Un grupo de hackers conocido como Deface Perú anunció haber vulnerado los sistemas de la Dirección de Inteligencia (Dirin) de la Policía Nacional del Perú, habrían accedido a información crítica como identidades, códigos CIP, cargos, movimientos de ingreso y salida de agentes, bases de datos internas, circulares, reportes clasificados y hasta credenciales de acceso.
La información filtrada, conocida como los DirinLeaks, muestra que la institución habría estado espiando a periodistas, fiscales y jueces vinculados a casos emblemáticos como Odebrecht, OAS y el aeropuerto de Chincheros.
Un medio digita independiente reveló que entre los documentos filtrados aparecen reportes de seguimiento a periodistas del semanario Hildebrandt en sus trece, el equipo de La Encerrona también figuraba en los archivos. Según los archivos filtrados, la Dirin los calificaba como una amenaza a la “gobernabilidad, el estado de derecho y el orden constitucional”.
La filtración incluye también listados de agentes de contrainteligencia, con nombres y asignaciones, que comprometería directamente a quienes actúan de manera encubierta en operaciones contra el crimen organizado en el VRAEM.
La Policía confirmó que sus servidores fueron hackeados el 4 de septiembre. Entre los hallazgos más graves, los documentos demuestran que desde 2022 la Dirin sabía de las amenazas contra el periodista Gastón Medina, sin embargo, a pesar de las investigaciones fue asesinado a inicios de este año.
Por su parte, la Dirección de Ciberdelincuencia inició investigaciones y pericias a fin de identificar a los responsables del ataque y lograr su captura oportuna.
El caso generó preocupación en diversos sectores debido a que, según mencionan, el uso de los recursos de inteligencia debería enfocarse mayormente en delitos que afectan a la ciudadanía, y no solo para vigilar a la prensa y operadores de justicia.
Síguenos también en nuestras redes sociales:
Búscanos en Facebook, Twitter, Instagram y además en YouTube. Únete también a nuestro canal informativo de WhatsApp haciendo clic AQUÍ.