El 22 de abril de este año, una comunicación de urgencia recorrió por la comunidad de inteligencia de las unidades del Ejército que participan en las operaciones contra el grupo terrorista enquistado en el valle de los ríos Apurímac, Ene y Mantaro: “(La cabecilla) ‘Olga’ emitió de manera reiterativa a delincuentes terroristas de menor jerarquía la consigna de permanecer atentos ante las próximas acciones militares por sus zonas de injerencia, recalcando en sus comunicaciones la denominación ‘Carmen’ (posible acción armada o preparación para ello)”, señala el radiograma que lleva el sello de “Secreto”: “Al respecto, no se descarta que los delincuentes terroristas estarían reglando (vigilando) las actividades del personal militar de las BB. CC. TT. (bases contraterroristas) que se encuentran en la SZSNE-2 (Sub Zona de Seguridad)”.
Este documento secreto es uno de los miles que la comunidad de hackers Guacamaya obtuvo al infiltrarse en el sistema de correos electrónicos de los altos mandos del Ejército. Y deja en evidencia que el instituto castrense no cuenta con un sistema adecuado para impedir la sustracción de información sensible sobre sus actividades, en particular respecto a sus operaciones contra la banda terrorista que lidera Víctor Quispe Palomino.
PUEDES VER: ¿Qué dicen los correos de las Fuerzas Armadas y el Ejército con respecto a una futura guerra con Chile?
Entre la numerosa información hackeada por Guacamaya, La República ha encontrado reportes de inteligencia de la 2ª Brigada de Infantería (Huamanga, Ayacucho), 31ª Brigada de Infantería (Huancayo, Junín) y de la 33ª Brigada de Infantería (Quillabamba, Cusco), cuyos hombres son parte de las acciones contra el Militarizado Partido Comunista del Perú (MPCP).
Es de tanta importancia la documentación secreta hackeada por Guacamaya que en cada uno de los reportes se hace la siguiente advertencia: “La presente exposición contiene información clasificada que atenta contra la Defensa (traición a la patria), asimismo violación de información relativa a la Defensa Nacional y Orden Interno (infidencia)”.
PUEDES VER: Ministerio de Defensa tras hackeo: “Se fortalecerá la seguridad digital de las Fuerzas Armadas”
Si los terroristas lograran conseguir estos documentos, sabrían qué es lo que el Ejército conoce sobre ellos: cuáles de sus mandos militares han sido identificados, los desplazamientos de sus columnas armadas, la ubicación geográfica de sus colaboradores, el tipo de armamento que portan, etc.
También tendrían acceso a información sobre las patrullas del Ejército, la disponibilidad de hombres y helicópteros y la identidad de los oficiales y efectivos, así como un registro de las debilidades de las unidades en el Vraem, como el hackeo, como lo indica uno de los documentos: “El Ejército no cuenta con la capacidad de ciberdefensa que permita realizar Operaciones en el Ciberespacio, así como no dispone de una arquitectura tecnológica y de un equipamiento que permita proteger todos los servicios y sistemas de la institución. Tampoco se dispone de material y equipo de ciberdefensa. Y no se cuenta con asesores en desarrollo de software”. El reporte es de este año.
PUEDES VER: Ejército inicia investigaciones por denuncia de violación sexual grupal dentro del Pentagonito
La alerta que circuló a principios de este año sobre las acciones terroristas, parte de los documentos secretos hackeados.
.
.