Hacker InkaRoot lanza nueva amenaza: “Tenemos en la mira a Dina Boluarte”

El Perú acaba de enfrentar la filtración de información policial más grande de los últimos años, y su autor, el hacker conocido como InkaRoot, habló con La República. Responsable de los llamados DirinLeaks, asegura que su objetivo es desnudar la corrupción enquistada en las instituciones del Estado.
Desde el anonimato, el hacker explicó que eligió su alias como una mezcla de identidad nacional y ciberseguridad: “Los incas son nuestra raíz, nuestra grandeza; ‘root’ es el acceso total en informática”. Con ese nombre, comenzó a difundir en el grupo de Telegram Deface Perú más de 2 GB de documentos obtenidos de la Dirección de Inteligencia de la Policía Nacional del Perú (Dirin-PNP).
Los archivos filtrados no son menores: reportes internos sobre congresistas, seguimientos a periodistas, información de agentes encubiertos y registros de seguridad de jefes de Estado. La revelación puso en evidencia tanto la debilidad de la ciberseguridad nacional como prácticas cuestionables dentro de la PNP.
“La ciberseguridad del Estado peruano es débil. Lo de DirinLeaks es solo un ejemplo de lo expuesto que está el país, incluso frente a actores extranjeros”, advierte InkaRoot.
El hacker, que se define como nacionalista de derechas, insiste en que su acción responde a un hartazgo con la corrupción y a una búsqueda de justicia. “Las muertes en las manifestaciones fueron el punto de quiebre. El país está en piloto automático, sin rumbo”, señala. Y va más allá: “Tenemos en la mira a más objetivos corruptos, incluida Dina Boluarte”.
A diferencia de quienes lucran con la venta de información en foros clandestinos, InkaRoot se autodefine como hacktivista. “Mi motivación es exponer la corrupción y poner la verdad frente al pueblo. Mientras la gente conozca lo revelado, habrá valido la pena vulnerar los sistemas de la PNP”.
El ataque a la Dirin-PNP no fue aleatorio. Según él, la escogieron porque “controlaba la vigilancia sobre periodistas y opositores” y, además, era un blanco accesible. Su meta, asegura, era demostrar la vulnerabilidad de las instituciones frente a ataques cibernéticos.