Un nuevo hackeo a una institución armada de América Latina se dio a conocer en las últimas horas, el que también fue realizado por el grupo Guacamaya, el mismo que vulneró información desde el Estado Mayor Conjunto de Chile.

En este caso, ocurrió con el Ejército de Perú, dentro del cual se obtuvieron una serie de informaciones estratégicas. De acuerdo a los antecedentes publicados por Ciper, quedaron al descubierto más de 283.000 emails que fueron sustraídos del Ejército y del Comando Conjunto de las Fuerzas Armadas de Perú.

Entre estos, hay cientos de archivos que revelan los planes de guerra de Perú en la frontera con Chile, entre los que se encuentran algunos que detallan la información en poder de Perú sobre la supuesta capacidad armamentística que tendría Chile en su frontera norte.

En esta línea, se revelaron tres planes de guerra para ejecutar en caso de un conflicto armado con Chile: el plan Fortaleza Sur-Sierra, el plan Pukara y el plan Victoria II. 

El primero plantea “causar el mayor daño al enemigo en las diferentes líneas de defensa que se establezcan con el fin de degradarlo”. En este plan además se detallan acciones de sabotaje y tareas específicas a desarrollar por distintas brigadas.

Por otra parte, el plan Pukara apunta a un escenario en que las fuerzas chilenas "hayan sido degradadas a tal punto que hayan perdido su iniciativa de combate y desistan de continuar sus acciones ofensivas por las pérdidas sufridas, la población del área de operaciones se encuentre protegida y respetada en sus derechos fundamentales y con los Servicios Públicos Esenciales funcionando con normalidad”.

El objetivo de ese plan es que las tropas chilenas estén degradadas al menos en un 30%, “sin posibilidad de continuar operaciones ofensivas, nuestras fuerzas con capacidad operativa superior al 80% en condiciones de continuar operaciones, nuestras fuerzas conserven su libertad de acción y mantengan su capacidad de combate y la población protegida y respetada en sus derechos fundamentales”.

Finalmente, en el plan Victoria II, se anticipa un posible curso de acción de Chile, entre los que se encuentran: “Que pueda realizar acciones de guerra electrónica sobre nuestros sistemas de comunicaciones, simultáneamente realizar operaciones de sabotaje, guerrillas y con su aviación, con la finalidad de destruir los centros de comunicaciones e instalaciones”.

Asimismo, se evalúan los posibles apoyos diplomáticos que pueda recibir “particularmente de los países de la región y de Estados Unidos”.

Revisa nuestra nota sobre el asesinato de un alcalde en México:
Publicidad