Locais de acampamento
24
Ataques registrados
110
E-mails do governo
460
Introdução
Há uma ironia cruel no centro desta história. O mesmo governo colombiano que prometeu proteger os antigos guerrilheiros das FARC que entregassem as suas armas e entrassem nos campos de reintegração também estava – sem saber e catastroficamente – a publicar a localização precisa desses campos num servidor aberto acessível a qualquer pessoa com um navegador web.
E junto com as coordenadas do acampamento: um segundo conjunto de dados. Uma lista crescente de mortos.
Em Outubro de 2025, o Departamento do Tesouro dos Estados Unidos sancionou o presidente colombiano Gustavo Petro sob OFAC designações de narcóticos – uma acção extraordinária contra um chefe de estado em exercício. Trump chamou Petro de “um traficante de drogas ilegal”. O grupo de ataque do porta-aviões USS Gerald Ford foi implantado nas águas da costa da Colômbia. As relações diplomáticas entre os dois países entraram em crise.
Mas enquanto os diplomatas trocavam ameaças e os navios de guerra se reposicionavam, ODINT olhava para algo completamente diferente. Durante a enumeração rotineira de subdomínios da infraestrutura do governo colombiano, descobrimos que o Gabinete Presidencial da Colômbia estava operando um portal ArcGIS – não autenticado, acessível publicamente – contendo mapas de inteligência militar, sobreposições territoriais de grupos armados e um conjunto de dados que nos deixou paralisados: 110 ataques documentados contra signatários do processo de paz apenas nos primeiros seis meses de 2025, incluindo 29 homicídios.
A presidência que Washington acusou de ligações com narcóticos estava simultaneamente a divulgar a sua própria informação militar - e a localização das pessoas que o seu processo de paz deveria proteger - para qualquer pessoa com um navegador web.
O Portal Aberto
O que encontramos em ergit.presidencia.gov.co
A auditoria de infraestrutura colombiana de ODINT começou com a enumeração padrão de subdomínios em relação presidencia.gov.co — o domínio oficial do gabinete executivo da Colômbia. O tipo de reconhecimento que qualquer pesquisador de segurança, jornalista ou serviço de inteligência adversário realiza rotineiramente. O que retornou não foi rotina.
O subdomínio ergit.presidencia.gov.co resolvido para um servidor ArcGIS Enterprise executando a versão 11.3.0. ArcGIS é a plataforma de informações geográficas empresariais da Esri, usada por governos em todo o mundo para gerenciamento de dados espaciais que vão desde planejamento urbano até inteligência militar classificada. Esta instância foi configurada com uma galeria pública — o que significa que seu conteúdo estava visível e disponível para download sem qualquer tipo de autenticação.
Sem login. Nenhuma tecla API. Nenhum token de acesso.
A galeria listou dezenas de serviços. Mas os nomes das pastas sinalizaram imediatamente a gravidade da exposição: CNR_SEP_2025_MIL1. CNR_julio_2025_MIL1. Mapa_AT_MIL1. Mapa_Caso_03_MIL1. Estes não eram mapas de transparência pública. Tratava-se de produtos de inteligência militar colombianos – nomeados de acordo com as convenções de classificação operacional – instalados num servidor civil mal configurado, propriedade da Presidência.
O portal ArcGIS Presidencial — pastas de inteligência militar visíveis na galeria pública, sem necessidade de login. ODINT, janeiro de 2026.
Uma consulta ao REST API do servidor confirmou que os dados não estavam apenas visíveis, mas também disponíveis para download. As ferramentas de extração do ODINT, executadas em quatro sessões que duraram aproximadamente seis horas, extrairam 322 arquivos estruturados. O volume total acessível através do portal ultrapassou 26 gigabytes.
Serviços expostos
| Serviço | Descrição | Tamanho |
|---|---|---|
| CNR_SEP_2025_MIL1 | Mapa de inteligência militar de setembro de 2025 | 156MB |
| CNR_julio_2025_MIL1 | Mapa operacional militar de julho de 2025 | 45MB |
| Mapa_AT_MIL1 | Mapa da zona de teatro ativo | 8 MB |
| Mapa_Caso_03_MIL1 | Mapa de investigação criminal do caso 03 | 5MB |
| Afectaciones_Firmantes_2025 | Dados de ataque a signatários da paz | 37,7MB |
| FirmantesPaz_Presencia | Dados de localização dos signatários da paz | 163MB |
| ETCR_Camps | 24 coordenadas do campo de reintegração GPS | 0,5MB |
| Serviços DDHH | 22 serviços de monitorização dos direitos humanos | Varia |
Quem são os Firmantes
O Acordo de Paz de 2016
O acordo de paz de 2016 entre o governo colombiano e as FARC – as Forças Armadas Revolucionárias da Colômbia – foi o resultado de quatro anos de negociações em Havana. Ofereceu aos combatentes das FARC uma saída para o conflito armado: desmobilização, amnistia para crimes não atrozes, participação política e um programa de reintegração nos campos da AETCR. Aproximadamente 13.000 combatentes aceitaram os termos. O governo colombiano os chamou firmantes – signatários.
Eles entregaram suas armas. Eles abriram mão do anonimato – registrando-se no estado, recebendo cédulas, aparecendo em bancos de dados do governo. Abandonaram as estruturas armadas que os protegeram durante anos ou décadas. Em troca: um acampamento, um estipêndio e uma promessa de proteção.
Então eles começaram a morrer.
O cenário de ameaças
As mortes vêm de múltiplas direções. As facções dissidentes das FARC – principalmente a EMC liderada por “Iván Mordisco” e a Segunda Marquetalia liderada por Iván Márquez, que regressou às armas após o acordo – consideram os signatários como traidores. As organizações do tráfico de droga, especialmente o Clan del Golfo (AGC), vêem-nos como concorrentes ou passivos nos territórios produtores de coca. Em vários departamentos colombianos, quem desmobilizou e quem se rearmou compete pela mesma geografia.
O governo acompanhou essa violência meticulosamente. O que não conseguiu foi proteger o banco de dados.
Os signatários do processo de paz (firmantes) que se desmobilizaram ao abrigo do acordo de 2016 têm enfrentado violência sistemática desde a reintegração. Fonte: [INSERIR FONTE].
O Mapa dos Alvos Vivos
CNR_SEP_2025_MIL1 – Mapa militar de setembro de 2025
O mapa militar de Setembro de 2025 continha oito camadas distintas de grupos armados, cada uma representando a avaliação actual dos militares colombianos sobre o controlo territorial em todo o país. Os grupos mapeados incluíam o ELN, o Clan del Golfo (AGC), os dissidentes do EMC FARC e a Segunda Marquetalia.
Camada 9, intitulada AETCR, continha o que talvez seja o dado operacionalmente mais perigoso em toda a exposição. Os locais da AETCR — Espacios Territoriales de Capacitación y Reincorporación — são os campos físicos onde os antigos guerrilheiros das FARC que aceitaram o acordo de paz foram desmobilizar-se.
Vinte e quatro desses campos foram mapeados com coordenadas GPS precisas:
Norte: Condores, Tierra Grata
Nordeste: Caño Indio, Filipinas
Centro-Oeste: Caracolí, Llano Grande, Mutatá
Central: La Planoa, Carrizal, Monterredondo, Hato Bonbón
Centro-Sul: Charras, Las Colinas
Sudoeste: El Ñoral, La Variante, El Estrecho, Oscar Mondragón, El Doncello 2, Agua Bonita, La Pradera
Locais dos campos de reintegração da AETCR do servidor Presidential ArcGIS (Camada 9). GPS coordenadas retidas por ODINT. Fonte: ergit.presidencia.gov.co, setembro de 2025.
Esses locais não são secretos no sentido local – as comunidades próximas sabem onde ficam os acampamentos. Mas a sua presença num servidor governamental não autenticado, sobreposto a mapas territoriais de grupos armados, cria um produto de inteligência composto que nenhum interveniente hostil poderia facilmente compilar de forma independente. Os militares colombianos fizeram o trabalho analítico. Em seguida, deixei o resultado em um servidor web público.
Grupos Armados Mapeados
O mesmo mapa militar continha a avaliação do controlo territorial de todos os principais grupos armados do país:
| Camada | Grupo | Zonas | Território |
|---|---|---|---|
| 24 | Disidências EMC | 22 | Sul da Colômbia |
| 12 | ELN | 11 | Leste da Colômbia, fronteira com a Venezuela |
| 15 | Clã del Golfo (AGC) | 22 | Norte da Colômbia, costa do Pacífico |
| 11 | Segunda Marquetália | 21 | Região fronteiriça venezuelana |
| 10 | Dissidências EMBF | 11 | Várias regiões |
Zonas territoriais de grupos armados avaliadas pela inteligência militar colombiana, setembro de 2025. Zonas ELN, EMC, AGC e Segunda Marquetalia sobrepostas no mesmo servidor que as coordenadas do campo AETCR. Fonte: ergit.presidencia.gov.co.
Em vários departamentos colombianos, os locais dos campos da AETCR e as zonas territoriais dissidentes da EMC sobrepõem-se directamente. O mapa militar mostrava exatamente onde.
O governo mapeou onde vivem os ex-guerrilheiros. Ele mapeou onde eles estão sendo mortos. Disponibilizou ambos os conjuntos de dados gratuitamente para qualquer pessoa – incluindo as pessoas que cometeram o assassinato.
O livro da morte
Afectaciones Firmantes — Primeiro Semestre 2025
Se a camada AETCR fosse o mapa de onde os signatários da paz ao vivo, a camada 0 era o mapa de onde eles estão morrendo. Intitulado "Afectações Firmantes 1er semestre 2025" — Efeitos sobre os signatários, primeiro semestre de 2025 — o conjunto de dados documentou todos os atos de violência registrados contra ex-membros das FARC que foram desmobilizados sob o acordo de 2016, organizados por departamento.
O arquivo tinha 37,7 megabytes. Continha 33 registros regionais. Os números agregados do esquema de campo do próprio conjunto de dados:
| Tipo de incidente | Contagem (janeiro a junho de 2025) |
|---|---|
| Homicídios de Signatários | 29 |
| Desaparecimentos Forçados | 9 |
| Tentativas de homicídio | 4 |
| Ameaças contra signatários | 68 |
| Total de incidentes | 110 |
Um homicídio por semana, sustentado durante seis meses. Desde a assinatura do acordo de 2016, várias organizações de monitorização documentaram mais de 400 assassinatos de antigos membros das FARC. O governo colombiano estava monitorando esses dados com precisão. Os dados foram georreferenciados por departamento. Os dados estavam corretos.
E os dados estavam num servidor aberto ao lado das coordenadas dos campos onde as vítimas viviam.
Afectaciones_Firmantes_2025 — 110 incidentes contra signatários da paz, primeiro semestre de 2025. Fonte: ergit.presidencia.gov.co.
Os campos de dados expuseram a taxonomia formal da violência do próprio governo colombiano: HOMICÍDIO_FIRMANTE, DESAPARIÇÃO_FORZADA, TENTATIVA_DE_HOMICIDIO_FIRMANTE, AMENAZAS_A_FIRMANTES. Esta não foi uma estimativa informal. Este foi o relato do Estado sobre o seu fracasso em proteger as pessoas que persuadiu a depor as armas – arquivado na mesma base de dados dos seus endereços.
FALHA CRÍTICA DO OPSEC: O mesmo portal ArcGIS que mapeou as coordenadas precisas de 24 campos de reintegração das FARC também mapeou onde os signatários da paz foram atacados e mortos – inclusive pelos grupos armados cujas zonas territoriais também são visíveis no mesmo servidor. Estas não são duas exposições separadas. É um conjunto de dados de segmentação único e coerente, disponível gratuitamente na Internet pública.
Este é o Paradoxo do Mapa da Paz na sua forma mais nítida. O governo da Colômbia construiu um sofisticado sistema de inteligência geoespacial para monitorizar o conflito e proteger os participantes no processo de paz. Esse sistema identificou corretamente o ambiente de ameaça. E então, através de um único erro de configuração, entregou essa informação simultaneamente a todos os intervenientes no conflito.
A exposição mais ampla da infraestrutura
Mais de 513 subdomínios governamentais
O servidor ArcGIS presidencial não foi uma falha isolada. A enumeração expandida de ODINT revelou um padrão sistêmico em toda a pegada digital do governo colombiano.
Enumeração do log de transparência do certificado via crt.sh descoberta Mais de 513 subdomínios em todo o governo colombiano e infraestrutura militar:
| Domínio | Subdomínios | Entidade | Segurança |
|---|---|---|---|
| ejercito.mil.co | 147 | Exército Colombiano | WAF protegido |
| armada.mil.co | 94 | Marinha Colombiana | Protegido |
| fac.mil.co | 79 | Força Aérea | Parcial |
| cgfm.mil.co | 41 | Comando Geral | DNS Falha |
| policia.gov.co | 60+ | Polícia Nacional | Parcial |
| ia.policia.gov.co | 20+ | Plataforma de IA policial | AWS exposto |
| ergit.presidencia.gov.co | 1 | Presidência ArcGIS | Sem autenticação – Crítico |
Os próprios domínios militares – Exército, Marinha, Força Aérea – foram devidamente protegidos por firewalls de aplicativos da Web. A infra-estrutura civil era uma questão completamente diferente.
Mais de 513 subdomínios do governo colombiano enumerados por meio de registros de transparência de certificados. ODINT auditoria de infraestrutura, janeiro a fevereiro de 2026.
Mais três portais abertos do ArcGIS
Varredura de acompanhamento de ODINT de fevereiro de 2026 identificada três portais ArcGIS não autenticados adicionais em agências civis:
IGAC (Instituto Geográfico Nacional) — mapas.igac.gov.co — continha bancos de dados de eventos de minas antipessoal com GPS coordenadas de incidentes, mapas de cultivo de culturas ilícitas por ano e dados de conflitos de uso da terra.
SGC (Pesquisa Geológica) — srvags.sgc.gov.co — 53 pastas incluindo mapas de riscos sísmicos e ameaças vulcânicas.
IDEAM (Agência Ambiental) — visualizador.ideam.gov.co — 72 serviços que abrangem dados climáticos, hídricos e ecossistémicos.
O padrão entre 16 agências e 60 subdomínios GIS adicionais sugere não um único erro de configuração, mas um vácuo político: nenhuma norma governamental que exija autenticação para publicação de dados geoespaciais e nenhum mecanismo de auditoria para detectar as lacunas.
460 e-mails governamentais
Metadados de recurso incorporados no ArcGIS - logs de rastreamento do editor e registros de configuração de serviço - ODINT extraídos 460 endereços de e-mail, dos quais 113 pertenciam a domínios do governo colombiano (.gov.co).
Nomes de usuários identificados no sistema: angiemontoya, maicovelásquez, Esri_Anônimo.
Domínios de e-mail governamentais expostos:
- @presidencia.gov.co
- @mininterior.gov.co
- @cancilleria.gov.co
- @dnp.gov.co
- @policia.gov.co
- Escritórios municipais em Antioquia, Arauca e outros
Num país onde funcionários governamentais que trabalham na implementação do processo de paz foram ameaçados e mortos – onde foram documentadas 68 ameaças formais contra signatários em seis meses – as informações de contacto expostas para os funcionários públicos que gerem estes dados não são uma questão de conformidade. É uma questão de segurança física.
460 endereços de e-mail extraídos de metadados ArcGIS — 113 contas do governo colombiano. Detalhes individuais retidos por ODINT. Janeiro de 2026.
O paradoxo da IA policial
Plataforma de inteligência de IA da Colômbia – em servidores americanos
Uma das descobertas mais surpreendentes da investigação envolve a plataforma de IA da Polícia Nacional da Colômbia — e a contradição geopolítica que ela representa.
O presidente Gustavo Petro, sancionado pelo Tesouro dos EUA em outubro de 2025, acusou publicamente Washington de violar a soberania colombiana. Ele ordenou que suas forças de segurança suspendessem o compartilhamento de informações com agências americanas. A sua retórica posicionou a Colômbia como uma nação que afirma a independência do poder americano.
Enquanto isso, sua Polícia Nacional administra toda a sua infraestrutura de inteligência de IA em Amazon Web Services, região US-East-1 — Virgínia do Norte, Estados Unidos.
NADIA — assistente conversacional de IA da Polícia Nacional da Colômbia, executado no Amazon Bedrock (AWS us-east-1). Descoberto em nadia.ia.policia.gov.co. ODINT, janeiro de 2026.
A plataforma em ia.policia.gov.co é um sofisticado sistema de inteligência policial:
- NÁDIA — Assistente de IA de conversação desenvolvido pela Amazon Bedrock
- ANTECIPAÇÃO — Módulo de análise preditiva
- HOUNDOC — IA de análise de documentos
- AITRANSCRIBE — Transcrição de áudio e vídeo
- EXPERTOPOL — Sistema de investigação especializada
- AISEARCHENGINE - Pesquisa com tecnologia de IA
- MAPS.ANALYTICS — Mapeamento do crime e análise geoespacial
- DIJIN PANDORA — Gestão de processos criminais (dijinpandora.policia.gov.co)
A varredura de ODINT revelou o ID da conta AWS (926162397524), a convenção de nomenclatura do bucket S3 (pon-prod-ai-platform-926162397524.s3.amazonaws.com) e cookies de sessão do endpoint de formulários. Os detalhes expostos da infraestrutura pintaram um quadro claro.
A pilha, de baixo para cima:
- Base Amazônica — Fundação AI/ML, AWS us-east-1, Virgínia do Norte, EUA
- S3 + CloudFront CDN — Armazenamento e entrega, balde: pon-prod-ai-platform-926162397524
- Next.js Camada de Aplicação — NADIA, ANTICIPACION, HOUNDOC, AITRANSCRIBE
- Polícia Nacional Colombiana (DIJIN / Pandora) — Usuários finais, análise de inteligência criminal
Se Washington decidisse agir – um aviso de termos de serviço da AWS, um OFAC comunicado à Amazon – o policiamento preditivo e a plataforma de inteligência criminal da Colômbia poderiam ser suspensos durante a noite. O Estado sancionado construiu o seu aparelho de vigilância na infraestrutura de nuvem do sancionador.
O quadro geopolítico
Outubro de 2025 – A designação OFAC
Em Outubro de 2025, o OFAC do Tesouro dos EUA colocou o Presidente Gustavo Petro, a sua esposa Verónica Alcocer, o seu filho Nicolás Petro e o Ministro do Interior Armando Benedetti na lista SDN sob designações de tráfico de estupefacientes.
O secretário do Tesouro, Bessent, afirmou que a produção de cocaína atingiu os níveis mais elevados em décadas sob o comando do Petro. Trump chamou Petro de "um traficante de drogas ilegal" no Truth Social. O grupo de ataque do porta-aviões USS Gerald R. Ford foi implantado no Caribe. Petro ordenou às suas forças de segurança que suspendessem a partilha de informações com Washington e desafiou o secretário Rubio a prendê-lo:
"Se você vai me prender, vamos ver se consegue. Se quer me colocar de pijama laranja? Experimente. Mas esse povo não se ajoelha."
Tesouro dos EUA OFAC Designação SDN do presidente Petro e membros da família, outubro de 2025. Uma ruptura diplomática sem precedentes modernos contra um chefe de estado em exercício.
Indivíduos sancionados:
- Gustavo Pedro — Presidente da Colômbia
- Verónica del Socorro Alcocer García - Esposa
- Nicolás Fernando Petro Burgos - Filho
- Armando Alberto Benedetti — Ministro do Interior, ex-chefe de campanha
3 de janeiro de 2026 – A captura de Maduro
Em 3 de janeiro de 2026, Nicolás Maduro foi levado sob custódia americana. Petro convocou uma reunião de emergência do gabinete de segurança às 3 da manhã, condenou a operação como um ataque à soberania regional e enviou tropas colombianas para os 2.219 quilómetros da fronteira venezuelana.
As varreduras de ODINT de 5 de janeiro - que capturaram o conjunto de dados completo do servidor Presidential ArcGIS - ocorreram nesta janela exata. O governo colombiano estava simultaneamente a gerir uma crise geopolítica com os Estados Unidos, uma emergência de segurança na sua fronteira com a Venezuela e um défice orçamental de 4,2 mil milhões de dólares depois de o Congresso ter derrubado a reforma fiscal da Petro. E os seus próprios dados de inteligência militar permaneceram acessíveis ao público.
Os dados territoriais dos grupos armados no portal presidencial – zonas de tráfico de cocaína do Clã del Golfo, conjuntos de dados de cultivo de coca de 2017 a 2023, áreas operacionais dissidentes das FARC – representavam exactamente o tipo de inteligência que Washington afirmava que a administração Petro não estava a agir. Ele estava no próprio servidor aberto do Petro.
O país sancionado pelos EUA por alegadas ligações com drogas estava a divulgar os seus próprios mapas mostrando os territórios dos cartéis para a Internet aberta. As acusações de Washington. Provas de Bogotá. Mesmo servidor.
Zonas de cultivo de coca do servidor ArcGIS Presidencial — conjuntos de dados abrangendo 2017 a 2023, incluindo as áreas do programa de substituição voluntária do PNIS. Fonte: ergit.presidencia.gov.co.
Principais conclusões
Dados brutos e downloads
Todos os dados coletados são arquivados no servidor de dados de ODINT. Os conjuntos de dados a seguir estão disponíveis para pesquisadores, jornalistas e profissionais OSINT. As coordenadas GPS para os locais dos campos de reintegração da AETCR foram retidas enquanto se aguarda a revisão da divulgação responsável.
OSINT Isenção de responsabilidade
Este relatório é inteiramente baseado em inteligência de código aberto (OSINT). Nenhuma informação confidencial foi acessada. Nenhuma fonte confidencial foi usada. Nenhum sistema foi violado, explorado ou penetrado. Todos os dados referenciados nesta investigação estavam disponíveis publicamente no momento da coleta por meio de serviços mal configurados, portais não autenticados e terminais acessíveis ao público.
ODINT não conduz operações cibernéticas ofensivas. A infraestrutura foi enumerada usando técnicas de reconhecimento padrão – descoberta de subdomínios, análise de transparência de certificados, enumeração de diretórios e consultas públicas API. Nenhum mecanismo de autenticação foi ignorado. Nenhuma credencial foi forçada. Nenhuma vulnerabilidade foi explorada.
As coordenadas GPS para os locais dos campos de reintegração da AETCR foram omitidas desta publicação devido ao risco direto de segurança física para os participantes do processo de paz.
Compilado em 2026 — Classificação: OSINT — Observatório de Código Aberto para Infraestrutura Digital e Transparência de Rede (ODINT)
© 2026 ODINT. Todos os direitos reservados. Este relatório é produzido para fins informativos e de prestação de contas.