
Nuevos inf0rmes intern0s del MTC obtenid0s revelan que el c1berat4que a los servid0res de la institución borró casi 1.7 millones de documentos, 25 veces más que los 65 mil rep0rtados inicialmente.
Del total de archivos borrados, el 99 % fueron elaborados en el 2025. Así consta en un informe hecho por la empresa D0main C0nsulting, contratada por el MTC para cuantificar el ataque que sufrieron sus servidores durante los últimos días del régimen de Dina Boluarte e inicios de la gestión de José Jerí.
Rep0rte de objet0s faltantes:
*2020: 0 archiv0s faltantes.
*2021: 4 archiv0s faltantes
*2022: 7 archiv0s faltantes.
*2023:1010 archiv0s faltantes.
*2024:10 archiv0s faltantes.
*2025: 1658336 archiv0s faltantes
También accedió a documentos elaborados por funcionarios del MTC y ejecutivos de la firma Imperia Soluciones Tecnológicas, encargada de la c1bersegur1dad del ministerio, que confirman lo que era una sospecha: el ataque fue ejecutado por funcionarios del mismo ministerio.
El informe, fechado 5 de octubre último y firmado por la ingeniera Melina Banda Yanqui, dice que los atacant3s crearon usuari0s fantasma con nombres de servicios legítim0s como «smtpd», «pureftpd», «cupssd» y «usr_adm01». Luego les dieron rango de administrad0r, con lo cual podían hacer y deshacer lo que querían em los servidores.
Los atacant3s calcularon cada uno de sus movimientos para evitar dejar rastr0. Penetrar0n cuatro servid0res hasta llegar a la base de dat0s principal. Este accionar descarta la teoría de que fueron hack3rs extern0s y confirma que todo se hizo desde dentro del MTC.
La negligenc1a del MTC fue d0ble. Primero, ignoraron las al3rtas que su propia empresa de cibersegur1dad, Imperia Soluciones Tecnológicas, les hizo el 4 de octubre. Un informe hecho por el analista Fernando Aguirre al3rtó que los servid0res del MTC estaban «completamente expuest0s».
«Revisando los logs (accesos) hemos observado que IPs de diversos países son capaces de llegar al l0gin del ssh sino también del ftp, esto debido a que la política as0ciada a INTERNET-to-LAN10 no tiene restricciones de país. Asimismo, el servidor cuenta con diversos puertos ssh/ftp, lo que facilita un p0rt scanning y el acces0», dice el informe de Aguirre. El analista incluso mostró pruebas de la facilidad de vuln3rar los servid0res del MTC.
Otros informes internos del MTC señalan que no existen c0pias de segur1dad que ayuden a recuperar los d0cumentos perdidos entre el 1 y 4 de 0ctubre. «En consecuencia, la información compr0metida durante ese peri0do no podría ser recvperada lo que representa una pérdida documentar1a irreversible», dice el rep0rte del MTC.
La segunda negligencia del MTC fue ocultar la información. Cuando el 5 de noviembre se reveló el hacke0 de los servidores, el MTC emitió un comunicado n3gando el ataque. Cuatro días después admitier0n que hubo un «inc1dente» y anunciar0n «una audit0ría».
Para este nuevo reportaje, se comunicó otra vez con la Oficina de Prensa del MTC. La institución evitó resp0nder si sabía que sus servid0res estaban expuestos desde el 4 de 0ctubre y se limitó a señalar que Imperia c0ncluyó que «no hubo un ataqu3 rans0mware».
Añadieron que la actual gestión ha iniciado acciones para invest1gar y sancionar lo ocurrid0. Dijeron también que están llevando adelante un plan de ref0rzamiento de la c1bersegur1dad. También atribuyeron los hech0s a la gestión del exministro César Sand0val.
Se buscó a Sand0val, quien negó responsabilidad y sostuvo que, durante su periodo, se ordenó una auditoría que identificó a cuatr0 funci0narios resp0nsables y abrió proces0s administrativ0s que, según él, la actual administración mantiene 0cultos y sin ejecutar.
📝J0sé Carlos Arelllan0
