
01/05/2025
Ciberataque coordinado con actividad solar y resonancia Schumann
Misión: Apagar infraestructuras críticas sin dejar huellas directas
⸻
Fase 1 – Detección de oportunidad solar
Fecha: 25-30 abril 2025
1. Se monitorea el flujo de rayos X con los satélites GOES-19 (NASA/NOAA).
• Se detecta una actividad creciente en la clase M (ver gráfico de rayos X GOES).
• Una eyección de masa coronal (CME) no dirigida a la Tierra ocurre el 26 de abril, pero deja a la magnetosfera más susceptible a alteraciones por ondas de choque parciales.
2. Se confirma que no hay apagado anticipado de satélites ni alarmas públicas. Esto reduce el umbral de alerta global.
⸻
Fase 2 – Preparación del entorno electromagnético
Herramientas clave:
• Resonancia Schumann (7.83 Hz y armónicos).
• Variaciones en la ionosfera observadas con satélites como SWARM (ESA) y DSCOVR (NOAA).
• Geomagnetismo controlado a través del índice Kp, que alcanzó valores intermedios (ver imagen SolarHam).
Objetivo:
• Aprovechar el ruido electromagnético natural para:
• Disfrazar emisiones ELF/VLF.
• Dispersar señales.
• Desincronizar brevemente señales GPS de infraestructura eléctrica.
⸻
Fase 3 – Activación del ataque
Fecha: 30 de abril de 2025 – 15:17 UTC (según GOES)
1. Coordinación satelital y terrestre
• Se utiliza infraestructura satelital para vigilar la red:
• Satélites de teledetección y telecomunicaciones geoestacionarios (INTELSAT, INMARSAT, incluso Starlink).
• Se elige este momento porque:
• El X-ray Flux está elevado (nivel B7.2).
• La ionosfera está inestable pero no cerrada.
• El tráfico de datos sigue funcionando con normalidad.
2. Ingreso a infraestructura crítica
• A través de vulnerabilidades en sistemas SCADA y redes industriales:
• Protocolo Modbus/TCP sin cifrado.
• Fallas de aislamiento entre red administrativa y operativa.
• Se utiliza un ataque tipo Stuxnet evolucionado o TRITON, dirigido a:
• Transformadores.
• Estaciones de control de voltaje.
• Sistemas de refrigeración nuclear (modo fail-safe inducido).
⸻
Fase 4 – Apagón sincronizado
Duración: Menos de 5 segundos
Impacto: ~15 GW desconectados en la península ibérica
1. El entorno electromagnético natural genera pequeñas cargas que:
• Afectan sensores de sincronización.
• Hacen que los sistemas de protección se desconecten por falsa detección de sobretensión.
2. El software malicioso ejecuta scripts en paralelo:
• Simula lecturas erráticas.
• Cierra interruptores clave en subestaciones.
• Induce apagados de seguridad en generadores solares (desacoplamiento masivo reportado por Red Eléctrica).
⸻
Fase 5 – Camuflaje y negación
• La tormenta solar clase M se utiliza como tapadera natural.
• Los satélites que recogen lecturas (GOES, DSCOVR, ACE) muestran anomalías solares reales, lo que favorece la narrativa de “evento natural”.
• El evento Schumann y el ruido ELF/VLF se usan como barrera de fondo para evitar trazabilidad directa. ESTO SERÍA UNA HIPÓTESIS NADA MÁS!