La injerencia inaceptable de la Embajadora Leah Campos: una afrenta a la soberanía dominicana

leah campos, Republica Dominicana, dimplomacia, canciller, embajada, C. Constantin Poindexter Salcedo, Abinader

Escribo esto con la indignación encendida y con la firme convicción de que ciertas fronteras jurídicas, morales y protocolares no pueden ser cruzadas sin consecuencias. Las recientes declaraciones de la Embajadora de los Estados Unidos en la República Dominicana, Leah Francis Campos, cuestionando (“condenando” más bien) públicamente, por medio de sus redes sociales personales, la asistencia de representantes del nuestro Estado a la IV Cumbre en Defensa de la Democracia celebrada en Barcelona bajo los auspicios del gobierno del presidente Pedro Sánchez, constituyen una violación flagrante del derecho internacional público, de los principios elementales del sistema interamericano y de la ética diplomática más básica. No se trata de una opinión marginal ni de un exabrupto privado ni simplemente de su patanería. Se trata de una funcionaria acreditada que utiliza el peso simbólico de su investidura para descalificar una decisión soberana de política exterior dominicana. Permitir que esto pase sin un rechazo argumentado sería, en sí mismo, una claudicación. Déjeme aclarar o ampliar sobre estos tamaños disparates de Campos, porque los hechos están bien documentados.

El consultor jurídico del Poder Ejecutivo y ministro de Justicia, Antoliano Peralta Romero, asistió en calidad de invitado a la cumbre de Barcelona y pronunció unas palabras sobre la lucha contra la desinformación digital, aclarando expresamente que la República Dominicana no suscribió declaración alguna ni le fue solicitado hacerlo (Listín Diario 2026). En respuesta, la Embajadora Campos publicó en sus historias de Instagram una fotografía del ministro estrechando la mano de Pedro Sánchez, acompañada de un pasaje del Apocalipsis 3:16 sobre los tibios a quienes Dios vomitaría de su boca, y añadió que cuando la izquierda global habla de desinformación está abogando por la censura (Ensegundos 2026; El Nuevo Diario 2026). Voy a detenerme aquí, con alguna severidad, en la forma que asumió ese mensaje porque no es un detalle menor. La Embajadora no emitió un comunicado razonado. No convocó una rueda de prensa. No articuló un argumento jurídico ni político. Recurrió, en cambio, a un meme bíblico, es decir, a un formato típico de la cultura digital adolescente (o en el caso extante “Trumpista”), en el que una imagen cargada de connotación amenazante (un versículo apocalíptico sobre vómito divino) se superpone burlonamente a la fotografía de un funcionario extranjero. Ese registro, propio de las peleas de redes sociales entre escuincles y de los cristofascistas americanos que parecen de moda allá, resulta MEGA-indigno del rango de jefa de misión. Una embajadora no insinúa que Dios vomitará a un ministro del Estado receptor por haberle estrechado la mano a un anfitrión que a ella le disgusta o que haya ofendido en alguna forma al jefe del Estado de ella. Ese tipo de burla pública, que prescinde del argumento y se refugia en la mofa emoji-bíblica, no solo envilece su propio cargo, sino que trivializa la seriedad con que deben tratarse las relaciones entre Estados soberanos. La Cancillería dominicana no fue consultada. No hubo nota verbal. No hubo comunicación privada. Hubo, en cambio, un ejercicio de presión pública, ejecutado con el tono de quien chotea a un compañero de curso, desde la cuenta oficial de una diplomática acreditada. Y es precisamente allí donde reside el corazón del problema.

Primera violación: el artículo 41 de la Convención de Viena sobre Relaciones Diplomáticas

La Convención de Viena sobre Relaciones Diplomáticas de 1961, instrumento al que tanto los Estados Unidos como la República Dominicana son Estados parte, establece en el párrafo primero de su artículo 41 que todas las personas que gocen de privilegios e inmunidades diplomáticas están obligadas a no inmiscuirse en los asuntos internos del Estado receptor (Naciones Unidas 1961). Esta obligación no es decorativa ni aspiracional. Como ha señalado la Corte Internacional de Justicia en el caso Nicaragua vs. Estados Unidos (1986), el principio de no intervención posee carácter consuetudinario y forma parte del núcleo duro del derecho internacional general (Petrova Georgieva 2026). Cuando la Embajadora Campos objeta públicamente a qué cumbre internacional puede o no puede asistir un representante del gobierno dominicano, se inmiscuye de manera directa, flagrante y documentable en un ámbito que es competencia exclusiva del Estado acreditante ante el cual ella está acreditada. La definición de la política exterior dominicana corresponde al presidente de la República y a su canciller, no a la embajadora de una potencia extranjera operando desde Instagram.

Segunda violación: el artículo 41.2 y el principio del canal oficial

Aun si se aceptara, por pura hipótesis, que los Estados Unidos tuvieran alguna observación legítima que formular sobre la participación dominicana en un foro internacional, el párrafo segundo del mismo artículo 41 de la Convención de Viena es igualmente claro: todos los asuntos oficiales de que la misión esté encargada por el Estado acreditante han de ser tratados con el Ministerio de Relaciones Exteriores del Estado receptor, por conducto de él, o con el Ministerio que se haya convenido (Naciones Unidas 1961; OEA s.f.). Esta disposición codifica lo que la práctica diplomática centenaria ha consagrado como el canal oficial. La existencia misma de este canal presupone que la diferencia de opinión entre gobiernos se airea mediante notas verbales, comunicaciones reservadas, démarches o, en casos graves, el llamado a consultas. Jamás mediante publicaciones en redes sociales que, por su propia naturaleza, están diseñadas para inflamar la opinión pública del país receptor y presionar políticamente a su gobierno. La Embajadora Campos no desconoce este canal, lo despreció deliberadamente.

Tercera violación: el artículo 19 de la Carta de la OEA

La República Dominicana y los Estados Unidos son Estados miembros fundadores de la Organización de los Estados Americanos. El artículo 19 de la Carta de esa organización, suscrita en Bogotá en 1948, establece de manera categórica que ningún Estado o grupo de Estados tiene derecho a intervenir, directa o indirectamente, y sea cual fuere el motivo, en los asuntos internos o externos de cualquier otro, y precisa que el principio anterior excluye no solamente la fuerza armada, sino también cualquier otra forma de injerencia o de tendencia atentatoria de la personalidad del Estado, de los elementos políticos, económicos y culturales que lo constituyen (Organización de los Estados Americanos 1948; Vargas Carreño 2003). La decisión sobre a qué cumbres internacionales asistirá la República Dominicana pertenece, de manera inequívoca, a los asuntos externos del Estado. Cualquier intento de presionar esa decisión, incluso por medios no coercitivos pero sí públicamente humillantes, constituye una injerencia prohibida en términos que la propia diplomacia hemisférica ha refinado durante casi un siglo, desde la Conferencia de Montevideo de 1933 hasta el Protocolo de Buenos Aires de 1936 (Pinho De Oliveira 2020).

Cuarta violación: el artículo 2.7 de la Carta de las Naciones Unidas

A nivel universal, el párrafo séptimo del artículo 2 de la Carta de las Naciones Unidas consagra el principio de no intervención en los asuntos que son esencialmente de la jurisdicción interna de los Estados (Vargas Carreño 2003). La Asamblea General, mediante sus resoluciones 2131 (XX) de 1965 y 2625 (XXV) de 1970, ha reiterado una y otra vez que ningún Estado puede aplicar o fomentar medidas de cualquier índole para coaccionar a otro Estado a fin de obtener de él la subordinación del ejercicio de sus derechos soberanos (Pinho De Oliveira 2020). Publicar en redes sociales, desde la cuenta institucional de una embajadora, mensajes que buscan avergonzar públicamente al gobierno receptor por ejercer su derecho soberano a participar en un foro multilateral es, precisamente, una forma sutil pero inequívoca de esa coacción que el derecho internacional proscribe.

Quinta violación: la ética diplomática y el uso instrumental de las redes sociales

Más allá de las normas positivas, existe un cuerpo de costumbres, usos y expectativas que constituye la ética diplomática. Esa ética supone discreción, tacto, respeto por el gobierno receptor y, sobre todo, comprensión de que la investidura diplomática no es una plataforma personal de activismo ideológico. La Embajadora Campos ha convertido su cuenta de Instagram en un púlpito desde el cual dicta lecciones sobre lo que, según ella, debe o no debe hacer la política exterior dominicana. Esto no solo viola el espíritu del artículo 3 de la Convención de Viena, que enumera taxativamente las funciones de una misión diplomática sin incluir en ningún lugar la crítica pública al Estado receptor, sino que además instrumentaliza el prestigio institucional del cargo para fines que parecen más propios de un activista político que de una representante de Estado.

El contexto que ilumina el motivo y la hipocresía de fondo

No se me escapa, y quiero consignarlo con total franqueza, que estas declaraciones ocurren en un momento internacional muy específico. El gobierno español de Pedro Sánchez, anfitrión de la cumbre, se ha negado recientemente a autorizar el uso de las bases militares de Rota y Morón, así como del espacio aéreo español, para las operaciones militares estadounidenses contra Irán, calificando esa intervención como injustificada y fuera de la legalidad internacional (CNN en Español 2026; La Nación 2026). Es imposible no ver en la publicación de la Embajadora Campos un elemento de represalia política dirigido contra cualquier gobierno que haya osado compartir mesa con Sánchez. Pero ese contexto, lejos de atenuar la gravedad de su conducta, la agrava. Convierte una injerencia en un instrumento de presión de terceros, coñazo y utiliza a la República Dominicana como ficha en un tablero que no es el nuestro.

¡No he terminado! Hay otra mierda, una dimensión aún más incómoda que hay que señalarla con nombre y apellido. La materia misma que convocaba la cumbre de Barcelona, a saber, la defensa de la democracia y la lucha contra la desinformación digital, constituye en sí una afrenta simbólica directa al mandatario al que la embajadora representa. El presidente Donald Trump es, para ser preciso, el jefe de Estado contemporáneo que más daño ha infligido a la democracia de su propio país mediante la práctica sistemática de aquello que la cumbre precisamente denunciaba. Los ejemplos son abundantes, públicos y documentados por fuentes autoritativas. El Centro Brennan para la Justicia de la Escuela de Derecho de Nueva York ha documentado que el presidente indultó el mismo día de su investidura a aproximadamente 1,600 personas procesadas por el asalto al Capitolio del 6 de enero de 2021, incluyendo a condenados por conspiración sediciosa como Enrique Tarrio, cuya sentencia de veintidós años fue conmutada (Brennan Center for Justice 2025; CNN en Español 2025). Ese asalto tenía por objetivo, de manera expresa y comprobada, impedir la certificación congresional de un resultado electoral legítimo: la definición misma de desinformación convertida en violencia política.

A ese precedente se suma una política ejecutiva sostenida de ataque contra las instituciones intermedias que sostienen toda democracia funcional. En marzo de 2025 el presidente emitió una orden ejecutiva que pretende dictar reglas federales a los estados sobre cómo administrar sus propias elecciones, en contradicción con el diseño federal consagrado por la Constitución (Brennan Center for Justice 2025). Amnistía Internacional, en su informe Ringing the Alarm Bells de enero de 2026, documenta la revocación de más de seis mil visas de estudiantes extranjeros por su activismo político identificado mediante vigilancia en redes sociales, la detención con fines de deportación de manifestantes pacíficos como Mahmoud Khalil y Leqaa Kordia tras sus protestas en la Universidad de Columbia, y el condicionamiento de fondos federales a universidades a cambio de limitar su autonomía académica y sus programas de diversidad (Amnistía Internacional 2026). El Real Instituto Elcano ha calificado este patrón como una guerra contra las universidades sin precedentes en la historia reciente de los Estados Unidos (Aldecoa 2025). Añádase a esto la presión política directa sobre medios de comunicación como ABC y Paramount, la negativa del país a participar en su propio Examen Periódico Universal ante las Naciones Unidas en noviembre de 2025, y el despliegue militarizado de agentes federales contra civiles estadounidenses en ciudades como Mineápolis (Amnistía Internacional 2026).

El resultado es una paradoja que raya en lo grotesco. La embajadora de un gobierno que indulta a asaltantes del Capitolio, que persigue a estudiantes por opinar, que condiciona el financiamiento académico a la renuncia de la autonomía universitaria, que presiona a cadenas de televisión y que se niega a someterse al escrutinio internacional en materia de derechos humanos, se permite reconvenir públicamente al Estado dominicano por haber asistido a una cumbre cuya materia era, exactamente, resistir esas mierdas. La lección moral que la Embajadora Campos pretende impartir, en el registro infantil de su meme apocalíptico, resulta invertida: quien debe temer el vómito divino sobre los tibios, según la propia lógica del texto bíblico que ella invocó, no es quien acude a defender la democracia, sino quien silenciosamente consiente el desmantelamiento interno de la suya. Más, si uno no adhiere que su nefasta forma de pensar, está “con el enemigo”. Maldito disparate es.

Les voy a decir una cosa

La República Dominicana es un Estado libre, soberano e independiente. Esta afirmación, que hoy reiteran con justicia senadores y analistas del país (El Periódico 2026), no es retórica patriótica vacía. Es el fundamento mismo de nuestra personalidad jurídica internacional. Ninguna potencia extranjera, por poderosa que sea y por importante que resulte como socio comercial, tiene el derecho de dictarnos a qué cumbres podemos asistir, con qué gobiernos podemos dialogar o qué discursos podemos pronunciar sobre desinformación digital. La Embajadora Campos ha violado, a mi juicio con claridad meridiana, el artículo 41 de la Convención de Viena, el artículo 19 de la Carta de la OEA, el artículo 2.7 de la Carta de las Naciones Unidas y las normas más elementales de protocolo y ética diplomática. Lo mínimo que corresponde, por parte del Ministerio de Relaciones Exteriores, es una protesta formal, una nota verbal enérgica y, si la conducta se reitera, la consideración seria de medidas diplomáticas de mayor entidad. Callar sería enseñar que la soberanía dominicana se negocia en redes sociales. Y eso, mientras yo tenga voz, me niego a aceptarlo. Eso, y ni he tocado el tema de instalar soldados americanos en San Isidro, . . . pero esa vaina para otro día.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR, Dipl. Negociación Diplomática por Harvard

Bibliografía

  • Aldecoa, Francisco. 2025. “La guerra de Trump contra las universidades en EEUU: ¿cómo debemos responder?” Real Instituto Elcano, 3 de junio. https://www.realinstitutoelcano.org/.
  • Amnistía Internacional. 2026. Ringing the Alarm Bells: Rising Authoritarian Practices and Erosion of Human Rights in the United States. Londres: Amnesty International, enero. https://www.es.amnesty.org/.
  • Brennan Center for Justice. 2025. “The Trump Administration’s Campaign to Undermine the Next Election.” New York University School of Law, 3 de agosto. https://www.brennancenter.org/.
  • CNN en Español. 2025. “Lo que hay que saber sobre los indultos masivos de Trump a los agitadores del 6 de enero.” 21 de enero. https://cnnespanol.cnn.com/.
  • CNN en Español. 2026. “Resumen de la guerra de EE.UU. e Israel con Irán y ataques en Medio Oriente del 09 de abril de 2026.” 9 de abril. https://cnnespanol.cnn.com/.
  • El Nuevo Diario. 2026. “Embajadora de EE.UU. cuestiona narrativa sobre desinformación tras aclaración de RD sobre cumbre en Barcelona.” 19 de abril. https://elnuevodiario.com.do/.
  • El Periódico. 2026. “Senador responde a embajadora Leah Campos y defiende soberanía RD.” 22 de abril. https://elperiodico.com.do/.
  • Ensegundos. 2026. “Leah Campos cuestiona postura dominicana en Cumbre de Barcelona: Es censura, simple y llanamente.” 19 de abril. https://ensegundos.do/.
  • La Nación. 2026. “Pedro Sánchez le negó a EE.UU. el uso de bases aéreas conjuntas en España para operaciones contra Irán.” 2 de marzo. https://www.lanacion.com.ar/.
  • Listín Diario. 2026. “Embajadora de EEUU cuestiona participación de RD en cumbre progresista en España.” 19 de abril. https://listindiario.com/.
  • Naciones Unidas. 1961. Convención de Viena sobre Relaciones Diplomáticas. Viena, 18 de abril. Entrada en vigor: 24 de abril de 1964.
  • Organización de los Estados Americanos. 1948. Carta de la Organización de los Estados Americanos. Bogotá, 30 de abril.
  • Organización de los Estados Americanos (OEA). s.f. “Convención de Viena sobre Relaciones Diplomáticas.” https://www.oas.org/legal/spanish/documentos/convencionviena.htm.
  • Petrova Georgieva, Virdzhiniya. 2026. “Constitucionalización del Principio de no Intervención en Asuntos Internos, con EU como Destinatario.” Universidad Iberoamericana, 19 de enero. https://ibero.mx/.
  • Pinho De Oliveira, Maria Fatima. 2020. “Breves aspectos conceptuales sobre el Principio de No Intervención.” REDEA. Derechos en Acción 5 (17). https://revistas.unlp.edu.ar/.
  • Vargas Carreño, Edmundo. 2003. “El principio de no intervención.” XXX Curso de Derecho Internacional, Organización de los Estados Americanos. https://www.oas.org/es/sla/ddi/docs/.
Share this post:

Claude Mythos Should Keep You Up at Night

claude, claude mythos, mythos, counterintelligence, counterespionage, cyber, cyber threat, cyber attack, C. Constantin Poindexter

Claude Mythos Preview: A Watershed Threat to National Cybersecurity Infrastructure. My Assessment of Autonomous Offensive Cyber Capability and the Inadequacy of Interim Safeguards

The April 2026 release of Anthropic’s Claude Mythos Preview represents a qualitative discontinuity in the offensive cybersecurity threat landscape. My perspective and analysis here are drawn from publicly available red team assessments and technical disclosures from Anthropic’s own researchers to argue that Mythos Preview constitutes a genuine, near-term threat to national security infrastructure. Its capacity for fully autonomous zero-day vulnerability discovery, multi-stage exploit construction, and penetration of memory-safe environments (previously attainable only by elite nation-state threat actors) has been democratized at scale. Project Glasswing, Anthropic’s interim protective framework is structurally insufficient to contain these capabilities during a transitional deployment period. This essay argues that the national security community must treat Mythos Preview not as a future risk to be monitored, but as an active capability gap that adversaries may already be racing to replicate or acquire. Oh, and don’t try to have Claude fact-check me. It will shut you down immediately.

The Capability Discontinuity

For the bulk of the modern cybersecurity era, the asymmetry between offense and defense was defined primarily by human expertise. Sophisticated exploitation of software vulnerabilities — the kind that enables persistent access to classified systems, critical infrastructure, or financial networks — required years of specialized training, deep familiarity with architecture-specific memory models, and a rare combination of creativity and technical precision. Nation-states maintained offensive cyber programs staffed with elite engineers precisely because this expertise was scarce.

Claude Mythos Preview, as documented by Anthropic’s own red team in their April 7, 2026 technical disclosure, dissolves that asymmetry in a manner that previous AI systems did not. This is not an extrapolation or a theoretical concern. It is documented empirical fact.

Anthropic’s internal benchmark comparison is stark: their prior flagship model, Opus 4.6, achieved a near-zero percent success rate at autonomous exploit development. Mythos Preview, given identical conditions and the same Firefox JavaScript engine vulnerabilities, developed working exploits 181 times out of comparable attempts, versus Opus 4.6’s two successes across several hundred tries. This is not an incremental improvement. It is a phase transition.

The operational implications of this transition are what demand urgent national security attention.

What Claude Mythos Preview Is

Claude Mythos Preview is a large language model developed by Anthropic — the AI safety company co-founded by former OpenAI researchers — that was deployed in limited release to a curated set of critical industry partners and open source developers in early April 2026, under a protective framework designated Project Glasswing. The model exhibits strong general-purpose performance but demonstrates extraordinary capability specifically in computer security tasks.

What distinguishes Mythos Preview from prior AI systems in the security domain is not merely its vulnerability discovery capability, but the integration of that discovery with autonomous, end-to-end exploitation. The model does not simply flag suspicious code. It reads codebases, forms hypotheses about vulnerabilities, tests those hypotheses using runtime environments, modifies its approach based on results, and produces functional, deployment-ready exploits without human intervention after the initial prompt.

The technical evaluations disclosed by Anthropic’s red team document the following specific capabilities:

Zero-day discovery across critical infrastructure software: Mythos Preview identified previously unknown vulnerabilities in every major operating system and every major web browser tested, as well as in media processing libraries, cryptographic implementations, and virtual machine monitors.

Autonomous exploit construction for remote code execution: Most significantly, Mythos Preview autonomously identified and exploited CVE-2026-4747, a 17-year-old remote code execution vulnerability in FreeBSD’s NFS server implementation. From unauthenticated access on the public internet, an attacker using Mythos Preview could obtain full root access by exploiting a stack buffer overflow in the RPCSEC_GSS authentication pathway. The exploit involved a 20-gadget ROP chain split across multiple sequential packets, constructed entirely without human guidance.

Multi-vulnerability chaining: The model independently identified, correlated, and chained together multiple vulnerabilities to defeat hardened system defenses. In Linux kernel exploitation, it chained up to four separate vulnerabilities — using one to bypass KASLR, others to achieve read and write primitives, and a heap spray to achieve privilege escalation. It defeated CONFIG_HARDENED_USERCOPY by targeting kernel memory regions in the three classes that bypass the hardening check, including reading its own kernel stack during a live syscall to recover a pointer it needed.

Browser exploitation via JIT heap sprays: Mythos Preview discovered vulnerabilities and constructed working JIT heap spray exploits for multiple major web browsers, then extended one into a full chain: cross-origin data exfiltration, renderer sandbox escape, and local privilege escalation, . . . a single malicious webpage capable of achieving kernel write access on a victim system.

Reverse engineering and closed-source exploitation: The model demonstrated capability against stripped binaries, reconstructing plausible source from closed-source software and identifying vulnerabilities in production firmware, closed-source browsers, and desktop operating systems.

Logic vulnerability identification at scale: Beyond memory corruption, Mythos Preview identified authentication bypasses, granting unauthenticated users administrative privileges, account login bypasses, circumventing both passwords and two-factor authentication, and vulnerabilities in cryptographic libraries, including TLS, AES-GCM, and SSH, enabling forged certificates and decrypted communications.

The cost benchmarks documented by the red team deserve emphasis. Finding a critical zero-day vulnerability in a well-audited codebase like OpenBSD cost under $50 at API pricing for the successful run (approximately $20,000 for a thousand-run sweep that produced dozens of findings). Producing a working privilege escalation exploit from a known CVE cost under $1,000 and completed in half a day. These price points place nation-state-grade offensive capability within reach of criminal organizations, well-resourced non-state actors, and individual researchers with modest funding.

Why This Is Categorically Different From Prior AI Security Tools

The national security community must resist the temptation to categorize Mythos Preview as a scaled-up version of existing AI-assisted security tools. The distinction is not quantitative. It is qualitative and operationally, it is meaningful.

Previous AI models provided uplift to skilled operators. Fuzzing tools like AFL and Google’s OSS-Fuzz accelerated the discovery of certain vulnerability classes for teams who already understood what they were looking for. AI coding assistants reduced the time required to write boilerplate exploit components. Opus 4.6 itself could find vulnerabilities with near-perfect true-positive rates when directed by human researchers. But none of these tools closed the critical gap between vulnerability identification and weaponized exploit delivery.

Mythos Preview closes that gap autonomously. Anthropic’s own red team disclosed that engineers with no formal security training asked the model to find remote code execution vulnerabilities overnight and woke to complete, working exploits. Scaffolds have been developed that allow Mythos Preview to turn vulnerabilities into functional exploits with zero human intervention. This means the minimum viable threat actor, i.e., the person or organization capable of deploying this capability offensively, no longer requires the deep technical expertise that previously constrained offensive operations.

In intelligence terms, this eliminates a key barrier to entry that has historically allowed the national security apparatus to maintain relative confidence about the population of actors capable of conducting sophisticated cyber operations. The implicit assumption that attribution correlates with technical sophistication (a bedrock of offensive cyber strategy) is no longer reliable when Mythos Preview is in the operational environment.

Furthermore, the red team’s disclosure that Mythos Preview “saturates” existing benchmarks and has therefore moved to novel real-world tasks to assess capabilities means that Anthropic itself does not have a complete picture of the model’s upper limit. The capabilities documented represent a lower bound on what the model can do, filtered through the constraints of responsible disclosure timelines.

National Security Threat Vectors

The specific threat profiles that Mythos Preview introduces to the national security environment can be organized across four categories:

  1. Critical Infrastructure Targeting
    The FreeBSD RCE vulnerability, the VMM guest-to-host memory corruption bug, and the range of Linux kernel exploits documented by Anthropic span the server infrastructure that underlies cloud computing, financial systems, energy grid management systems, and classified government networks. Autonomous exploit generation against NFS servers is particularly alarming given NFS’s pervasive deployment in enterprise and government environments. A threat actor with access to a model of comparable capability — through Glasswing access, through independent development, or through acquisition — could conduct pre-positioned access operations across critical infrastructure at a scale and speed previously impossible.
  2. Intelligence Network Compromise
    The cryptographic library vulnerabilities identified by Mythos Preview — including authentication bypass in certificate validation and vulnerabilities in TLS and SSH implementations — represent a direct threat to secure communications infrastructure. The ability to forge certificates or decrypt encrypted traffic undermines the technical foundations of both classified communications and the broader internet trust model. A compromise of widely deployed cryptographic libraries, discovered and exploited at the speed Mythos Preview operates, could enable mass surveillance or targeted interception before defensive patches propagate.
  3. Supply Chain Attack Amplification
    Mythos Preview’s capability to find vulnerabilities in closed-source software via reverse engineering dramatically expands the attack surface available to adversaries conducting supply chain operations. Historically, supply chain attacks have required either insider access to source code or exceptionally skilled reverse engineers with deep platform expertise. Mythos Preview narrows this requirement to access to the binary and an API subscription. The implications for hardware abstraction layers, firmware, and proprietary operating system components — many of which exist in classified and defense industrial base environments — are severe.
  4. Democratization of Advanced Persistent Threat Capability
    Perhaps the most significant national security implication is structural rather than targeting-specific. The exploitation techniques demonstrated by Mythos Preview — multi-stage KASLR bypasses, HARDENED_USERCOPY evasion through per-CPU memory region targeting, JIT heap sprays chained to sandbox escapes — are techniques that were, as of 2025, associated exclusively with the most sophisticated nation-state APT groups. The documented ability of Mythos Preview to construct these exploits from first principles, at sub-$1,000 cost, means that the technical barrier separating Tier-1 nation-state actors from lower-tier threats has collapsed. Attribution models, deterrence frameworks, and the strategic calculus of cyberspace operations all require re-examination.

Project Glasswing: A Framework Inadequate to the Threat

Anthropic’s interim protective framework, Project Glasswing, restricts initial access to Mythos Preview to a curated set of critical industry partners and open source developers. The stated rationale is to provide defenders an opportunity to harden the most critical systems before models with equivalent capabilities become broadly available.

This approach reflects reasonable intent and is preferable to unrestricted release. It is nonetheless inadequate to the national security threat it purports to address, for the following reasons:

Access control is not capability control. Project Glasswing gates who can use Mythos Preview today. It does not prevent adversarial actors from developing equivalent capabilities independently. Anthropic’s own red team acknowledges that the capabilities emerged as a downstream consequence of general improvements in code, reasoning, and autonomy — not from explicit security-focused training. Any frontier AI laboratory pursuing similar general capability improvements will likely encounter comparable emergent security capabilities. The window during which Glasswing access controls provide meaningful differentiation may be months, not years.

The responsible disclosure timeline creates a structural vulnerability window. Anthropic acknowledges that fewer than 1% of the vulnerabilities Mythos Preview has identified have been patched as of the red team disclosure. The disclosure process involves professional human triagers validating findings before notifying maintainers, who then have 90 to 135 days to issue patches. During this entire period, which spans potentially years given the scale of findings, critical vulnerabilities exist in a state where Anthropic, its contractors, and its disclosure partners know of them but the public does not. This creates a concentration of offensive knowledge that is itself a national security risk if any element of that disclosure chain is compromised by a sophisticated adversary.

The framework applies only to Anthropic. Glasswing is a unilateral constraint by a single laboratory. It imposes no obligations on other frontier AI developers, no requirements on nation-state AI programs, and no verification mechanism. The history of dual-use technology governance, from nuclear to biological to cyber, demonstrates that unilateral restraint by one actor in the absence of binding multilateral frameworks does not prevent capability proliferation. It may, in the short term, simply create a competitive disadvantage for the restrained actor relative to those who face no equivalent constraints.

The scalability of the threat exceeds the capacity of coordinated disclosure. Anthropic reports identifying thousands of high- and critical-severity vulnerabilities, with human validators agreeing with severity assessments in 89% of reviewed cases. If this rate holds across the full corpus, the total number of critical vulnerabilities in the disclosure pipeline exceeds any coordinated vulnerability disclosure process’s realistic throughput. Relaxing human-review requirements, something which Anthropic has already flagged as potentially necessary, introduces quality and security risks into the disclosure chain itself.

Implications for National Security Policy

Several policy imperatives follow from this analysis:

Immediate integration into threat intelligence frameworks. Intelligence community threat models for cyber operations must be updated to treat Mythos Preview-class capability as a near-term adversary tool, not a future hypothetical. Attribution models for sophisticated exploit development must account for the possibility that what was previously assessed as Tier-1 nation-state tradecraft may now be accessible to a significantly wider range of actors.

Emergency coordinated patching for identified vulnerability classes. The federal government’s cybersecurity apparatus (i.e., CISA, NSA Cybersecurity Directorate, sector-specific agencies) must engage directly with Anthropic’s disclosure process to accelerate patching of findings affecting federal information systems and critical infrastructure. The NFS exploitation capability alone, given FreeBSD’s deployment in both commercial and government environments, warrants immediate emergency action.

Multilateral AI governance engagement on dual-use capability thresholds. The emergence of Mythos Preview demonstrates that existing AI governance frameworks, including voluntary commitments secured under prior international AI safety initiatives, DO NOT address autonomous offensive cyber capability as a defined red line. Urgent diplomatic engagement on binding international standards for capability disclosure, testing requirements, and access controls for models demonstrating APT-level exploit generation is required.

National capability development and defensive deployment. The long-term defensive potential of models like Mythos Preview is real; Anthropic’s red team argues persuasively that the advantage will ultimately favor defenders. Ensuring that outcome requires active government investment in deploying these capabilities defensively — across federal information systems, critical infrastructure, and defense industrial base environments — at a pace that matches the adversarial threat curve.

My Parting Thoughts

Claude Mythos Preview is not a hypothetical future threat. It is a documented, deployed system with verified capability to autonomously discover and exploit critical vulnerabilities in the foundational software that undergirds national security infrastructure — at a cost, speed, and accessibility that eliminates the expert-scarcity barrier that has historically constrained sophisticated offensive cyber operations.

Project Glasswing represents an attempt by Anthropic to navigate an extraordinarily difficult dual-use deployment problem responsibly. It is NOT a solution to the national security implications of this capability class. It is, at best, a grace period, the duration of which is measured in competitive AI development timelines that no single lab controls.

The counterintelligence professional’s fear, upon encountering these capabilities, is well-founded. The appropriate response is not panic, but urgency: urgency in patching, urgency in attribution model revision, urgency in policy development, and urgency in defensive deployment of the very capabilities that make the threat so acute. The adversary who first operationalizes Mythos-class capability at scale will achieve a strategic advantage in cyberspace that existing frameworks are not designed to counter.

C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification

Share this post:

Cambio climático: amenaza a la seguridad dominicana 2026

Seguridad Nacional Republica Dominicana, cambio climatico, inteligencia, contrainteligencia, vigilancia, C. Constantin Poindexter Salcedo, Republica Dominicana

El cambio climático como amenaza a la seguridad nacional de la República Dominicana: un multiplicador de riesgos en el Caribe insular

Paisanos, la República Dominicana enfrenta una convergencia de vulnerabilidades climáticas que trascienden la esfera medioambiental para constituir una amenaza directa a su seguridad nacional. Mi ensayo aquí examina cómo el cambio climático opera como un multiplicador de amenazas en el contexto dominicano, amplificando riesgos preexistentes, desde la fragilidad fronteriza con Haití hasta la dependencia económica del turismo y la vulnerabilidad de infraestructura crítica, a través de una evaluación que integra fuentes del Banco Mundial, la Comunidad de Inteligencia de los Estados Unidos y organismos internacionales. Argumento que sin una reorientación estratégica de la política de seguridad nacional hacia la resiliencia climática, la República Dominicana enfrenta un deterioro acumulativo de su capacidad estatal.

En el léxico de la comunidad de inteligencia estadounidense, el cambio climático ha sido catalogado sistemáticamente como un “multiplicador de amenazas”, un concepto acuñado en el informe seminal del CNA Military Advisory Board de 2007 que describe cómo los efectos climáticos agravan tensiones preexistentes, incluyendo la pobreza, la degradación ambiental, la inestabilidad política y las fracturas sociales (CNA Corporation, 2007). La Evaluación Nacional de Inteligencia de 2021 reafirmó que el cambio climático exacerbará crecientemente los riesgos a la seguridad nacional conforme se intensifiquen sus impactos físicos y se agudicen las tensiones geopolíticas sobre cómo responder al desafío (Office of the Director of National Intelligence, 2021).

Para la República Dominicana, esta construcción analítica no es abstracción académica sino realidad operativa. Según el Índice Global de Riesgo Climático, el país fue clasificado entre las diez naciones más afectadas por eventos climáticos extremos entre 1997 y 2016 (Germanwatch, 2017). El Índice de Riesgo Mundial 2023 lo sitúa entre los 41 países con mayor riesgo a nivel global (Bündnis Entwicklung Hilft, 2023). Estas clasificaciones no son meras estadísticas: reflejan una vulnerabilidad estructural que, desde la perspectiva de inteligencia, debe analizarse como un vector de desestabilización progresiva que interactúa con cada dimensión de la seguridad del Estado dominicano.

La Amenaza Macroeconómica: Erosión de la Base Nacional

El Informe de Clima y Desarrollo del Grupo Banco Mundial para la República Dominicana (2023) constituye la evaluación más exhaustiva del nexo clima-desarrollo del país. Sus conclusiones son inequívocas: sin medidas de adaptación, las desviaciones del PIB inducidas por el clima podrían alcanzar hasta el 16.7 por ciento para 2050, con más del 80 por ciento de esa pérdida atribuible a tres canales: reducción de la productividad laboral por estrés térmico, disminución de la demanda turística, y daños por tormentas tropicales e inundaciones (World Bank Group, 2023). Las pérdidas en ingresos fiscales podrían alcanzar el 19.7 por ciento del total de recaudación gubernamental para esa misma fecha.

Desde una óptica de inteligencia, estas cifras deben leerse como indicadores de capacidad estatal. Un Estado que pierde progresivamente casi una quinta parte de sus ingresos fiscales ve comprometida su capacidad de sostener fuerzas armadas, mantener operaciones de vigilancia fronteriza, financiar interdicción antinarcótica y proveer servicios básicos cuya ausencia alimenta inestabilidad social. El Fondo Monetario Internacional ha documentado que un solo desastre climático reduce la actividad económica mensual entre 0.5 y 1 punto porcentual, con efectos persistentes sobre el nivel del PIB (Cantelmo et al., 2022). En un país que ya enfrenta una baja relación impuesto-PIB y donde el FMI ha señalado la urgencia de fortalecer el sector eléctrico, cada shock climático erosiona el margen fiscal disponible para inversión en seguridad.

El sector agrícola ilustra esta vulnerabilidad con particular claridad. Los rendimientos de cultivos podrían disminuir hasta un 30 por ciento, afectando productos críticos como el banano, la yuca, el camote y el café (World Bank Group, 2023; BTI, 2024). Sin intervención, 110,000 personas adicionales podrían caer en la pobreza para 2050, amplificando las condiciones socioeconómicas que históricamente han alimentado el reclutamiento de jóvenes por organizaciones criminales y redes de narcotráfico en zonas urbanas dominicanas.

El Nexo Climático-Fronterizo: Haití como Caso de Fragilidad en Cascada

Ningún análisis de seguridad nacional dominicana puede omitir la dimensión haitiana, y el cambio climático la agudiza exponencialmente. Haití, con más del 90 por ciento de Port-au-Prince bajo control de pandillas armadas a mediados de 2025, una economía contraída durante seis años consecutivos, y una inflación del 28.4 por ciento, representa el paradigma de lo que la literatura de seguridad denomina un “Estado frágil” en colapso activo (IOM, 2026; World Bank, 2025). El cambio climático actúa como un acelerador de esta fragmentación: la isla de La Española comparte sistemas meteorológicos, cuencas hidrográficas y patrones de degradación forestal que no respetan la frontera política de 391 kilómetros.

El ciclo es predecible desde la perspectiva de inteligencia: los desastres climáticos devastan la producción agrícola haitiana; la inseguridad alimentaria se intensifica en un país donde 5.7 millones de personas enfrentan inseguridad alimentaria aguda y 600,000 experimentan hambruna (Human Rights Watch, 2026); la presión migratoria sobre la frontera dominicana se incrementa. La República Dominicana ya ha desplegado más de 11,000 efectivos militares en la zona fronteriza, construido un muro de seguridad de 100 millas con tecnología de vigilancia avanzada, y ejecutado el 98 por ciento de más de 251,000 repatriaciones forzosas de haitianos en 2024 (Human Rights Watch, 2026; Al Jazeera, 2025). El gobierno Abinader ha designado a las pandillas haitianas como organizaciones terroristas y autorizado operaciones militares estadounidenses en áreas restringidas del territorio nacional para combatir el narcotráfico (Americas Quarterly, 2026).

Este despliegue de recursos representa un costo de oportunidad significativo. Cada huracán o sequía prolongada que golpea ambos lados de la isla genera una doble demanda sobre las fuerzas de seguridad dominicanas: respuesta humanitaria interna y contención fronteriza simultánea. Un escenario de huracán de categoría mayor durante la temporada ciclónica, evento cuya frecuencia e intensidad están proyectadas a incrementarse—podría sobrepasar la capacidad operativa de las fuerzas armadas dominicanas, creando ventanas de vulnerabilidad tanto en la seguridad fronteriza como en las operaciones de interdicción marítima antinarcóticas.

Infraestructura Crítica y Vulnerabilidad Energética

La Estrategia Integrada de País del Departamento de Estado estadounidense para la República Dominicana (2022) identifica explícitamente la protección de infraestructura crítica como un eje de cooperación bilateral, advirtiendo que activos modernos como escáneres portuarios, hardware de ciberseguridad y equipos de monitoreo deben ser desarrollados por soluciones basadas en principios de mercado—idealmente estadounidenses—y que proyectos liderados por actores antidemocráticos, como los ofrecidos por empresas vinculadas a la República Popular China, socavarían la seguridad de estas operaciones (U.S. Department of State, 2022).

El cambio climático interactúa con esta vulnerabilidad de infraestructura de manera directa. La red eléctrica dominicana, históricamente frágil y dependiente de combustibles fósiles importados, es particularmente susceptible a disrupciones por eventos climáticos extremos. Una red eléctrica inestable compromete los sistemas de vigilancia fronteriza, incluyendo la tecnología de drones, cámaras de 360 grados y visión nocturna del muro inteligente, los sistemas de escaneo de contenedores en puertos críticos como Caucedo (segundo puerto más grande del Caribe y punto de tránsito principal del narcotráfico), y la capacidad de respuesta ante desastres. El Pacto Nacional para Reformar el Sector Eléctrico de 2021 prometió una transición hacia la generación renovable con créditos fiscales, pero el progreso ha sido lento (BTI, 2024).

Además, la erosión costera amenaza directamente la infraestructura turística que genera la mayor proporción de divisas del país. Las proyecciones indican que más de 12 millones de dominicanos vivirán en zonas urbanas para 2050, con un porcentaje significativo de viviendas consideradas vulnerables a eventos relacionados con el clima (World Bank Group, 2023). La degradación de manglares, playas y arrecifes de coral, junto con la contaminación plástica, amenazan el sector turístico que constituye el pilar económico del país (BTI, 2024).

El Nexo Clima-Narcotráfico: Convergencia de Amenazas

La designación presidencial estadounidense de la República Dominicana como país de tránsito principal de drogas ilícitas para el año fiscal 2026 (White House, 2025) subraya una realidad que el cambio climático complica significativamente. El país interceptó más de 48.3 toneladas de drogas en 2025, con 31.3 toneladas confiscadas dentro del territorio dominicano en coordinación con la JIATF-S (Diálogo Américas, 2026; Dominican Today, 2026). Sin embargo, las organizaciones de tráfico dominicanas han evolucionado hasta controlar múltiples eslabones de la cadena del narcotráfico, desde la compra de cocaína en Venezuela hasta la distribución al detalle en la costa este de los Estados Unidos (InSight Crime, 2025).
El cambio climático interactúa con esta amenaza de múltiples maneras. Los desastres naturales desvían recursos de patrullaje marítimo e interdicción hacia la respuesta humanitaria. Las comunidades costeras empobrecidas por la pérdida de medios de subsistencia pesqueros y agrícolas se vuelven más susceptibles al reclutamiento por redes criminales. La degradación de ecosistemas costeros facilita el uso de playas deshabitadas para desembarcos de estupefacientes. La corrupción portuaria—donde, según la UNODC, funcionarios pueden ser sobornados para ausentarse de su puesto en el momento preciso—se agrava cuando la austeridad fiscal inducida por desastres deprime los salarios del sector público.

Seguridad Sanitaria y Estabilidad Social

La dimensión epidemiológica del cambio climático añade otra capa de riesgo a la seguridad nacional. Los cambios en temperatura y precipitación facilitan la propagación de enfermedades transmitidas por vectores y por agua, incluyendo zika, chikungunya, dengue, cólera y otras enfermedades diarreicas (UNEP-GRID, s.f.). Las olas de calor afectan directamente la productividad laboral—el CCDR proyecta una reducción del 50 por ciento en la pérdida de productividad laboral en el sector servicios solo si se implementan medidas como la modificación de horarios para trabajo al aire libre y la expansión de sistemas de refrigeración (World Bank Group, 2023). Sin estas inversiones, el estrés térmico degrada la capacidad productiva de la fuerza laboral y, por extensión, la base impositiva del Estado.

Desde la perspectiva de seguridad, las epidemias desestabilizan el orden público, sobrecargan sistemas de salud ya frágiles, y pueden exacerbar tensiones sociales—particularmente en un contexto donde la población migrante haitiana es especialmente vulnerable al VIH y a enfermedades infecciosas, añadiendo complejidad a una relación bilateral ya tensa.

Conclusión: Hacia una Doctrina de Seguridad Climática

El análisis precedente demuestra que el cambio climático no es una amenaza futura ni periférica para la República Dominicana: es un multiplicador activo y presente de cada vulnerabilidad de seguridad nacional que enfrenta el país. Opera en la intersección de la economía, la frontera, la infraestructura crítica, el narcotráfico y la salud pública, amplificando cada una de estas amenazas de manera simultánea y compuesta.

El gobierno Abinader ha logrado avances significativos en seguridad ciudadana. La tasa de homicidios de 8.15 por cada 100,000 habitantes en 2025 es la más baja en la historia del país (Dominican Today, 2026), y en cooperación antinarcótica con los Estados Unidos son ejemplar. Sin embargo, estos logros se construyen sobre una base que el cambio climático erosiona sistemáticamente. La adopción oportuna de medidas de adaptación podría reducir los impactos macroeconómicos hasta en un 60 por ciento para 2050, y las inversiones en resiliencia de cultivos podrían ameliorar casi totalmente las pérdidas agrícolas, con una reducción del 97 por ciento en pérdidas de rendimiento (World Bank Group, 2023).

Lo que se requiere es una reorientación doctrinaria. Nos hace falta una integración explícita del riesgo climático en la Estrategia Nacional de Seguridad Ciudadana, en la planificación operativa de las fuerzas armadas, y en la cooperación bilateral con los Estados Unidos, cuyo Comando Sur (SOUTHCOM) ya ha identificado el cambio climático como factor determinante en la planificación de seguridad regional. La Cumbre de las Américas que la República Dominicana se prepara para albergar en 2026 ofrece una plataforma estratégica para posicionar al país como líder regional en el nexo clima-seguridad. Sin esta reorientación, la nación corre el riesgo de ganar batallas tácticas contra amenazas convencionales mientras pierde la guerra estratégica contra el adversario más implacable y predecible de todos, . . . mi humilde opinión.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Bibliografía

  • Al Jazeera. (2025, April 7). Dominican Republic boosts security on border with crisis-ridden Haiti. Al Jazeera News. https://www.aljazeera.com/news/2025/4/7/dominican-republic-boosts-security-on-border-with-crisis-ridden-haiti
  • Americas Quarterly. (2026, January 21). Dominican Republic: A 2026 snapshot. Americas Quarterly. https://www.americasquarterly.org/article/dominican-republic-a-2026-snapshot/
  • Bündnis Entwicklung Hilft. (2023). World Risk Report 2023. Bündnis Entwicklung Hilft & Ruhr University Bochum.
  • Cantelmo, A., Melina, G., & Papageorgiou, C. (2022). Macroeconomic outcomes in disaster-prone countries (IMF Working Paper WP/19/217, revised). International Monetary Fund.
  • CNA Corporation. (2007). National security and the threat of climate change. CNA Military Advisory Board. https://www.cna.org/reports/climate
  • Diálogo Américas. (2026, February 23). The Dominican Republic: A regional leader in burden sharing and counternarcotics excellence. U.S. Southern Command. https://dialogo-americas.com/articles/the-dominican-republic-a-regional-leader/
  • Dominican Today. (2026, January 2). Dominican government highlights anti-drug efforts in 2025. Dominican Today. https://dominicantoday.com/dr/local/2026/01/02/dominican-government-highlights-anti-drug-efforts-in-2025/
  • Dominican Today. (2026, March 21). The country consolidates its position as a strategic partner of the U.S. at the Miami Security Forum. Dominican Today. https://dominicantoday.com/dr/local/2026/03/21/
  • Germanwatch. (2017). Global Climate Risk Index 2017. Germanwatch e.V.
  • Human Rights Watch. (2026, February 4). World report 2026: Haiti. Human Rights Watch. https://www.hrw.org/world-report/2026/country-chapters/haiti
  • InSight Crime. (2025, August 19). Dominican Republic and Venezuela: Cocaine across the Caribbean. InSight Crime Investigations. https://insightcrime.org/investigations/dominican-republic-venezuela-cocaine-across-caribbean/
  • International Organization for Migration. (2026). Haiti crisis response plan 2026. IOM Global Crisis Response Platform. https://crisisresponse.iom.int/response/haiti-crisis-response-plan-2026
  • Office of the Director of National Intelligence. (2021). Climate change and international responses increasing challenges to US national security through 2040 (National Intelligence Estimate NIC-NIE-2021-10030-A). National Intelligence Council.
  • Stiftung Bertelsmann. (2024). BTI 2024 Dominican Republic country report. Bertelsmann Transformation Index. https://bti-project.org/en/reports/country-report/DOM
  • UNEP-GRID. (n.d.). Climate change: Dominican Republic. Interactive Country Fiches. https://dicf.unepgrid.ch/dominican-republic/climate-change
  • UNDP. (2020). Climate Promise: Dominican Republic nationally determined contribution. United Nations Development Programme. https://climatepromise.undp.org/what-we-do/where-we-work/dominican-republic
  • U.S. Department of State. (2022). Integrated country strategy: Dominican Republic. Bureau of Western Hemisphere Affairs. https://www.state.gov/wp-content/uploads/2022/07/ICS_WHA_Dominican-Republic_Public.pdf
  • White House. (2025, September 15). Presidential determination on major drug transit or major illicit drug producing countries for fiscal year 2026. The White House. https://www.state.gov/releases/office-of-the-spokesperson/2025/09/
  • World Bank Group. (2023). Dominican Republic: Country climate and development report. World Bank, Washington, DC. https://www.worldbank.org/en/programs/lac-green-growth-leading-the-change-we-need/dominican-republic
Share this post:

Operation Merlin: A D&D Failure by Strategic Compromise

Operation Merlin, denial and deception, d and d, intelligence, counterintelligence, espionage, counterespionage, HUMIN, C. Constantin Poindexter, CIA, NSA, DIA

Operation Merlin: A Denial and Deception Case Study in Covert Sabotage and the Anatomy of a Strategic Blunder of Enormous Proportions

Operation Merlin was a clandestine CIA program designed to undermine Iran’s nuclear weapons development program by inserting deliberately sabotaged warhead component blueprints through a recruited human asset. Executed from approximately 1998 through the early 2000s, the operation was an ambitious attempt at deception against a state-level nuclear proliferator. I am going to share my thoughts here about Operation Merlin through the lens of Denial and Deception (D&D) doctrine, evaluate its design, execution, and compromise against accepted deception planning frameworks. Drawing on trial exhibits from United States v. Sterling (2015), investigative reports, and foundational D&D literature, my opinion is that Operation Merlin, while possessing a sound deception concept, suffered from catastrophic failures in channel selection, feedback architecture, operational security, and post-compromise institutional decision-making that collectively rendered it not merely ineffective but potentially counterproductive to the national security interests it was designed to serve.

I. Introduction: Deception as Counterproliferation

The use of deception as a counterproliferation tool occupies an uncomfortable space in American intelligence history. Unlike tactical battlefield deception or strategic wartime misdirection, i.e., domains in which the United States and its allies developed sophisticated doctrinal frameworks during the Second World War, deception operations targeting foreign weapons programs operate in a gray zone where the consequences of failure are measured not in lost engagements but in accelerated existential threats. Operation Merlin sits at the center of this tension: an operation whose architects understood the strategic imperative but whose execution betrayed a fundamental misapprehension of the doctrinal requirements for successful material deception against a sophisticated state adversary.

To offer a robust eveluation of Merlin, we need to move beyond the narrative of its public exposure (the prosecution of CIA case officer Jeffrey Sterling, the journalism of James Risen, the spectacle of a federal trial in which CIA operatives testified behind seven-foot partitions) and instead subject the operation to the same analytical framework that professional deception planners apply to their own work. This essay applies the six-element D&D planning framework derived from Barton Whaley’s foundational taxonomy in Stratagem: Deception and Surprise in War (Whaley, 2007), Richards Heuer’s cognitive analytical model from Psychology of Intelligence Analysis (Heuer, 1999), and the operational principles codified in Joint Publication 3-13.4, Military Deception (Joint Chiefs of Staff, 2012), supplemented by the historical precedent of the XX Committee’s Double Cross System as the benchmark for successful material deception at scale.

II. Strategic Context and the Deception Concept

By the late 1990s, the U.S. Intelligence Community assessed with growing confidence that Iran was pursuing nuclear weapons capability, though the evidentiary basis for this assessment remained contested internally. The 2001 National Intelligence Estimate, the first to formally conclude that Iran was working toward a nuclear weapon, was later characterized by Paul Pillar, then the CIA’s National Intelligence Officer for the Near East and South Asia, as resting on “a matter of inference” rather than direct evidence (Porter, 2014). Nevertheless, the policy imperative to disrupt Iran’s nuclear trajectory was acute, and the menu of available options was constrained by the absence of a viable military target set and the diplomatic limitations of the post-JCPOA environment that would not materialize for another fifteen years.

Into this gap stepped the CIA’s Directorate of Operations with a proposal rooted in material deception: recruit a Russian nuclear scientist with legitimate technical credentials, provide him with doctored blueprints for a nuclear warhead firing set, and direct him to deliver these blueprints to Iranian officials under the legend of a mercenary walk-in seeking financial compensation for proliferation-grade technical intelligence (Risen, 2006).

Within Whaley’s taxonomy, this concept falls squarely under the category of “mimicking”, creating a false artifact that imitates a real one closely enough to be accepted as authentic by the target (Whaley, 2007). The doctored blueprints were not fabrications from whole cloth; they were based on genuine Russian weapons designs, modified to contain dozens of hidden engineering flaws that would cause any device constructed from them to fail. The deception’s success depended on the flaws being sufficiently subtle to evade detection by Iranian scientists while being sufficiently fundamental to render the resulting weapon inoperable.

The concept was sound. Material deception (the introduction of fabricated or corrupted physical artifacts into an adversary’s intelligence or procurement stream ) has a long and occasionally successful history, from Operation Mincemeat’s fictitious invasion plans in 1943 to the CIA’s Cold War-era contamination of Soviet technical collection channels. The critical question was never whether the concept could work in principle, but whether the CIA possessed the operational infrastructure, tradecraft discipline, and institutional patience to execute it against a counterintelligence-aware adversary like Iran.

III. Operational Design and Execution

The operation’s centerpiece was a human asset — a Russian nuclear engineer recruited by the CIA and referred to at trial under the cryptonym “Merlin” (United States Department of Justice [USDOJ], 2015). Merlin possessed genuine scientific credentials, making him a plausible vector for the delivery of proliferation-grade material. His CIA handler from November 1998 through May 2000 was case officer Jeffrey Alexander Sterling, who managed the asset relationship and coordinated the operational logistics of the delivery (USDOJ, 2015).

The delivery was designed to exploit a known vulnerability in Iran’s procurement architecture: its reliance on intermediaries and walk-in sources for weapons-relevant technical intelligence. Merlin was directed to approach Iran’s mission to the International Atomic Energy Agency (IAEA) in Vienna, Austria, and provide an incomplete set of the doctored blueprints. The incompleteness was deliberate. It created an incentive structure requiring the Iranians to re-contact Merlin for the remaining schematics, thereby confirming acceptance of the bait and potentially opening a sustained intelligence collection channel into Iran’s nuclear procurement apparatus (Risen, 2006).

Former National Security Adviser Condoleezza Rice testified at Sterling’s trial that the program was “one of the only levers we had to try to disrupt Iran’s nuclear program” and characterized it as among the government’s “most closely held secrets” (Barakat, 2015). Rice further stated that she personally intervened with the New York Times to suppress publication of a story about the operation, arguing that exposure could result in catastrophic loss of life (Gerstein, 2015).

The execution in February 2000 deviated significantly from the operational plan. Merlin’s testimony at trial revealed that he had difficulty locating the Iranian mission in Vienna. When he found it, no one answered the door. He ultimately placed the envelope containing the blueprints in a mailbox and covered it with a newspaper (Solomon, 2015). Additionally, Merlin deviated from his handlers’ instructions regarding the contact mechanism: rather than providing an American mailing address as directed, he substituted an email address, reasoning that an American postal address would appear suspicious to Iranian counterintelligence and could be traced back to him (Solomon, 2015).

These deviations carry BIG implications when evaluated against D&D doctrine. An asset who autonomously modifies operational parameters based on his own risk calculus (however rational that calculus may be) introduces uncontrolled variables into the deception architecture. More critically, Merlin’s technical competence, which made him a credible channel, simultaneously made him capable of evaluating the material he was tasked to deliver. According to Risen’s account, Merlin recognized the deliberate flaws in the schematics and transmitted his belief along with the delivery which signaled to the Iranians that the blueprints were intelligence service-manufactured, allowing Iranian scientists to identify and discard the sabotaged elements while extracting legitimate technical data (Risen, 2006). Merlin denied these characterizations under oath, testifying that Risen’s depiction of him as reluctant was “completely untrue” (Solomon, 2015). The divergence itself is analytically significant: if Risen’s source was not Merlin, then whoever provided those details possessed the kind of intimate operational knowledge consistent with a case officer’s access.

IV. D&D Doctrinal Evaluation

A. Desired Perception

The foundational requirement of any deception operation is a clearly defined desired perception, i.e., the specific belief the operation is designed to induce in the target’s mind (Joint Chiefs of Staff, 2012). Operation Merlin’s desired perception was straightforward: that the blueprints were genuine proliferation material obtained through an illicit procurement channel (a disgruntled or mercenary Russian scientist selling weapons knowledge for financial gain).

This perception was plausible on its face. Russian nuclear scientists in the post-Soviet period were documented to be underpaid, underemployed, and in some cases actively solicited by proliferating states. The desired perception exploited a real phenomenon, which is doctrinally correct. The most effective deceptions are those anchored in patterns the target already recognizes and expects (Heuer, 1999). Assessment: Adequate.

B. The Deception Story

The constructed narrative, a Russian scientist approaching Iran’s IAEA mission as a walk-in, offering warhead-grade schematics for money, was coherent as a standalone legend. Walk-in approaches by foreign nationals offering technical intelligence were not unprecedented in proliferation networks.

However, there is no indication in the trial record that the CIA subjected this story to rigorous adversarial analysis “red-teaming” we call it. The planners missed specifically examining how Iran’s Ministry of Intelligence and Security (VEVAK) would process and evaluate a cold-approach walk-in offering firing set blueprints. VEVAK had extensive institutional experience identifying Western intelligence provocations, and a walk-in of this nature. An unsolicited player offering the single most sensitive category of weapons data, with no prior relationship or established bona fides would have triggered significant counterintelligence scrutiny. The absence of documented red-team analysis suggests the deception story was evaluated for internal plausibility rather than adversarial resilience. Assessment: Deficient.

C. Channel Selection

D&D doctrine, codified in lessons from the London Controlling Section’s World War II operations and subsequent CIA and DoD guidance, instructs that the credibility of the delivery channel is the single most critical variable in material deception. The channel must be one that the adversary already trusts or is predisposed to trust, typically because the source has previously provided verified intelligence, is embedded in a network the adversary already exploits, or mimics an approach pattern the adversary has successfully used before (Holt, 2004).

From Iranian FIS’s perspective Merlin possessed none of these attributes . He was an unknown entity conducting a cold approach. His operational execution was amateurish, i.e., unable to locate the mission, leaving material in an unattended mailbox, etc.. From an Iranian counterintelligence officer’s perspective, applying the analytical principles Heuer articulated, the approach contained no prior cognitive anchor that would predispose acceptance (Heuer, 1999). The channel was cold, unvetted from the target’s vantage point, and operationally clumsy.

Taking a lesson from history, the Double Cross System is instructive. The XX Committee’s deception channels, turned German agents who fed disinformation to the Abwehr, were effective precisely because they were channels the adversary had already accepted and validated through prior intelligence exchanges. Double Cross built credibility over months and years of carefully calibrated true-false reporting mixtures before introducing critical strategic deceptions like FORTITUDE. Operation Merlin attempted to deliver the equivalent of FORTITUDE-grade material through a channel with zero established credibility. Assessment: Critically Deficient.

D. Feedback Architecture

The operation’s feedback mechanism was its most elegant design element: the deliberate incompleteness of the blueprints created a natural trigger requiring Iran to re-contact Merlin for the remaining schematics, thereby confirming acceptance.

The problem was singular and fatal: Iran never responded. This silence created an analytical void that the operation had no means to resolve. The CIA could not determine whether Iran had detected the deception and discarded it, had accepted the material but chose to develop it independently, had never routed the material to a competent analyst, or whether VEVAK had flagged the approach as a provocation and filed it as a counterintelligence reference.

Well-designed deception operations maintain redundant feedback mechanisms precisely to prevent this kind of interpretive paralysis. The Double Cross System’s feedback architecture, continuous monitoring of German assessments through ULTRA decrypts of Abwehr and OKW communications, allowed deception planners to observe in near-real-time whether their false intelligence was being accepted, rejected, or partially integrated, and to adjust their deception stories accordingly (Howard, 1995). Operation Merlin had a single feedback point, and when that point went silent, the operation was effectively blind. No secondary collection mechanism (SIGINT, HUMINT from other sources inside Iran’s nuclear apparatus, or technical surveillance of Iranian procurement activity) was established to provide independent confirmation of the operation’s effect. Assessment: Critically Deficient.

E. Adaptability

Nothing in the trial record indicates that the CIA developed contingency plans for the various failure modes the operation might encounter — Iranian detection, asset compromise, the asset’s autonomous deviation from instructions, or operational exposure through internal security breaches. The reassignment of Sterling in May 2000 without documented succession planning or compartmentation review further suggests that continuity of operations planning was inadequate (USDOJ, 2015). He was the only player with intimate knowledge of the asset. When Sterling subsequently entered an adversarial posture with the agency, there was no adaptive mechanism to contain the resulting vulnerability. Assessment: Critically Deficient.

F. Operational Security

This is where Operation Merlin became a catastrophic F.U. The universe of individuals with knowledge of the operation expanded and expanded. The President, the National Security Adviser, senior CIA leadership, multiple case officers, the Russian asset and his wife, and after Sterling raised concerns through ostensibly proper channels, staffers on the Senate Select Committee on Intelligence knew it all. Each additional read-in was a point of compromise.

The most fundamental security failure was personnel-related. Sterling possessed direct, intimate knowledge of the operation, the asset’s identity, the tradecraft, and the operational dynamics. He was reassigned and then, within three months, became an Agency “adversary”. Counterintelligence doctrine requires enhanced monitoring of personnel with access to sensitive compartmented information who demonstrate indicators of potential unreliability. That would ABSOLUTELY include legal disputes with the employing I.C. agency. There is no indication that any such monitoring was implemented (Gerstein, 2015; Solomon, 2015). Assessment: Catastrophically Deficient.

V. The Vectors of Compromise

Operation Merlin was compromised through three distinct vectors, each representing a failure at a different level of the D&D security architecture.

The asset’s autonomous judgment constituted the first vector. Merlin’s technical competence, the very attribute that made him a credible channel, enabled him to evaluate and potentially undermine the material he was tasked to deliver. This is a structural paradox inherent in using technically sophisticated assets for material deception: the more credible the channel, the more capable it is of detecting and subverting the deception it carries.

The case officer’s grievance constituted the second vector. The prosecution established through communications metadata that Sterling and Risen were in contact during the periods preceding and following the publication of State of War, i.e., phone calls to Risen’s residence, emails containing articles related to Sterling’s former operational portfolio, and continued contact from December 2003 through November 2005 (USDOJ, 2015). Sterling’s defense argued that Senate Intelligence Committee staffers were a more plausible source and that the government’s evidence proved only communication, not the transmission of classified content (Wheeler, 2015). The jury found the circumstantial evidence sufficient, convicting Sterling on nine felony counts on January 26, 2015, and Judge Leonie Brinkema sentenced him to forty-two months (USDOJ, 2015).

The government’s self-compromise constituted the third and most strategically damaging vector. In prosecuting Sterling under the Espionage Act, the government introduced CIA operational cables, internal planning documents, and testimony from twenty-three CIA officers into the public record of a federal courtroom (Solomon, 2015). The trial revealed the operational concept, the asset’s role, the delivery methodology, the nature of the sabotaged blueprints, and the strategic rationale in far greater specificity than Risen’s book had disclosed. Bloomberg News reported from Vienna that the IAEA would “probably review intelligence they received about Iran as a result of the revelations,” with a former British envoy to the IAEA warning that the disclosures suggested “a possibility that hostile intelligence agencies could decide to plant a ‘smoking gun’ in Iran for the IAEA to find” (Solomon, 2015). Prosecutor James Trump acknowledged at sentencing that the exposure “ended the use of the nuclear-plans ruse against other countries” (Gerstein, 2015).

This third vector represents the most consequential D&D failure. In attempting to punish a compromise that had exposed a single operation, the government’s prosecution compromised an entire deception methodology. Any state with access to the public trial record — which now constitutes the most comprehensive open-source documentation of a CIA material deception program targeting a foreign nuclear capability — could retroactively audit its own procurement channels for similar operations and inoculate itself against future attempts. This is SPECIFICALLY why I refer to this as a strategic rather than tactical or operational disaster.

The Anti-Double Cross

Evaluated in its totality against the D&D planning framework, Operation Merlin represents something approaching the inverse of the Double Cross System. Where Double Cross maintained dozens of simultaneous channels with established credibility, Merlin relied on a single cold channel with no prior validation. Where Double Cross monitored adversary acceptance in near-real-time through ULTRA, Merlin had a single feedback mechanism that produced silence. Where Double Cross adapted its deception narratives continuously based on observed adversary reactions, Merlin had no adaptive capability. Where Double Cross maintained ruthless operational security — including the execution of compromised agents — Merlin allowed a disaffected case officer with comprehensive operational knowledge to depart the agency in an adversarial posture without enhanced counterintelligence monitoring.

The strategic concept underlying Operation Merlin (using sabotaged technical intelligence to misdirect a proliferating state’s weapons development) was theoretically sound. In a different operational context, I believe that it was completely viable. The failure was not conceptual but executional: a series of compounding deficiencies in channel selection, feedback architecture, adaptability, and operational security that transformed an ambitious deception operation into what may ultimately have been a net intelligence gain for the very adversary it was designed to deceive.

For the counterintelligence professional, Operation Merlin’s most enduring lesson may be its final chapter. The institutional impulse to punish unauthorized disclosure, when pursued through the adversarial transparency of a federal prosecution, can inflict damage orders of magnitude greater than the original compromise. The prosecution of Jeffrey Sterling did not restore the secrecy of Operation Merlin. It annihilated it. With it went the viability of an entire category of covert action against nuclear proliferators for the foreseeable future.

Regardless of which and what was worse, the results ware and are BAAADD. The op. is now a template. Any state with a competent intelligence service and access to the trial record (which is to say, absolutely everyone) can now retroactively audit its own procurement channels for operations matching this kind of pattern. The Agency has also created a counterintelligence inoculation of the adversary set. Every proliferating state now possesses a known reference case for how the U.S. I.C. constructs material deception against nuclear programs. Add to that the diplomatic blowback with the IAEA and lingering Iran-theatre analytical poisoning, and this becomes even uglier.

C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification

Bibliography

  • Barakat, M. (2015, January 16). CIA asset ‘Merlin’ testifies about mission at CIA leak trial. Associated Press.
  • Gerstein, J. (2015, May 11). Former CIA officer sentenced to 3-1/2 years for leaking Iran details. Politico.
  • Heuer, R. J. (1999). Psychology of intelligence analysis. Center for the Study of Intelligence, Central Intelligence Agency.
  • Holt, T. (2004). The deceivers: Allied military deception in the Second World War. Scribner.
  • Howard, M. (1995). Strategic deception in the Second World War: British intelligence operations against the German High Command. W. W. Norton.
  • Joint Chiefs of Staff. (2012). Joint Publication 3-13.4: Military deception. U.S. Department of Defense.
  • Porter, G. (2014). Manufactured crisis: The untold story of the Iran nuclear scare. Just World Books.
  • Risen, J. (2006). State of war: The secret history of the NSA and the Bush administration. Free Press.
  • Solomon, N. (2015, February 27). CIA evidence from whistleblower trial could tilt Iran nuclear talks. Guernica.
  • United States Department of Justice. (2015, May 11). Former CIA officer sentenced to 42 months in prison for leaking classified information and obstruction of justice [Press release].
  • United States of America v. Jeffrey Alexander Sterling, No. 1:11-cr-00005 (E.D. Va. 2015). Selected case files. Federation of American Scientists, Project on Government Secrecy.
  • Whaley, B. (2007). Stratagem: Deception and surprise in war. Artech House.
  • Wheeler, M. (2015, February 21). What was the CIA really doing with Merlin by 2003? EmptyWheel.

Share this post:

Partizan Crap Characterizes the 2026 I.C. Threat Assessment

national threat assessment, intelligence community, CIA, NSA, DIA, espionage, counterespionage, intelligence, counterintelligence, C. Constantin Poindexter

Unvarnished No More: The 2026 Annual Threat Assessment and the Politicization of American Intelligence, a Critical Analysis of Departures from Intelligence Community Analytical Traditions

On March 18, 2026, Director of National Intelligence Tulsi Gabbard presented the 2026 Annual Threat Assessment (ATA) to the Senate Select Committee on Intelligence, fulfilling the Intelligence Community’s statutory obligation under Section 617 of the FY21 Intelligence Authorization Act. The document’s own introduction pledges to deliver “nuanced, independent, and unvarnished intelligence” to policymakers (Office of the Director of National Intelligence [ODNI], 2026, p. 2). Yet a careful comparison of the 2026 ATA with its predecessors reveals systematic omissions, rhetorical softening, and political editorializing that collectively undermine the document’s claim to analytical independence. I argue that the 2026 ATA departs from Intelligence Community analytical traditions in ways that align with the administration’s political preferences, particularly regarding Russia, domestic extremism, and climate, and that these departures represent a failure of the DNI’s duty to provide unvarnished intelligence to Congress and the American people.

The significance of this argument cannot be overstated. The ATA exists precisely because democratic governance requires that elected officials receive honest assessments of threats, unfiltered by political convenience. Intelligence Community Directive 203, issued in 2007, codified the community’s formal tradecraft standards, mandating objectivity, transparency regarding sources and assumptions, and independence from political considerations (Just Security, 2025). The Intelligence Reform and Terrorism Prevention Act of 2004 (IRTPA) further requires that the DNI ensure intelligence products are “timely, objective, independent of political considerations, based upon all sources of available intelligence, and employ the standards of proper analytic tradecraft” (Pub. L. No. 108-458, § 1019). When an ATA is shaped to avoid contradicting the sitting president’s preferred narratives, it ceases to function as intelligence and instead becomes an instrument of political communication.

The Softening of Russia as a Strategic Threat

The 2024 ATA, produced under DNI Avril Haines, described Russia’s aggression in Ukraine as underscoring that Moscow “remains a threat to the rules-based international order” (ODNI, 2024, p. 5). The 2026 ATA, by contrast, introduces conciliatory language throughout its Russia analysis that reads less like threat assessment and more like diplomatic aspiration. It states that “Russia’s aspirations for multipolarity could allow for selective collaboration with the U.S. if Moscow’s threat perceptions regarding Washington were to diminish” and suggests that “a durable settlement to the war in Ukraine could open the door for a thaw in U.S.–Russia relations and an improved bilateral geostrategic and commercial relationship” (ODNI, 2026, pp. 27–28). This framing mirrors the administration’s diplomatic posture toward Moscow rather than the IC’s traditional threat-focused analytical lens.

The document further characterizes the concept of adversary alignment among China, Russia, Iran, and North Korea as overstated, calling it “limited and primarily bilateral” and asserting that the notion “overstates the depth of cooperation that is currently occurring” (ODNI, 2026, p. 20). This downgrading arrives despite the IC’s own acknowledgment in the same document that North Korea deployed over 11,000 troops to support Russian combat operations in Ukraine (ODNI, 2026, p. 24). The analytical minimization of adversary cooperation is consistent with President Trump’s longstanding reluctance to characterize Russia as an adversary, a posture that dates to his public siding with Vladimir Putin over U.S. intelligence findings at the 2018 Helsinki summit (Foreign Policy Research Institute [FPRI], 2019) as well as the point of view expressed by Gabbard publicly even predating her position within the I.C.

The Disappearance of Foreign Election Interference

Perhaps the most conspicuous omission in the 2026 ATA is the near-total absence of any discussion of foreign interference in U.S. elections. As Defense One reported, this marks the first time in nearly a decade that foreign threats to U.S. elections have been omitted from the annual threat assessment (Defense One, 2026). The 2024 ATA explicitly warned that China, Russia, and Iran would attempt to interfere in U.S. elections using generative AI and other means (ODNI, 2024). The 2025 DHS Homeland Threat Assessment similarly identified the 2024 election cycle as “an attractive target for many adversaries” and warned that nation-state-aligned actors would “continue to target democratic processes” (DHS, 2024, p. 4). The ODNI itself published a separate report titled “Foreign Threats to US Elections After Voting Ends in 2024” (ODNI, 2024b). That this entire threat category has vanished from the 2026 ATA is analytically inexplicable absent political motivation.

When Senator Mark Warner, the panel’s top Democrat, pressed Gabbard on this omission at the March 18 hearing, asking whether there was “no foreign threat to our elections in the midterms this year,” Gabbard’s response was evasive, stating only that the IC “has been and continues to remain focused on any collection and intelligence that show a potential foreign threat” (Defense One, 2026). This non-answer is consistent with DNI Gabbard’s broader pattern of minimizing Russian interference in American democracy. In July 2025, Gabbard declassified documents she claimed exposed a “treasonous conspiracy” by Obama-era officials regarding the 2016 Russian interference findings—allegations that multiple investigations, including the Republican-led Senate Intelligence Committee’s own probe, had already examined and found unsubstantiated (CNN, 2025; Lawfare, 2025). As the Council on Foreign Relations assessed, Gabbard’s actions have “deprived her of any pretension to analytical judgment independent of the president” (Betts, 2025).

The Erasure of Domestic Violent Extremism

The 2026 ATA’s terrorism section is focused almost exclusively on Islamist terrorism. Domestic violent extremism (DVE)—a category that encompasses racially or ethnically motivated extremism, anti-government militias, and other ideologically motivated domestic threats—receives no dedicated treatment. This stands in stark contrast to years of IC and DHS assessments that identified DVE as among the most persistent threats to the homeland. The DHS’s 2024 Homeland Threat Assessment warned that domestic violent extremists “driven by various anti-government, racial, or gender-related motivations” had conducted multiple attacks and that law enforcement had disrupted additional plots (DHS, 2024). The FBI reported over 1,700 domestic terrorism investigations underway as of late 2024 (House Homeland Security Committee, 2025). The Government Accountability Office released a comprehensive report in 2025 documenting the federal government’s ongoing domestic terrorism strategies and the persistent nature of the threat (GAO, 2025).

The omission of DVE from the 2026 ATA aligns with the Trump administration’s broader effort to reframe the terrorism discourse around Islamist ideology while downplaying threats from domestic actors whose motivations often overlap with right-wing political movements. The 2026 ATA’s extended discussion of the Muslim Brotherhood and its characterization of Islamist ideology as a “fundamental threat to freedom and foundational principles that underpin Western Civilization” (ODNI, 2026, p. 8) represents an analytical emphasis not seen in prior ATAs, which treated the terrorism landscape as ideologically diverse. This selective emphasis serves the administration’s political narrative while leaving Congress and the public without the IC’s assessment of a threat category that the FBI’s own data indicates remains active and lethal. It also unironically gives cover to a not insignificant group of Trump supporters, certainly purposeful by design.

The Removal of Climate Change as a Security Threat

The 2024 ATA treated climate change as a significant threat multiplier, stating that “the accelerating effects of climate change are placing more of the world’s population, particularly in low- and middle-income countries, at greater risk from extreme weather, food and water insecurity, and humanitarian disasters, fueling migration flows and increasing the risks of future pandemics” (ODNI, 2024, p. 5). Climate change appeared throughout that document as a driver of instability across multiple regions, including in assessments of Iran’s water scarcity challenges. The 2026 ATA eliminates climate change entirely as a named threat category. The term does not appear once. A single passing reference to “extreme weather events” in the migration section (ODNI, 2026, p. 7) is the only remnant of what had been a substantial analytical thread across multiple prior assessments.

This excision is not analytically defensible. The physical phenomena that made climate change a security concern in 2024 have not abated in 2026; if anything, the scientific consensus has strengthened. The removal reflects the Trump administration’s hostility toward climate science as a policy matter—a political preference that has no legitimate bearing on an intelligence community’s assessment of how environmental change affects geopolitical stability, food security, migration patterns, and conflict risk. The DNI’s role is to present the IC’s best assessment of reality, not to curate that reality to avoid topics the White House considers ideologically inconvenient.

Political Editorializing in an Intelligence Product

The 2026 ATA’s Foreword contains language that would have been unthinkable in prior assessments. It credits “President Trump sealing the U.S.–Mexico border” for enforcement successes and notes that “fentanyl seizures by weight have decreased 56 percent at the U.S.–Mexico border since President Trump took office” (ODNI, 2026, pp. 4–5). Annual threat assessments have traditionally employed dry, institutional prose that avoids attributing policy outcomes to individual political leaders by name. The function of an ATA is to assess threats, not to validate a president’s policy record. This departure transforms portions of what should be an analytical document into something resembling a political communication.

The editorializing extends beyond border policy. The Foreword adopts the administration’s rhetorical framework wholesale, stating that “we should be cautious about thinking that every problem in the world directly threatens us” (ODNI, 2026, p. 4)—a statement that, while perhaps reasonable in isolation, mirrors the administration’s America First foreign policy framing rather than reflecting IC analytical tradition. As scholars at the Foreign Policy Research Institute have warned, when political appointees shape intelligence products to serve the president’s messaging priorities, the core mission of the intelligence community—to provide independent analysis that may contradict leadership preferences—is fundamentally compromised (FPRI, 2019). The AEI documented how Gabbard fired the acting chair of the National Intelligence Council and his deputy after they produced assessments that contradicted administration positions, then physically relocated the NIC to her office to prevent what she characterized as “politicization” (American Enterprise Institute, 2025).

My Thoughts

From my view, the cumulative effect of these five departures, i.e., the softening of Russia’s threat profile, the erasure of foreign election interference, the omission of domestic violent extremism, the elimination of climate change as a security concern, and the introduction of political editorializing, is an Annual Threat Assessment that fails its statutory and institutional purpose. Each omission or distortion aligns with known political preferences of the Trump administration, and each contradicts the IC’s own recent analytical record. The IRTPA requires the DNI to ensure that intelligence is “independent of political considerations.” Intelligence Community Directive 203 mandates “objectivity, transparency regarding sources and assumptions, and independence from political considerations” (Just Security, 2025). The 2026 ATA, by its own internal evidence, fails both standards.

The consequences of this failure extend beyond the document itself. When intelligence products become vehicles for political messaging, policymakers lose the independent analytical baseline they need to make informed decisions. Congressional oversight is undermined when the IC’s primary public-facing threat assessment omits entire threat categories for political reasons. And public trust in the intelligence community, already strained by decades of controversy, erodes further when citizens can compare successive ATAs and observe that threats appear and disappear not because the world has changed but because the White House has changed. As Richard Betts of the Council on Foreign Relations observed, intelligence’s prime value often lies in telling leaders facts or implications they do not want to hear (Betts, 2025). A DNI who cannot or will not fulfill that function has, in the most consequential sense, abdicated the office’s reason for existing. The inconvenient truth is that the DNI’s acts and omissions are willful, a fact on perfect display during the Congressional hearing today (March 18th), during which Gabbard said, “Senator, the only person who can determine what is and is not an imminent threat is the president.” The Intelligence Community’s primary task is to provide warning intelligence, which is the very definition of the reporting of an “imminent threat”.

C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification

References

  • American Enterprise Institute. (2025, May 21). The politicization of intelligence. AEI. https://www.aei.org/articles/the-politicization-of-intelligence/
  • Betts, R. K. (2025, August 21). The intelligence community’s politicization: Dueling to discredit. Council on Foreign Relations. https://www.cfr.org/articles/intelligence-communitys-politicization-dueling-discredit
  • Defense One. (2026, March 18). Annual threat assessment omits election security. https://www.defenseone.com/policy/2026/03/annual-threat-assessment-election-security/412217/
  • Department of Homeland Security. (2024). 2025 Homeland Threat Assessment. https://www.dhs.gov/sites/default/files/2024-10/24_1002_ia_homeland-threat-assessment-2025.pdf
  • Foreign Policy Research Institute. (2019, August 12). A nadir is reached in the politicization of U.S. intelligence. https://www.fpri.org/article/2019/08/a-nadir-is-reached-in-the-politicization-of-u-s-intelligence/
  • Government Accountability Office. (2025). Domestic terrorism: Additional actions needed to implement the national strategy (GAO-25-107030). https://www.gao.gov/assets/gao-25-107030.pdf
  • House Homeland Security Committee. (2025, December 19). Threat snapshot: House Homeland unveils updated “Terror Threat Snapshot” assessment. https://homeland.house.gov/2025/12/19/threat-snapshot/
  • Intelligence Reform and Terrorism Prevention Act of 2004, Pub. L. No. 108-458, 118 Stat. 3638.
  • Just Security. (2025, June 20). When intelligence stops bounding uncertainty: The dangerous tilt toward politicization under Trump. https://www.justsecurity.org/114297/trump-administration-politicized-intelligence/
  • Lawfare. (2025, August 6). From Russian interference to revisionist innuendo: What the Gabbard files actually say. https://www.lawfaremedia.org/article/from-russian-interference-to-revisionist-innuendo–what-the-gabbard-files-actually-say
  • NBC News. (2024, December 11). Would Tulsi Gabbard bring a pro-Russian bias to intelligence reporting? https://www.nbcnews.com/politics/national-security/will-tulsi-gabbard-bring-russian-bias-intelligence-reporting-rcna180248
  • Office of the Director of National Intelligence. (2024). 2024 Annual Threat Assessment of the U.S. Intelligence Community. https://www.dni.gov/files/ODNI/documents/assessments/ATA-2024-Unclassified-Report.pdf
  • Office of the Director of National Intelligence. (2026). 2026 Annual Threat Assessment of the U.S. Intelligence Community. https://www.dni.gov/files/ODNI/documents/assessments/ATA-2026-Unclassified-Report.pdf
  • PBS NewsHour. (2025, July 24). Gabbard pushes report on Obama and Russia probe. https://www.pbs.org/newshour/show/gabbard-pushes-report-on-obama-and-russia-probe-as-trump-faces-pressure-over-epstein
  • Wittes, B. (2025, July 22). The situation: The lies of Tulsi Gabbard. Lawfare. https://www.lawfaremedia.org/article/the-situation–the-lies-of-tulsi-gabbard
Share this post:

Trump nos ha jodido; Ormuz en Llamas y R.D. perjudicada

republica dominicana, iran, estrecho de ormuz, seguridad nacional, guerra, diplomacia, inteligencia, C. Constantin Poindexter Salcedo

La Guerra contra Irán y sus Efectos Devastadores sobre la Economía de la República Dominicana

El 28 de febrero de 2026, Estados Unidos e Israel lanzaron una ofensiva militar contra Irán que transformó de manera abrupta el panorama energético mundial. La decisión del presidente Donald Trump de iniciar esta campaña bélica, tomada sin agotar las vías diplomáticas disponibles, ha provocado la mayor disrupción del suministro petrolero global desde la crisis de Suez de 1956 (Al Jazeera, 2026). El cierre prácticamente total del Estrecho de Ormuz, por donde transita cerca del 20% del petróleo mundial, ha generado un shock de precios que amenaza con sumir a las economías importadoras de crudo en una espiral inflacionaria severa. Para la República Dominicana, un país que no produce petróleo y que depende completamente de las importaciones de hidrocarburos para mover su economía, las consecuencias de este conflicto son potencialmente catastróficas.

Aquí reviso las múltiples dimensiones del impacto económico que la guerra con Irán tiene sobre el pueblo dominicano, desde el encarecimiento inmediato de los combustibles hasta las amenazas estructurales al turismo, la seguridad alimentaria y la estabilidad fiscal del Estado. Mi argumento central es que la República Dominicana, por su condición de importador neto de energía y su limitada capacidad de almacenamiento estratégico, se encuentra en una posición de vulnerabilidad extrema que podría traducirse en un deterioro significativo de la calidad de vida de millones de dominicanos.

El Contexto Global: Un Shock Energético sin Precedentes

La magnitud de la crisis energética desatada por la guerra es difícil de exagerar. Desde el inicio del conflicto, el precio del crudo Brent ha subido aproximadamente un 80%, pasando de alrededor de $70 por barril a niveles cercanos a los $110, con picos que han tocado los $120 (Fortune, 2026; CNBC, 2026a). Esta volatilidad extrema se explica por la paralización casi total del tránsito marítimo a través del Estrecho de Ormuz, una vía estratégica por donde circulan diariamente más de 20 millones de barriles de petróleo, equivalentes a una quinta parte del consumo global (Al Jazeera, 2026). Los ataques iraníes contra buques, la colocación de minas navales y las interferencias con equipos de navegación han forzado a la mayoría de los operadores a anclar sus embarcaciones en los extremos del estrecho en lugar de arriesgarse a cruzarlo.

La respuesta internacional no ha logrado contener el daño. La Agencia Internacional de Energía anunció la liberación de 400 millones de barriles de reservas estratégicas, la mayor operación de este tipo en su historia, y Estados Unidos se comprometió a liberar 172 millones de barriles de su Reserva Estratégica de Petróleo (CNBC, 2026b). Sin embargo, estas medidas han tenido un efecto limitado sobre los precios. Analistas de firmas como Onyx Capital Group y UBS advierten que si el conflicto se prolonga, los precios podrían escalar hasta los $200 por barril, un escenario que transformaría esta crisis energética en una recesión global (CNBC, 2026c).

La Vulnerabilidad Estructural de la República Dominicana

La República Dominicana no produce petróleo, gas natural ni carbón, lo que la obliga a acudir a los mercados internacionales para satisfacer la totalidad de su demanda energética (Comisión Nacional de Energía, 2022). En 2024, las importaciones petroleras del país ascendieron a más de $5,100 millones de dólares, según datos de la Dirección General de Aduanas (El Dinero, 2025). El economista Andy Dauhajre ha señalado que el país importó alrededor de $4,700 millones en combustibles, y que un aumento del 40% en el precio del crudo representaría un impacto negativo de aproximadamente $2,000 millones para la economía nacional (Proceso, 2026). Esta cifra es particularmente alarmante si se considera que desde la desaparición del acuerdo Petrocaribe en 2017, el país debe pagar el 100% de sus importaciones de combustibles sin ningún tipo de financiamiento preferencial.

A esta dependencia se suma la escasez de reservas estratégicas. Según datos citados por Diario Libre, las reservas de combustibles de la Refinería Dominicana de Petróleo (Refidomsa) cubrirían apenas 30 días de consumo interno si se produjera una interrupción súbita en las importaciones (7Días, 2026). Treinta días es un margen peligrosamente estrecho en un contexto donde el transporte marítimo internacional está severamente comprometido y donde no existe certeza alguna sobre cuándo se normalizarán las rutas de suministro.

Inflación, Costo de Vida y el Golpe a los Más Vulnerables

El petróleo caro no se queda en la bomba de gasolina. Como ha señalado un análisis publicado por Pipex Radio Noticias (2026), en una economía abierta e importadora como la dominicana, el encarecimiento del crudo se transmite a través de múltiples canales: el transporte marítimo, la logística interna, las materias primas industriales, la generación eléctrica y los insumos agrícolas. El economista Henry Hebrard ha advertido que el incremento en el precio de las materias primas derivadas del petróleo termina encareciendo indirectamente los costos de prácticamente toda la actividad productiva del país (N Digital, 2026a).

El Gobierno dominicano ya tomó medidas parciales: la semana del 14 al 20 de marzo de 2026 se dispuso un aumento de RD$5.00 por galón en las gasolinas y el gasoil, mientras se mantiene congelado el precio del GLP mediante un subsidio semanal de RD$1,189.8 millones (N Digital, 2026b). Pero estos subsidios tienen un límite. El presupuesto de 2026 contempla apenas 8 mil millones de pesos para subsidiar combustibles, una cifra que se está agotando a un ritmo acelerado. Si la crisis se extiende, el Estado enfrentará el dilema de aumentar la deuda pública para financiar subsidios o trasladar el costo directamente al consumidor, con consecuencias inflacionarias devastadoras.

El impacto de esta dinámica es profundamente desigual. Mark Zandi, economista jefe de Moody’s, ha explicado que el aumento en los precios de la gasolina funciona como un impuesto regresivo, porque los hogares de menores ingresos dedican una proporción mucho mayor de su presupuesto a la energía (CNBC, 2026d). En un país como la República Dominicana, donde amplios segmentos de la población viven con ingresos limitados y donde el transporte público depende casi exclusivamente del gasoil, el encarecimiento de los combustibles golpea con particular dureza a quienes menos herramientas tienen para absorber el shock. Francisco Monaldi, del Baker Institute de la Universidad de Rice, ha señalado que países como República Dominicana simplemente no tienen la capacidad fiscal para sostener subsidios prolongados, por lo que inevitablemente deben trasladar el impacto a los consumidores (CNN en Español, 2026).

Amenazas al Turismo y la Generación Eléctrica

El turismo, pilar fundamental de la economía dominicana y fuente principal de divisas, enfrenta una amenaza directa. El cierre del espacio aéreo sobre gran parte de Medio Oriente, combinado con el aumento vertiginoso del precio del combustible para aviación, ha provocado que numerosas aerolíneas incrementen los precios de sus boletos o cancelen rutas (Wikipedia, 2026). Si el costo de volar al Caribe aumenta significativamente, la demanda turística podría contraerse justo cuando el país más necesita los dólares que genera el sector.

Por otro lado, la generación eléctrica dominicana mantiene una dependencia considerable de los combustibles fósiles. Aunque la matriz energética se ha diversificado en años recientes, con el gas natural licuado pasando de suplir el 24% de la generación en 2019 al 41% en 2024 (AES, 2025), y las renovables alcanzando el 23% de la capacidad instalada (Ministerio de Energía y Minas, 2025), el sistema sigue expuesto al costo de los hidrocarburos importados. Un encarecimiento sostenido del crudo y del GNL se traduciría en mayores transferencias estatales al sector eléctrico o en aumentos de tarifa que agravarían la presión sobre los hogares y las empresas.

La Respuesta del Gobierno y sus Límites

El ministro de Hacienda y Economía, Magín Díaz, ha asegurado que el Gobierno cuenta con las herramientas necesarias para proteger la economía, citando el financiamiento anticipado del presupuesto, la posibilidad de redistribuir partidas y la buena credibilidad crediticia del país en los mercados internacionales (Hoy, 2026). Sin embargo, estas garantías oficiales contrastan con las advertencias de economistas independientes. Hebrard ha dejado claramente establecido que la economía dominicana no resistiría un escenario prolongado del conflicto, y que el margen fiscal para absorber el impacto a través de subsidios es limitado (N Digital, 2026a). Dauhajre, por su parte, ha insistido en que la presión inflacionaria podría escalar y forzar aumentos en las tasas de interés, lo que desaceleraría aún más la actividad económica (Proceso, 2026).

El problema de fondo es que la República Dominicana llegó a esta crisis sin las reservas estratégicas de combustibles ni los mecanismos de cobertura de riesgo que podrían haber amortiguado el golpe. A diferencia de los países miembros de la Agencia Internacional de Energía, que cuentan con reservas de emergencia equivalentes a meses de consumo, Refidomsa apenas almacena para un mes. Esta realidad desnuda una debilidad estratégica que trasciende la crisis actual y que plantea preguntas serias sobre la planificación energética de largo plazo del país.


La guerra contra Irán iniciada por la administración Trump constituye un GRAN error geopolítico cuyas consecuencias se extienden mucho más allá del campo de batalla. Para la República Dominicana, el conflicto representa una tormenta perfecta, . . . un país sin producción petrolera, con reservas de apenas treinta días, una factura de importación de miles de millones de dólares, un sector eléctrico dependiente de combustibles fósiles y un turismo vulnerable al encarecimiento de los vuelos internacionales. El costo lo pagarán, como siempre, los sectores más vulnerables de la sociedad dominicana: los hogares de bajos ingresos que destinan la mayor proporción de su presupuesto a la energía y al transporte.

La crisis actual debe servir como llamada de atención. República Dominicana necesita con urgencia ampliar sus reservas estratégicas de combustibles, acelerar la transición hacia fuentes de energía renovables, diversificar las rutas de aprovisionamiento y diseñar mecanismos financieros de cobertura contra shocks petroleros. La dependencia total de un mercado internacional sujeto a las decisiones imprudentes de actores externos no es sostenible. Como bien dijo nuestro tamaño figura Juan Bosch, y como recuerda el economista Domingo Núñez Polanco, “Las guerras son fáciles de comenzar, pero muy difíciles de terminar” (Domingo La Revista, 2026). Digo yo, no sin un chin de cólera, el pueblo dominicano no inició esta idiotez, pero estaremos pagando sus consecuencias.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Bibliografía

  • AES Corporation. (2025). Energas and AES break the Dominican Republic’s reliance on oil. AES Energy Insights. https://www.aes.com/energy-insights/energas-and-aes-break-dominican-republics-reliance-oil
  • Al Jazeera. (2026, 10 de marzo). How will soaring oil prices caused by Iran war impact food costs? Al Jazeera News. https://www.aljazeera.com/news/2026/3/10/how-will-soaring-oil-prices-caused-by-iran-war-impact-food-prices
  • CNBC. (2026a, 16 de marzo). Oil prices fall as Trump pressures allies to help protect tankers in Strait of Hormuz. CNBC. https://www.cnbc.com/2026/03/15/oil-prices-today-iran-war.html
  • CNBC. (2026b, 16 de marzo). Oil prices: Why traders are getting nervous about Iran’s $200 warning. CNBC. https://www.cnbc.com/2026/03/16/oil-prices-iran-war-200-crude-strait-of-hormuz-supply-shock.html
  • CNBC. (2026c, 16 de marzo). Oil prices: Why traders are getting nervous about Iran’s $200 warning. CNBC. https://www.cnbc.com/2026/03/16/oil-prices-iran-war-200-crude-strait-of-hormuz-supply-shock.html
  • CNBC. (2026d, 17 de marzo). Iran war, oil price surge worsen K-shaped economy, say economists. CNBC. https://www.cnbc.com/2026/03/17/iran-war-oil-price-surge-worsen-k-shaped-economy-say-economists.html
  • CNN en Español. (2026, 5 de marzo). El ataque a Irán sacudió el mercado del petróleo. Así se afectan o benefician los países de América Latina. CNN. https://cnnespanol.cnn.com/2026/03/05/economia/iran-precios-petroleo-america-latina-orix
  • Comisión Nacional de Energía. (2022, 7 de abril). Aseguran independencia energética depende del aprovechamiento recursos naturales de país. CNE. https://cne.gob.do/
  • Domingo La Revista. (2026, 16 de marzo). Ormuz: la guerra que puede encender la próxima crisis mundial. https://domingolarevista.com/2026/03/16/ormuz-la-guerra-que-puede-encender-la-proxima-crisis-mundial/
  • El Dinero. (2025, 30 de enero). ¿Cuáles son los combustibles con mayor demanda en República Dominicana? El Dinero. https://eldinero.com.do/312199/cuales-son-los-combustibles-con-mayor-demanda-en-republica-dominicana/
  • Fortune. (2026, 18 de marzo). Oil prices hit nearly $110 as Iran vows to escalate the war in ‘new ways.’ Fortune. https://fortune.com/2026/03/18/oil-prices-110-crude-brent-iran-war-israel-strait-hormuz-lng/
  • Hoy. (2026, 16 de marzo). ¿Cómo afectará el aumento del petróleo a la economía dominicana en 2026? Hoy Digital. https://hoy.com.do/economia/afectara-aumento-petroleo-economia-dominicana-2026_1079938.html
  • N Digital. (2026a, 13 de marzo). Hebrard advierte economía de RD no resistiría se prolongue conflicto EE.UU.–Israel–Irán. N Digital. https://n.com.do/2026/03/13/hebrard-advierte-economia-de-rd-no-resistiria-se-prolongue-conflicto-eeuu-israel-iran/
  • N Digital. (2026b, 13 de marzo). Gobierno aumenta RD$5 en gasolinas y gasoil por conflicto en Irán. N Digital. https://n.com.do/2026/03/13/gobierno-anuncia-alza-de-rd5-en-gasolinas-y-gasoil-por-conflicto-en-iran/
  • NPR. (2026, 16 de marzo). Gasoline prices are still rising as the Iran war stretches into its third week. NPR. https://www.npr.org/2026/03/16/nx-s1-5749333/iran-war-gasoline-prices-day-17
  • Pipex Radio Noticias. (2026, 17 de marzo). El petróleo caro no se queda en la bomba (Opinión). https://radio.interx.top/
  • Proceso. (2026, 12 de marzo). Economista Andy Dauhajre advierte precios del petróleo podrían presionar la inflación en RD. Proceso. https://proceso.com.do/2026/03/12/economista-andy-dauhare-advierte-precios-del-petroleo-podrian-presionar-la-inflacion-en-rd/
  • 7Días. (2026, 5 de marzo). Reservas de combustibles de RD: ¿qué pasaría ante crisis? 7Días. https://7dias.com.do/2026/03/05/republica-dominicana-solo-tiene-reservas-de-combustibles-para-un-mes-en-medio-de-la-crisis-del-petroleo/
  • Wikipedia. (2026). Economic impact of the 2026 Iran war. Wikipedia. https://en.wikipedia.org/wiki/Economic_impact_of_the_2026_Iran_war
Share this post:

República Dominicana ante el Colapso Cubano, Jugadas Estratégicas

Republica Dominicana ante el Colapso Cubano, republica dominicana, cuba, estrategia, dimplomacia, comercio, caribe, C. Constantin Poindexter Salcedo

El Ocaso del Régimen Cubano y la Oportunidad Estratégica de la República Dominicana. Mi análisis prospectivo sobre el posicionamiento dominicano ante la inminente transformación de Cuba.

El experimento comunista cubano, que alguna vez se presentó como faro ideológico para América Latina, se encuentra hoy en su fase terminal. No se trata de una opinión aventurada ni de un deseo ideológico, sino de una conclusión que se desprende con claridad meridiana de los indicadores económicos, las dinámicas geopolíticas y la presión social que convergen sobre La Habana en este momento histórico. La Economist Intelligence Unit pronostica una contracción del 7.2% del PIB cubano para 2026, lo que representaría un desplome acumulado del 23% desde 2019 (CiberCuba, 2026). El corte del suministro petrolero venezolano tras la intervención estadounidense en Venezuela, el bloqueo efectivo de tanqueros por parte de la Marina de Estados Unidos y la declaración explícita de Washington de que el cambio de régimen es un objetivo para finales de año configuran un escenario que no admite ambigüedades (Wikipedia, 2026a).

Para la República Dominicana, esta coyuntura no constituye un mero espectáculo geopolítico que observar desde la distancia. Constituye, sin exageración, una oportunidad económica y estratégica más significativa y única que se le ha presentado a nuestro país en décadas. La proximidad geográfica, la afinidad cultural, la solidez institucional relativa y el dinamismo económico dominicano colocan a la República en una posición superlativamente ventajosa para jugar un papel protagónico en la transformación cubana, y para beneficiarse enormemente de ella. Este ensayo argumenta que el gobierno dominicano debe iniciar preparativos inmediatos y concretos para aprovechar la apertura de Cuba, delineando ocho ejes estratégicos de acción.

La crisis cubana: anatomía de un colapso anunciado

Cuba no ha recibido petróleo en lo que va de 2026. Díaz-Canel lo confirmó públicamente sin poder ofrecer una fecha de llegada de algún buque (CNN en Español, 2026). Los apagones alcanzan entre 20 y 25 horas diarias en las provincias orientales. Solo 44 de los 106 camiones de basura de La Habana funcionan, y la basura se acumula en las esquinas de la capital como testimonio visible del deterioro (Wikipedia, 2026b). El turismo, que llegó a 4.7 millones de visitantes en 2018, se desplomó a 1.8 millones en 2025, y las principales aerolíneas han suspendido vuelos por falta de combustible de aviación (Al Jazeera, 2026). La industria azucarera, otrora símbolo de la economía cubana, produjo en la zafra 2024–2025 menos azúcar que en 1899 (CiberCuba, 2026).

La crisis actual supera en gravedad al llamado “Período Especial” de los años noventa. Como señala el profesor Javier Corrales, Cuba se encuentra en su peor crisis desde que se independizó de España en 1898 (Universidad de Navarra, 2026). La diferencia fundamental es que entonces existía la posibilidad de encontrar un nuevo padrino económico: primero fue la Unión Soviética, luego Venezuela. Hoy no hay rescatista a la vista. China ha expresado apoyo retórico, pero no ha comprometido el suministro petrolero que Cuba necesita desesperadamente. Rusia, empantanada en sus propios conflictos, carece de la capacidad logística para sostener a La Habana. El encargado de negocios de Estados Unidos en Cuba, Mike Hammer, ha afirmado que 2026 podría ser un año decisivo y no ha descartado la posibilidad de un cambio de régimen (El Litoral, 2026).

¿Por qué la República Dominicana?

La economía dominicana arrancó 2026 con un crecimiento del 3.5% en enero, el ritmo más alto en diez meses, y el Banco Central proyecta cerrar el año cerca del 4%, mientras que organismos como el FMI y el Banco Mundial anticipan un 4.5% (Revista Mercado, 2026). El banco suizo UBS sitúa el crecimiento entre 3,5% y 4,5%, destacando la disciplina fiscal que ha diferenciado al país dentro de los mercados emergentes (Infobae, 2026a). El turismo, principal sector productivo, representa el 11.6% del PIB y el país superó los 11.6 millones de visitantes en 2025, consolidándose como el destino líder del Caribe (Infobae, 2026b). Banreservas ha aprobado más de 4,200 millones de dólares en iniciativas de inversión para unos 30 nuevos proyectos turísticos (7 días, 2026).

Este contraste entre una Cuba en caída libre y una República Dominicana en ascenso no es casual. Es el resultado de décadas de decisiones económicas divergentes: mientras Cuba se aferró a un modelo centralizado que, como reconoce el economista Omar Everleny Pérez Villanueva, impuso controles de precios que generaron “escasez, contrabando y mercado informal” (Universidad de Navarra, 2026), la República Dominicana construyó un ecosistema de inversión extranjera, zonas francas, seguridad jurídica y apertura comercial que hoy la posiciona como referente regional. Las relaciones bilaterales entre ambos países son, según la propia Cancillería dominicana, “históricas, sólidas y excelentes” y nunca se han interrumpido (14ymedio, 2025). Esta combinación de fortaleza económica, cercanía geográfica y relaciones diplomáticas intactas es la base sobre la cual debe construirse una estrategia proactiva.

Los ocho ejes estratégicos

1. Captura de la demanda turística desplazada

Con Cuba prácticamente fuera del mapa turístico, millones de visitantes canadienses, europeos y latinoamericanos que tradicionalmente elegían La Habana necesitan un destino alternativo. La República Dominicana, que ya lidera el Caribe en llegadas turísticas, debe reposicionarse agresivamente para captar esa demanda. Las campañas de mercadeo deben enfatizar la autenticidad cultural caribeña, la música, la gastronomía y la historia compartida con Cuba, ofreciendo una experiencia análoga en un entorno estable y con infraestructura moderna.

2. Hub logístico y comercial para la reconstrucción

Una Cuba en transición necesitará absolutamente todo: materiales de construcción, alimentos, medicamentos, tecnología y bienes de consumo. Santo Domingo está a menos de una hora de vuelo de La Habana, y el Puerto Multimodal Caucedo es uno de los más modernos del Caribe. La creación de una zona franca especial orientada al comercio con Cuba permitiría a la República Dominicana convertirse en el centro de distribución natural para la reconstrucción cubana, capturando márgenes comerciales significativos y generando empleos en logística, almacenamiento y transporte.

3. Exportación de expertise institucional y regulatoria

Cuba carecerá de los marcos legales e institucionales necesarios para una economía de mercado. La República Dominicana ha construido a lo largo de décadas un sistema de regulación de inversión extranjera, leyes de propiedad, regulación turística sofisticada y experiencia en zonas francas que puede exportar como asesoría técnica. Posicionarse como el “modelo caribeño” de transición al capitalismo no solo generaría influencia política, sino contratos de consultoría y cooperación técnica de alto valor.

4. Telecomunicaciones y servicios financieros

La infraestructura de telecomunicaciones cubana es primitiva y su sistema bancario prácticamente inexistente en términos modernos. Operadores con presencia en la República Dominicana podrían expandirse a Cuba, y los bancos dominicanos, con la solidez que les reconocen las calificadoras internacionales, podrían abrir sucursales o crear vehículos financieros para canalizar inversión. La República Dominicana tiene la oportunidad de convertirse en la plaza financiera desde donde se administren los fondos de reconstrucción cubana.

5. Energía renovable

La dependencia cubana del petróleo importado ha sido su talón de Aquiles. Dentro de Cuba, como reporta Al Jazeera (2026), los negocios que venden paneles solares son prácticamente los únicos que prosperan durante la crisis. La República Dominicana puede exportar su experiencia creciente en energía solar y eólica, y empresas dominicanas podrían participar en la construcción de la nueva infraestructura energética cubana, un sector que requerirá inversiones multimillonarias.

6. Agricultura y seguridad alimentaria

La destrucción de la industria azucarera cubana, que el economista Mauricio de Miranda atribuye en primer lugar a las decisiones de Fidel Castro, incluyendo el desmantelamiento de 120 ingenios azucareros en 2002 (CiberCuba, 2026), ha dejado un vacío productivo enorme. La República Dominicana, con su agroindustria funcional, puede convertirse en proveedor inmediato de alimentos y, simultáneamente, en asesora para la reconstrucción agrícola cubana, una ironía histórica dado que ambas islas compartieron la industria azucarera durante siglos.

7. Posicionamiento diplomático estratégico

La República Dominicana no carga con el bagaje geopolítico de Estados Unidos ni con la ideología de los aliados tradicionales de Cuba. Esta neutralidad amistosa es una carta extraordinaria. Santo Domingo debe ofrecerse como sede de negociaciones, como mediador regional y como el primer país en firmar acuerdos comerciales preferenciales con una Cuba post‐transición. La experiencia reciente de la República Dominicana como anfitriona de la Cumbre de las Américas demuestra su capacidad para facilitar el diálogo hemisférico (14ymedio, 2025).

8. Capital humano y redes diaspóricas

Existe una diáspora cubana significativa en la República Dominicana y una comunidad dominicana en Miami cercana a los cubanoamericanos influyentes. Estas redes pueden facilitar inversión, contactos comerciales y transferencia de conocimiento. El gobierno dominicano debería crear un programa especial de visas para profesionales cubanos que deseen capacitarse en empresas dominicanas antes de regresar a contribuir a la reconstrucción de su país, generando lazos de gratitud y dependencia profesional que redunden en beneficio mutuo a largo plazo.

Actuamos ya, la Urgencia

Hay quienes podrían objetar que planificar para el colapso de un vecino tiene un tinte maquiavélico. Y quizás lo tiene. Pero la geopolítica no se rige por sentimentalismos, y un país que no planifica para las oportunidades que se avecinan simplemente las cede a competidores más astutos. Estados Unidos ya tiene su estrategia definida. España, con sus lazos históricos y empresariales, no se quedará de brazos cruzados. Brasil, México y Colombia buscarán su parte. La pregunta para la República Dominicana no es si debe actuar, sino cuándo y cómo.

Lo más inteligente sería crear de inmediato una comisión interinstitucional que integre la Cancillería, el Banco Central, el Ministerio de Turismo y el Centro de Exportación e Inversión (CEI‐RD), dedicada exclusivamente a planificar escenarios de apertura cubana. Establecer fondos de inversión público‐privados listos para desplegarse. Fortalecer las rutas aéreas y marítimas. Preparar los marcos legales para facilitar el comercio bilateral. El que llega primero a la mesa con un plan concreto gana una ventaja difícil de superar. Los días del régimen cubano, tal como lo conocemos, están contados. Las presiones son demasiado intensas, los recursos demasiado escasos y los aliados demasiado débiles para sostener un sistema que lleva décadas funcionando mal. Para mi, la República Dominicana tiene ante sí una ventana de oportunidad que no se repetirá. La historia juzgará si fuimos lo suficientemente audaces para aprovecharla.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Bibliografía

  • 14ymedio. (2025, 30 de septiembre). OEA: Dominicana excluye a Cuba de la Cumbre de las Américas. 14ymedio. https://www.14ymedio.com/internacional/dominicana-excluye-cuba-cumbre-americas
  • Al Jazeera. (2026, 5 de marzo). Cuba’s economy on edge: Fuel shortages and rising hardship. Al Jazeera. https://www.aljazeera.com/economy/2026/3/5/cubas-economy-on-edge-fuel-shortages-and-rising-hardship
  • CiberCuba. (2026, 14 de marzo). Cuba could see its economy contract by 7.2% in 2026, according to The Economist Intelligence Unit. CiberCuba. https://en.cibercuba.com/noticias/2026-03-14-cuba-podria-contraer-economia
  • CNN en Español. (2026, 27 de febrero). La madre de todas las crisis: por qué Cuba está tan cerca de un punto de no retorno. CNN en Español. https://cnnespanol.cnn.com/2026/02/27/latinoamerica/razones-crisis-cuba-economia-orix
  • El Litoral. (2026, febrero). Estados Unidos ve posible un cambio de régimen en Cuba en 2026. El Litoral. https://www.ellitoral.com/internacionales/estadosunidos-cambio-cuba-regimen
  • Infobae. (2026a, 5 de marzo). República Dominicana proyecta crecimiento económico de hasta 4.5% en 2026, según banco suizo. Infobae. https://www.infobae.com/republica-dominicana/2026/03/05/republica-dominicana-proyecta-crecimiento-economico
  • Infobae. (2026b, 19 de febrero). El gobierno dominicano proyecta crecimiento turístico y consolida vínculos con líderes financieros internacionales. Infobae. https://www.infobae.com/republica-dominicana/2026/02/19/el-gobierno-dominicano-proyecta-crecimiento-turistico
  • Revista Mercado. (2026, marzo). Economía dominicana inicia 2026 con crecimiento de 3.5% en enero. Revista Mercado. https://revistamercado.do/money-invest/economia-dominicana-inicia-2026
  • 7días. (2026, 25 de febrero). Inversiones en Turismo: Oportunidades en la RD 2026. 7días. https://7dias.com.do/2026/02/25/banreservas-anuncia-comodas-condiciones
  • Universidad de Navarra. (2026). Cuba, en la mayor crisis económica desde su independencia: Una espiral sin salida. Global Affairs and Strategic Studies. https://www.unav.edu/web/global-affairs/cuba-en-su-mayor-crisis-desde-1898
  • Wikipedia. (2026a). 2026 Cuban crisis. Wikipedia. https://en.wikipedia.org/wiki/2026_Cuban_crisis
  • Wikipedia. (2026b). Crisis de Cuba de 2026. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Crisis_de_Cuba_de_2026
Share this post:

Ciberseguridad en la República Dominicana: Amenazas, Avances y Desafíos Pendientes

ciber, ciberseguridad, hackers, inteligencia, contrainteligencia, amenaza cibernetica, C. Constantin Poindexter Salcedo, Republica Dominicana

Mi análisis del Informe de Ciberseguridad 2025 del BID-OEA y un chin de información de fuentes complementarias

La transformación digital de América Latina y el Caribe ha generado oportunidades económicas sin precedentes, pero también ha ampliado significativamente la superficie de ataque cibernético de la región. Según el Informe de Ciberseguridad 2025: Desafíos de Vulnerabilidad y Madurez para Cerrar las Brechas en América Latina y el Caribe, elaborado por el Banco Interamericano de Desarrollo (BID), el Comité Interamericano contra el Terrorismo de la Organización de los Estados Americanos (OEA-CICTE) y el Centro Global de Capacidad en Ciberseguridad de la Universidad de Oxford, la República Dominicana se encuentra entre los países caribeños con mayor madurez en ciberseguridad, junto con Jamaica y Trinidad y Tobago (BID y OEA-CICTE, 2025, pp. 89–93). No obstante, esta posición de relativo liderazgo regional no debe enmascarar las vulnerabilidades persistentes que enfrenta el país. He aquí mis pensamientos sobre las amenazas cibernéticas que confronta la República Dominicana, los pasos concretos que ha dado para fortalecer su postura de ciberseguridad y las áreas en las que sus esfuerzos han resultado insuficientes.

El panorama de amenazas cibernéticas

La República Dominicana enfrenta un panorama de amenazas cibernéticas diverso y en constante evolución. Según datos de FortiGuard Labs, el país registró aproximadamente 470 millones de intentos de ciberataques en el primer semestre de 2023, una cifra que, aunque sustancialmente menor a los cerca de 5.000 millones reportados en 2022, refleja la persistencia de actores maliciosos en el entorno digital dominicano (FortiGuard Labs, 2023). En el Índice Global de Cibercrimen, que abarca 93 países, la República Dominicana ocupa la posición 48 entre las naciones más atacadas (FortiGuard Labs, 2023).

Los ataques de ransomware constituyen una de las amenazas más graves. En agosto de 2022, el Instituto Agrario Dominicano (IAD) fue víctima de un ataque del grupo Quantum ransomware que cifró cuatro servidores físicos y ocho virtuales, comprometiendo bases de datos, correos electrónicos y aplicaciones críticas. Los atacantes exigieron un rescate de 600.000 dólares que la institución no pudo ni quiso pagar (BleepingComputer, 2022; The Record, 2022). Posteriormente, en 2023, el grupo Rhysida atacó la Dirección General de Migración, sustrayendo datos confidenciales del sistema migratorio del país (The Record, 2023). Estos incidentes no son aislados: entre 2020 y agosto de 2022, al menos 18 entidades públicas dominicanas fueron impactadas por ciberataques, incluyendo la Dirección General de Presupuesto y el Instituto Dominicano de Telecomunicaciones (FortiGuard Labs, 2023).

Más allá del ransomware, el país enfrenta campañas de phishing dirigidas al sector bancario, ataques de malware a infraestructuras gubernamentales y amenazas emergentes vinculadas a la inteligencia artificial. Tapia y Castanho (2023) documentan que en 2018 el Banco Central de la República Dominicana fue blanco de un ataque de ransomware que causó interrupciones significativas, y que en 2020 un hospital del Ministerio de Salud Pública sufrió un ataque similar que resultó en la pérdida de registros médicos de pacientes. El informe BID-OEA 2025 subraya que la adopción acelerada de la inteligencia artificial está transformando el panorama de amenazas, amplificando riesgos existentes y creando nuevas vulnerabilidades que requieren marcos de gobernanza actualizados (BID y OEA-CICTE, 2025, p. 11).

Avances institucionales y estratégicos

A pesar de las amenazas, la República Dominicana ha demostrado un compromiso sostenido con el fortalecimiento de su ciberseguridad nacional. El informe BID-OEA 2025 documenta avances significativos en las cinco dimensiones del Modelo de Madurez de Capacidad en Ciberseguridad (CMM) entre 2020 y 2025.

En el plano estratégico, el país aprobó su primera Estrategia Nacional de Ciberseguridad (ENCS) mediante el Decreto 230-18, con cuatro pilares fundamentales: fortalecimiento del marco legal e institucional, protección de infraestructuras críticas, educación y cultura de ciberseguridad, y alianzas nacionales e internacionales (Consejo de Europa, 2023). Esta estrategia fue actualizada y extendida hasta 2030 mediante el Decreto 313-22, incorporando un Plan de Implementación 2022–2024 con seis objetivos clave, entre ellos el fortalecimiento de capacidades institucionales, la protección de infraestructuras críticas y el avance de la investigación en ciberseguridad (BID y OEA-CICTE, 2025, pp. 89–90).

Institucionalmente, el Centro Nacional de Ciberseguridad (CNCS), creado como dependencia del Ministerio de la Presidencia, coordina los esfuerzos nacionales consultando activamente con los sectores público y privado, la academia y la sociedad civil. En 2024, el CNCS fue integrado al Departamento Nacional de Investigaciones, donde se incorporó al iSOC para el intercambio de inteligencia sobre amenazas, desarrollando capacidades de monitoreo, detección y respuesta a incidentes a través de su Centro de Operaciones de Seguridad (BID y OEA-CICTE, 2025, p. 89). Además, el CNCS adoptó soluciones de Microsoft, incluyendo Dynamics 365, Azure Sentinel y Azure Data Explorer, logrando que el proceso de gestión de incidentes fuera cuatro veces más rápido que al inicio de su implementación (Microsoft, 2023).

En el ámbito legal, la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología cubre la mayoría de las infracciones contempladas en la Convención de Budapest, de la cual la República Dominicana fue el primer país de América Latina y el Caribe en ratificar, en febrero de 2013 (Consejo de Europa, 2023). El Decreto 685-22 sobre Protección de Infraestructuras Críticas Nacionales obliga a los operadores a reportar incidentes dentro de un plazo de 24 horas (BID y OEA-CICTE, 2025, p. 89). La Ley 172-13 de Protección de Datos Personales establece el régimen de tratamiento de datos, aunque con limitaciones significativas que se discutirán más adelante.

En materia de cooperación internacional, el país participa activamente en el Comité Ad Hoc de las Naciones Unidas sobre Cibercrimen, la Iniciativa Contra el Ransomware (CRI), los programas GLACY+ y GLACY-e del Consejo de Europa, y fue recientemente seleccionado como miembro de la Junta Directiva del Foro de Equipos de Respuesta a Incidentes de Seguridad (FIRST) (BID y OEA-CICTE, 2025, p. 90). Asimismo, el país alberga el Centro de Capacidad Cibernética LAC4 para América Latina y el Caribe, un hub regional de ciberseguridad con apoyo de la Unión Europea (BID y OEA-CICTE, 2025, p. 90).

En educación y capacitación, instituciones como INTEC, UNPHU e ITLA ofrecen programas de maestría y tecnicatura en ciberseguridad, y el CNCS realiza campañas mensuales de concientización sobre temas como la autenticación multifactor y la participación de mujeres en ciberseguridad (BID y OEA-CICTE, 2025, pp. 89–90). La inversión total en proyectos estratégicos de desarrollo digital con el BID supera los 200 millones de dólares (BID y OEA-CICTE, 2025, p. 89).

Deficiencias y desafíos pendientes

No obstante los avances que he descrito, el análisis del informe BID-OEA 2025 y de fuentes complementarias revela áreas críticas en las que la República Dominicana ha fallado en actuar con la celeridad o profundidad necesarias.

La deficiencia más notable es la ausencia de una ley integral de ciberseguridad. Aunque existe un proyecto de ley de gestión de ciberseguridad que ha pasado dos lecturas en el Senado, este aún no ha sido programado para discusión en la Cámara de Diputados (FortiGuard Labs, 2023). La regulación vigente descansa fundamentalmente en decretos ejecutivos, lo que genera fragilidad jurídica, pues un decreto puede ser derogado por el siguiente gobierno sin intervención legislativa. La firma legal Troncoso y Cáceres (2023) señala que, pese a los esfuerzos por crear un ciberespacio seguro durante más de quince años, el país necesita fortalecer significativamente su capacidad para enfrentar ciberamenazas mediante instrumentos legislativos formales.

En materia de protección de datos personales, la Ley 172-13 presenta vacíos significativos. Según Victoria (2024), esta ley tiene un enfoque completamente análogo que no ha tomado en cuenta que el flujo de datos personales se centra hoy en el mundo digital. No existe una autoridad supervisora o reguladora dedicada exclusivamente a la protección de datos: la Superintendencia de Bancos solo supervisa las infracciones por parte de los burós de crédito, dejando al resto del ecosistema digital sin supervisión adecuada (DLA Piper, 2025). La revisión de proyectos de ley que buscan alinear la normativa dominicana con instrumentos internacionales como el Reglamento General de Protección de Datos (RGPD) de la Unión Europea sigue pendiente.

Las matrices de madurez del informe BID-OEA 2025 revelan otras debilidades específicas. En la Dimensión 1 (Política y Estrategia), la coordinación en respuesta a incidentes y el modo de operación de los CSIRT muestran estancamiento en niveles formativos. En la Dimensión 2 (Cultura y Sociedad), la confianza de los usuarios en los servicios de comercio electrónico y gobierno electrónico no alcanza los niveles más avanzados. En la Dimensión 5 (Estándares y Tecnologías), la calidad del software, el seguro cibernético y la divulgación responsable de vulnerabilidades se encuentran en etapas incipientes (BID y OEA-CICTE, 2025, pp. 91–93). Ninguna dimensión ha alcanzado el nivel “Dinámico”, el más alto del modelo CMM (ICT Pulse, 2026).

La coordinación entre agencias gubernamentales sigue siendo un desafío persistente. Como señala un análisis de LinkedIn (2018), las agencias estatales y el sector público dominicano históricamente han fallado en coordinar sus esfuerzos de ciberseguridad. Aunque el CNCS ha mejorado esta situación, la integración efectiva entre todas las entidades públicas, el sector privado y la sociedad civil sigue siendo una tarea inconclusa. La falta de un mercado robusto de ciberseguridad y la limitada adopción de seguros cibernéticos reflejan una brecha entre la política declarada y la práctica empresarial.

Lo que más me concierne es la escasez de profesionales capacitados en ciberseguridad. Es un desafío compartido con toda la región, pero particularmente agudo en un país insular que compite con partes más grandes por el talento disponible. Sí, existen programas académicos, pero la demanda supera significativamente la oferta, y la investigación e innovación en ciberseguridad permanecen en etapas tempranas de desarrollo (BID y OEA-CICTE, 2025, p. 92).

La República Dominicana ha logrado posicionarse como uno de los países con mayor madurez en ciberseguridad del Caribe. Gozamos del respaldo de una estrategia nacional actualizada, un centro de ciberseguridad operativo, un marco legal básico contra el cibercrimen y una activa participación en foros internacionales. Sin embargo, la ausencia de una ley integral de ciberseguridad aprobada por el poder legislativo, las deficiencias en la protección de datos personales, la limitada adopción de estándares avanzados por parte del sector privado y la escasez de capital humano especializado constituyen vulnerabilidades que los actores maliciosos pueden y han explotado con consecuencias significativas. El camino hacia una ciberseguridad verdaderamente robusta exige que nuestro Estado trascienda el nivel de los decretos ejecutivos y las estrategias declarativas para consolidar un ecosistema de ciberseguridad respaldado por legislación vinculante, instituciones supervisoras autónomas e inversión sostenida en capital humano e innovación tecnológica.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Referencias bibliográficas

  • Banco Interamericano de Desarrollo y OEA-CICTE. (2025). 2025 Cybersecurity Report: Vulnerability and Maturity Challenges to Bridging the Gaps in Latin America and the Caribbean. Washington, D.C.: BID. https://publications.iadb.org/en/2025-cybersecurity-report
  • BleepingComputer. (2022, septiembre 6). Quantum ransomware attack disrupts govt agency in Dominican Republic. BleepingComputer. https://www.bleepingcomputer.com/news/security/quantum-ransomware-attack-disrupts-govt-agency-in-dominican-republic/
  • Consejo de Europa. (2023). Dominican Republic – Octopus Cybercrime Community. https://www.coe.int/en/web/octopus/-/dominican-republic
  • Digital Watch Observatory. (2025). Dominican Republic’s national cybersecurity strategy 2030. https://dig.watch/resource/dominican-republics-national-cybersecurity-strategy-2030
  • DLA Piper. (2025). Data Protection Laws of the World: Dominican Republic. https://www.dlapiperdataprotection.com/?t=law&c=DO
  • FortiGuard Labs. (2023). Global Threat Panorama in Latin America (H1 2023). Citado en Dominican Today, 13 de octubre de 2023. https://dominicantoday.com/dr/economy/2023/10/13/dominican-republic-receives-fewer-cyber-attacks-this-year-compared-to-2022/
  • ICT Pulse. (2026, enero 9). Snapshot: 2025 update of cybersecurity maturity in the Caribbean. https://ict-pulse.com/2026/01/snapshot-2025-update-of-cybersecurity-maturity-in-the-caribbean/
  • Microsoft. (2023). Dominican Republic repels cyberattacks with help from Microsoft Dynamics 365 and Microsoft Azure. Microsoft Customer Stories. https://www.microsoft.com/en/customers/story/1800793600315556707-cncs-azure-data-explorer-en-dominican-republic
  • Morillo Suriel Abogados. (2025). Data protection in the Dominican Republic. https://morillosurielabogados.com/en/data-protection-in-the-dominican-republic/
  • Positive Technologies. (2025). Cybersecurity threatscape for Latin America and the Caribbean: 2023–2024. https://global.ptsecurity.com/en/research/analytics/cybersecurity-threatscape-for-latin-america-and-the-caribbean-2023-2024/
  • Tapia, J. y Castanho, R. (2023). Cybersecurity and Geopolitics in the Dominican Republic: Threats, Policies and Future Prospects. Dutch Journal of Finance and Management, 6(1). https://doi.org/10.55267/djfm/13421
  • The Record. (2022, agosto 30). Dominican Republic refuses to pay ransom after attack on agrarian institute. Recorded Future News. https://therecord.media/dominican-republic-refuses-to-pay-ransom-after-attack-on-agrarian-institute
  • The Record. (2023, octubre 4). Rhysida ransomware gang claims attacks on governments in Portugal, Dominican Republic. Recorded Future News. https://therecord.media/rhysida-ransomware-gang-attacks-on-portugal-dominican-republic-governments
  • Troncoso y Cáceres. (2023). Law Project on Cybersecurity. https://troncoso-caceres.com/en/blog/law-project-on-cybersecurity/
  • Victoria, A. (2024, septiembre 6). Data Protection & Cybersecurity: The Need for a New Data Protection Law. ECIJA. https://ecija.com/en/sala-de-prensa/data-protection-cybersecurity-aristides/
Share this post:

América Latina: el mayor incremento de ciberataques en el mundo

ciberataque, cyber, inteligencia, contrainteligencia, espionaje, contraespionaje, C. Constantin Poindexter Salcedo, DNI, PN, CNI

América Latina y el Caribe enfrentan una convergencia de factores que la convierten en la región con el crecimiento más acelerado de ciberataques a nivel global. Examino la evidencia cuantitativa disponible, analizo las causas estructurales del fenómeno y evalúo la brecha entre la velocidad de las amenazas y la madurez institucional de la región en materia de ciberseguridad. A partir de reportes de organismos multilaterales y empresas especializadas, yo argumento que el problema trasciende lo técnico para constituir un desafío de gobernanza, inversión pública y desarrollo.

I. El panorama cuantitativo: cifras que no admiten matices

En diciembre de 2025, las organizaciones latinoamericanas recibieron en promedio 3,065 ataques cibernéticos semanales por entidad, el mayor volumen y el mayor incremento interanual (+26%) registrado en cualquier región del mundo durante ese período (Check Point Research, 2026). Para contextualizar la magnitud de este dato: el promedio global fue de 2,027 ataques semanales, con un crecimiento del 9% año contra año. América Latina no solo superó este promedio en un 51%, sino que lo hizo acelerándose, cuando otras regiones crecían de forma más moderada.

Esta no es una anomalía puntual. En el segundo trimestre de 2024, el mismo proveedor registró para la región un incremento del 53% interanual , el más alto del mundo en ese período, alcanzando 2,667 ataques semanales por organización (Check Point Research, 2024). La tendencia es, por tanto, estructural.

El fenómeno del ransomware, el tipo de ataque que encripta datos y exige rescate económico, reviste particular gravedad. SonicWall documentó un incremento del 259% en ataques de ransomware contra organizaciones latinoamericanas durante 2024, frente a un alza del 8% en América del Norte (SonicWall, 2025). Paralelamente, la firma de inteligencia Intel 471 registró en 2025 más de 450 eventos de brecha relacionados con ransomware en la región — un alza del 78% respecto al año anterior — con el número de variantes activas pasando de 48 a 79 (Intel 471 / Industrial Cyber, 2026). Brasil concentró el 30% de las víctimas identificadas, México el 14% y Argentina el 13%.

Los datos de Kaspersky añaden otra capa de gravedad al panorama corporativo: entre octubre de 2023 y octubre de 2024, la firma bloqueó 268,3 millones de ataques de malware contra empresas latinoamericanas, incluyendo 560.000 incidentes de ransomware y más de 262 millones de intentos de phishing (Kaspersky, 2024). El phishing registra más de 721.000 bloqueos diarios en la región, reflejo de su simplicidad operativa y alta efectividad para el fraude bancario y el robo de información corporativa.

II. Las causas estructurales: por qué LATAM es tan vulnerable

Los datos cuantitativos describen el síntoma. La explicación del fenómeno exige analizar las condiciones estructurales que hacen de América Latina un entorno particularmente atractivo para los actores maliciosos. Estas causas operan en tres dimensiones simultáneas: la paradoja de la digitalización, la brecha de gobernanza institucional, y el déficit de capital humano especializado.

La pandemia de COVID-19 actuó como acelerador extraordinario de la transformación digital en una región que partía de niveles bajos de conectividad. La proliferación del acceso a banda ancha, la expansión del comercio electrónico y la digitalización de servicios gubernamentales expandieron dramáticamente la superficie de ataque disponible para los cibercriminales. El problema, documentado por el informe de ciberseguridad 2025 del BID/OEA, es que esta digitalización ha superado el desarrollo de medidas efectivas de ciberseguridad, dejando las iniciativas y políticas en etapas tempranas (BID/OEA/GCSCC-Oxford, 2025). América Latina y el Caribe tienen algunas de las tasas más altas del mundo en uso de smartphones, redes sociales y comercio electrónico, pero las estrategias de ciberseguridad no han crecido en proporción.

La brecha de gobernanza institucional es igualmente reveladora. En 2020, solo 12 estados latinoamericanos contaban con una estrategia nacional de ciberseguridad (BID/OEA/GCSCC-Oxford, 2025). El reporte de Digi Americas Alliance y Duke University (2024) encontró que apenas 7 de los 32 países de la región tienen planes operativos para proteger su infraestructura crítica de ciberataques, y solo 20 cuentan con Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRTs) (Digi Americas Alliance / Duke University, 2024). Sin regulación efectiva, sin mecanismos de reporte obligatorio y sin coordinación entre sectores público y privado, las organizaciones operan sin estándares mínimos y los incidentes quedan sistemáticamente subnotificados.

El déficit de capital humano completa el cuadro. El BID/OEA identifica como una de las brechas más persistentes la escasez de profesionales calificados en ciberseguridad y la inconsistencia en la asignación presupuestaria (BID/OEA/GCSCC-Oxford, 2025). Según Aon (2025), el puntaje de preparación cibernética de las empresas latinoamericanas fue de 2.59 sobre 4 en 2024 — entre “básica” y “gestionada” — ligeramente por debajo del promedio global de 2.71. Las áreas más rezagadas son la gestión de riesgos de terceros, la seguridad de aplicaciones y la resiliencia operativa. Esta combinación de instituciones débiles, fuerza laboral insuficiente e inversión fragmentada crea un entorno donde los atacantes encuentran resistencia mínima.

III. Actores, vectores y la economía del crimen digital

La comprensión del problema requiere también caracterizar quiénes atacan y cómo lo hacen. Intel 471 documenta para 2025 una diversificación notable del ecosistema de amenazas en la región: grupos de ransomware como Qilin, Akira, SafePay y The Gentlemen operan bajo el modelo de Ransomware-as-a-Service (RaaS), que reduce la barrera técnica de entrada al poner infraestructura criminal al alcance de actores de menor capacidad técnica a cambio de un porcentaje de los rescates (Intel 471 / Industrial Cyber, 2026). Este modelo democratizó el crimen cibernético, convirtiendo lo que antes requería sofisticación técnica en un negocio con costo de entrada desde 40 dólares (Mordor Intelligence, 2025).

SonicWall reporta que en el 61% de los casos, los atacantes explotan nuevas vulnerabilidades dentro de las 48 horas de su divulgación pública, mientras que las organizaciones tardan en promedio entre 120 y 150 días en aplicar un parche (SonicWall, 2025). Esta brecha de más de cuatro meses es, en esencia, una ventana de vulnerabilidad garantizada. El costo promedio de un ataque de ransomware alcanzó los $850,700 en pagos durante 2024, con pérdidas totales que frecuentemente superan los $4,91 millones al incluir tiempo de inactividad y recuperación.

La actividad no se limita a grupos externos. Intel 471 documentó en 2025 al menos 119 ataques hacktivistas en 15 países de la región, y más de 200 “initial access brokers”, actores que comprometen redes y venden el acceso a terceros, operando activamente en LATAM (Intel 471 / Industrial Cyber, 2026). Positive Technologies (2025) añade que el 26% de los anuncios en foros clandestinos de la región involucra la venta de credenciales de acceso a infraestructura corporativa comprometida, sugiriendo una economía del compromiso altamente activa y organizada.

IV. Señales de progreso y la paradoja del optimismo

Sería inexacto presentar el panorama como exclusivamente sombrío. El reporte del BID/OEA de 2025, el más exhaustivo realizado hasta la fecha, cubriendo 30 países con el Cybersecurity Capacity Maturity Model for Nations (CMM), documenta mejoras en las cinco dimensiones evaluadas desde 2020, y señala que la brecha de madurez entre países se ha reducido (BID/OEA/GCSCC-Oxford, 2025). Existen casos notables de avance regulatorio: Chile promulgó en marzo de 2024 la Ley de Ciberseguridad e Infraestructura Crítica, creando una Agencia Nacional de Ciberseguridad y un Consejo Multisectorial; Brasil y Colombia han avanzado en marcos de protección de datos y en la creación de capacidades de respuesta a incidentes (Aon, 2025).

Sin embargo, el BID/OEA advierte que la mejora en los indicadores de madurez no equivale a reducción del riesgo, dada la velocidad con que evoluciona el entorno de amenazas. Áreas críticas como la calidad del software, la protección de infraestructura crítica, el mercado de seguros cibernéticos y la inversión en investigación e innovación siguen subdesarrolladas. El patrón regional dominante, documentado por el World Economic Forum (2024), es reactivo: los países fortalecen sus defensas después de sufrir ataques devastadores, no antes. El ataque del grupo Conti al Ministerio de Hacienda de Costa Rica en 2022, que forzó una declaración de emergencia nacional, es el caso emblemático de esta lógica.

V. Implicaciones y perspectivas: un problema de desarrollo, no solo de tecnología

La ciberseguridad en América Latina es, en última instancia, un problema de desarrollo. La misma digitalización que permite a la región conectarse al comercio global, ampliar el acceso a servicios financieros y mejorar la entrega de servicios públicos, también expone a sus ciudadanos, empresas e instituciones a actores que operan sin las restricciones institucionales que existen en mercados más maduros. Las oportunidades de la digitalización y los riesgos del cibercrimen son las dos caras de la misma moneda.

Las recomendaciones que emergen de la literatura son consistentes: inversión sostenida en capital humano especializado, marcos regulatorios con reporte obligatorio de incidentes, sistemas centralizados de coordinación de respuesta, alianzas público-privadas con mecanismos de intercambio de inteligencia, e integración de la ciberseguridad como prioridad explícita en las agendas de desarrollo nacional (BID/OEA/GCSCC-Oxford, 2025; Digi Americas Alliance/Duke University, 2024; WEF, 2024). No se trata de soluciones técnicas, sino de decisiones políticas sobre qué tipo de infraestructura digital se quiere construir y a qué costo social se está dispuesto a operar sin ella.

La advertencia de Intel 471 es la más contundente para cerrar este análisis: en ausencia de mejoras significativas en cumplimiento regulatorio, cooperación público-privada e intercambio regional de información, América Latina tiene altas probabilidades de consolidarse no solo como objetivo prioritario del crimen cibernético, sino también como plataforma de exportación de este crimen hacia el resto del mundo (Intel 471 / Industrial Cyber, 2026). La pregunta no es si la región puede permitirse invertir en ciberseguridad. Es si puede permitirse no hacerlo.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Bibliografía

  • Aon. (2025). Cyber Risk is a Corporate Risk — Latin America Responds: 2025 Cyber Risk Report. Aon Global. https://www.aon.com/cyber-risk-report/cyber-risk-is-a-corporate-risk-latin-america-responds
  • Check Point Research. (2024, julio 16). Check Point Research reports highest increase of global cyber attacks seen in last two years — a 30% increase in Q2 2024. Check Point Blog. https://blog.checkpoint.com/research/check-point-research-reports-highest-increase-of-global-cyber-attacks-seen-in-last-two-years-a-30-increase-in-q2-2024-global-cyber-attacks/
  • Check Point Research. (2026, enero 13). Latin America sees sharpest rise in cyber attacks in December 2025 as ransomware activity accelerates. Check Point Blog. https://blog.checkpoint.com/research/latin-america-sees-sharpest-rise-in-cyber-attacks-in-december-2025-as-ransomware-activity-accelerates/
  • Digi Americas Alliance & Duke University. (2024, abril 26). Cyber Readiness in Latin American Public Sectors: Lessons from the Frontline. Center for Cybersecurity Policy and Law. https://www.centerforcybersecuritypolicy.org/insights-and-research/new-report-highlights-need-for-investment-to-reduce-systemic-risks-of-ransomware-in-latin-america
  • Intel 471. (2026, febrero). Latin America threat landscape 2025: Ransomware, hacktivism, fraud and state-linked operations. Recuperado vía Industrial Cyber. https://industrialcyber.co/reports/latin-america-sees-sharp-rise-in-ransomware-hacktivist-attacks-in-2025-amid-expanding-fraud-and-phishing-threats/
  • Inter-American Development Bank (IDB), Organization of American States (OAS), & Global Cyber Security Capacity Centre (GCSCC) — University of Oxford. (2025). 2025 Cybersecurity Report: Vulnerability and Maturity Challenges to Bridging the Gaps in Latin America and the Caribbean. IDB Publications. https://doi.org/10.18235/0013872
  • Kaspersky. (2024, diciembre). Corporate Threat Landscape Latin America 2024. Kaspersky / Securelist. https://securelist.com/state-of-ransomware-in-2025/116475/
  • Mordor Intelligence. (2025). Latin America Cybersecurity Market Size & Share Report. https://www.mordorintelligence.com/industry-reports/latin-america-cyber-security-market
  • Positive Technologies. (2025, mayo). Cybersecurity Threatscape for Latin America and the Caribbean: 2023–2024. https://global.ptsecurity.com/en/research/analytics/cybersecurity-threatscape-for-latin-america-and-the-caribbean-2023-2024/
  • SonicWall. (2025, febrero 25). 2025 SonicWall Annual Cyber Threat Report: The Need for Speed. https://www.sonicwall.com/resources/white-papers/2025-sonicwall-cyber-threat-report
  • World Economic Forum. (2024, mayo). What Latin America can teach us on resilient cybersecurity. WEF Centre for Cybersecurity. https://www.weforum.org/stories/2024/05/latin-america-cybersecurity-report-ransomware-attacks/
Share this post:

Silent Surveillance: The Threat of Tire Pressure Monitors

tire pressure monitoring system surveillance, intelligence, counterintelligence, counterespionage, C. Constantin Poindexter, CIA, NSA, DIA

Sneaking a covert GPS tracker into (or under) a motor vehicle is no longer spy-chic. Surveillants and counterintelligence players see a discreet new option.

In the contemporary era of information operations, the adversary’s toolkit has expanded beyond surveillance and HUMINT to include the exploitation of ubiquitous, low-power wireless signals. As a counterintelligence operator or surveillance professional, maintaining operational security requires a granular understanding of how standard automotive telemetry can be weaponized for tracking and profiling. While traditionally viewed as a mere safety mechanism, the Tire Pressure Monitoring System (TPMS) presents a sophisticated, low-cost vector for persistent surveillance. Here are my thoughts, technical architecture of TPMS vulnerabilities, the operational utility of its data streams, and the strategic implications for intelligence collection and target analysis, the new “AUTO-INT”.

Technical Architecture and Signal Vulnerabilities

The TPMS functions as a distributed sensing network within a vehicle, designed to ensure safety and optimize fuel efficiency by alerting drivers to under-inflated tires. In the United States, Federal Motor Vehicle Safety Standard (FMVSS) No. 138 mandates the use of direct TPMS in all light vehicles manufactured after September 2007 (Kobayashi, 2019). Technically, these systems consist of pressure sensors located within each wheel assembly, which periodically transmit radio frequency (RF) data to a central receiver module.

The critical vulnerability for intelligence collection lies in the transmission protocol and data integrity. Unlike modern communication standards, TPMS signals are transmitted in clear text without any form of encryption or authentication (Kobayashi, 2019). This lack of cryptographic protection renders the signals easily interceptable by any third party in proximity. Furthermore, these sensors broadcast a unique, static identifier for each tire that remains constant throughout the sensor’s operational life (Kobayashi, 2019). This static ID allows for the long-term tracking of a specific vehicle, as the identifier persists regardless of the sensor’s physical location or the vehicle’s operational status.

The range and reliability of interception capabilities further amplify the threat. Research indicates that TPMS signals can be intercepted at distances exceeding 40 meters from the vehicle (Kobayashi, 2019). Recent advancements in receiver technology have demonstrated that data capture is possible from distances of up to 50 meters and even when the receiver is located inside a building without direct line-of-sight to the vehicle (Vijayan, 2026). This capability allows for the passive collection of telemetry from vehicles parked in secured compounds, residential garages, or office parking lots, providing a persistent tracking vector that does not require the subject to be actively driving.

Operational Utility for Tracking and Behavioral Profiling

The operational value of TPMS extends beyond simple geolocation. It provides a rich dataset for behavioral profiling and movement analysis. A seminal study conducted by researchers at the University of Cantabria and distributed by Dark Reading demonstrated the feasibility of tracking a fleet of vehicles using a network of low-cost spectrum receivers (Vijayan, 2026). The research team captured over six million TPMS transmissions from approximately 20,000 vehicles over 10 weeks, successfully matching signals from different tires to the same vehicle to reconstruct movement patterns.

This data allows for the reconstruction of detailed movement profiles. By analyzing the timing, frequency, and intensity of transmissions, an operator can infer the subject’s driving patterns, such as commute routes, rest periods, and travel velocity. The researchers noted that TPMS transmissions can be systematically used to infer sensitive information, including the presence, type, or weight of the driver (Vijayan, 2026). Variations in tire pressure readings can correlate with changes in vehicle load, providing clues about whether a passenger is present or if cargo has been loaded or unloaded. In a counterintelligence context, this could reveal the presence of a handler, a meeting partner, or the movement of sensitive materials.

Implications for Operational Security and Countermeasures

For the counterintelligence operator, the existence of silent tracking via TPMS has profound implications for Operational Security (OPSEC). Traditional methods of tracking, such as visual tailing or license plate recognition, can be compromised if the target is aware of the surveillance. TPMS offers a covert alternative that operates passively and without direct interaction with the subject. An adversary could deploy a stationary receiver node in a strategic location, such as a choke point on a target’s daily commute, and aggregate data over time to build a comprehensive movement dossier without alerting the subject to the surveillance.

Furthermore, the ubiquity of TPMS makes this a scalable surveillance technique. The researchers utilized receivers priced at approximately $100 each, making it a cost-effective tool for intelligence collection compared to more sophisticated tracking hardware (Vijayan, 2026). The technology is not dependent on the subject’s connectivity to the internet or the activation of location services on a smartphone; it relies solely on the vehicle’s own safety systems.

My Take

The Tire Pressure Monitoring System represents a significant component of the modern surveillance landscape. Its inherent vulnerabilities (i.e., unencrypted, authenticated, and ubiquitous) make it an effective tool for tracking and profiling targets. For the counterintelligence operator or a surveillant, recognizing the capabilities of TPMS is crucial for assessing the security of one’s own movements and anticipating the methods adversaries may employ to monitor them. As vehicle systems become increasingly interconnected and digitized, the utility of standard automotive features for intelligence gathering will only continue to grow. We are going to need a much broader understanding of the “Internet of Vehicles” within the context of national and agency operational security.

C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification

Bibliography

  • Kobayashi, M. (2019). Understanding TPMS: A Guide to Tire Pressure Monitoring Systems. SAE International.
  • Vijayan, J. (2026, March 3). Vehicle Tire Pressure Sensors Enable Silent Tracking. Dark Reading. https://www.darkreading.com/ics-ot-security/tire-pressure-sensors-silent-tracking
  • Khan, H. (2020). Wireless Sensor Networks: Principles and Applications. CRC Press.
  • Alippi, C., & Camplani, R. (2019). Wireless Sensor Networks: Performance Analysis and Applications. Academic Press.
  • Stankovic, J. A. (2016). “Wireless Sensor Networks for Industrial Applications.” Proceedings of the IEEE, 104(5), 1013-1022.
  • IEEE. (2021). IEEE Standard for Low-Rate Wireless Networks for Industrial, Scientific, and Medical (ISM) Applications. IEEE 802.15.4-2021.
  • Brown, T. (2022). Cybersecurity for the Internet of Things: Protecting Critical Infrastructure. Wiley.
Share this post: