La pesadilla de contrainteligencia: Huawei, España y la amenaza a la cooperación transatlántica de inteligencia

La pesadilla de contrainteligencia Huawei, España y la amenaza a la cooperación transatlántica de inteligencia, inteligencia, contrainteligencia, espionage, contraespionage, c. constantin poindexter

El Gobierno de España adjudicó a Huawei Technologies un contrato por valor de 12,3 millones de euros para proveer los sistemas de almacenamiento y procesamiento de las escuchas judiciales autorizadas por jueces en investigaciones penales y de seguridad nacional. El contrato contempla la utilización de servidores de la línea OceanStor 6800 V5 de Huawei, destinados a manejar datos clasificados de extrema sensibilidad relacionados con interceptaciones de comunicaciones autorizadas judicialmente, muchas de las cuales forman parte de operaciones en curso en las que colaboran servicios de inteligencia de otros países aliados. La decisión ha causado consternación en sectores diplomáticos, legislativos y de seguridad, no sólo en los Estados Unidos, sino también en el seno de la Unión Europea y la Organización del Tratado del Atlántico Norte (OTAN), dadas las implicaciones que esto tiene en materia de contrainteligencia, interoperabilidad y confianza entre socios estratégicos.

La principal preocupación se origina en el hecho incontrovertible de que Huawei mantiene una relación estructural con el Partido Comunista Chino (PCCh) y está sujeta a las leyes de inteligencia nacionales de China, en particular la Ley de Inteligencia Nacional de 2017. Esta legislación obliga a todas las entidades chinas, incluidas las privadas, a cooperar con los servicios de inteligencia del Estado cuando se les requiera. De este modo, el hecho de que Huawei tenga acceso directo o indirecto a los sistemas españoles de interceptación electrónica AUNQUE supuestamente aislados y sin conexión a redes externas, constituye una amenaza inherente para la seguridad nacional, no sólo de España, sino de todos los países que mantienen canales de cooperación bilateral o multilateral con sus servicios de inteligencia españoles. Aunque el Ministerio del Interior ha insistido en que los servidores de Huawei están blindados y físicamente desconectados de redes externas, y que cumplen con los estándares del Esquema Nacional de Seguridad (ENS), expertos internacionales han señalado que tales garantías son insuficientes cuando se trata de proveedores sujetos a legislación extranjera opaca y autoritaria.

La respuesta de los EEEUU fue inmediata y contundente. Los congresistas Rick Crawford, miembro del Comité de Inteligencia de la Cámara de Representantes, y Tom Cotton, miembro del Comité Selecto de Inteligencia del Senado, enviaron una carta a la Directora de Inteligencia Nacional (DNI) solicitando una revisión integral de los acuerdos de intercambio de inteligencia entre Washington y Madrid (CNI). En dicha carta, los legisladores advierten que la decisión del gobierno español de confiar a Huawei el manejo de escuchas judiciales constituye una “puerta trasera potencial” para que el aparato de inteligencia chino acceda a información clasificada generada en el contexto de operaciones conjuntas. La gravedad del asunto es tal que los firmantes sugieren suspender temporalmente el intercambio de inteligencia con España si no se revierte la medida. Estas preocupaciones no son infundadas ni exageradas; más bien reflejan una lógica estricta de seguridad nacional en la que la integridad de la cadena de custodia de la información es condición sine qua non para la cooperación.

Además, la reacción internacional expone una contradicción estructural en la política de seguridad digital de la Unión Europea. Mientras que Bruselas ha desaconsejado expresamente la participación de Huawei en redes 5G debido a los “riesgos sustanciales” que representa en términos de espionaje, ciberataques y dependencia tecnológica, no existe un marco normativo vinculante que prohíba su participación en otras infraestructuras críticas, como lo son los sistemas de gestión de datos de inteligencia y contrainteligencia. Esta brecha normativa fue denunciada en un análisis reciente de The Cipher Brief, donde expertos como el Dr. Dave Venable, exfuncionario de la Agencia de Seguridad Nacional (NSA), señalaron que la “caja de herramientas” de la UE frente a proveedores de alto riesgo es demasiado limitada y carente de fuerza jurídica. En consecuencia, cada Estado miembro actúa con un margen de discrecionalidad que pone en riesgo la coherencia del bloque y mina la confianza entre socios.

En este sentido, la decisión española también afecta de forma directa a la arquitectura de seguridad colectiva de la OTAN. España es un miembro activo de la Alianza Atlántica y participa regularmente en misiones y operaciones de inteligencia compartida, tanto en el marco europeo como transatlántico. Muchas de las escuchas judiciales que ahora estarán bajo la custodia tecnológica de Huawei probablemente incluyan comunicaciones de interés para operaciones conjuntas, tanto en el ámbito del contraterrorismo como del crimen organizado transnacional. Si uno de los eslabones de esta cadena adopta prácticas tecnológicas que no garantizan la inmunidad frente a actores hostiles, todo el sistema se ve comprometido. Esta vulnerabilidad estructural plantea la necesidad urgente de establecer normas comunes, con fuerza jurídica, que limiten o prohíban la contratación de proveedores tecnológicos sujetos a regímenes autoritarios y leyes de inteligencia incompatibles con los valores democráticos.

Las implicaciones no se limitan al plano técnico. Existe también un componente diplomático y estratégico. Al ignorar las advertencias previas sobre los riesgos asociados a Huawei, España corre el riesgo de erosionar su reputación como socio fiable en materia de seguridad e inteligencia. La percepción de que Madrid prioriza el precio y la conveniencia tecnológica sobre la seguridad estratégica puede tener consecuencias en términos de acceso a inteligencia sensible y participación en operaciones multilaterales. Esta posibilidad fue esbozada por altos funcionarios estadounidenses, quienes plantean que la continuidad del intercambio de inteligencia con España podría estar condicionada a la eliminación de Huawei de sus sistemas de seguridad nacional. En el contexto actual de competencia geopolítica entre Occidente y China, las decisiones tecnológicas tienen un peso estratégico equivalente al de las decisiones militares o diplomáticas.

Por su parte, el gobierno chino, a través del diario estatal Global Times, celebró la adjudicación como una muestra de independencia y racionalidad frente a la “presión hegemónica” de los Estados Unidos. Según los editoriales publicados, la decisión española prueba que Huawei es una empresa confiable y que las acusaciones en su contra carecen de fundamento técnico. Esta narrativa se alinea con la estrategia del PCCh de proyectar una imagen de inocuidad y eficiencia técnica de sus empresas, mientras oculta las estructuras de control estatal que las rigen. Desde esta perspectiva, el caso español se convierte en un caso testigo de la pugna entre dos visiones irreconciliables: una basada en la apertura, la transparencia y el Estado de derecho, y otra cimentada en el control autoritario, la opacidad y la manipulación estratégica de la tecnología con fines geopolíticos.

En resumen, el contrato adjudicado a Huawei no es un asunto meramente administrativo ni una cuestión de eficiencia tecnológica. En realidad, se trata de una grave falla de contrainteligencia con efectos potenciales sobre toda la red occidental de cooperación en seguridad. La combinación de factores legales, tecnológicos, estratégicos y diplomáticos que confluyen en esta decisión genera una tormenta perfecta que pone en jaque los principios fundamentales de confianza, integridad e interoperabilidad entre aliados. Si no se revierte la medida o se establecen controles supranacionales estrictos, se corre el riesgo de que otros países sigan el mismo camino, desdibujando la línea entre aliados seguros y entornos tecnológicos vulnerables a la penetración de adversarios estratégicos como China. En un mundo cada vez más definido por la competencia informacional, la lealtad tecnológica no puede ser tratada como un tema secundario; es, en última instancia, una cuestión de soberanía, integridad nacional y supervivencia estratégica.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Politico Europe. (2025). Spain’s Huawei contract raises US alarm over judicial wiretap security. Disponible en: https://www.politico.eu/article/spain-huawei-contract-judicial-wiretaps/

El País. (2025). España asegura a EE UU que el contrato de Interior con la china Huawei no supone ningún riesgo de seguridad. Disponible en: https://elpais.com/espana/2025-07-19/espana-asegura-a-ee-uu-que-el-contrato-de-interior-con-la-china-huwaei-no-supone-ningun-riesgo-de-seguridad.html

The Cipher Brief. (2025). Huawei, Spain and the Threat to Western Intelligence Cooperation. Disponible en: https://www.thecipherbrief.com/huawei-spain-intelligence

Global Times. (2025). Huawei’s win in Spain shows EU autonomy in face of US pressure. Disponible en: https://www.globaltimes.cn/page/202507/1339651.shtml

Venable, D. (2025). EU Security Frameworks and the Huawei Dilemma. The Cipher Brief Expert Commentary.

Técnicas de Defensa con Arma Corta y la Cuestión de la Munición Extra

armas, arma de fuego, instructor de armas, permiso de porte, defensa propia, c. constantin poindexter

El discurso contemporáneo sobre defensa armada personal se centra invariablemente en el calibre y el tipo de munición. Existen argumentos sólidos a favor del empleo del proyectil más potente y de mayor calibre que el operador pueda manejar con eficacia, sin embargo, la decisión de portar munición adicional suele ser ignorada o descartada como innecesaria. He instruido a cientos de agentes del orden (LEOs, por sus siglas en inglés) y a civiles con licencia para portar armas ocultas. Cuando he sugerido portar una cantidad generosa de munición extra, las respuestas han sido con demasiada frecuencia del tipo: “No voy a la guerra.” Esta reacción refleja cierta ignorancia sobre cómo se desarrolla un enfrentamiento armado y qué se requiere para terminarlo. Un análisis crítico de los datos estadísticos y de los antecedentes históricos demuestra que incluso individuos bien entrenados y armados pueden verse superados o quedarse sin munición en escenarios de amenaza dinámica.

El aumento en la popularidad de las licencias de porte entre civiles, el porte fuera de servicio por parte de agentes castrenses, y el privilegio de porte oculto para agentes retirados ha generado un interés creciente en identificar las mejores prácticas de defensa armada. Además del calibre y la carga, la formación suele centrarse en la elección del arma corta, la retención en funda y los criterios legales sobre el uso de la fuerza. La capacidad de munición y la conveniencia de portar cargadores adicionales o speedloaders siguen siendo temas relativamente poco tratados en los cursos de formación. Dada la limitada capacidad de munición de muchas armas comúnmente utilizadas (en particular los revólveres y las semiautomáticas ultracompactas), portar munición adicional no debería considerarse un acto de paranoia, sino una medida pragmática basada en datos y experiencia.

Los encuentros de defensa propia son por naturaleza impredecibles, generan altos niveles de estrés y a menudo involucran a más de un agresor. Según un estudio de 2021 del Programa de Estadísticas Uniformes de Criminalidad del FBI (UCR), el 29.2% de las agresiones agravadas con arma de fuego involucraron a múltiples atacantes. En 2020, la Oficina de Estadísticas de Justicia informó que aproximadamente el 42% de los crímenes violentos cometidos con armas implicaron a más de un delincuente. Por tanto, incluso el tirador más competente puede vaciar un cargador entero sin neutralizar con éxito la amenaza. La degradación fisiológica asociada con confrontaciones que amenazan la vida, (i.e., visión en túnel, ritmo cardíaco elevado, pérdida de habilidades motoras finas) junto con fallos de alimentación, disparos fallidos y la necesidad de fuego de advertencia o supresivo, incrementan notablemente la probabilidad de agotar un solo cargador.

Además, el estudio del FBI de 2014, titulado Violent Encounters: A Study of Felonious Assaults on Our Nation’s Law Enforcement Officers, halló que los agentes implicados en tiroteos a corta distancia disparaban entre TRES y QUINCE BALAS por enfrentamiento, dependiendo de la duración y complejidad del incidente. Los civiles pueden esperar enfrentamientos similares o incluso más caóticos, sin el respaldo de otros agentes entrenados. A continuación, algunos ejemplos ilustrativos:

El Tiroteo de Miami del FBI (1986)

Quizás el tiroteo más estudiado en la historia moderna de las fuerzas del orden, el enfrentamiento de 1986 en Miami entre ocho agentes del FBI y dos sospechosos fuertemente armados (Michael Platt y William Matix) resalta la insuficiencia de munición limitada bajo estrés extremo. Platt y Matix habían perpetrado una serie de robos violentos y eran considerados sumamente peligrosos. El 11 de abril de 1986, el enfrentamiento comenzó durante un intento de detención por parte del FBI. El tiroteo duró aproximadamente cuatro minutos, intercambiándose más de 145 disparos. Ambos sospechosos fueron abatidos, pero no antes de que Platt asesinara a dos agentes (Benjamin Grogan y Jerry Dove) e hiriera a otros cinco. Durante el tiroteo, varios agentes se quedaron sin munición. Algunos portaban revólveres Smith & Wesson con capacidad de seis balas y sin speedloaders. Grogan y Dove portaban pistolas semiautomáticas, pero fueron alcanzados antes de poder recargar eficazmente. La escasa munición y la falta de protección balística adecuada fueron citadas como factores clave que comprometieron la efectividad táctica de los agentes, resultando en un desenlace trágico. Este incidente motivó directamente la transición del FBI a pistolas semiautomáticas de mayor capacidad y reforzó la importancia de portar cargadores de repuesto. Los civiles con permiso de porte oculto deberían tomar nota de esta lección.

Los Tiroteos de la Joyería de Lance Thomas (Los Ángeles, principios de los 1990)

Lance Thomas, comerciante de relojes en Los Ángeles, se hizo conocido por sobrevivir múltiples intentos de robo armado a lo largo de seis años gracias a una estrategia de defensa cuidadosamente preparada. En varios enfrentamientos documentados, Thomas utilizó varias pistolas semiautomáticas ubicadas estratégicamente detrás del mostrador de su joyería. Su primer tiroteo importante (1991) involucró a cuatro asaltantes. Thomas mató a dos; los demás huyeron. Disparó veinte veces y resultó herido. Si hubiera dependido de una sola arma y sin munición adicional, probablemente habría sido superado. Su práctica de posicionar múltiples armas cargadas le permitió continuar combatiendo tras vaciar la primera. En entrevistas posteriores, Thomas atribuyó su supervivencia a la redundancia tanto en armamento como en munición.

El Tiroteo del Centro Comercial de Portland (Clackamas Town Center, Oregón, 2012)

El 11 de diciembre de 2012, Jacob Roberts abrió fuego con un rifle AR-15 robado dentro del centro comercial Clackamas Town Center, matando a dos personas y hiriendo a una tercera antes de suicidarse. Un civil con permiso de porte oculto, Nick Meli, desenfundó su Glock 22 pero no disparó debido a la presencia de transeúntes detrás del agresor. Aun así, las acciones de Meli hicieron que Roberts se retirara, interrumpiendo claramente su plan. Meli portaba una pistola de tamaño completo con un cargador de capacidad estándar y un repuesto. Aunque no llegó a disparar, este caso subraya que las amenazas pueden evolucionar de manera impredecible. De haberse visto obligado a disparar, un solo cargador tal vez no habría sido suficiente contra un agresor armado con más de treinta proyectiles de rifle. La presencia de munición extra fue una necesidad táctica, incluso si finalmente no se utilizó.

Aunque muchos incidentes de defensa propia implican solo dos o tres disparos (según estudios de la NRA y GunFacts.org), hay excepciones notables. Un estudio del Departamento de Justicia de 2006 halló que en aproximadamente el 25% de los usos defensivos de armas de fuego se dispararon más de cinco proyectiles. Dado que muchas armas populares para porte oculto (por ejemplo, revólveres Smith & Wesson J-frame, microsemiautomáticas, etc.) tienen una capacidad de entre cinco y ocho balas, la probabilidad de agotar un cargador antes de neutralizar la amenaza es significativa. La precisión en el disparo se degrada drásticamente bajo estrés. Un estudio publicado por el Force Science Institute reveló que las tasas de impacto promedio en tiroteos reales suelen ser inferiores al 20%. En escenarios con múltiples atacantes o con cobertura limitada, la probabilidad de requerir más de un solo cargador aumenta de forma considerable. Irónicamente, la precisión de los civiles en el uso de la fuerza es comparable a la de los agentes, pero aun así, una tasa de acierto del 20% es lamentable. Como consecuencia de la degradación fisiológica bajo estrés (problemas de agarre, sudoración, temblores, pérdida de control sobre el gatillo), también aumenta la probabilidad de fallos mecánicos. Desde un punto de vista táctico, los cargadores de repuesto funcionan como mitigación frente a interrupciones por fallos de alimentación o errores relacionados con el cargador. Un cambio rápido de cargador suele ser la solución más eficaz ante una falla que no puede resolverse con el método de “golpear-recargar-disparar, en inglés”.

Mi Conclusión

No pretendo desacreditar la eficacia de los proyectiles “más grandes y rápidos”. Las balas neutralizan a un agresor mediante el choque hidrostático y el daño tisular traumático. Un proyectil más pesado y veloz cumple eficazmente ambas funciones. A pesar de las preocupaciones sobre sobrepenetración, la mayoría de los operadores experimentados coincidirán en que, si pudieran ocultar un obús bajo la camisa, sería la solución ideal. No obstante, portar munición adicional no es una señal de exceso de celo, sino una expresión de preparación práctica basada en enfrentamientos reales y datos empíricos. Aunque muchos usos defensivos del arma de fuego se resuelven con pocos disparos (o incluso ninguno), los incidentes atípicos (como el tiroteo de Miami del FBI, el caso de Lance Thomas o el tiroteo del centro comercial de Portland), demuestran las consecuencias catastróficas de enfrentar una amenaza letal con munición insuficiente. La decisión de portar un cargador o un speedloader adicional puede ser lo único que se interponga entre la supervivencia y la tragedia. Para quienes asumen la responsabilidad moral y legal de la defensa armada, portar munición extra está plenamente justificado y es altamente recomendable.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS, R.O. Certificado

Referencias

FBI Uniform Crime Reporting Program. (2021). Crime in the United States: Aggravated Assault Statistics.

Bureau of Justice Statistics. (2020). Criminal Victimization, 2019.

Federal Bureau of Investigation. (2006). A Study of Felonious Assaults on Our Nation’s Law Enforcement Officers: 2001–2005.

Marshall, E. (1986). FBI Miami Shootout Analysis, FBI Forensics Division, internal report.

Kleck, G. (2005). Armed: New Perspectives on Gun Control. Prometheus Books.

Force Science Institute. (2014). Officer-Involved Shooting Accuracy Studies.

Thomas, L. (1995). Interview with Guns & Ammo, reprinted in The Best Defense: Real Stories of Survival.”

Defense Pistolcraft and the Extra Ammo Question

self-defense, firearm, firearm training, c. constantin poindexter, firearms instructo

Contemporary armed self-defense discourse invariably centers on caliber and load. There are strong arguments for the deployment of the largest and hottest round for which the operator can manage recoil, however, the decision to carry extra ammunition is often overlooked or dismissed as excessive. I have instructed hundreds of LEOs and civilian concealed carry permit holders. When I have suggested “plenty” of extra ammunition the responses have all too often been something along the lines of, “I’m not going to war.” That reflects a bit of ignorance about how a gunfight unfolds and what it takes to end the fight. A critical examination of both statistical data and case histories reveals that even skilled and well-armed individuals can find themselves outgunned or under-“ammo’d” in a dynamic threat scenario. The increasing popularity of concealed carry permits, LEO carry off-duty and the retired LEO concealed carry privilege have prompted inquiry into best practices for armed self-defense. In addition to caliber and load, training is generally devoted to handgun selection, holster retention, and legal use-of-force standards. Ammunition capacity and the advisability of carrying spare magazines or speedloaders remain relatively underadressed in training discourse. Given the limited round capacity of many commonly carried handguns (more specifically revolvers and ultra-compact semi-automatics), the decision to carry extra ammunition should be viewed not as paranoia but as a pragmatic measure informed by data and experience.

Self-defense encounters are by nature unpredictable, high-stress, and often involve more than one assailant. Pursuant to a 2021 study by the FBI’s Uniform Crime Reporting (UCR) Program, 29.2% of aggravated assaults involving firearms included multiple offenders. In 2020, the Bureau of Justice Statistics reported that about 42% of violent crime incidents involved multiple offenders when a weapon was present. Thus, even the most proficient shooter may expend a magazine’s worth of ammunition without successfully neutralizing the threat. Physiological degradation (e.g., tunnel vision, elevated heart rate, loss of fine motor skills) commonly associated with life-threatening confrontations, feed malfunctions, missed shots, and the necessity of suppressive or warning fire invariably increase the likelihood of depleting a single magazine. Further, the FBI’s 2014 study, Violent Encounters: A Study of Felonious Assaults on Our Nation’s Law Enforcement Officers, found that law enforcement officers involved in close-range gunfights typically fired an average of THREE TO FIFTEEN ROUNDS per encounter, depending on the length and complexity of the incident. Civilians can expect a similar or perhaps more chaotic engagement profile, WITHOUT the backup of trained officers. Here is what can happen, . . .

The 1986 FBI Miami Shootout

Perhaps the most widely studied gunfight in modern law enforcement history, the 1986 Miami shootout between eight FBI agents and two heavily armed suspects (Michael Platt and William Matix) highlights the inadequacy of limited ammunition under extreme duress. Platt and Matix had previously committed a series of violent robberies and were considered exceptionally dangerous. On April 11, 1986, the confrontation began when the FBI attempted a felony traffic stop. A violent gunfight ensued that lasted approximately four minutes. Over 145 rounds were exchanged in total. Both suspects were ultimately killed, but not before Platt fatally shot two agents (Benjamin Grogan and Jerry Dove) and wounded five others. To my point, multiple FBI agents ran dry during the gunfight. Some carried Smith & Wesson revolvers with six-round capacities and no speedloaders. Grogan and Dove were armed with semi-automatic pistols but were struck before they could effectively reload. The agents’ insufficient ammo reserves combined with inadequate armor were cited as primary factors that compromised their tactical effectiveness and resulted in the horrific end. This incident directly influenced the FBI’s subsequent transition to higher-capacity semi-automatic handguns and reinforced the importance of carrying spare magazines. Civilian CCW permit-holders should find this instructive.

The Lance Thomas Jewelry Store Shootings (Los Angeles, Early 1990s)

Lance Thomas, a watch dealer in Los Angeles, became known for surviving multiple armed robberies over a six-year period by preparing himself with an armed defense strategy. In a series of documented encounters, Thomas used multiple semi-automatic pistols stored at fixed positions behind his jewelry counter. His first major shootout (1991) involved four assailants. Thomas shot and killed two, while the others fled. He fired twenty rounds and sustained injuries himself. Had Thomas relied on a single firearm and no extra ammunition, he would have been outgunned and likely outmaneuvered. His discipline of positioning multiple loaded firearms allowed him to stay in the fight after emptying his first weapon. In subsequent interviews, Thomas credited redundancy both in firepower AND AMMUNITION with his survival.

The 2012 Portland Mall Shooting (Clackamas Town Center, Oregon)

On December 11th, 2012, Jacob Roberts opened fire with a stolen AR-15 rifle inside the Clackamas Town Center Mall, killing two and injuring one before committing suicide. A civilian CWP holder, Nick Meli drew his Glock 22 but did not fire due to the presence of bystanders behind the assailant. Nonetheless, Meli’s actions caused Roberts to retreat and clearly disrupted his attack plan. Meli was carrying a full-sized pistol with a standard-capacity magazine and a spare. Though no rounds were discharged by Meli, this case underscores that threats can evolve unpredictably. Had Meli been forced to engage, a single magazine might not have sufficed against a belligerent with thirty+ rounds of rifle-class ammo. The presence of extra ammunition was a tactical necessity even in a situation where it ultimately was not deployed.

While many self-defense shootings involve only a few rounds fired (two or three rounds per an NRA and GunFacts.org study), there are notable exceptions. A 2006 study by the Department of Justice found that in about 25% of self-defense firearm uses, more than five rounds were fired. Given that many popular concealed carry firearms (e.g., Smith & Wesson J-frame revolvers, micro-semiautos, etc.) hold between five to eight rounds, the potential for depleting a magazine before the threat is neutralized is significant. Shooting accuracy under stress deteriorates dramatically. A study published by the Force Science Institute found that average hit rates in real-world shootings were often below 20%. In multi-attacker scenarios, or when cover is limited, the probability of needing more than a single magazine increases substantially. Ironically, civilian use of force is just as accurate as LEO but even so, a 20% hit rate SUCKS. As a corollary to the physiological deterioration under stress (grip problems, sweaty palms, shaking, loss of trigger discipline), the likelihood of a malfunction increases. Tactically, spare magazines serve as mitigation against failure-to-feed or magazine-related stoppages. A fast magazine swap is often the quickest solution to a failure that cannot be cleared through tap-rack-bang.

My Point

I am not throwing cold water on “bigger and faster” rounds. Bullets neutralize an attacker by hydrostatic shock and traumatic tissue damage. A heavier round moving faster does a good job of creating both. Overpenetration concerns not withstanding, most seasoned operators will concur that if he or she could hide a howitzer under a shirt, that would be a panacea. Nonetheless, carrying extra ammunition is not a matter of overzealousness but rather practical readiness in light of real-world engagements and empirical data. While many defensive gun uses are resolved with a few rounds (or perhaps none at all), outlier incidents, like the FBI Miami shootout, the Lance Thomas case, and the Portland Mall shooting demonstrate the catastrophic consequences of being under-loaded in a lethal encounter. The decision to carry a spare magazine or speedloader might be the only thing standing between survival and tragedy. For those who accept the moral and legal responsibility of armed self-defense, carrying extra ammunition is justified and highly advised.

~ C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification, Certified R.O.

References

FBI Uniform Crime Reporting Program. (2021). Crime in the United States: Aggravated Assault Statistics.

Bureau of Justice Statistics. (2020). Criminal Victimization, 2019.

Federal Bureau of Investigation. (2006). A Study of Felonious Assaults on Our Nation’s Law Enforcement Officers: 2001–2005.

Marshall, E. (1986). FBI Miami Shootout Analysis, FBI Forensics Division, internal report.

Kleck, G. (2005). Armed: New Perspectives on Gun Control. Prometheus Books.

Force Science Institute. (2014). Officer-Involved Shooting Accuracy Studies.

Thomas, L. (1995). Interview with Guns & Ammo, reprinted in The Best Defense: Real Stories of Survival.

The Strategic Importance of the INR: Safeguarding U.S. National Security through Diplomatically Anchored Intelligence

intelligence, counterintelligence, espionage, counterespionage, spy, c. constantin poindexte

The U.S. Department of State’s Bureau of Intelligence and Research (INR) is a critical but underestimated pillar of the U.S. Intelligence Community (IC). Established in 1947 and tracing its roots to the Office of Strategic Services (OSS) Research and Analysis Branch, the INR operates with a unique mandate: fusing diplomatic insight with rigorous intelligence analysis. Unique among I.C. member agencies, it exists specifically to inform U.S. foreign policy decisions. Despite its modest budget and staff (+/-300 personnel and less than one percent of the total IC budget), the INR’s record of analytic precision, geopolitical foresight, and principled speak-truth-to-power character has earned it a reputation as one of the most accurate and seasoned voices in national intelligence. Recent defunding directives from the current presidential administration threaten to undermine this vital function, risking a blind spot in diplomatic intelligence and foreign affairs policymaking.

The Unique Role of the INR in the U.S. Intelligence Community

The INR’s primary mission is to provide all-source intelligence analysis to the Secretary of State and other senior policymakers. Unlike larger IC agencies such as the CIA or NSA, the INR does not generally collect raw intelligence through clandestine operations or technical means. Instead, it synthesizes open-source material, diplomatic cables, intelligence reporting, and foreign liaison inputs to produce independent assessments grounded in a global diplomatic context (ODNI, 2023). This structural independence grants INR the ability to offer dissenting views when other agencies fall victim to inherent biases and groupthink. A prominent example is its refusal to endorse the 2002 National Intelligence Estimate (NIE) on Iraqi weapons of mass destruction. The INR dissented from the IC consensus, concluding that there was insufficient evidence that Saddam Hussein was reconstituting a nuclear program (National Intelligence Council, NIE 2002-16HC, “Iraq’s Continuing Programs for Weapons of Mass Destruction,” Oct. 2002, INR). History has vindicated the INR’s position, reinforcing the critical need for its unbiased, evidence-based approach to intelligence.

Case Studies: Intelligence and Counterintelligence Victories Attributed to INR

Iraq WMD Dissent (2002–2003)

INR’s refusal to support claims of an active Iraqi nuclear weapons program is perhaps its most famous act of analytic integrity. Despite intense interagency pressure, INR analysts resisted politicization and flagged the aluminum tubes cited by other agencies as likely intended for conventional rockets, NOT nuclear centrifuge use. This dissent was formalized in the 2002 NIE, which noted:

“The Department of State’s Bureau of Intelligence and Research (INR) judges that the available evidence does not add up to a compelling case that Iraq is currently pursuing an integrated and comprehensive program for a nuclear weapon.”
— NIE 2002-16HC (Oct. 2002), p. 8, Declassified.

This dissent not only preserved U.S. diplomatic credibility in the long term but also highlighted the dangers of overreliance on uncertain technical intelligence divorced from geopolitical context and reliance on sole, unreliable assets (i.e., “Curveball”, subject to a burn notice).

Russian Interference in the 2016 U.S. Election

In the January 2017 Intelligence Community Assessment (ICA), INR was a co-author alongside the CIA, NSA, and FBI. INR fully endorsed the judgment that Russia interfered in the 2016 presidential election with the intent of helping then-candidate Donald J. Trump. Unlike the NSA’s “moderate confidence,” INR expressed “high confidence” in the assessment (ODNI ICA 2017-01D, “Assessing Russian Activities and Intentions in Recent U.S. Elections,” Jan. 6, 2017). The INR’s contribution was key to bolstering the legitimacy of the ICA amid partisan scrutiny.

Warning of the Potential for Genocide in Rwanda (1994)

Though often overlooked, the INR produced early assessments indicating the risk of mass violence in Rwanda before the April 1994 genocide. These assessments were among the few within the IC to link escalating interethnic tensions and the collapse of the Arusha Accords to the potential for mass atrocities. A State Department cable dated April 1, 1994, warned of “a planned campaign of violence” by Hutu extremists The INR analysist that authored the report was tragically ignored at the policy level (State Cable 094659, April 1, 1994, Declassified under FOIA).

Budgetary Threats: Undermining a Critical Node in Strategic Intelligence

The FY2025 presidential budget request proposes a 17% reduction in the INR’s operational funding cutting approximately $15 million from its analytic programs, staff training, and diplomatic intelligence integration efforts (Congressional Budget Justification, Department of State, FY2025, pp. 112–114). Case in point, a report (07/21/2025) from “an official inside the State Department’s Bureau of Intelligence and Research (INR) stated that two offices have been eliminated, one focused on education, and the other responsible for intelligence sharing with foreign governments.” (Homeland Security Today) While such cuts may appear numerically small, they pose a disproportionate risk to the IC’s analytical diversity and strategic foresight. INR operates with a compact, specialized cadre of analysts who often possess region-specific language and cultural proficiency, and decades of diplomatic experience. This sort of expertise cannot be rapidly regenerated once shown the door.

INR’s function in supporting U.S. embassies with intelligence briefings and diplomatic threat assessments will be dangerously constrained. As the IC continues to emphasize cyber threats, great power competition, and non-state actors, the INR remains the only agency that fully integrates foreign policy objectives into intelligence production.

The proposed cuts also jeopardize INR’s role in managing the Humanitarian Information Unit (HIU), which provides critical geospatial intelligence for conflict zones and disaster response. Budget constraints will degrade the HIU’s ability to deploy timely, unclassified intelligence products for decision-makers and humanitarian actors, especially in regions like Sudan, Haiti, and Gaza.

Summation

The Bureau of Intelligence and Research remains indispensable to informing sound U.S. foreign policy and the broader mission of the Intelligence Community. Its record of analytical excellence, principled dissent, and regional expertise often exceeds in breadth and depth other I.C. members. INR’s contribution is thus unmatched. From warning against skewed WMD claims to identifying hostile FIS influence operations, INR has proven that size does not equate to strategic punch. Its diplomatic intelligence orientation allows it to view global events through a lens of nuance often missing from those agencies focused on technical collection and limited asset HUMINT. To weaken the INR through budgetary attrition is to court strategic blindness. Especially in an era marked by global realignment, hybrid warfare, and renewed great-power rivalry, the INR’s voice must be amplified, not silenced. Any degradation of its capability represents not only a loss to the Department of State but a dangerous diminution of America’s strategic planning capacity.

~ C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification

References

Director of National Intelligence (ODNI). (2023). United States Intelligence Community Budget Overview. https://www.dni.gov

National Intelligence Council. (2002). National Intelligence Estimate 2002-16HC, “Iraq’s Continuing Programs for Weapons of Mass Destruction” (Declassified). https://www.dni.gov/files/documents/Newsroom/Reports%20and%20Pubs/2002_NIE_WMD.pdf

ODNI. (2017). ICA 2017-01D: Assessing Russian Activities and Intentions in Recent U.S. Elections (Declassified). https://www.dni.gov/files/documents/ICA_2017_01.pdf

Department of State. (1994). Cable 094659 from U.S. Embassy Kigali, April 1, 1994 (Declassified under FOIA).

U.S. Department of State. (2024). Congressional Budget Justification, Department of State, FY2025. https://www.state.gov/reports/fy-2025-congressional-budget-justification

¿Interfirió Rusia en las Elecciones de 2016?

inteligencia, contrainteligencia, espionaje, contraespionaje, espia, c. constantin poindexter;

La Evaluación de la Comunidad de Inteligencia de EE. UU. (ICA, por sus siglas en inglés) del 6 de enero de 2017, titulada “Evaluación de Actividades e Intenciones Rusas en las Elecciones Recientes de EE. UU.”, ha sido publicada. Como era de esperar, ha provocado una controversia feroz, en gran medida a lo largo de líneas partidistas. El informe concluyó con alta confianza que el presidente ruso Vladimir Putin ordenó una campaña de influencia dirigida a las elecciones presidenciales de EE. UU. de 2016, con la intención explícita de perjudicar las posibilidades de Hillary Clinton y ayudar a la elección de Donald J. Trump. Revisiones posteriores, incluida la revisión de técnicas analíticas de la Dirección de Análisis (DA) de la CIA de 2025, han examinado ciertos aspectos del trabajo interno del ICA. Sin embargo, no existe evidencia creíble que refute la afirmación fundamental de que los servicios de inteligencia rusos interfirieron. Una revisión exhaustiva de investigaciones oficiales del gobierno de EE. UU., informes independientes y materiales desclasificados respalda la legitimidad de la conclusión principal del ICA.

Esta evaluación se basa en el documento de acceso público, que contiene algunas redacciones importantes (contenido oculto). Dichas redacciones no invalidan el núcleo de la evaluación y existen buenas razones para justificar su exclusión.

Qué Está Oculto (Redactado)

Se han eliminado las posiciones específicas del personal de la CIA, el FBI y la NSA que contribuyeron al ICA o participaron en el debate interno de la Comunidad de Inteligencia. Estos individuos no eran figuras públicas como el Director Brennan o el DNI Clapper, por lo tanto, sus identidades permanecen protegidas por razones de seguridad operativa. Las redacciones incluyen a oficiales de análisis, gestores de centros de misión y coordinadores de nivel medio, cuya participación sería fácilmente identificable por título o contexto. Proteger estos nombres está en consonancia con los procedimientos operativos estándar (SOP) de inteligencia, especialmente en evaluaciones políticas sensibles.

Una redacción central se refiere al informe clasificado de la CIA que fundamentó el juicio “aspiracional” del ICA sobre la preferencia de Putin por Trump. El contenido específico de este informe permanece clasificado debido, probablemente, a que proviene de una fuente HUMINT excepcionalmente sensible o una plataforma técnica de recolección. La revisión de técnicas indica que este informe tuvo una circulación muy limitada, y no fue serializado hasta diciembre de 2016, lo que sugiere que contiene material que comprometería métodos de recolección o expondría a un activo clandestino si se revelara. Algunas secciones hacen referencia a decisiones analíticas de incluir u omitir partes del informe de inteligencia. Las citas directas o resúmenes que sugerían interpretaciones alternativas de la intención de Putin han sido lógicamente excluidos. Estas redacciones reflejan deliberaciones legítimas sobre técnicas de análisis y también contienen material operativo sensible que no es apropiado para divulgación pública, incluyendo fuentes específicas o lenguaje de informes de campo.

Las porciones que discuten la creación por parte de Brennan de una célula de fusión especial y el acceso restringido a materiales de inteligencia omiten palabras clave y nombres de programas relacionados con compartimentos especiales. Esto incluiría nombres de grupos internos de la CIA, niveles de autorización, términos operativos y las identidades de oficiales asignados a dichos proyectos. Estas redacciones preservan la integridad de los protocolos de gestión de información compartimentada y protegen metodologías que aún pueden estar en uso.

Estoy convencido de que se recibieron informes de servicios de inteligencia extranjeros aliados (FIS/FIE). El contenido redactado en este contexto probablemente oculta la nacionalidad, el origen o los métodos de esos colaboradores. Revelar tales detalles violaría acuerdos de confidencialidad de larga data (la “regla de terceros”) y pondría en riesgo la colaboración futura con servicios de inteligencia aliados.

El Núcleo del Asunto

La versión desclasificada del ICA concluyó que los objetivos de Rusia eran “socavar la confianza pública en el proceso democrático de EE. UU., denigrar a la secretaria Clinton y perjudicar su elegibilidad y posible presidencia” y, además, que “Putin y el gobierno ruso desarrollaron una clara preferencia por el presidente electo Trump” (ODNI, 2017). Estas conclusiones fueron respaldadas con “alta confianza” por la CIA, el FBI y la NSA — esta última asignando “confianza moderada” al juicio sobre la aspiración de Putin de ayudar a Trump. El ICA fue el resultado de un esfuerzo coordinado por tres agencias clave de inteligencia, sustentado por una base sólida de información, incluyendo forense cibernético, inteligencia humana (HUMINT) y comunicaciones interceptadas (SIGINT). No fue, como han sugerido algunos medios, basado únicamente en el controvertido expediente Steele, que no se usó para apoyar ningún juicio analítico clave, sino que se incluyó únicamente como un anexo.

La Investigación de Mueller y las Acusaciones del DOJ

La investigación del fiscal especial Robert Mueller sobre la interferencia rusa produjo una sólida corroboración de las conclusiones centrales del ICA. El Informe Mueller, publicado en 2019, concluyó: “El gobierno ruso interfirió en las elecciones presidenciales de 2016 de manera amplia y sistemática” (Mueller, Vol. I, p. 1). Dos componentes principales de esta interferencia fueron identificados:

1.) La Agencia de Investigación en Internet (IRA): una granja de trolls rusa que utilizó cuentas falsas en redes sociales para promover narrativas a favor de Trump y en contra de Clinton, dirigidas a votantes estadounidenses mediante desinformación, división racial y teorías conspirativas.

2.) Operaciones de Inteligencia Militar Rusa (GRU): el GRU llevó a cabo intrusiones cibernéticas contra el Comité Nacional Demócrata (DNC), el Comité de Campaña Demócrata del Congreso (DCCC) y el presidente de campaña de Clinton, John Podesta, robando decenas de miles de correos electrónicos y documentos que luego se filtraron estratégicamente a través de Wikileaks.

Doce oficiales del GRU fueron acusados formalmente por el Departamento de Justicia en julio de 2018 por estas operaciones (DOJ Indictment, 2018), estableciendo el papel directo de la inteligencia militar rusa en el pirateo y la difusión de datos robados con fines políticos. Los detalles forenses de la acusación, incluyendo unidades específicas y servidores utilizados, no dejan lugar a ambigüedades respecto a los perpetradores o sus intenciones.

Informe Bipartidista del Comité de Inteligencia del Senado

El Comité Selecto de Inteligencia del Senado de EE. UU. (SSCI) realizó una investigación bipartidista y de múltiples volúmenes sobre la interferencia rusa, que culminó en un informe final de 966 páginas en agosto de 2020. El comité validó las conclusiones principales del ICA: “El Comité considera que el ICA presenta una base de inteligencia coherente y bien construida para la evaluación de que Putin y el gobierno ruso aspiraban a favorecer las oportunidades electorales del presidente electo Trump” (SSCI, Volumen 5, p. 6). El comité informó que el ICA no fue impulsado políticamente, que se escucharon opiniones disidentes y que las técnicas analíticas fueron sólidas, a pesar del cronograma acelerado. También observó que el gobierno ruso percibía una presidencia de Trump como favorable a los intereses de Moscú, especialmente debido al escepticismo de Trump hacia la OTAN y la alianza transatlántica.

Estrategia de Mensajes y Desinformación Rusa

El análisis de fuentes abiertas sobre la desinformación rusa también respalda la conclusión de que Trump era el candidato preferido. El panel Hamilton 68, mantenido por la Alianza para Asegurar la Democracia, rastreó actividad pro-Kremlin en Twitter y documentó una clara inclinación hacia Trump, junto con la propagación de etiquetas y narrativas contra Clinton y que promovían la desconfianza del electorado.

Los medios estatales rusos como RT y Sputnik mostraron una cobertura marcadamente pro-Trump y difundieron activamente teorías conspirativas sobre la salud de Clinton, la corrupción y los correos del DNC (Brookings Institution, 2017). El contenido y el momento de las filtraciones de Wikileaks fueron sincronizados estratégicamente con momentos clave de la campaña para causar el mayor daño posible a Clinton, como la publicación de los correos de Podesta horas después del escándalo de la cinta de Access Hollywood.

Reevaluación de la Comunidad de Inteligencia en 2025

La Revisión de Técnicas de la CIA de 2025, aunque crítica de algunas anomalías procedimentales, no retractó ni invalidó las conclusiones del ICA. En cambio, afirmó que el juicio “aspiracional” —que Putin quería que ganara Trump— era plausible y respaldado por evidencia creíble, aunque argumentó que el nivel de “alta confianza” debió haber sido “confianza moderada” debido a la dependencia de un único informe altamente clasificado (Tradecraft Review, 2025, p. 6).

Incluso esta crítica declaró explícitamente: “La Revisión de Análisis no cuestiona la calidad ni la credibilidad del informe serializado altamente clasificado de la CIA… La interpretación de los autores del ICA fue la más coherente con la inteligencia bruta”. Por tanto, aunque abogó por normas más estrictas de técnica analítica y una asignación más cautelosa del nivel de confianza, el informe reafirmó que los juicios de inteligencia fundamentales seguían siendo defendibles y bien fundados.

Ninguna entidad del gobierno estadounidense —CIA, NSA, ODNI o el Departamento de Justicia— ha emitido una refutación formal de las conclusiones del ICA de 2017. Aunque las revisiones internas han pedido mayor transparencia y apego a los estándares analíticos, ningún análisis posterior ha ofrecido un juicio alternativo que afirme que Rusia fue neutral o que prefirió a Clinton. De hecho, declaraciones públicas de altos funcionarios durante el mandato de Trump confirman las conclusiones del ICA. El ex Director de Inteligencia Nacional Dan Coats, por ejemplo, declaró en 2018: “Los rusos siguen intentando influir en nuestras elecciones. Las luces de advertencia están en rojo otra vez. La intención de Rusia fue interferir, y fue claramente para perjudicar a Hillary Clinton y ayudar a Donald Trump” (DNI Coats, Foro de Seguridad de Aspen, 2018).

En Resumen

La afirmación de que los servicios de inteligencia rusos interfirieron en las elecciones presidenciales de EE. UU. de 2016 está respaldada por un cuerpo amplio y coherente de evidencia, proveniente de múltiples investigaciones independientes, bipartidistas y entre agencias. El ICA, el Informe Mueller, las acusaciones del DOJ y las conclusiones del Comité de Inteligencia del Senado convergen en una narrativa clara: que el gobierno ruso emprendió una campaña expansiva para perjudicar a Hillary Clinton y reforzar la candidatura de Trump. Los intentos de desacreditar esta conclusión basados en marcos políticos o interpretaciones selectivas de revisiones posteriores no resisten el peso de la evidencia forense, testimonial y documental. Si bien las revisiones internas de la CIA han examinado correctamente las técnicas empleadas, no revierten el consenso analítico de que Rusia interfirió, y lo hizo en consonancia con la preferencia del Kremlin por Trump.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Oficina del Director de Inteligencia Nacional (ODNI). (2017). Evaluación de las Actividades e Intenciones Rusas en las Elecciones Recientes de EE. UU.
https://www.dni.gov/files/documents/ICA_2017_01.pdf

Mueller, R. S. (2019). Informe sobre la Investigación de la Interferencia Rusa en las Elecciones Presidenciales de 2016.
https://www.justice.gov/storage/report.pdf

Departamento de Justicia. (2018). Acusación Formal de Oficiales del GRU Ruso por el Ataque al DNC.
https://www.justice.gov/file/1080281/download

Comité Selecto de Inteligencia del Senado de los EE. UU. (2020). Informe sobre las Campañas de Medidas Activas Rusas y la Interferencia en las Elecciones de 2016 en EE. UU., Volumen 5.
https://www.intelligence.senate.gov/sites/default/files/documents/report_volume5.pdf

Dirección de Análisis de la CIA. (2025). Revisión de Técnicas Analíticas sobre la Evaluación de la Comunidad de Inteligencia de 2016 respecto a la Interferencia Electoral Rusa.

Brookings Institution. (2017). La Estrategia del Kremlin: Cobertura Pro-Trump y Desinformación.
https://www.brookings.edu/articles/how-russian-state-media-views-the-2016-election/

Coats, D. (2018). Intervención en el Foro de Seguridad de Aspen.
https://www.c-span.org/video/?448718-1/dan-coats-says-warning-lights-blinking-red-russian-cyberattacks

Duelo y el Operador HUMINT: El Peso Personal de las Operaciones de Inteligencia Clandestina

inteligencia, contrainteligencia, espionaje, contraespionaje, espia, CNI, DNI, c. constantin poindexter

El trabajo clandestino, y más específicamente las operaciones de inteligencia humana encubierta (HUMINT), constituyen la forma más exigente desde el punto de vista psicológico y moral del espionaje. Los recolectores de OSINT y “soldados de escritorio” no experimentan el duelo que siente un oficial de inteligencia en campo. Los oficiales de caso, ya sean operativos de los servicios de inteligencia o investigadores encubiertos de las fuerzas castrenses, reclutan, desarrollan, manejan y, en teoría, protegen a sus agentes (denominados “fuentes” o “activos” en el lenguaje de inteligencia, “CIs” en el caso policial), instruyéndolos en las técnicas adecuadas para robar secretos y traicionar a sus colegas sin ser descubiertos. Estas actividades se llevan a cabo habitualmente en zonas denegadas (países autoritarios, territorios controlados por cárteles, etc.). Cuando los agentes operan en estos entornos hóstiles, las apuestas suelen ser “de vida o muerte”. Ser descubierto significa que el activo será torturado, ejecutado, y sus familiares perseguidos y/o igualmente asesinados. A medida que pasan los años de servicio, es casi inevitable que algunos agentes sean comprometidos y perdidos. La carga emocional que soporta el oficial responsable de su supervivencia es profunda, marcada por el duelo, la culpa y una persistente sensación de fracaso moral.

El vínculo humanitario y la inversión psicológica

La clave del éxito como oficial de caso radica en el cultivo de una relación profundamente personal, una estrecha relación con su fuente. Una verdadera amistad basada en la confianza, la empatía y un propósito compartido es imprescindible. Un estudio psicológico sobre la obtención de inteligencia reveló que las estrategias no coercitivas combinadas con la creación de vínculos generan una adquisición de información más rica y precisa, subrayando cuán vital es la conexión emocional para la eficacia y la confianza (Goodman Delahunty et al., 2014). Estos lazos profundamente humanos significan que los oficiales comparten alimentos, confidencias y toman medidas proactivas para proteger a sus agentes. Los vínculos interpersonales resultantes trascienden las promesas profesionales formales. Esta inversión emocional implica que, cuando un agente es capturado, desaparecido, torturado, asesinado (o todo lo anterior), el oficial experimenta no solo un fracaso operativo, sino también una pérdida personal profunda. Carga con la responsabilidad de la seguridad del agente, por lo que cuando todo falla, el oficial de inteligencia sufre invariablemente un sentimiento de culpa personal. La culpa del sobreviviente entre aquellos que “sobreviven” mientras otros perecen está bien documentada en la psicología del trauma (Herman, 1992).

Culpa del sobreviviente y herida moral

La culpa del sobreviviente se refiere a la angustia y al auto-desprecio que sienten quienes sobreviven a alguien cuando desempeñaron un papel sustantivo en el destino de esa persona. En HUMINT, los oficiales sienten que fallaron a los agentes que reclutaron, agentes que confiaron en ellos de forma implícita. Esto coloca a los oficiales en riesgo de sufrir una herida moral, una condición en la que las acciones u omisiones violan su código moral. La pérdida de un agente puede desencadenar una culpa intensa. “Pude haber hecho más.”, “Debí haber detectado el compromiso.”, o “No les protegí como un padre protege a su hijo.”, son castigos emocionales comunes que uno se inflige a sí mismo. Un artículo reciente sobre la pérdida traumática destaca cómo la culpa del sobreviviente puede evolucionar hacia una vergüenza crónica y una rumiación autodestructiva si no se aborda adecuadamente (Robinaugh et al., 2014). Este fenómeno se alinea estrechamente con lo que los oficiales de inteligencia veteranos comparten en informes posteriores a las acciones: culpa agravada por la naturaleza clandestina de su relación con los agentes, donde dicha culpa debe permanecer oculta tras la compostura profesional y juramentos de confidencialidad.

El duelo bajo el manto del secreto

A diferencia de la pérdida de un combatiente jus in bello, las muertes o detenciones de agentes rara vez reciben reconocimiento ni se honran públicamente. No hay pompa fúnebre, ni ceremonias conmemorativas, ni celebración de la vida ni de lo que la fuente aportó. El mundo clandestino no otorga medallas a los agentes que desaparecen. Los oficiales de inteligencia lloran en silencio y aislamiento, con escasas vías oficiales, poco reconocimiento y, a menudo, sin medios prácticos o legales para cuidar a la familia de una fuente. La literatura psicológica destaca el duelo complejo, el duelo no expresado ni reconocido, como factor que impulsa la depresión, el TEPT y manifestaciones físicas de enfermedad (Neria, Nandi y Galea, 2008; Robinaugh et al., 2014). En la HUMINT clandestina, los agentes operan durante años dentro de estrictas normas de oficio, con apoyo cercano de su manejador. Los oficiales de caso que manejan agentes únicos desarrollan vínculos morales y emocionales significativos con ellos. Perder a un agente no es solo un fracaso táctico dentro de las estrategias de recolección de la agencia de inteligencia. Es la muerte de alguien íntimamente conocido y, a veces, también la pérdida de su familia.

Las complejidades morales de la manipulación y la traición

El trabajo HUMINT implica inherentemente manipulación, el cultivo y dirección de individuos que traicionan a sus países o cómplices. No existe una manera elegante de describir esto. Enseñamos a los activos a mentir, robar y llevar vidas dobles peligrosas. Los operadores encubiertos deben ejercer presión emocional, a veces recurrir al engaño, y no infrecuentemente al soborno, “. . . para garantizar lealtad y obediencia” (Lau, 2022). Tal como se informa en Intelligence & National Security, la manipulación es parte del oficio, pero cuando la influencia se convierte en coerción o engaño, surgen dilemas morales. Cuando un agente se pierde, el oficial puede preguntarse, y con frecuencia lo hace: “¿Lo manipulé hacia este desastre? ¿Traicioné mi propio código moral al empujarlo a un peligro extremo?” La investigación advierte que la manipulación psicológica “apunta a modos de pensamiento inconscientes, intuitivos o emocionales, . . . violando la autonomía, la libertad y la dignidad” (Lau, 2022). El reconocimiento propio del operador HUMINT de su participación conlleva a menudo un alto precio emocional.

Formación frente a experiencia operativa

La formación formal en HUMINT enfatiza las técnicas, la seguridad y la gestión de riesgos y recompensas. Los oficiales de inteligencia aprenden protocolos estrictos para reclutar, manejar y terminar con agentes. Las operaciones reales en entornos hostiles introducen variables caóticas e imprevistas. Incluso el oficial más experimentado no puede predecir técnicas novedosas de contrainteligencia, tecnología de vigilancia mejorada o traiciones inesperadas por intermediarios o amenazas internas, . . . características operativas fuera del control del oficial. Como señala un análisis, manejar agentes dobles o triples reduce el control del oficial (Jones, 2014). La misma experiencia que puede hacer de un oficial un gran manejador puede convertirse en una carga, socavando su capacidad de mantener el control, prever peligros para el activo y la operación, y por ende aumentando su sentimiento de responsabilidad personal cuando las cosas salen mal.

Cultura organizacional y atención posterior

Los servicios de inteligencia son deficientes a la hora de normalizar e institucionalizar el procesamiento del duelo en operadores HUMINT. Las agencias analizan el desempeño y los fracasos operativos, pero hacen un trabajo de mierda abordando las consecuencias emocionales. Existe un estigma asociado al duelo y al estrés moral en entornos que valoran la resiliencia y el secreto. En algunos países occidentales, la legislación sobre fuentes encubiertas reconoce que agentes y manejadores cometen delitos para mantener la cobertura y ejecutar operaciones. A pesar de ello, el apoyo emocional y moral para los oficiales que gestionan este tipo de situaciones moralmente complejas sigue siendo dolorosamente limitado. Sin intervenciones como grupos de apoyo entre pares, servicios secretos de bienestar o asesoramiento externo, los oficiales de inteligencia corren el riesgo de agotamiento, entumecimiento emocional y TEPT (Herman, 1992; Feeney y Collins, 2015).

El efecto dominó sobre las familias de los agentes

Cuando un agente está comprometido, las repercusiones suelen extenderse a sus familias. Los FIS (entidades de inteligencia extranjeras) frecuentemente utilizan a las familias de los activos como palanca. Son tratados como cómplices, perseguidos y atacados extrajudicialmente. Los oficiales pueden organizar sistemas para sacar a una familia a salvo, brindar protección física y facilitar nuevas identidades, sin embargo, estos programas no son tan exitosos como se suele suponer. Cuando los agentes mueren, los oficiales suelen sentir que han fallado a toda una familia. Culturalmente, la lealtad de los agentes a menudo surge del deseo de proteger a sus familias. Perder a un agente puede simbolizar el fracaso de ese oficial en proteger a una familia que dependía completamente de sus decisiones acertadas (Feeney y Collins, 2015).

Ética y rendición de cuentas

Académicos como Stephan Lau argumentan que las agencias de inteligencia necesitan marcos pragmáticos para distinguir la influencia legítima de la manipulación perjudicial en operaciones HUMINT (Lau, 2022). Tales modelos ayudan a los oficiales de caso a tomar decisiones fundamentadas en claridad ética en lugar de ambigüedad moral. La orientación ética institucionalizada y las estructuras de rendición de cuentas pueden reducir las decisiones dañinas desde el punto de vista moral y ayudar a los manejadores a procesar la pérdida cuando las operaciones fracasan. Aunque no sea una panacea, la supervisión ética en el reclutamiento, umbrales de coerción y evaluación de riesgos puede reducir la culpa posterior y defender contra la vergüenza corrosiva.

Conclusión

Operando en la intersección de la psicología, la ética y la seguridad nacional, los oficiales de HUMINT experimentan presiones únicas del trabajo clandestino. Reclutan y gestionan a individuos dispuestos a arriesgar sus vidas y las de sus familias por los objetivos de una entidad de inteligencia. La pérdida de tales agentes en entornos hóstiles impone heridas emocionales y morales profundas (Zegart, 2007; Shane, 2015). La culpa del sobreviviente, el duelo y la rumiación sobre los fracasos éticos percibidos son el resultado inevitable. Sin embargo, el bienestar del oficial de caso individual y la resiliencia institucional son bien posibles. Al desarrollar directrices éticas, procesos de reconocimiento del duelo, estructuras de apoyo entre pares e intervenciones de salud mental adaptadas a las realidades clandestinas, las organizaciones HUMINT pueden cuidar de los suyos y honrar los sacrificios de sus activos. Al hacerlo, protegen no solo la eficacia operativa robusta, sino también la humanidad de los profesionales que sirven en las sombras.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Goodman Delahunty, J., O’Brien, K., & Gumbert-Jourjon, T. (2014). Reframing intelligence interviews: Rapport and elicitation. Journal of Investigative Psychology and Offender Profiling, 11(2), 178–192.

Herman, J. L. (1992). Trauma and Recovery: The Aftermath of Violence—from Domestic Abuse to Political Terror. Basic Books.

Jones, S. G. (2014). Covert Action and Counterintelligence in the Cold War and Beyond. RAND Corporation.

Lau, S. (2022). The Good, the Bad, and the Tradecraft: HUMINT and the Ethics of Psychological Manipulation. Intelligence and National Security, 37(6), 895–913.

Neria, Y., Nandi, A., & Galea, S. (2008). Post-traumatic stress disorder following disasters: A systematic review. Psychological Medicine, 38(4), 467–480.

Robinaugh, D. J., LeBlanc, N. J., Vuletich, H. A., & McNally, R. J. (2014). The role of grief-related beliefs in complicated grief: A structural equation model. Behavior Therapy, 45(3), 362–372.

Feeney, B. C., & Collins, N. L. (2015). A new look at social support: A theoretical perspective on thriving through relationships. Personality and Social Psychology Review, 19(2), 113–147.

Shane, S. (2015). Objective Troy: A Terrorist, a President, and the Rise of the Drone. Tim Duggan Books.

UK Parliament. (2019–2021). Briefing Paper: Covert Human Intelligence Sources (Criminal Conduct) Act.

Zegart, A. (2007). Spying Blind: The CIA, the FBI, and the Origins of 9/11. Princeton University Press.

Grief and the HUMINT Operator, the Personal Toll of Covert Intelligence Operations

HUMINT, intellgence, counterintelligence, espionage, counterespionage, c. constantin poindexter;

It’s not all James Bond and Jason Bourne. The good guy doesn’t always win in the end. Covert work, more specifically covert human intelligence (HUMINT) operations are the most psychologically and morally demanding forms of spying. OSINT and keyboard collectors don’t feel the grief of an intelligence officer in the field. Case officers recruit, develop, handle, and ostensibly protect their agents (“sources” or “assets”), instructing them in appropriate tradecraft to steal secrets and avoid getting caught. These activities are routinely conducted in denied areas. When these agents operate these hostile environments, the stakes are life or death. Discovery often means that the asset will be tortured, executed, and their families persecuted or likewise killed. As seasons of service pass, it is almost inevitable that some agents will be compromised and lost. The emotional burden on the officer responsible for their survival is profound, marked by grief, guilt, and an enduring sense of moral failure.

The humanitarian bond and psychological investment

The key to success as a case officer is the cultivation of a very personal relationship, deep personal rapport with his or her source. A true friendship rooted in trust, empathy, and shared purpose is imperative. A psychological study on intelligence elicitation revealed that non-coercive strategies coupled with rapport-building yield richer and more accurate information acquisition, underscoring how vital emotional connection is to both efficacy and trust. These very human bonds mean that officers break bread, confide in, and take proactive steps to protect their agents. The resulting interpersonal ties transcend formal professional promises. This emotional investment means that when an agent is caught, disappeared, tortured, killed, or all of the above, the officer experiences not just operational failure, but also a deep personal loss. They bear responsibility for agent safety so when the wheels come off, the intelligence officer invariably suffers from a sense of personal culpability. Survivor guilt among those who ‘live through’ while others perish is well documented in trauma psychology.

Survivor guilt and moral injury

Survivor guilt refers to the distress and self-loathing felt by individuals who outlive someone else when they played a role in the other’s fate. In HUMINT, officers feel they failed agents that they recruited, agents who trusted them implicitly. This places officers at risk for moral injury, a condition in which one’s actions or inactions violate their own moral code. The loss of an agent can trigger intense guilt. “I could’ve done more,” “I should’ve seen the compromise,” or “I didn’t protect them like a parent protects a child.”, are common recurring emotional punishments. A recent article on traumatic loss highlights how survivor guilt can evolve into chronic shame and self-destructive rumination unless addressed . This phenomenon aligns closely with what seasoned intelligence officers share in post-action debriefs, i.e., guilt compounded by the clandestine nature of their relationship with agents where that guilt must remain hidden behind professional composure and confidentiality oaths.

Grief within the cloak of secrecy

Unlike traditional warfighter loss, agent deaths or arrests rarely receive acknowledgment nor are honored publicly. There’s no funeral, no rope-dropping anniversary ceremonies, no celebration of life nor what the source contributed. The clandestine world awards no medals for agents who vanish. Intelligence officers grieve in silence and isolation with few official outlets, little acknowledgment, and often no practical nor legal avenue to care for a source’s family. Psychology literature highlights that complicated grief, grief unspoken and unacknowledged driver to depression, PTSD, and physical illness. In clandestine HUMINT, agents operate for years within strict tradecraft boundaries. Case officers managing or sole agents develop significant moral and emotional ties to them. Losing an agent isn’t just a tactical failure within the intelligence agency’s collection strategies. It is the death of someone known intimately and often their families.

The moral complexities of manipulation and betrayal

HUMINT work inherently involves manipulation, the cultivation and direction of individuals that betray their countries. There is no pretty way to describe it. We teach assets to lie, steal, and live dangerous double lives. Covert operators must deploy emotional leverage, sometimes deception, frequently bribery, “ . . . to ensure loyalty and compliance”. As reported in ‘Intelligence & National Security’, manipulation is part of the deal but when influence crosses into coercion or deception, moral dilemmas arise. When an agent is lost, the officer may and often does ask him or herself, “Did I manipulate them into this disaster? Did I betray my own moral code by pushing them into extreme danger?” Psychological research warns that psychological manipulation “targets unconscious, intuitive, or emotional modes of thought… violating autonomy, freedom and dignity”.

Training v. operational seasoning

Formal HUMINT training emphasizes tradecraft, security, and risk/reward management. Intelligence officers learn strict protocols around recruitment, handling, and termination of agents. Real-world operations in hostile environments introduce chaotic variables. Even the most seasoned officer cannot foresee novel counterintelligence techniques, surveillance technology, or unexpected betrayals by intermediaries or an insider threat. As one analysis notes, seasoned double- or triple-agent running reduces an officer’s control. The very experience that can make an officer a great handler can become a liability, undermining his or her ability to predict perils to the asset and operation, increasing their feelings of personal responsibility when things go wrong.

Organizational culture and aftercare

Intelligence services are bad at normalizing and institutionalizing grief processing for covert HUMINT operators. Agencies debrief performance and analyze operational failures, but do a piss-poor job at addressing the emotional consequences. There is a stigma associated with grief, and moral stress in environments that emphasize resilience and secrecy. In some Western countries, covert-source legislation acknowledges that agents and handlers engage in crimes to maintain cover and accomplish operations. Despite this, emotional and moral support for the officers who manage such morally complex situations remains painfully limited. Without interventions such as peer support groups, secret welfare services, or external counseling, intelligence officers risk burnout, emotional numbing, and PTSD.

The ripple effect on agents’ families

When an agent is compromised, repercussions often extend to their families, FIS (FIEs) frequently use assets’ families for leverage. They are targeted as co-conspirators, persecuted and attacked extrajudicially. Officers can manage systems to smuggle a family to safety or allow them to assume new identities but they are not as successful as we would like to assume. When agents die, officers feel they have failed an entire family. Culturally, agents’ loyalty often arises from protecting their families. Losing an agent can thus symbolize failure to protect a family entirely dependent on smart decisions by that operative and his or her handler.

Ethics and accountability

Scholars like Stephan Lau argue that intelligence agencies need pragmatic frameworks to distinguish legitimate influence from harmful manipulation in HUMINT operations. Such models assist case officers in making decisions grounded in ethical clarity rather than moral ambiguity. Institutionalized ethical guidance and accountability structures can both reduce morally damaging decision-making and help handlers process loss after operations fail. Albeit not a panacea, ethical oversight on recruitment, coercion thresholds, and risk assessment can lessen post-hoc guilt and defend against corrosive shame.

Operating at the intersection of psychology, ethics, and national security, HUMINT case officers experience pressures unique to clandestine work. They recruit and manage individuals willing to risk their lives and those of their families for a foreign intelligence entity’s objectives. The loss of such agents in hostile environments imposes profound emotional and moral wounds. Survivor guilt, grief, and rumination on perceived ethical failures are the inevitable result. Individual case officer well-being and institutional resilience is possible. By building ethical guidance, grief acknowledgment processes, peer support structures, and mental health interventions tailored to clandestine realities, HUMINT organizations can care for their own and honor the sacrifices of their assets. In so doing, they protect not just robust operational effectiveness, but the humanity of the professional officers who serve in the shadows.

~ C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification

References

Goodman Delahunty, J., O’Brien, K., & Gumbert-Jourjon, T. (2014). Reframing intelligence interviews: Rapport and elicitation. Journal of Investigative Psychology and Offender Profiling, 11(2), 178–192.

Lau, S. (2022). The Good, the Bad, and the Tradecraft: HUMINT and the Ethics of Psychological Manipulation. Intelligence and National Security, 37(6), 895–913.

Neria, Y., Nandi, A., & Galea, S. (2008). Post-traumatic stress disorder following disasters: a systematic review. Psychological Medicine, 38(4), 467–480.

Robinaugh, D. J., LeBlanc, N. J., Vuletich, H. A., & McNally, R. J. (2014). The role of grief-related beliefs in complicated grief: A structural equation model. Behavior Therapy, 45(3), 362–372.

Feeney, B. C., & Collins, N. L. (2015). A new look at social support: A theoretical perspective on thriving through relationships. Personality and Social Psychology Review, 19(2), 113–147.

Herman, J. L. (1992). Trauma and Recovery: The Aftermath of Violence—from Domestic Abuse to Political Terror. Basic Books.

Jones, S. G. (2014). Covert Action and Counterintelligence in the Cold War and Beyond. RAND Corporation.

UK Parliament. (2019–2021). Briefing Paper: Covert Human Intelligence Sources (Criminal Conduct) Act.

Shane, S. (2015). Objective Troy: A Terrorist, a President, and the Rise of the Drone. Tim Duggan Books.

Zegart, A. (2007). Spying Blind: The CIA, the FBI, and the Origins of 9/11. Princeton University Press.

Surety Prevails in Customs Bond Case, U.S. v. Aegis Insurance Co.

customs bond, customs bonds, surety, surety bond, surety bonds, surety one, suretyone.com, c. constantin poindexter;

Surety companies participating in the customs bond class have taken a win. United States v. Aegis Security Insurance Company (No. 20-03628) and its follow-up decision in 2025 (No. 22-00327) are landmark cases from the U.S. Court of International Trade. The Court’s mandates affirm that the government must make timely demand for payment guaranteed by customs bonds, i.e., within a six-year statute of limitations. The rulings notably favor surety companies by reinforcing limits on government claims, ensuring the predictability that is imperative to the underwriters, and protecting the broader interest of insurers. Let’s take a brief look at the factual background of the litigation, the legal reasoning of the court, and the broader implications of the decision.

Customs bonds serve as guarantees that importers will pay duties, taxes, and fees owed to the United States. Historically, importers of products subject to antidumping or countervailing requirements were required to deposit estimated duties in cash at the time of entry. The “new shipper” bonding policy permitted by the U.S. Department of Commerce allowed importers to post bonds in lieu of cash while awaiting a final duty rate determination. The program became particularly controversial over the importation of fresh garlic from China. Multiple importers, some allegedly shell entities, posted surety bonds through companies like Aegis, often failing to pay duties upon liquidation. In 2006, Congress responded by termination of the bond option through legislation codified in 2015.

Facts of the Case

In the extant case, Aegis Security Insurance Company issued a continuous customs bond securing duties for Linyi Sanshan Import & Export Co., which imported garlic from China in 2002. These entries became subject to antidumping duties and were deemed liquidated by operation of law in November 2006. U.S. Customs and Border Protection (CBP) did not demand payment from Aegis until January 2015, over eight years later. The government initiated litigation to collect on the bond in 2020, followed by a second suit in 2022. Aegis moved for summary judgment in both instances, contending that the government’s claims were time-barred under federal statutes and that the unreasonable delay violated implied terms of the suretyship agreement. The CIT ultimately agreed, ruling in favor of Aegis on both statutory and contractual grounds. There is strong legal reasoning behind the Court’s decision. To wit;

A. Statute of Limitations

Under 28 U.S.C. § 2415(a), actions founded upon contracts (which include surety bonds) must be filed within six years after the right of action accrues. The court held that the government’s right to payment accrued no later than the date of deemed liquidation in 2006. Filing suit in 2020 and again in 2022 fell well outside the statutory window. This statutory window and its limits are fundamental to providing finality in commercial relationships. It compels the government, like private litigants, to act diligently in asserting claims.

B. Implied Term of Reasonableness

Beyond statutory bars, the CIT found that the government breached an implied term of the bond contract by delaying its demand for payment. Drawing on established contract principles, the CIT concluded that every agreement includes an obligation to perform within a reasonable time, and more specifically in those scenarios in which the timing is not explicitly stated. The court recognized that unreasonable delay prejudices sureties whose risk assessments and indemnity rights depend on predictable enforcement timelines. The government’s nearly decade-long inaction clearly rendered enforcement unjust.

C. Strategic Concessions and Judicial Estoppel

The government rarely “concedes” anything however, it Aegis it conceded in oral arguments that there is an implied requirement of reasonableness in contract performance. The CIT held the government to that concession, finding it improper to retract its position later. The decision reaffirms the principle that strategic shifts in litigation positions must be consistent and that judicial estoppel bars opportunistic reversals.

Implications for Surety

This decision affirms that sureties will not be subject to open-ended liability. Knowing that courts will enforce clear time limits provides certainty in underwriting and claims handling. The case arms surety professionals with legal precedent to challenge stale claims, especially where the government’s own delay is the cause of liability. CBP and other agencies are now under judicial mandate to act with reasonable dispatch when seeking to recover public funds. This increases the professionalism and timeliness of administrative enforcement, leveling the playing field for private sureties who must operate under tight regulatory and contractual constraints. The direct effect on sureties is greater accuracy in risk and the calibration of pricing models. Knowing that prolonged liability exposure from government inaction is judicially disfavored adds stability. Further, the Aegis rulings join a growing body of CIT decisions (i.e., American Home Assurance Co. v. U.S., etc.) that affirm equitable principles of timely enforcement. These decisions provide a strong foundation for future litigation strategies by sureties.

Legal Implications

The decisions blend statutory limitations with implied contract law, fostering a coherent legal framework that seeks a balance between public and private interests. They demonstrate how federal courts can apply traditional contract doctrine to administrative enforcement cases, and more specifically those involving bonds. The decisions mark an important point in the legal treatment of sureties in public law contexts. They reaffirm the concept that suretyship is not a low-hanging fruit for the government’s coffers, but rather a commercial relationship that merits balanced treatment and procedural fairness. Also, the CIT is reinforcing here the principle that government agencies are not immune from fundamental principles of fairness. Even sovereign entities must respect the rights of private contractors and sureties when engaging in commercial enforcement.

The United States v. Aegis Security Insurance Company affirms that statutory limitations and implied contract duties govern the government’s ability to enforce customs bonds. The decision represents a “win” for reasonableness, fairness, and accountability in federal contract enforcement. For surety companies, the case sets a reassuring precedent that protects against indefinite liability and ensures that government actions must be timely, predictable, and just. Critics of the decision will predictably argue that imposing strict collection timelines will reduce the government’s ability to recover duties, particularly in complex cases involving fraud or foreign-based entities. That may be true, HOWEVER, the court emphasized that this concern does not justify ignoring basic contractual and statutory duties. Further, the ruling does not preclude recovery where the government acts within the statute of limitations or when delays are justified by some other procedural necessity. It simply requires that such claims be pursued with reasonable care and within the bounds of the law. The CIT’s position is a solid ruling that harmonizes administrative enforcement and private contract law. The decisions contribute meaningfully to the maturation of modern surety jurisprudence and offer a powerful precedent for insurers committed to defending their contractual and financial interests.

C. Constantin Poindexter, MA, JD, CPCU, AFSB, ASLI, ARe

References

United States v. Aegis Security Insurance Company, No. 22-cv-00327 (CIT 2025), https://www.govinfo.gov/content/pkg/USCOURTS-cit-1_22-cv-00327/pdf/USCOURTS-cit-1_22-cv-00327-0.pdf

United States v. Aegis Security Insurance Company, No. 20-03628 (CIT 2024).

28 U.S.C. § 2415(a).

19 U.S.C. § 1673e(a)(3); 19 C.F.R. § 351.212(a).

American Home Assurance Co. v. United States, 653 F. Supp. 3d 1277 (Ct. Int’l Trade 2023).

Williston on Contracts § 79:14 (4th ed.).

Customs Surety Coalition, Amicus Brief, Court of International Trade (2024).

Public Law 114–27 (Trade Facilitation and Trade Enforcement Act of 2015).

Congressional Research Service, “The New Shipper Review Bonding Policy: Overview and Congressional Action” (2015).

U.S. Customs and Border Protection, Revenue Collections and Liquidation Procedures Manual (Rev. 2014).

Evaluación de Amenazas de la Agencia de Inteligencia de Defensa 2025, una Revisión Breve

seguridad nacional, DNI, CNI, espionaje, contraespionaje, inteligencia, contrainteligencia, espia, C. Constantin Poindexter

La Evaluación de Amenazas Mundiales 2025 de la Agencia de Inteligencia de Defensa (DIA, por sus siglas en inglés) ofrece una visión razonablemente completa de los desafíos globales a la seguridad. Sin embargo, existen ciertas amenazas emergentes que se encuentran subrepresentadas o completamente omitidas. Permítame compartir algunas de mis inquietudes y reflexiones sobre las implicaciones de las mismas para la seguridad nacional de los Estados Unidos. No se trata de una evaluación clasificada, sino de un análisis y opinión fundamentados en inteligencia de fuentes abiertas y criterios expertos.

Amenazas Internas y Vulnerabilidades en Inteligencia Humana

El informe de la DIA pone el énfasis en los adversarios externos. Notablemente, subestima los riesgos que representan las amenazas internas. Un incidente reciente ocurrido dentro de la misma agencia que elaboró el informe 2025 pone de manifiesto esta vulnerabilidad. Nathan Vilas Laatsch, un especialista en tecnología de la información de 28 años, anteriormente empleado por la DIA, fue arrestado el 29 de mayo de 2025 por intentar transmitir información de defensa nacional a un representante del gobierno alemán. Laatsch trabajaba en la División de Amenazas Internas de la DIA y contaba con una autorización de seguridad de nivel ultrasecreto. El arresto fue consecuencia de una investigación del FBI iniciada tras una denuncia en marzo de 2025, que condujo a una operación encubierta en la que un agente del FBI se hizo pasar por funcionario extranjero. Esta violación pone de relieve deficiencias en la contrainteligencia, los protocolos de seguridad interna y los desafíos que implica detectar infiltrados o agentes maliciosos. Herramientas avanzadas como la analítica de comportamiento y los modelos de aprendizaje automático, tales como el deep evidential clustering, muestran potencial para identificar actividades anómalas indicativas de amenazas internas. Desafortunadamente, la integración de estas tecnologías en las agencias que conforman la comunidad de inteligencia sigue siendo peligrosamente inconsistente. Abordar esta deficiencia requiere no solo adoptar tecnología, sino también un cambio cultural hacia una detección interna más robusta y proactiva.

Inteligencia Artificial (IA) y Sistemas Autónomos como Amenazas Emergentes

El rápido desarrollo de la IA y los sistemas autónomos presenta tanto oportunidades como peligros. El informe de la DIA reconoce la proliferación tecnológica; sin embargo, carece de un análisis específico sobre el uso indebido de la IA en la guerra cibernética, el armamento autónomo y la manipulación informativa. Investigaciones académicas recientes proponen establecer un régimen de incidentes relacionados con la IA para monitorear y contrarrestar amenazas derivadas de sistemas de IA avanzados. Entre los trabajos revisados por pares destaca el del Dr. Alejandro Ortega: «Proponemos un régimen de incidentes de IA que ayude a contrarrestar las amenazas a la seguridad nacional derivadas de sistemas de inteligencia artificial… Nuestra ambición es permitir que una agencia gubernamental mantenga una conciencia integral de las amenazas derivadas de la IA y contrarreste rápidamente los riesgos que se generen para la seguridad nacional.» (Ortega, 2025) Marcos como el propuesto por Ortega buscan garantizar que los despliegues de IA no comprometan inadvertidamente la seguridad nacional y sugieren contramedidas eficaces para mitigar riesgos identificados. Dada la naturaleza de doble uso de estas tecnologías, urge establecer políticas integrales que regulen tanto su desarrollo como su posible militarización.

Fenómenos Aéreos No Identificados (UAP) y Seguridad Aeroespacial

Los Fenómenos Aéreos No Identificados (UAP, por sus siglas en inglés) han recibido creciente atención debido a sus posibles implicaciones para la seguridad nacional. El informe de la DIA no aborda este tema en absoluto. Una evaluación de 2021 de la Oficina del Director de Inteligencia Nacional (ODNI) documentó 144 incidentes UAP, de los cuales 143 quedaron sin explicación. Estas apariciones, frecuentemente cerca de instalaciones militares sensibles, generan preocupación respecto a la soberanía del espacio aéreo y vulnerabilidades en la vigilancia. La falta de comprensión clara sobre los UAP dificulta el desarrollo de contramedidas eficaces. Integrar el análisis de estos fenómenos en las evaluaciones generales de amenazas es esencial para garantizar la seguridad aeroespacial integral. No estoy sugiriendo que la comunidad de inteligencia deba embarcarse en la caza de objetos voladores no identificados (OVNIs), ya que es más probable que estos UAP sean mecanismos de recolección desplegados por servicios de inteligencia extranjeros adversarios. No obstante, dejar el asunto completamente sin tratar resulta cuestionable.

Amenazas Espaciales y Capacidades Antiespacio

El informe de la DIA aborda las capacidades espaciales y antiespacio. No obstante, no ofrece la amplitud ni la profundidad de análisis e interpretación especializada sobre las amenazas en evolución en este ámbito que cabría esperar. Esta omisión resulta sorprendente, dada su relevancia directa para los principales clientes de la DIA. La Evaluación de Amenazas Espaciales 2025 del Centro de Estudios Estratégicos e Internacionales (CSIS) detalla el crecimiento de las capacidades antiespacio de naciones como China y Rusia, incluidas armas antisatélite y tácticas de guerra electrónica. La militarización del espacio representa riesgos GRAVES para las comunicaciones satelitales, los sistemas de navegación y las operaciones de vigilancia. También pone en peligro la anticuada arquitectura del GPS, en la que se apoyan el comercio global y los organismos de seguridad nacional. Asegurar la resiliencia de los activos basados en el espacio requiere no solo avances tecnológicos, sino también normas y acuerdos internacionales que prevengan escaladas en esta nueva frontera.

La Evaluación de Amenazas Mundiales 2025 de la DIA proporciona conocimientos valiosos sobre los desafíos actuales a la seguridad global; sin embargo, la omisión o subrepresentación de amenazas internas, sistemas autónomos y de inteligencia artificial, fenómenos aéreos no identificados y amenazas espaciales integrales indica áreas que requieren atención exhaustiva. Atender estas brechas es crucial para una comprensión holística del panorama de amenazas en evolución y para formular contramedidas eficaces que salvaguarden la seguridad nacional.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Departamento de Justicia. “Empleado del Gobierno de los EE.UU. arrestado por intentar proporcionar información clasificada a gobierno extranjero.” Departamento de Justicia de los EE.UU., 29 de mayo de 2025.
https://www.justice.gov/opa/pr/us-government-employee-arrested-attempting-provide-classified-information-foreign-government.

Nakashima, Ellen, y Devlin Barrett. “Empleado del Pentágono acusado de filtrar secretos a una nación extranjera.” The Washington Post, 30 de mayo de 2025.
https://www.washingtonpost.com/dc-md-va/2025/05/30/dod-classified-document-leak/.

Tucker, Eric. “Departamento de Justicia afirma que empleado del Pentágono intentó entregar información clasificada a gobierno extranjero.” Associated Press, 30 de mayo de 2025.
https://apnews.com/article/e60388df7f4e07a8d8d942d86513b27c.

Ortega, Alejandro. “Propuesta de un régimen de incidentes para rastrear y contrarrestar amenazas a la seguridad nacional planteadas por sistemas de IA.” arXiv preprint, 29 de marzo de 2025.
https://arxiv.org/abs/2503.19887.

Agencia de Inteligencia de Defensa. Declaración para el Acta: Evaluación Mundial de Amenazas. Presentada ante el Comité de Servicios Armados del Senado, marzo de 2025.
https://armedservices.house.gov/uploadedfiles/2025_dia_statement_for_the_record.pdf.

Centro de Estudios Estratégicos e Internacionales (CSIS). Evaluación de Amenazas Espaciales 2025. Washington, DC: CSIS, 2025.
https://www.csis.org/analysis/space-threat-assessment-2025.

Oficina del Director de Inteligencia Nacional (ODNI). Evaluación Preliminar: Fenómenos Aéreos No Identificados. Washington, DC: ODNI, 25 de junio de 2021.
https://www.dni.gov/files/ODNI/documents/assessments/Preliminary-Assessment-UAP-20210625.pdf.

Inteligencia de Señales Estratégica China en Cuba: Implicaciones para la Seguridad Nacional de los EE.UU.

Bejucal, inteligencia china, inteligencia, contrainteligencia, espionaje, contraespionaje, CNI, SIGINT, c. constantin poindexter

La Inteligencia de Señales (SIGINT, por sus siglas en inglés) constituye una piedra angular de las operaciones modernas de inteligencia, englobando la interceptación y el análisis de comunicaciones y emisiones electrónicas. De hecho, la SIGINT se ha convertido en la principal disciplina “INT” para la recopilación de información altamente sensible por parte de todas las grandes potencias involucradas en espionaje global. A medida que se intensifican las tensiones geopolíticas entre los Estados Unidos y la República Popular China (RPC) y sus aliados, el despliegue estratégico de activos SIGINT representa un grave peligro para la seguridad nacional estadounidense. China ha establecido múltiples instalaciones SIGINT en Cuba, lo cual suscita preocupación sobre las amenazas potenciales para los Estados Unidos y, en efecto, para sus aliados.

Definición y utilidad de la SIGINT
La SIGINT comprende la recolección y el análisis de señales electrónicas con el propósito de obtener inteligencia sobre entidades extranjeras. Se divide en Inteligencia de Comunicaciones (COMINT), centrada en comunicaciones interceptadas, y en Inteligencia Electrónica (ELINT), que se refiere a emisiones electrónicas de dispositivos como radares. La SIGINT ofrece conocimientos fundamentales sobre las capacidades, intenciones y actividades de adversarios, apoyando la toma de decisiones en niveles estratégicos, operativos y tácticos. Permite supervisar movimientos militares, detectar amenazas y proteger intereses nacionales.

La capacidad de China en operaciones SIGINT
China ha desarrollado capacidades SIGINT extensas, consolidándose como un actor formidable en esta disciplina de inteligencia. La RPC opera numerosas estaciones SIGINT terrestres en todo su territorio, incluyendo instalaciones significativas en la isla de Hainan, diseñadas para monitorear actividades navales estadounidenses en el Mar de la China Meridional. Adicionalmente, China ha invertido en sistemas ELINT montados en satélites, ampliando así su alcance global de vigilancia. Claramente, las operaciones SIGINT de China no se limitan a sus fronteras. La RPC ha establecido instalaciones en el extranjero y ha desplegado buques de recolección para monitorear operaciones militares extranjeras. Estos esfuerzos forman parte de una estrategia más amplia para ampliar las capacidades de recolección de inteligencia de China y afirmar su influencia global.

Instalaciones SIGINT chinas en Cuba: superficie de amenaza y alcance geográfico
El establecimiento de instalaciones SIGINT chinas en Cuba representa una maniobra estratégica para mejorar las capacidades de vigilancia en proximidad directa con los Estados Unidos. Informes indican que China opera múltiples sitios SIGINT en la isla, incluyendo instalaciones en Bejucal, Santiago de Cuba y Paseo. Estas instalaciones están equipadas con tecnologías avanzadas, como matrices de antenas dispuestas circularmente (CDAA, por sus siglas en inglés), capaces de interceptar señales a grandes distancias. El sitio de Bejucal, por ejemplo, puede monitorear señales de radio en un rango estimado de entre 3,000 y 8,000 millas, abarcando instalaciones militares clave de EE.UU. e incluso Washington, D.C. La cercanía geográfica de estas instalaciones con el territorio continental estadounidense permite la posible interceptación de comunicaciones sensibles, representando riesgos significativos. La capacidad de monitorear movimientos militares estadounidenses, interrumpir comunicaciones críticas y recolectar inteligencia sobre operaciones de defensa subraya el valor estratégico de estas instalaciones cubanas para el aparato de inteligencia chino. Asimismo, las instalaciones constituyen una amenaza grave para los aliados de inteligencia y defensa de EE.UU. en el Caribe y América Latina.

Medidas de contrainteligencia de EE.UU. para contrarrestar amenazas SIGINT extranjeras
Ante la creciente amenaza que representan las operaciones SIGINT extranjeras, los Estados Unidos han implementado una estrategia de contrainteligencia integral. El Centro Nacional de Contrainteligencia y Seguridad (NCSC) lidera los esfuerzos para identificar, engañar, explotar, interrumpir y protegerse contra las actividades de espionaje llevadas a cabo por potencias extranjeras. Medidas adecuadas pueden neutralizar significativamente las amenazas que representan las actividades SIGINT de servicios de inteligencia extranjeros (FIS) chinos y reducir los peligros para la integridad de las operaciones de inteligencia y defensa estadounidenses, a saber:

Vigilancia y monitoreo mejorados
Estados Unidos emplea un conjunto integrado de sistemas terrestres, aéreos, marítimos y espaciales para detectar y rastrear esfuerzos hostiles de recolección de inteligencia, incluyendo plataformas SIGINT posicionadas cerca del territorio estadounidense. Estaciones de monitoreo terrestres operadas por la NSA y otras agencias asociadas utilizan sistemas altamente sensibles de radiogoniometría y análisis de frecuencias para identificar emisiones electromagnéticas anómalas, correlacionando a menudo dichas señales con firmas adversarias conocidas catalogadas en bases de datos ELINT clasificadas. Plataformas aéreas y UAVs equipados con cargas útiles hiperespectrales y de vigilancia electrónica patrullan los perímetros marítimos, particularmente en el Golfo de México y el Caribe.

Los programas del Departamento de Defensa, como los que operan bajo mecanismos de Programas de Acceso Especial (SAPs), permiten la geolocalización de antenas de recolección extranjeras y la triangulación de puestos de escucha sospechosos. La asignación de Medios Técnicos Nacionales (NTM), incluyendo satélites SIGINT (como la serie Advanced Orion/Trumpet), se ajusta en respuesta a amenazas emergentes. Asimismo, las operaciones de engaño electromagnético (EMDEP) que emiten señales señuelo pueden saturar y/o confundir a los recolectores chinos operando desde plataformas offshore o bases en Cuba.

Iniciativas en ciberseguridad
La estrategia de ciberseguridad de EE.UU., ejecutada por la Dirección de Ciberseguridad de la NSA, el Comando Cibernético de EE.UU. (USCYBERCOM) y el Departamento de Seguridad Nacional, se centra en posturas operativas tanto defensivas como ofensivas. Entre los mecanismos defensivos se incluyen arquitecturas de “confianza cero” para sistemas federales, la implementación de módulos de raíz de confianza por hardware (p. ej., módulos TPM), y sistemas de detección de intrusos habilitados por inteligencia artificial (IDS) capaces de analizar volúmenes masivos de telemetría de red en busca de señales de comando y control (C2), indicativas de amenazas persistentes avanzadas (APT) extranjeras.
Las operaciones estadounidenses realizadas bajo los Títulos 10 y 50 permiten el despliegue de equipos “hunt-forward”, unidades cibernéticas especializadas enviadas a naciones asociadas para observar en tiempo real las tácticas, técnicas y procedimientos (TTP) de adversarios. Estos equipos reportan sus hallazgos a centros de fusión como el Centro de Operaciones de Amenazas de la NSA (NTOC). Simultáneamente, iniciativas del tipo Proyecto RAVEN y campañas de denegación de señales apuntan a nodos de recolección adversarios mediante interrupción cibernética, empleando ocasionalmente malware polimórfico o sabotaje de firmware dirigido a la infraestructura de recolección china o sus troyanos de acceso remoto (RATs).

Compromisos diplomáticos
Estados Unidos utiliza una gama de mecanismos bilaterales y multilaterales para limitar la penetración de inteligencia adversaria. Bilateralmente, acuerdos de intercambio de inteligencia como la alianza “Five Eyes”, la Empresa de Inteligencia de Defensa y asociaciones regionales (como el Grupo Interinstitucional Conjunto del Sur) permiten la supervisión coordinada de la actividad SIGINT china. El caso cubano es particular, ya que la diplomacia formal simplemente no existe en ningún sentido significativo. Por ende, los canales diplomáticos alternativos a través de terceros neutrales y la presión mediante la Organización de Estados Americanos (OEA) son mecanismos apropiados para disuadir a Cuba de invitar presencia militar extranjera e infraestructura de doble uso.
El Departamento de Estado incorpora enlaces de inteligencia y seguridad en sus embajadas para colaborar con los servicios de seguridad internos de las naciones anfitrionas. Estos agregados asisten en contrarrestar operaciones de influencia y la inversión extranjera directa en sectores críticos de telecomunicaciones (por ejemplo, nodos 5G vinculados a Huawei), que podrían funcionar como habilitadores SIGINT encubiertos. Programas de asistencia exterior como la Iniciativa Internacional de Narcóticos y Aplicación de la Ley (INL) también pueden utilizarse para fortalecer las capacidades de contrainteligencia de aliados en la República Dominicana, América Central y América del Sur.

Acciones legislativas
El Congreso ha promulgado un conjunto de instrumentos legislativos dirigidos a mitigar los riesgos de inteligencia extranjera. Estos incluyen la Ley de Modernización de la Revisión de Riesgos de Inversión Extranjera (FIRRMA), que amplió la jurisdicción del CFIUS para examinar adquisiciones chinas de empresas tecnológicas estadounidenses. Otras disposiciones bajo las Leyes de Autorización de Inteligencia han asignado fondos clasificados para la expansión de plataformas de contrainteligencia orientadas al Ministerio de Seguridad del Estado (MSS) chino y la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación (PLASSF). Asimismo, la Ley de Redes de Comunicaciones Seguras y Confiables exige la eliminación de equipos de alto riesgo (como hardware de Huawei y ZTE) de los sistemas federales y de contratistas. Sanciones específicas bajo la Ley de Poderes Económicos de Emergencia Internacional (IEEPA) también se han utilizado para denegar privilegios de exportación y acceso financiero a empresas chinas que respaldan la infraestructura de vigilancia global de Beijing. Es imperativo implementar nuevas iniciativas que refuercen estos esfuerzos.

El despliegue de instalaciones SIGINT chinas en Cuba constituye una peligrosa expansión de las capacidades de inteligencia de China, impactando directamente la seguridad nacional de los Estados Unidos. La cercanía de estas instalaciones al territorio continental estadounidense aumenta su potencial para interceptar comunicaciones sensibles y monitorear actividades militares. En ausencia de cooperación por parte del gobierno cubano, los esfuerzos de contrainteligencia destinados a detectar, disuadir y neutralizar amenazas de FIS chinos deben evolucionar para abordar una capacidad de espionaje, subversión y/o sabotaje en el “entorno próximo”. A medida que cambian las dinámicas del poder global, en gran parte debido a los esfuerzos de la RPC por reconfigurar el orden internacional en función de sus necesidades estratégicas, las sólidas capacidades SIGINT propias y las medidas de contrainteligencia vigilantes siguen siendo métodos esenciales para hacer frente al paradigma “Cuba como plataforma de espionaje de la RPC”.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Bibliografía

Bureau of Industry and Security, U.S. Department of Commerce. Entity List Additions: Huawei and Affiliates. Washington, D.C., 16 de mayo de 2019. https://www.bis.doc.gov.

Center for Strategic and International Studies. “Secret Signals: Decoding China’s Intelligence Activities in Cuba.” Hidden Reach. Mayo de 2025. https://features.csis.org/hiddenreach/china-cuba-spy-sigint/.

———. “A Snapshot of New Activity at Cuban Spy Sites.” Hidden Reach Snapshots. Mayo de 2025. https://features.csis.org/hiddenreach/snapshots/cuba-china-cdaa-base/.

Congressional Research Service. Foreign Investment and National Security: Economic Considerations. CRS Report R46554. Washington, D.C., 2023. https://crsreports.congress.gov.

Director of National Intelligence. National Counterintelligence Strategy of the United States of America, 2020–2022. Washington, D.C.: Office of the Director of National Intelligence, 2020. https://www.dni.gov/files/NCSC/documents/features/20200205-National_CI_Strategy_2020_2022.pdf.

Gertz, Bill. “China Suspected of Using Four Cuban Bases to Spy on U.S.” The Washington Times, 7 de mayo de 2025. https://www.washingtontimes.com/news/2025/may/7/inside-ring-china-suspected-using-4-cuban-bases-spy-us/.

Information Resource Program. China: Signals Intelligence. Federation of American Scientists (FAS). Última modificación en 2017. https://irp.fas.org/world/china/program/sigint.htm.

National Security Agency. “Cybersecurity Collaboration Center: Threat Intelligence Sharing.” Consultado el 24 de mayo de 2025. https://www.nsa.gov/Cybersecurity/Cybersecurity-Collaboration-Center/.

Office of Foreign Assets Control. Sanctions Programs and Information. U.S. Department of the Treasury. Consultado el 24 de mayo de 2025. https://home.treasury.gov/policy-issues/office-of-foreign-assets-control-sanctions-programs-and-country-information.

U.S. Congress. Foreign Investment Risk Review Modernization Act of 2018. Public Law No: 115-232, §1701-1728. 132 Stat. 2173.

U.S. Department of Justice. China Initiative Cases Summary. Consultado el 24 de mayo de 2025. https://www.justice.gov/nsd/information-about-department-justice-s-china-initiative-and-compilation-china-related.

U.S. Department of State. Bureau of International Narcotics and Law Enforcement Affairs (INL): Program Summaries. Washington, D.C., 2024. https://www.state.gov/inl-programs/.

U.S. Government Accountability Office. Cybersecurity: Agencies Need to Fully Establish Risk Management Programs and Address Challenges. GAO-19-384. Washington, D.C.: GAO, julio de 2019. https://www.gao.gov/products/gao-19-384.

U.S. House Permanent Select Committee on Intelligence. The Threat of Foreign Surveillance: Hearing Before the House Intelligence Committee. 117.º Congreso, 2.ª sesión, febrero de 2024.