Guacamaya revela los planes de Guerra de Perú contra un eventual ataque de Chile

Hay cientos de documentos que exponen los planes de guerra a implementar por ese país en su frontera sur en caso de conflicto armado con Chile

0
1789

Este jueves CIPER Chile revela 175 gigabytes de información que el grupo de hackers Guacamaya extrajo desde los servidores del Ejército y del Comando Conjunto de las Fuerzas Armadas de Perú. Más de 283.000 correos electrónicos, incluyendo sus archivos adjuntos, que quedaron expuestos en dos bases de datos disponibles en internet. CIPER revisó esos archivos y halló información sensible que puede afectar la seguridad nacional de Perú y Chile, señala el medio, cuyo artículo reproducimos y linekamos.

La seguridad peruana porque hay cientos de documentos que exponen los planes de guerra a implementar por ese país en su frontera sur en caso de conflicto armado con Chile. Y la seguridad chilena porque entre los archivos filtrados aparecen supuestos listados, en poder del Ejército peruano, sobre la capacidad armamentística con que contaría nuestro país en la frontera. Aparece la cantidad de tanques, aviones y submarinos, además de los modelos específicos, que estarían dispuestos en brigadas y regimientos chilenos.

Dentro de este documento hay al menos 17 anexos, y 12 de ellos tienen que ver directamente con la estrategia de defensa. Se incluye un “plan de inteligencia, vigilancia y reconocimiento”, otro “plan de desarrollo de las operaciones” y un “plan de engaño”. En este último se plantea hacer uso de lenguas nativas para engañar a “Negro”, es decir, a Chile. Entre los propósitos está “saturar el espectro electromagnético con la transmisión de informaciones en castellano, quechua y aymara con el propósito de distraer”, dice.

El plan contempla que brigadas del Ejército peruano creen mensajes falsos y realicen operaciones psicológicas para asustar al enemigo y fortalecer la imagen de sus fuerzas ante la población de Perú. En el documento revisado por CIPER también aparece el detalle de cómo se simularían desplazamientos de unidades para engañar a “Negro” (CHILE). 

Entre otras cosas, el plan considera que, en tiempos de paz, organismos militares “incluyan dentro de su curricular la confección de siluetas, maquetas de vehículos, globos inflables de PC, VVHH, etc. a fin de ir teniendo un stock de dicho material para ser empleado cuando sea necesario”.

En el anexo de “plan de operaciones de información” se establece que se debe “contribuir a la difusión ante la opinión pública internacional resaltando que NEGRO no respeta el DIH (Derecho Internacional Humanitario) como país agresor”.

Por último, en el anexo “plan de inteligencia, vigilancia y reconocimiento”, se distinguen capacidades armamentísticas que poseería Chile. Por ejemplo, la maquinaria de la Primera Brigada Acorazada Coraceros de Arica.

EL PLAN FORTALEZA DEL SUR-SIERRA

El plan de operaciones con más información expuesta en el hackeo al Ejército peruano es el Fortaleza Sur-Sierra, fechado en septiembre de 2019, está completo y tiene un total de 249 páginas. No queda claro cuál es el escenario hipotético que se plantea respecto de la ofensiva de Chile, pero el documento indica que estas acciones pretenden “causar el mayor daño al enemigo en las diferentes líneas de defensa que se establezcan con el fin de degradarlo”.

El plan explica el detalle de las maniobras defensivas a implementar, por costa y sierra, y señala que buscará asegurar el control del área de Tacna y Challapalca (provincia de Tarata), donde se ubica una cárcel de máxima seguridad. El plan incluye acciones de sabotaje y tareas específicas a desarrollar por distintas brigadas militares peruanas: por ejemplo, asegurar infraestructura crítica y evitar que Chile (“Negro” en jerga militar) controle carreteras. 

También se destaca el funcionamiento de los servicios públicos esenciales: “A fin de que la población realice sus actividades cotidianas sin limitaciones; se deberá censurar los correos, telecomunicaciones y medios de difusión empleados por la población a fin de evitar que sean utilizados por agentes enemigos”.

Tan detallada aparece en los documentos la estrategia que en estos figuran cuáles serían sus prioridades en las primeras fases del eventual conflicto: “Serán nuestros medios de transporte y de ataque; posteriormente serán nuestras instalaciones, medios de comando y control y los medios de apoyo de fuegos (cuando sean asignados por el escalón superior), por lo que tendrán que ser protegidos convenientemente con todos los medios a disposición durante el desplazamiento y en el área de operaciones”.

Otro de los planes involucrados en Fortaleza del Sur-Sierra tiene que ver con las comunicaciones: “Emplear al máximo el personal que hable lenguas nativas para evitar la interceptación de las comunicaciones”.

LOS PLANES PUKARA Y VICTORIA II

El único de los planes de operaciones que define una postura que podría adoptar Chile es el Victoria II, fechado a fines de 2021. La suposición con la que comienza este documento indica que «el fallo emitido por la Corte Internacional de Justicia de La Haya el 27 de enero del 2014, fijó el límite marítimo con NEGRO, sin embargo, las diferencias se mantienen, ya no respecto al tema marítimo sobre el cual existe un aparente compromiso de respetarlo, sino respecto al límite terrestre y el triángulo que abarca 3.7 hectáreas, lo que podría generar tensiones, situándose como un nuevo foco de tensión«.

Fuentes de la defensa chilena le dijeron a CIPER que el conflicto por esas 3,7 hectáreas no se ha resuelto, pero que tampoco han escalado las tensiones.

En esta operación, Victoria II, se anticipa un posible curso de acción de Chile, y se entregan varias opciones: “Que pueda realizar acciones de guerra electrónica sobre nuestros sistemas de comunicaciones, simultáneamente realizar operaciones de sabotaje, guerrillas y con su aviación, con la finalidad de destruir los centros de comunicaciones e instalaciones.

En otro apartado de Victoria II, se preguntan si es que Chile podría llegar a obtener un respaldo diplomático “particularmente de los países de la región y de Estados Unidos”. Y en una parte del documento se menciona un supuesto plan chileno: “Se tiene conocimiento que NEGRO está organizando a su población civil en grupos de resistencia y sabotaje”.

Ejército de Chile

El plan incluye un listado de vulnerabilidades que presentarían las fuerzas chilenas. Señala, entre otras cosas, problemas de Chile en los sistemas comunicacionales radioeléctricos, además de desprotecciones en los centros de comunicación. En otro apartado enlista las fortalezas chilenas. Asegura que Chile mantiene «a sus Fuerzas Armadas en una situación de modernidad (…) la efectiva preparación de su fuerza, su tecnología alcanzada y el desarrollo de su industria bélica le permitiría adoptar una actitud disuasiva frente a todo tipo de amenazas».

El otro plan, denominado Pukara, está fechado en 2018. No se identifica un escenario claro, pero respecto de los objetivos de la operación, se asegura que uno de estos es que “las fuerzas de Negro hayan sido degradadas a tal punto que hayan perdido su iniciativa de combate y desistan de continuar sus acciones ofensivas por las pérdidas sufridas, la población del área de operaciones se encuentre protegida y respetada en sus derechos fundamentales y con los Servicios Públicos Esenciales funcionando con normalidad”.

La misión es que las tropas de Chile estén degradadas al menos en un 30%, “sin posibilidad de continuar operaciones ofensivas, nuestras fuerzas con capacidad operativa superior al 80% en condiciones de continuar operaciones, nuestras fuerzas conserven su libertad de acción y mantengan su capacidad de combate y la población protegida y respetada en sus derechos fundamentales”.

Los documentos expuestos por los hackers también incluyen apreciaciones sobre la política interna de Perú, poniendo el foco en partidos y movimientos de izquierda, y sobre las estrategias del Ejército peruano para enfrentar a focos guerrilleros de Sendero Luminoso (la guerrilla maoísta que alcanzó su apogeo en la década del ‘80), que al parecer continúan activos. 

Publicidad

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí