Generic selectors
Busca exacta
Busca Simples
Buscar todo
Post Type Selectors
Filter by Categories
DIRECTORES Y REPRESENTANTES
EVENTOS
RADIO
Mar. Nov 5th, 2024
Comparta nuestras noticias

La filtración de datos es extensa en detalles sobre cómo opera el ejército chileno en las fronteras (EFE/Elvis González)

El sitio Interferencia tuvo acceso a documentos filtrados por el grupo Rhysida en la dark web. La investigación por el ciberataque ya cuenta con un cabo detenido.

El 26 de mayo, el Ejército de Chile sufrió un ciberataque, un ransomware que secuestró datos, los encriptó y pidió un rescate para entregarlos de vuelta.

El grupo que se adjudicó este ataque a las redes de la institución es conocido como Rhysida, y en lo profundo de la dark web el grupo aseguró que vendió un 70% de los documentos sustraídos al Ejército, dejando un 30% disponible para descarga pública.

El sitio Interferencia se dio el trabajo de revisar los 360 mil archivos disponibles de forma gratuita, que contienen información sensible y que, por lo mismo, comentaron de manera general.

Entre los documentos, cuentan, se encuentran estrategias militares ante un hipotético ataque militar argentino a través de Tierra del Fuego y la disposición de armamento y tropas en las fronteras de Chile con Perú y Bolivia.

Soldados chilenos en la frontera con Bolivia en Colchane, Chile (Reuters)
Soldados chilenos en la frontera con Bolivia en Colchane, Chile (Reuters)

Y no solo eso, también hay información detallada sobre los cuarteles del Ejército y sus planosdatos privados de integrantes de la institución, los que incluyen sus direcciones particulares, números de teléfono, los de sus cónyuges o de sus padres. Interferencia incluso cuenta que hay perfiles psicológicos de algunos integrantes. Y hasta la disposición de vehículos estacionamientos en la Escuela Militar.

Expertos consultados por el medio afirman que el peligro de esta información no está precisamente en el plano militar, sino que hay riesgo en cuanto al crimen organizado, específicamente en tráfico de personas, armas y drogas. “Lo que hay en materia fronteriza es un manual para evadir al Ejército en las fronteras”, dice.

Control fronterizo

El hackeo también revela detalles pormenorizados del personal dispuesto en las fronteras, como su número de teléfono, horas trabajadas, etc. Y, claro, diagramas detallados respecto a los pasos no habilitados por donde entran y salen inmigrantes desde y hacia Perú, Bolivia y Argentina. ¿Más? Equipamiento, municiones de cada militar apostado en las fronteras, análisis del clima, incluso el flujo de personas que cruzan por pasos ilegales y por dónde operan los contrabandistas.

Otro de los documentos importantes filtrados por Rhysida tiene que ver con el manejo ante un hipotético ataque argentino a través de la provincia patagónica de Tierra del Fuego. Aunque se destaca las buenas relaciones actuales entre ambos gobiernos, se detallan posibles puntos de interés en la zona para ambos ejércitos, potenciales situaciones de de riesgo, cómo reaccionar ante el avance de tropas militares vecinas, qué tipo de armamento se debe utilizar como respuesta ante ciertos eventos, detalle de los vehículos y unidades disponibles en Argentina, las que -explicita el documento- se obtuvieron de fuentes abiertas y de libre acceso.

Los documentos también revelan cómo es que la institución debe reaccionar ante el flujo de inmigrantes y hasta dónde está permitido su control
Los documentos también revelan cómo es que la institución debe reaccionar ante el flujo de inmigrantes y hasta dónde está permitido su control

Vehículos de guerra

Además, se filtran detalles del funcionamiento del cuartel general de la VI División del Ejército, ubicado en Iquique, que lleva por nombre “Orden de organización y funcionamiento del GCVIDE año 2022″, que especifica en detalle qué armamento y cuánta munición opera cada guardia y, peor aún, la lista de vehículos de guerra junto a sus fechas de mantención.

El ataque sigue siendo investigado por la Brigada del Cibercrimen de la Policía de Investigaciones. Tres días después del hackeo, el Ejército ordenó un apagón total de los computadores de la institución e inició un contraataque comandado por el CSIRT, el equipo de respuesta ante incidentes de seguridad del Gobierno de Chile.

Pese a que el Ejército no se ha referido en extenso a esta grave vulneración de sus sistemas, se sabe que hasta ahora hay un cabo de la rama castrense que podría estar implicado en el ciberataque y se encuentra en prisión preventiva. Se le imputa por infracción a la ley de delitos informáticos.

 


Comparta nuestras noticias
Contacto
Envíe vía WhatsApp
Social Media Auto Publish Powered By : XYZScripts.com
×