SIGNAL: Una plataforma segura para profesionales de inteligencia, contrainteligencia, y lo será aún más en la era cuántica

SIGNAL, inteligencia, espionaje, contrainteligencia, contraespionaje, ciber, ciberseguridad, espia, C. Constantin Poindexter Salcedo, DNI, J2, CNI

Signal bien merece su reputación en comunidades de inteligencia, contrainteligencia e investigación por una razón práctica. A mí me encanta, y a usted también le debería gustar. La herramienta fue diseñada partiendo de supuestos adversariales que se alinean con el targeting real de activos en el terreno. Esos supuestos incluyen recolección a nivel estatal, interceptación encubierta y muchas veces ilegal, compromiso del endpoint, robo de credenciales y retención masiva de datos por largo tiempo para explotación futura. Signal no es mensajería convencional a la que luego se le “añadió” seguridad. Es un conjunto integrado de protocolos para acuerdo de claves, evolución de claves por mensaje y recuperación tras compromiso, sustentado en especificaciones abiertas y un endurecimiento criptográfico continuo.

Desde la perspectiva de un profesional de inteligencia, Signal es convincente porque está diseñado para mantenerse resiliente incluso bajo fallas parciales. Si un atacante “gana una batalla” capturando una clave, clonando un dispositivo por un rato o grabando tráfico durante años, Signal busca evitar que esa victoria puntual se convierta en acceso estratégico y duradero. Ese modelo de contención del daño encaja con prioridades de contrainteligencia: limitar el radio de impacto, reducir el tiempo de permanencia del adversario y forzarle esfuerzos repetidos que aumentan la probabilidad de detección.

El Double Ratchet y las claves por mensaje que limitan el daño

En el centro de la confidencialidad de mensajes en Signal está el algoritmo Double Ratchet, diseñado por Trevor Perrin y Moxie Marlinspike (Perrin and Marlinspike, 2025). En términos operacionales, el Double Ratchet importa porque entrega propiedades que se alinean con la realidad del tradecraft.

La “forward secrecy” (secreto hacia adelante) asegura que comprometer una clave actual no revele el contenido de mensajes anteriores. Los adversarios, de manera rutinaria, recolectan ciphertext en volumen y luego buscan un punto único de apalancamiento para descifrar más adelante mediante incautación de dispositivos, acceso interno, malware o procesos legales. La forward secrecy frustra esa estrategia al garantizar que el tráfico capturado anteriormente no se convierta en una “cosecha” de inteligencia en el futuro si una clave se expone después (Perrin y Marlinspike, 2025).

La “post-compromise security” (recuperación tras intrusión) aborda un escenario que los practicantes de inteligencia planifican: el compromiso temporal de un dispositivo. Inspecciones fronterizas, robo oportunista, acceso coercitivo o un implante de corta duración pueden ocurrir. El Double Ratchet incluye actualizaciones periódicas de Diffie-Hellman que inyectan entropía fresca, mientras su ratchet simétrico deriva nuevas claves de mensaje de manera continua. Una vez termina la ventana de compromiso, las claves de mensajes posteriores se vuelven criptográficamente inalcanzables para el atacante, siempre que ya no mantenga persistencia en el endpoint (Perrin and Marlinspike, 2025). Esto no es mercadeo exagerado: es una evolución disciplinada de claves que priva a servicios de inteligencia adversarios y a espías corporativos del uso indefinido de material de claves robado.

Aquí la lógica de respuesta a incidentes cambia: un compromiso breve no implica automáticamente exposición permanente de todo el historial y el futuro. En cambio, el atacante debe sostener persistencia para conservar visibilidad. Eso eleva la carga operativa y aumenta el riesgo de detección.

X3DH y PQXDH: el giro contra “cosecha ahora, descifra después”

Históricamente, Signal utilizó X3DH (Extended Triple Diffie-Hellman) para el establecimiento asíncrono de sesiones, algo vital en entornos móviles donde los destinatarios suelen estar offline. X3DH emplea claves de identidad de largo plazo y prekeys firmadas para autenticación, preservando a la vez forward secrecy y propiedades de negabilidad (Marlinspike and Perrin, 2016).

El panorama de riesgo estratégico cambió con la plausibilidad de computación cuántica criptográficamente relevante. La amenaza no es solo el descifrado futuro en tiempo real; es el modelo “harvest now/decrypt later”: intercepción masiva hoy con la expectativa de que avances futuros, incluida la capacidad cuántica, permitan abrir tráfico almacenado. Signal respondió introduciendo PQXDH (“Post Quantum Extended Diffie Hellman”), reemplazando el setup de sesión por una construcción híbrida que combina Diffie-Hellman clásico de curva elíptica (X25519) y un mecanismo post-cuántico de encapsulación de claves derivado de CRYSTALS-Kyber (Signal, 2024a). La implicación operacional es directa: el adversario tendría que romper tanto el componente clásico como el componente postcuántico para reconstruir el secreto compartido (Signal, 2024a).

Este establecimiento híbrido refleja ingeniería conservadora, muy típica de entornos de alta amenaza: migrar temprano, evitar cortes bruscos y no depender de un único primitivo nuevo. Esto también importa porque el componente post-cuántico corresponde a lo que NIST estandarizó como ML-KEM, derivado de CRYSTALS-Kyber, en FIPS 203 (NIST, 2024a; NIST, 2024b). La estandarización del NIST no garantiza invulnerabilidad, pero sí aumenta la confianza en que el primitivo ha sido escrutado y está siendo adoptado como línea base para entornos de alta seguridad.

Signal, además, hace una aclaración crucial en sus materiales sobre PQXDH: PQXDH aporta forward secrecy post-cuántica, mientras que la autenticación mutua en la revisión actual permanece anclada en supuestos clásicos (Signal, 2024b). Para los practicantes, esa precisión es valiosa porque define exactamente qué es post-cuántico hoy y qué no.

SPQR y el ratcheting poscuántico para operaciones de larga duración

El establecimiento de sesión es solo una parte del problema del ciclo de vida. Un recolector capaz puede grabar tráfico por periodos prolongados. Si la capacidad cuántica aparece más adelante, la pregunta es si la evolución continua de claves sigue siendo segura contra descifrado futuro. La introducción por parte de Signal del Sparse Post Quantum Ratchet (SPQR) atiende esa continuidad al añadir resiliencia postcuántica al mecanismo de ratcheting en sí (Signal, 2025).

SPQR extiende el protocolo para que no solo el handshake inicial, sino también las actualizaciones posteriores de claves, incorporen propiedades resistentes a cuántica, preservando forward secrecy y post-compromise security (Signal, 2025). Para profesionales de inteligencia esto es determinante, porque las relaciones operacionales suelen ser de largo aliento: activos y handlers, fuentes de investigación y coordinación entre equipos pueden durar meses o años. Un protocolo que solo endurece el handshake ayuda, pero uno que endurece el rekeying continuo encaja mejor con el modelo adversarial real de recolección persistente.

Trabajo académico ha analizado la evolución de X3DH a PQXDH dentro del movimiento de Signal hacia seguridad post-cuántica y enmarca PQXDH como mitigación del riesgo “cosecha ahora, descifra después” a escala (Katsumata et al., 2025). Ese enfoque cuadra con la gestión de riesgos en inteligencia: la confidencialidad se evalúa frente a adversarios pacientes, bien financiados y con horizonte estratégico.

Análisis formal, especificaciones abiertas y por qué esto importa operativamente

El practicante debe ser escéptico ante afirmaciones de seguridad que no soporten revisión externa. La suite de protocolos de Signal se beneficia de especificaciones públicas y escrutinio criptográfico sostenido. Un análisis formal ampliamente citado modela las propiedades de seguridad centrales del protocolo y examina en detalle su diseño basado en ratchets (Cohn Gordon et al., 2017). Ningún protocolo está “probado” contra cada modo de falla del mundo real. Sin embargo, métodos formales y análisis revisados por pares reducen la probabilidad de que debilidades estructurales permanezcan ocultas. Operacionalmente, esto se traduce en confiabilidad: cuando usted depende de una herramienta para trabajo sensible, evalúa si las afirmaciones son verificables, si los modos de falla están documentados y si las mejoras pueden validarse.

Metadatos, “Sealed Sender” y el rol del tradecraft

La confidencialidad del contenido es solo una parte de la seguridad en inteligencia. Los metadatos pueden ser decisivos: quién habla con quién, cuándo y con qué frecuencia puede producir inferencias dañinas. Sealed Sender de Signal fue diseñado para reducir la información del remitente visible al servicio durante la entrega del mensaje (Wired Staff, 2018). Investigación académica examina Sealed Sender y propone mejoras, además de discutir metadatos a nivel de red como la exposición de direcciones IP y las implicaciones para herramientas de anonimato (Martiny et al., 2021). Otro trabajo discute riesgos de análisis de tráfico que pueden persistir en entornos de grupos incluso cuando la identidad del remitente se oculta parcialmente (Brigham and Hopper, 2023).

La conclusión para el operador es clara: Signal mejora de manera material la seguridad del contenido y reduce ciertas exposiciones de metadatos. No elimina la necesidad de medidas de seguridad operacional. Dependiendo del perfil de misión, esas medidas pueden incluir endpoints endurecidos, manejo estricto de dispositivos, minimización de exposición de identificadores y protecciones de red consistentes con la ley y la política aplicables.

Por qué la trayectoria de SIGNAL es creíble en la transición cuántica

El enfoque de Signal hacia la transición cuántica refleja una postura de ingeniería creíble: migrar lo suficientemente temprano para amortiguar el riesgo “cosecha ahora, descifra después”; adoptar diseños híbridos para reducir la dependencia de un sólo supuesto; y extender garantías postcuánticas más allá del handshake hacia la evolución continua de claves (Signal, 2024a; Signal, 2025). La alineación con la dirección estandarizada por NIST para el establecimiento de claves también apoya la mantenibilidad a largo plazo y la interoperabilidad del ecosistema (NIST, 2024a; NIST, 2025). Desde la perspectiva de un practicante de inteligencia, el argumento central no es que Signal sea irrompible. El punto es que Signal está diseñado para limitar el daño, recuperarse tras un compromiso y anticipar amenazas estratégicas de descifrado. Está construido para un entorno hostil que se mueve hacia una realidad postcuántica.

Y lo digo sin rodeos ni disparates, Meta no hace nada de esto. FB Messenger y WhatsApp dejan huecos graves en la ciberseguridad porque el enfoque de Meta es la monetización del mecanismo de mensajería, no comunicaciones verdaderamente “a prueba” de adversarios. Úselos bajo su propio riesgo.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS OSINT, certificación DoD/DoS BFFOC

Bibliografía

  • Brigham, Eric, and Nicholas Hopper. 2023. “Poster: No Safety in Numbers: Traffic Analysis of Sealed Sender Groups in Signal.” arXiv preprint.
  • Cohn Gordon, Katriel, Cas Cremers, Benjamin Dowling, Luke Garratt, and Douglas Stebila. 2017. “A Formal Security Analysis of the Signal Messaging Protocol.” Proceedings of the IEEE European Symposium on Security and Privacy.
  • Katsumata, Shota, et al. 2025. “X3DH, PQXDH to Fully Post Quantum with Deniable Ring.” Proceedings of the USENIX Security Symposium.
  • Marlinspike, Moxie, and Trevor Perrin. 2016. “The X3DH Key Agreement Protocol.” Signal Protocol Specification.
  • National Institute of Standards and Technology. 2024a. “NIST Releases First 3 Finalized Post Quantum Encryption Standards.” NIST News Release.
  • National Institute of Standards and Technology. 2024b. FIPS 203. “Module Lattice Based Key Encapsulation Mechanism Standard, ML KEM.” U.S. Department of Commerce.
  • National Institute of Standards and Technology. 2025. “Post Quantum Cryptography Standardization.” NIST Computer Security Resource Center.
  • Perrin, Trevor, and Moxie Marlinspike. 2025. “The Double Ratchet Algorithm.” Signal Protocol Specification.
  • Signal. 2024a. “Quantum Resistance and the Signal Protocol.” Signal Blog.
  • Signal. 2024b. “The PQXDH Key Agreement Protocol.” Signal Protocol Specification.
  • Signal. 2025. “Signal Protocol and Post Quantum Ratchets, SPQR.” Signal Blog.
  • Wired Staff. 2018. “Signal Has a Clever New Way to Shield Your Identity.” Wired Magazine.

2026 Surety Company Demand Drivers: Data Center and Power Infrastructure Projects

data centers, construction, surety, surety bond, surety bonds, surety one, suretyone.com, Janus Assurance Re, C. Constantin Poindexter

Predictions of rising surety capacity demand in 2026 are often described as a general consequence of higher infrastructure spending. That explanation is largely accurate, but it understates the specific mechanism most likely to shape surety markets in 2026. The sharper, more decision-useful view is that the data center construction cycle, paired with the surge in energy and grid work required to power those facilities, is creating a two-stage construction pipeline that expands bonded volume, increases average contract size, and raises the importance of contractor prequalification. In short, more data centers mean more power projects, and that combined workload is positioned to pull more surety capacity into the market in 2026. The data center boom and power appetite will affect surety companies significantly.

The ‘data center story’ matters for surety companies because it converts digital demand into physical, schedule-critical construction. Data centers are capital-intensive, equipment-dependent, and commissioning-sensitive assets. Their owners typically face time commitments to customers and revenue penalties for delayed delivery. That pushes owners, lenders, and counterparties toward risk transfer tools that reduce completion uncertainty, including performance and payment bonds. As the number of projects rises and as their scopes broaden, the surety market sees both higher bond counts and higher aggregate exposure.

Electric load growth is the most direct indicator that the pipeline will remain active. The U.S. Energy Information Administration’s January 2026 Short Term Energy Outlook anticipates continued growth in electricity consumption and highlights data centers as a key contributor to demand growth through 2027 (U.S. Energy Information Administration 2026a; U.S. Energy Information Administration 2026b). For surety markets, this is not merely a macroeconomic footnote. Rising load implies that energy infrastructure must be accelerated, which means new contracting opportunities that frequently come with bonding requirements. When owners and utilities confront tight timelines and high outage sensitivity, they tend to prefer contractors with strong balance sheets and proven delivery histories, which increases the value of surety prequalification and, simultaneously, increases the pull on available surety capacity for qualified firms.

Federal research and energy authorities have also quantified how significantly data centers could reshape U.S. electricity demand. The U.S. Department of Energy, citing Lawrence Berkeley National Laboratory’s 2024 work, reports that data centers used roughly 4.4 percent of U.S. electricity in 2023 and could reach approximately 6.7 percent to 12 percent by 2028. The same discussion estimates data center electricity use rising from about 176 terawatt hours in 2023 to a range of roughly 325 to 580 terawatt hours by 2028 (U.S. Department of Energy 2024). These ranges signal a structural shift rather than incremental growth. If load rises toward the upper end, the scale of new generation, grid reinforcement, and interconnection work increases accordingly. Each of those categories tends to be delivered through large, multi-contractor contracting structures where owners and financiers frequently require bonding.

Commercial market research is consistent with that trajectory and provides near term context. S&P Global, summarizing 451 Research, has projected U.S. data center demand rising to around 75.8 gigawatts in 2026 and continuing upward afterward (Hering and Dlin 2025). In parallel, JLL’s 2026 outlook describes a construction supercycle and anticipates large additions in global data center capacity between 2026 and 2030, while also emphasizing construction cost escalation and the increasing use of onsite power and storage solutions (JLL 2025). For surety markets, the implication is straightforward: larger and more complex projects, delivered faster, tend to increase the use of bonds as a contractual safeguard, particularly where lenders want standardized completion security.

Here the “power appetite” element becomes decisive for my title statement. The surety effect is not limited to the data center buildings themselves. The more consequential driver for 2026 surety markets is that data center growth forces the construction of enabling energy assets outside the data center footprint. Those assets often include substations, transmission and distribution upgrades, utility interconnections, grid hardening, generation additions, utility scale storage, fuel supply tie-ins for thermal generation, and behind-the-meter microgrid solutions. Many of these projects face long equipment lead times, tight outage windows, right-of-way constraints, and regulatory milestones. Complexity and mission criticality increase the owner’s preference for bonding on the prime contract and sometimes for subcontractor bonding as well.

Contracting norms reinforce why surety demand rises as contract values rise. On federal construction, standard clauses generally require performance and payment bonds at 100 percent of the original contract price, with additional coverage needed if the contract price increases (Federal Acquisition Regulation 2026). Public works contracting also rests on the broader statutory framework requiring bonds for federal public buildings or public works (40 U.S.C. § 3131 2025). Even when data centers are privately financed, lenders frequently adopt bond requirements that mirror public sector practices because the economic consequences of nonperformance are severe. Also, our traditional bond forms and underwriting practices provide a familiar discipline.

The infrastructure spending environment remains relevant, but as a foundation rather than the marginal driver in this specific narrative. Federal reporting on IIJA funding status indicates continued movement from enacted funding to obligations and outlays, supporting a sustained baseline of public construction activity (U.S. Department of Transportation 2025). Industry reporting entering 2026 similarly points to durable construction demand while highlighting constraints such as labor availability, cost volatility, and schedule pressure (Construction Dive 2026). The key point for your title, however, is that data centers magnify the infrastructure baseline by adding a privately anchored project type that nevertheless pulls in large volumes of utility and grid work, often in the same regions and time windows. That coupling pushes surety markets in two ways: it increases total bonded work, and it concentrates demand in specialized contractor classes, especially electrical, power, and high-end mechanical trades.

Surety capacity demand in 2026 rises not only because there are more projects, but because the average risk profile and scope complexity both increase. Data center delivery depends on high-performance mechanical, electrical, and plumbing integration, plus commissioning and energization milestones that are intolerant of delay to the EXTREME. Energy projects that serve data centers add further interface risk between utilities, EPC firms, specialty subcontractors, and permitting authorities. As complexity rises, owners prefer contractors with stronger financials and deeper experience. That has two market effects. First, stronger contractors may require larger single job limits and higher aggregate programs to support expanding backlogs. Second, weaker or newer contractors may face tighter underwriting, higher collateral requirements, or reduced limits. The result is an overall rise in capacity demand, paired with more selective capacity allocation.

The global market context suggests that surety remains a growth segment, but not in an evenly distributed way. Broker market commentary continues to characterize surety as expanding, while also noting that underwriting discipline and loss experience affect where capacity is deployed and at what price (Aon 2025). Trade association and international surety company executive sentiment similarly reflect growth expectations while acknowledging performance pressures that can influence underwriting posture (International Credit Insurance and Surety Association 2025). For 2026, the implication is that surety markets may have ample aggregate capacity, yet will experience localized tightening in contractor classes or regions most exposed to data center and power project clustering.

To give some memorable perspective without undermining my academic rigor here, I’ll offer a metaphor. The 2026 data center wave is like opening a chain of all-night diners for a neighborhood of professional athletes. The diners are the data centers, but the real scramble is securing the supply chain of groceries, kitchens, and delivery trucks that keep them fed. In construction terms, the “groceries” are megawatts, substations, and interconnections. When the diners multiply, the supply chain projects multiply too. Sureties can get REALLY busy REALLY quickly, because more parties insist on guarantees that dinner will be served perfectly to picky diners and on time.

My point is supported by the causal chain observed in public forecasts and market outlooks. Data center construction growth is increasing electricity demand. Rising electricity demand is pulling forward grid and generation investment. Those projects, in turn, typically involve large contracts, complex scopes, and schedule-critical delivery that increases the use of performance and payment bonds. The combined effect in 2026 means higher surety capacity demand and more consequential surety market dynamics, particularly around limits, aggregates, and underwriting selectivity. Data centers and the power appetite of those centers will affect surety companies. This is not merely another construction category to take lightly. They are a load-driven construction engine that brings its own power infrastructure ecosystem, and that ecosystem is precisely what is poised to pressure and expand surety markets in 2026.

~ C. Constantin Poindexter, MA, JD, CPCU, AFSB, ASLI, ARe, AINS, AIS

Bibliography

  • Aon. 2025. 2025 Global Construction Insurance and Surety Market Report. Aon.
  • Construction Dive. 2026. “5 Construction Trends to Watch in 2026.” Construction Dive. January 2026.
  • Federal Acquisition Regulation. 2026. “52.228 15 Performance and Payment Bonds Construction.” Acquisition.gov.
  • Hering, Garrett, and Susan Dlin. 2025. “Data Center Grid Power Demand to Rise 22% in 2025, Nearly Triple by 2030.” S&P Global Commodity Insights. October 14, 2025.
  • International Credit Insurance and Surety Association. 2025. “ICISA Publishes 2025 Business Sentiment Report.” ICISA. November 3, 2025.
  • JLL. 2025. 2026 Global Data Center Outlook. Jones Lang LaSalle. January 2026.
  • U.S. Department of Energy. 2024. “DOE Releases New Report Evaluating Increase in Electricity Demand from Data Centers.” U.S. Department of Energy. December 20, 2024.
  • U.S. Department of Transportation. 2025. “Infrastructure Investment and Jobs Act Funding Status as of September 30, 2025.” U.S. Department of Transportation.
  • U.S. Energy Information Administration. 2026a. “Short Term Energy Outlook January 2026.” U.S. EIA. January 2026.
  • U.S. Energy Information Administration. 2026b. “EIA Forecasts Strongest Four Year Growth in U.S. Electricity Demand Since 2000.” U.S. EIA Press Release. January 13, 2026.
  • United States. 2025. “40 U.S.C. § 3131 Bonds of Contractors of Public Buildings or Public Works.” United States Code.