En Espagne, quatre suspects liés à un collectif hacktiviste ont été interpellés. Les enquêteurs relient une vague de DDoS à des moments politiques et à la crise des inondations de Valence.
La Garde civile espagnole annonce l’arrestation de quatre personnes soupçonnées d’appartenir à Anonymous Fénix, un groupe se réclamant d’Anonymous. Selon l’enquête, le collectif a mené des attaques par déni de service distribué (DDoS) contre des sites de ministères, de partis et d’agences publiques, avec aussi des cibles en Amérique du Sud. Les premières actions remontent à avril 2023. L’activité aurait culminé fin octobre 2024, après des pluies torrentielles et les inondations à Valence. Le groupe a alors accusé les autorités sur X et Telegram, tout en recrutant des volontaires.
Une campagne DDoS calée sur l’agenda et l’émotion
Le dossier décrit une mécanique désormais classique, mais redoutablement efficace, de l’hacktivisme : saturer des services en ligne pour rendre des sites inaccessibles (DDoS), au lieu de chercher à pénétrer des systèmes. Le choix revendiqué par Anonymous Fénix, l’attaque par déni de service distribué, vise d’abord l’image et la continuité de service. En frappant des portails officiels, des structures politiques et des administrations, le groupe s’attaque à ce que l’État expose de plus visible, son front numérique. Le récit des enquêteurs situe les premiers incidents en avril 2023, comme un point de départ, puis suit une montée en puissance progressive.
Cette temporalité compte. Elle indique une stratégie d’opportunité, avec des pics au moment d’événements majeurs, quand l’attention publique est déjà captée. Dans ce type d’opération, la technique et la narration avancent ensemble : l’interruption du service crée le signal, la revendication crée le sens. La mention de cibles au-delà des frontières espagnoles, notamment dans plusieurs pays d’Amérique du Sud, suggère aussi une logique de rayonnement. Elle alimente l’idée d’un collectif qui cherche à prouver sa capacité à toucher des institutions, où qu’elles se trouvent, sans disposer pour autant d’un accès interne.
L’enjeu, dans un DDoS, est moins la sophistication que la coordination. Faire converger des flux, mobiliser des relais, entretenir l’élan, voilà ce qui transforme une nuisance ponctuelle en campagne. Les enquêteurs affirment que, à l’automne 2024, le groupe a intensifié le recrutement de sympathisants et sollicité des volontaires pour de nouvelles actions. Cette phase est centrale : c’est elle qui fait basculer un noyau dur vers un modèle communautaire, plus difficile à démêler. Plus la main-d’œuvre est distribuée, plus l’attribution judiciaire devient complexe, et plus le collectif peut se reconstituer après une arrestation.
Chaque vendredi midi, recevez gratuitement les actualités de la semaine.
Valence, l’accusation publique et la bascule informationnelle
Le pic d’activité est daté de la fin octobre 2024, au moment où des pluies torrentielles ont provoqué des inondations dévastatrices à Valence. Dans la version présentée par les enquêteurs, la catastrophe agit comme accélérateur. Après l’événement, Anonymous Fénix aurait multiplié les attaques contre des sites gouvernementaux et, surtout, aurait cherché à verrouiller un récit : sur X et sur Telegram, les auteurs auraient publiquement mis en cause les autorités, les tenant pour responsables des décès et des destructions.
C’est ici que l’angle renseignement prend tout son relief. La cyberattaque n’est plus seulement une interruption technique. Elle devient un outil de pression et de polarisation, adossé à une campagne d’accusation. Dans un contexte de traumatisme collectif, l’attaque informatique sert de preuve performative, “regardez, nous pouvons frapper”, tandis que la communication désigne un adversaire et propose un coupable. Ce double mouvement, perturbation et narratif, vise à capter des indignations, puis à les convertir en engagement, jusqu’à l’appel à participation.
La chronologie des interpellations éclaire la structure supposée du groupe. L’administrateur et le modérateur de la communauté ont été arrêtés en mai 2025, l’un à Alcalá de Henares, près de Madrid, l’autre à Oviedo, dans les Asturies. La procédure décrite insiste ensuite sur l’exploitation des éléments saisis, étape qui aurait permis d’identifier deux profils présentés comme parmi les plus actifs. Ceux-ci ont été interpellés au début du mois à Ibiza et à Móstoles, près de Madrid. Cette séquence raconte une enquête par paliers : d’abord neutraliser les points de coordination, ensuite remonter vers les opérateurs les plus visibles, ceux qui relancent les actions et entretiennent la mobilisation.
Pour les institutions ciblées, la leçon est connue mais exigeante : un DDoS se traite avec des moyens techniques, mais se prévient aussi par une hygiène informationnelle. Quand une crise réelle survient, la surface numérique devient une scène. La défense ne se limite pas à filtrer du trafic, elle doit aussi anticiper l’exploitation émotionnelle, la manipulation de la responsabilité et l’appel à l’action distribué.
Dans ce type de dossier, comprendre qui orchestre le récit compte autant que mesurer le trafic, car l’impact se joue à la jonction entre perturbation numérique et influence.




