
El Ejército peruano planeaba usar dos lenguas originarias, el quechua y el aymara, para engañar a su par chileno ante una posible guerra en la frontera, según unos documentos filtrados por los hackers del grupo Guacamaya a los que accedió CIPER.
El medio de investigación chileno revisó más de 283.000 correos que el cibergrupo clandestino sustrajo al Ejército y al Comando Conjunto de las Fuerzas Armadas de Perú, en los que se encontró una base de datos y cientos de archivos que revelan la estrategia ante un enfrentamiento armado.
De acuerdo con CIPER, el plan de operaciones con más información expuesta en el hackeo es el Fortaleza Sur-Sierra, fechado en septiembre de 2019: en 249 páginas detalla las maniobras defensivas a implementar por costa y sierra, así como acciones de sabotaje y tareas específicas a desarrollar por distintas brigadas militares.
El programa también refiere las prioridades del Ejército peruano en las primeras fases del eventual conflicto y una maniobra relacionada a las comunicaciones, que abarca un “plan de inteligencia, vigilancia y reconocimiento”, otro “plan de desarrollo de las operaciones” y un “plan de engaño”, apunta CIPER.
Fuentes del Comando Conjunto de las Fuerzas Armadas y el Ejército han confirmado a La República que conocían sobre los hackeos de Guacamaya. El diario señaló que aproximadamente 40% de documentos pertenecen al Comando Conjunto y el 60% es del Ejército.

El Ministerio de Defensa aún no contesta a los requerimientos por este tema. En tanto, el Ejército peruano está verificando la información y se pronunciará cuando tengan todos los resultados.
Qué se sabe de Guacamaya
Los Guacamaya Leaks comprometen a la seguridad peruana y chilena porque expone cuáles son los planes en caso de guerra: se conoce cuántos tanques, aviones y submarinos con modelos específicos tiene Chile.
Guacamaya resumió su actividad en un comunicado: “Filtramos sistemas militares y policiales de México, Perú, El Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones”.
Según la BBC, el grupo ha atacado también a grandes corporaciones mineras que actúan en la región y acusa a los cuerpos de seguridad de ser “la garantía de la dominación del imperialismo norteamericano” y de “la presencia extractivista del norte global” en la “mal llamada América”, a la que el grupo se refiere como Abya Yala, un viejo topónimo indígena.
Días atrás, Guacamaya se infiltró en un servidor de la Secretaría de la Defensa Nacional (Sedena) de México y extrajo 6 terabytes de información interna y confidencial, casi el triple de información que la divulgada en los Pandora Papers durante 2021.
Esta información militar, recopilada a lo largo de la última década, contiene un nivel de detalle de las actividades operativas y de inteligencia de la milicia que nunca antes se había hecho público en México.
Los datos abundan sobre la salud del presidente Andrés Manuel López Obrador, sometido a un cateterismo en enero pasado por riesgo de infarto; de supuestas denuncias de acoso sexual en las Fuerzas Armadas mexicanas; y de espionaje a activistas o periodistas.
Hasta el momento, varios medios de comunicación han ido publicando información obtenida de los documentos filtrados, pero los expertos insisten en que en las próximas semanas e incluso meses será que se vaya conociendo la información al completo, dado el volumen.
SEGUIR LEYENDO
Más Noticias
Navidad en Perú: ¿cuántas calorías tiene una cena de Nochebuena?
El pavo, lechón, pollo, panetón y chocolate caliente son los infaltables en la mesa del 24 de diciembre. Sin embargo, comer en exceso podría ser perjudicial para la salud

Reniec: ¿cómo buscar DNI por nombres y apellidos gratis 2024?
Si has olvidado el número de tu documento nacional de identidad, no te preocupes. Solo necesitas proporcionar tu nombre completo para realizar la consulta de manera gratuita, segura y en línea.

¿Cómo vincular una cuenta de WhatsApp a mi celular?
Todo lo que debes de saber de WhatsApp y WhatsApp Web.

¿Cuál es la diferencia entre Google y Google Académico?
Accede y sube archivos en Google Académico. Además, conoce sus ventajas y desventajas.

¿Cómo escribir @?
El símbolo “@” ya existía en los teclados de las máquinas de escribir del siglo XIX. Conoce su significado y diversos usos.



