por misiones secretas.
La figura de Jan Marsalek, ex ejecutivo de Wirecard prófugo desde 2020, fue central para entender el funcionamiento de esta red. Su papel consistía en captar encargos de los servicios de inteligencia rusos y subcontratar a operadores como Orlin Roussev, quien, a su vez, delegaba las tareas a equipos informales y sin entrenamiento formal. Esta arquitectura fragmentada, según la fiscalía, no estaba pensada para garantizar negación plausible, sino para cubrir las bajas capacidades operativas del Kremlin tras la expulsión de espías oficiales de suelo europeo.En paralelo al juicio, se conocieron planes futuros que estaban en fase de diseño por parte de Marsalek y Roussev. Entre ellos, figuraban nuevas campañas de desinformación, intentos de comprometer a grupos que investigan los abusos contra los uigures en China, y la posible venta a Beijing de tecnología capturada en el campo de batalla. Aunque estas ideas no llegaron a ejecutarse, demuestran que el modelo de espionaje por contrato estaba diseñado para operar como un mercado internacional de servicios encubiertos.
Fuente: telam
Compartir
Comentarios
Aun no hay comentarios, sé el primero en escribir uno!