Ministerio de Defensa ejecuta análisis forense después del mayor hackeo al Ejército peruano

La cartera de Defensa no confirmó oficialmente el robo tecnológico, pero informó que fortaleció la seguridad digital de las Fuerzas Armadas tras el ciberataque el grupo Guacamaya.

Guardar
Los Guacamaya Leaks comprometen a la seguridad peruana y chilena porque expone cuáles son los planes en caso de guerra. Foto: Andina
Los Guacamaya Leaks comprometen a la seguridad peruana y chilena porque expone cuáles son los planes en caso de guerra. Foto: Andina

El Ministerio de Defensa informó este sábado que emprendió un análisis forense y la restricción de “todos los accesos a las redes” del Comando Conjunto de las Fuerzas Armadas, luego de que el Ejército peruano sufriera el mayor hackeo de su historia a manos de los hackers del grupo Guacamaya.

En un comunicado, la cartera no confirmó oficialmente el robo tecnológico, pero indicó que ha tomado acciones para fortalecer la infraestructura informática y la seguridad digital de las FF. AA.

“A la fecha se viene realizando un análisis forense de lo ocurrido y se han restringido todos los accesos a las redes de CCFFAA (Comando Conjunto de las Fuerzas Armadas) e instituciones armadas, mientras los especialistas técnicos, realizan las labores correspondientes”, se lee en la misiva.

Según La República, la Dirección Nacional de Inteligencia (DINI) reconoció la intrusión en los servidores de correos electrónicos del Comando Conjunto y el Ejército.

El hackeo de Guacamaya consiguió acceso a 105 gigabytes de información secreta de entre 2018 y 2022. El medio de investigación chileno CIPER revisó más de 283.000 correos sustraídos por el cibergrupo clandestino, en los que se encontró una base de datos y cientos de archivos que revelan la estrategia ante un enfrentamiento armado.

De acuerdo con CIPER, el plan de operaciones con más información expuesta en el hackeo es el Fortaleza Sur-Sierra, fechado en septiembre de 2019: en 249 páginas detalla las maniobras defensivas a implementar por costa y sierra, así como acciones de sabotaje y tareas específicas a desarrollar por distintas brigadas militares.

Allí se detalla que el Ejército peruano planeaba usar dos lenguas originarias, el quechua y el aymara, para engañar a su par chileno ante una posible guerra en la frontera, según unos documentos filtrados.

El 22 de septiembre, el gobierno de Chile ordenó una investigación sobre una “falla de seguridad” detectada en los correos electrónicos de la cúpula militar.

Ocho días después, el gobierno de México reconoció que un grupo de piratas informáticos obtuvo archivos del ejército que contienen información confidencial como la salud del presidente Andrés Manuel López Obrador.

Según Guacamaya, la intrusión a los correos electrónicos de instituciones militares y policiales de Perú, Chile, Colombia, México y El Salvador forma parte de una operación para difundir información sobre presuntas actividades ilegales como la persecución y espionaje a movimientos populares, activistas ambientales y líderes sociales.

Qué se sabe de Guacamaya

Los Guacamaya Leaks comprometen a la seguridad peruana y chilena porque expone cuáles son los planes en caso de guerra: se conoce cuántos tanques, aviones y submarinos con modelos específicos tiene Chile.

Guacamaya resumió su actividad en un comunicado: “Filtramos sistemas militares y policiales de México, Perú, El Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones”.

Según la BBC, el grupo ha atacado también a grandes corporaciones mineras que actúan en la región y acusa a los cuerpos de seguridad de ser “la garantía de la dominación del imperialismo norteamericano” y de “la presencia extractivista del norte global” en la “mal llamada América”, a la que el grupo se refiere como Abya Yala, un viejo topónimo indígena.

Para el grupo de activistas informáticos anónimos, militares y policías son las “fuerzas represivas” que aseguran que las grandes empresas puedan lleva a cabo la explotación de los recursos naturales y el deterioro de la naturaleza.

SEGUIR LEYENDO

Guardar