Espionaje en Bávaro: El caso Novikov – contrainteligencia, desinformación y la anatomía de una operación de influencia

espia, espias, espionage, inteligencia, contraespionaje, contrainteligencia, DNI, J2, C. Constantin Poindexter

La detención en Bávaro del ciudadano ruso Dmitrii Novikov constituye uno de los expedientes más reveladores de la historia de la inteligencia (y contrainteligencia) de nuestra Quisqueya. Apto para estudiar la convergencia entre operaciones de influencia, crimen transnacional y técnicas contemporáneas de encubrimiento financiero, su envergadura no podemos pasar por alto. Según la información pública difundida por autoridades dominicanas y replicada por medios de referencia, Novikov habría dirigido desde territorio dominicano una red de “ciberinfluencia” vinculada al Proyecto Lakhta, también denominado “La Compañía”, orientada a la creación y difusión de contenido digital con fines de desinformación política y manipulación en redes sociales, con efectos proyectados tanto sobre la República Dominicana como sobre otros países de la región, entre ellos Argentina (Listín Diario, 2025; EFE, 2025). Para el profesional de contrainteligencia, la importancia del caso no reside únicamente en la imputación, sino en los indicadores de método: cobertura social verosímil, externalización operacional mediante colaboradores locales, y un esquema de financiación y pagos diseñado para opacar origen y trazabilidad, todo ello enmarcado en una tradición rusa de guerra informativa ampliamente documentada por fuentes judiciales y regulatorias estadounidenses y sus semejantes europeos.

Los hechos son nítidos. El Ministerio Público, actuando junto con la Unidad Especializada del Crimen Organizado, detuvo a Novikov durante un operativo en una villa del residencial Palmas del Sol II, Bávaro, donde residía con familiares (Listín Diario, 2025; EFE, 2025). Se le acusó de haber operado con la intención explícita de evitar que se percibiera el origen del contenido promovido, ocultando su nacionalidad rusa y utilizando colaboradores locales, bajo la apariencia de un deportista de artes marciales mixtas, mientras recibía fondos y dirección de asociados al Proyecto Lakhta (Listín Diario, 2025; EFE, 2025). En términos de ‘tradecraft’, la “leyenda” personal (el relato de identidad que permite acceso, normaliza contactos y reduce sospecha) aparece aquí como instrumento de penetración social y, por extensión, de influencia. No se trata de un detalle anecdótico. La cobertura deportiva opera como camuflaje cultural, facilita redes sociales orgánicas y diluye la percepción de intencionalidad política hasta hoy en día igual como para los fines de Novikov sirvió.

La dimensión financiera del caso merece atención especial. Las autoridades afirman haber comprobado que Novikov manejaba operaciones económicas y transacciones internacionales mediante billeteras electrónicas con criptomonedas, usando plataformas como Binance y activos como Bitcoin y Ethereum (Listín Diario, 2025; EFE, 2025). La Fiscalía considera que estos mecanismos habrían sido empleados para mover fondos internacionales encubriendo el origen de los recursos y facilitando actividades ilícitas vinculadas al lavado de activos y al financiamiento transnacional (EFE, 2025; Listín Diario, 2025). Para la contrainteligencia es instructivo. Ilustra una realidad operativa, el ecosistema cripto no es en sí “invisible”, pero sí ofrece fricción adicional para la atribución y la congelación rápida de flujos, especialmente cuando se combina con identidades prestadas, intermediarios y jurisdicciones con distinta y bien variada velocidad de cooperación. En operaciones de influencia, el dinero no es accesorio. Es el sistema circulatorio que paga infraestructura, compra amplificación, remunera operadores, y sostiene persistencia.

El expediente añade un componente que, de confirmarse, ampliaría su gravedad estratégica. Durante el operativo se incautaron evidencias que comprometerían al imputado con la venta y distribución de armas de fuego (Listín Diario, 2025; EFE, 2025). Esta intersección entre desinformación y armas sugiere un patrón conocido por los profesionales del ámbito castrense investigativo y de inteligencia nacional. Cuando convergen propaganda, financiación opaca y armamento, el fenómeno trasciende la “influencia blanda” y se aproxima a un ecosistema habilitador de coerción, intimidación y/o criminalidad organizada. En términos analíticos, el riesgo ya no es sólo cognitivo (degradación de confianza pública, polarización, distorsión deliberativa) sino también material, por la capacidad de introducir violencia o amenaza en el teatro social.

Para comprender el rótulo “Lakhta” y su peso, conviene situarlo en el marco histórico documentado por instancias judiciales y regulatorias. El Departamento de Justicia de Estados Unidos describió el Proyecto Lakhta como un esfuerzo paraguas, financiado por Yevgeniy Prigozhin, que incluía componentes orientados a audiencias extranjeras y que administraba presupuestos multimillonarios para actividades de influencia, incluyendo compras de anuncios, registros de dominios, uso de servidores proxy y “promoción” de publicaciones en redes sociales. El objetivo estratégico fue de sembrar discordia y socavar la fe en instituciones democráticas (U.S. Department of Justice, 2018). El propio gobierno estadounidense, en documentación oficial, asoció la operación con “information warfare” (guerra informática) y con esfuerzos para simular activismo local mediante identidades ficticias y técnicas de ocultación de origen (U.S. Department of Justice, 2018). Por su parte, el Departamento del Tesoro de Estados Unidos caracterizó el Proyecto Lakhta como una campaña de desinformación financiada por Prigozhin dirigida a audiencias en Estados Unidos, Europa, Ucrania e incluso Rusia, destacando su uso de “personas” ficticias y su financiación de “troll farms” (U.S. Department of the Treasury, 2022). Complementariamente, el propio registro público de sanciones de OFAC identifica a la Internet Research Agency LLC (la “fábrica de trolls”) con alias explícitos que incluyen “LAKHTA INTERNET RESEARCH”, reforzando la continuidad nominal y organizacional del constructo Lakhta en la arquitectura de influencia rusa (U.S. Department of the Treasury, Office of Foreign Assets Control, 2026).

La República Dominicana, por su posición geográfica, sociedad libre y abierta, su centralidad turística, su conectividad logística y su apertura de ecosistemas digitales, constituye un espacio atractivo para operaciones de influencia que busquen “plausible deniability” y a la vez proyección regional. Las autoridades dominicanas sostienen que las operaciones atribuidas a Novikov apuntaban a incidir en la opinión pública, con impactos directos en el país y en otros entornos regionales (Listín Diario, 2025). En paralelo, fuentes periodísticas reseñaron que en Argentina se detectó una estructura denominada “La Compañía”, supuestamente vinculada al gobierno ruso y al Proyecto Lakhta, cuyo objetivo sería conformar redes locales leales a intereses rusos para campañas de desinformación, con operadores dedicados a recibir financiamiento y tejer vínculos con colaboradores (Listín Diario, 2025). Reportajes contemporáneos sobre Argentina describieron hallazgos de redes asociadas a campañas de desinformación para promover intereses de Moscú (The Record, 2025; Buenos Aires Times, 2025). Este encadenamiento (nodos nacionales que replican un mismo manual) es típico de operaciones de influencia sostenidas. Se construyen “células” de baja visibilidad, se tercerizan tareas, y se mantiene dirección estratégica a distancia.

Desde la perspectiva profesional, el caso Novikov ofrece lecciones operativas concretas para el diseño de defensa. Primero, la atribución moderna depende menos de “una prueba reina” y más de una constelación de indicadores: patrón de contenido, sincronización de amplificación, infraestructura digital, y rutas de financiación. Cuando el Ministerio Público afirma que Novikov recibía dirección y fondos de asociados a Lakhta, está apuntando a la hipótesis de mando y control, es decir, a una cadena de coordinación, no a mera actividad individual (Listín Diario, 2025; EFE, 2025). Segundo, la cobertura social, en este caso la apariencia de atleta, no debe subestimarse. Es un mecanismo de acceso y normalización, capaz de producir capital social y reclutar facilitadores locales sin que éstos perciban la finalidad estratégica (Listín Diario, 2025). Tercero, el uso de criptoactivos en plataformas globales exige capacidades técnicas y jurídicas específicas como la analítica de blockchain, cooperación con ‘exchanges’, preservación de evidencia digital y coordinación internacional, porque la velocidad del flujo financiero suele superar la velocidad administrativa del Estado (EFE, 2025; Listín Diario, 2025).

Cuarto, la operación descrita confirma un principio que en contrainteligencia conviene reiterar. La desinformación no es simple “mentira” sino una disciplina de ingeniería social, orientada a modificar percepciones, elevar costos de gobernabilidad y erosionar la confianza y legitimidad institucional. El propio marco estadounidense sobre Lakhta enfatiza objetivos estratégicos de discordia y debilitamiento de confianza pública mediante identidades falsas y manipulación del debate (U.S. Department of Justice, 2018). En consecuencia, las respuestas estatales deben integrar no sólo persecución penal, sino resiliencia cognitiva, i.e., alfabetización mediática, transparencia proactiva, y mecanismos de advertencia temprana que permitan a la ciudadanía reconocer narrativas “fabricadas” sin necesidad de censura. La censura también es parte de un complot nefasto. Es el terreno que estas operaciones buscan. Cuanto más se perciba represión informativa, mayor será la rentabilidad propagandística del atacante.

El caso Novikov puede leerse como un capítulo dominicano de un guión ya observado en otras latitudes. Fue una operación de influencia con sello ruso, asociada nominalmente al Proyecto Lakhta, que combinaba ingeniería social, encubrimiento de origen, financiación opaca y utilización de facilitadores locales para maximizar alcance y minimizar atribución (Listín Diario, 2025; EFE, 2025; U.S. Department of the Treasury, 2022). La presencia de indicios de tráfico de armas simultáneamente sugiere una peligrosísima convergencia entre desinformación y criminalidad material, una simbiosis que multiplica el daño potencial y exige respuesta integral del Estado (Listín Diario, 2025; EFE, 2025). Para la contrainteligencia, la conclusión es sobria. La República Dominicana no está “al margen” del tablero. Por su propia conectividad en integración con un mundo MUCHO más allá de la Altagracia, nuestro país es un objetivo y bien uno bien atractivo. La defensa exige capacidades de investigación financiera moderna, cooperación internacional, y una comprensión clara de que la guerra informativa es una operación clandestina de largo aliento y alcance cuyo campo de batalla es la confianza.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS OSINT, certificación DoD/DoS BFFOC

Bibliografía

  • Buenos Aires Times. (2025, 19 de junio). Argentina’s spies expose alleged Russian disinformation group.
  • EFE. (2025, 19 de septiembre). La Fiscalía dominicana detiene a un hombre ruso vinculado a un proyecto de desinformación.
  • Listín Diario. (2025, 19 de septiembre). Ministerio Público arresta a joven ruso que habría dirigido campañas de desinformación desde RD.
  • Listín Diario. (2025, 19 de septiembre). EEUU y Argentina: Otros países que han detectado presencia de rusos pertenecientes a “Lakhta”.
  • The Record. (2025, 19 de junio). Argentina uncovers suspected Russian spy ring behind disinformation campaigns.
  • U.S. Department of Justice. (2018, 19 de octubre). Russian National Charged with Interfering in U.S. Political System.
  • U.S. Department of the Treasury. (2022, 29 de julio). Treasury Targets the Kremlin’s Continued Malign Political Influence Operations in the U.S. and Globally.
  • U.S. Department of the Treasury, Office of Foreign Assets Control. (2026, 23 de enero). Sanctions List Search entry: Internet Research Agency LLC (incluye alias “LAKHTA INTERNET RESEARCH”).

“Due diligence” inmobiliaria en la República Dominicana: la disciplina que separa una compra segura de un riesgo evitable

bienes raices, republica dominicana, abogado, bufete de abogados, despacho legal, abogado santo domingo, C. Constantin Poindexter Salcedo

En el mercado inmobiliario dominicano, especialmente en operaciones transfronterizas donde el comprador reside en Estados Unidos o Europa, el “entusiasmo por el proyecto” suele adelantarse a la verificación jurídica y financiera del promotor. Esa asimetría de información se amplifica cuando la propiedad se adquiere en preventa, cuando la construcción apenas iniciará, o cuando el comprador recibe un paquete de documentos que aparenta exhaustividad pero no necesariamente acredita lo esencial. Precisamente por eso, nuestro bufete en Santo Domingo ha estructurado un servicio integral de diligencia debida o due diligence inmobiliaria en la República Dominicana, diseñado para auditar riesgos, confirmar hechos registrales y contractuales, y producir un informe accionable que permita comprar con criterio técnico y no por confianza implícita.

El punto de partida de toda diligencia debida sería la comprensión del sistema de publicidad inmobiliaria dominicano y de la función del Estado en la mutación de derechos reales. La Ley núm. 108 05 de Registro Inmobiliario establece el marco institucional y los principios que gobiernan el saneamiento y el registro de los derechos reales, así como la registración de cargas y gravámenes sobre inmuebles, con intervención de los órganos de la Jurisdicción Inmobiliaria (República Dominicana, Ley 108 05, 2005). Esto no es un tecnicismo: en la práctica, la seguridad jurídica de la compra depende de que el inmueble esté correctamente identificado, que el derecho del vendedor esté debidamente registrado y que el estado jurídico del inmueble no esté afectado por gravámenes, anotaciones o conflictos que desnaturalicen el valor económico de la transacción.

Nuestro servicio de due diligence se estructura, primero, alrededor de la verificación robusta de la parcela y del título. Ello implica confirmar la identidad registral del inmueble y revisar el Certificado de Título, su coherencia con la realidad física y la cadena de titularidad, así como verificar que el vendedor es el titular registral o que posee facultades válidas para transferir. En términos operativos, el Registro de Títulos es la institución que custodia y procesa actuaciones vinculadas al estado jurídico de los inmuebles, y mantiene trámites y certificaciones que permiten establecer, con evidencia documental, la situación registral de un bien (Registro Inmobiliario, s. f.). En adición, existe una certificación específica para acreditar el estado jurídico del inmueble y la vigencia del duplicado del Certificado de Título, lo cual resulta particularmente útil cuando el comprador exige una constatación oficial del estatus registral antes de comprometer pagos significativos (Gobierno de la República Dominicana, s. f.).

Esta revisión no se limita a constatar “si hay título”. La diligencia debida examina si existen cargas y gravámenes susceptibles de afectar la compraventa, como hipotecas, embargos, anotaciones preventivas, servidumbres, restricciones registrales, o promesas previas que introduzcan riesgos de doble venta o de litigio. Dado que la Ley 108 05 contempla expresamente el registro de cargas y gravámenes y busca garantizar la legalidad de la mutación o afectación de derechos reales, la lectura crítica del expediente registral es un componente esencial de la gestión de riesgo (República Dominicana, Ley 108 05, 2005). En lenguaje empresarial, esto equivale a validar el “activo subyacente” antes de adquirirlo.

El segundo eje del servicio es la diligencia debida del vendedor o promotor, enfocada en su legitimación y capacidad jurídica para contratar. Cuando el vendedor es una sociedad, la revisión debe confirmar existencia, vigencia, órganos de representación y facultades del firmante a través del Registro Mercantil y los documentos corporativos pertinentes. Este paso, que con frecuencia se subestima, es determinante: un contrato firmado por una persona sin representación válida puede convertirse en un instrumento difícil de ejecutar, incluso si la narrativa comercial del proyecto es convincente. La diligencia debida, por tanto, actúa como un control de gobierno corporativo aplicado a la transacción, verificando que la voluntad contractual del vendedor esté jurídicamente bien formada y sea oponible.

El tercer componente, crítico en preventa, es la diligencia del proyecto y su ejecutabilidad regulatoria. Cuando “se va a empezar a construir ahora”, la compra deja de ser una adquisición de un inmueble terminado y pasa a ser, en gran medida, una exposición al riesgo de ejecución del promotor. En ese escenario, la debida diligencia revisa el paquete documental del proyecto y la disponibilidad de permisos o autorizaciones conforme aplique al tipo de obra y ubicación, y analiza si el cronograma y el esquema de pagos propuesto están alineados con hitos verificables y con condiciones suspensivas razonables. La intención no es burocratizar la compra, sino asegurar que el comprador no financie de forma desprotegida un proyecto cuyo avance no pueda medirse ni exigirse contractualmente.

Cuando el inmueble se enmarca en un régimen de condominio, la revisión añade un plano adicional de seguridad. La Ley 5038 sobre condominios regula la posibilidad de dividir la propiedad por unidades exclusivas y áreas comunes, y establece el régimen especial aplicable a ese tipo de inmuebles, lo que impacta la forma en que se constituye el proyecto, se registran derechos y se definen obligaciones de copropiedad (República Dominicana, Ley 5038, 1958). En términos prácticos, el comprador no solo adquiere una unidad, sino un paquete de derechos y obligaciones que deben estar correctamente articulados en la documentación del proyecto para evitar conflictos posteriores.

El cuarto eje del servicio, solicitado de manera recurrente por compradores internacionales, es la evaluación razonable de solvencia y capacidad de ejecución del vendedor o promotor. Conviene ser metodológicamente honestos: en el contexto dominicano, la disponibilidad de estados financieros auditados, información pública comparable o reportes crediticios corporativos estandarizados puede ser limitada. Por ello, nuestro enfoque no promete una auditoría financiera, sino una evaluación de fortaleza y capacidad operacional basada en evidencia documental aportada por el promotor, verificación de consistencia, y mitigación contractual del riesgo cuando la información sea incompleta. Este módulo suele incluir solicitud y análisis de documentación financiera disponible, certificaciones bancarias cuando proceda, identificación de estructura de financiamiento, revisión de proyectos ejecutados y en curso, y verificación razonable de contingencias relevantes. El resultado se expresa como un nivel de riesgo y confianza, acompañado de recomendaciones específicas para proteger el capital del comprador.

En esa línea, la ingeniería contractual se vuelve una herramienta de control de riesgo tan importante como el análisis registral. Un comprador en preventa debe negociar términos que traduzcan hallazgos de diligencia debida en protecciones reales: pagos contra avance comprobable, penalidades por incumplimiento, retenciones, condiciones suspensivas y, cuando sea viable, mecanismos de administración de fondos que reduzcan el riesgo de desvío. En el ordenamiento dominicano, la Ley 189 11 incorpora la figura del fideicomiso y crea un marco para impulsar el mercado hipotecario y estructuras fiduciarias que, bien diseñadas, pueden servir como arquitectura de protección en proyectos inmobiliarios (República Dominicana, Ley 189 11, 2011). Sin convertir cada operación en un proyecto financiero sofisticado, la debida diligencia responsable contempla estas herramientas cuando el perfil de riesgo lo justifica.

El entregable de nuestro servicio es un Informe de Diligencia Debida redactado con enfoque probatorio y ejecutivo. Ese informe integra los hallazgos registrales, corporativos y contractuales, identifica riesgos por categorías, y recomienda acciones concretas: desde subsanaciones previas al cierre hasta cláusulas que deben incorporarse o modificarse en la promesa de venta. Para clientes en Estados Unidos, este documento cumple una función adicional: sirve como evidencia de que la decisión de compra se adoptó con estándares comparables a un “legal due diligence” corporativo, lo cual es especialmente valioso cuando existen co inversionistas, asesores financieros o entidades bancarias revisando el expediente.

En síntesis, la due diligence inmobiliaria en la República Dominicana no es un gasto accesorio, sino una prima de control de riesgo. Su valor se mide por lo que evita: títulos defectuosos, cargas ocultas, vendedores sin legitimación, contratos desequilibrados, proyectos sin permisos suficientes o promotores cuya capacidad de ejecución no está demostrada. En un entorno donde la documentación puede ser abundante pero la verificación independiente es escasa, la diligencia debida convierte documentos en certezas y promesas en obligaciones exigibles. Nuestro bufete ofrece ese proceso con disciplina técnica, enfoque probatorio y un objetivo claro: que el cliente compre con seguridad jurídica, previsibilidad económica y mecanismos reales de protección.

~ C. Constantin Poindexter Salcedo, MA, JD, CPCU, MA2, AINS, AIS

Bibliografía

  • Gobierno de la República Dominicana. (s. f.). Certificación de estado jurídico del inmueble.
  • Registro Inmobiliario. (s. f.). Registro de Títulos.
  • República Dominicana. (1958). Ley 5038 sobre condominios.
  • República Dominicana. (2005). Ley 108 05 de Registro Inmobiliario.
  • República Dominicana. (2011). Ley 189 11 para el desarrollo del mercado hipotecario y el fideicomiso.

SIGNAL: Una plataforma segura para profesionales de inteligencia, contrainteligencia, y lo será aún más en la era cuántica

SIGNAL, inteligencia, espionaje, contrainteligencia, contraespionaje, ciber, ciberseguridad, espia, C. Constantin Poindexter Salcedo, DNI, J2, CNI

Signal bien merece su reputación en comunidades de inteligencia, contrainteligencia e investigación por una razón práctica. A mí me encanta, y a usted también le debería gustar. La herramienta fue diseñada partiendo de supuestos adversariales que se alinean con el targeting real de activos en el terreno. Esos supuestos incluyen recolección a nivel estatal, interceptación encubierta y muchas veces ilegal, compromiso del endpoint, robo de credenciales y retención masiva de datos por largo tiempo para explotación futura. Signal no es mensajería convencional a la que luego se le “añadió” seguridad. Es un conjunto integrado de protocolos para acuerdo de claves, evolución de claves por mensaje y recuperación tras compromiso, sustentado en especificaciones abiertas y un endurecimiento criptográfico continuo.

Desde la perspectiva de un profesional de inteligencia, Signal es convincente porque está diseñado para mantenerse resiliente incluso bajo fallas parciales. Si un atacante “gana una batalla” capturando una clave, clonando un dispositivo por un rato o grabando tráfico durante años, Signal busca evitar que esa victoria puntual se convierta en acceso estratégico y duradero. Ese modelo de contención del daño encaja con prioridades de contrainteligencia: limitar el radio de impacto, reducir el tiempo de permanencia del adversario y forzarle esfuerzos repetidos que aumentan la probabilidad de detección.

El Double Ratchet y las claves por mensaje que limitan el daño

En el centro de la confidencialidad de mensajes en Signal está el algoritmo Double Ratchet, diseñado por Trevor Perrin y Moxie Marlinspike (Perrin and Marlinspike, 2025). En términos operacionales, el Double Ratchet importa porque entrega propiedades que se alinean con la realidad del tradecraft.

La “forward secrecy” (secreto hacia adelante) asegura que comprometer una clave actual no revele el contenido de mensajes anteriores. Los adversarios, de manera rutinaria, recolectan ciphertext en volumen y luego buscan un punto único de apalancamiento para descifrar más adelante mediante incautación de dispositivos, acceso interno, malware o procesos legales. La forward secrecy frustra esa estrategia al garantizar que el tráfico capturado anteriormente no se convierta en una “cosecha” de inteligencia en el futuro si una clave se expone después (Perrin y Marlinspike, 2025).

La “post-compromise security” (recuperación tras intrusión) aborda un escenario que los practicantes de inteligencia planifican: el compromiso temporal de un dispositivo. Inspecciones fronterizas, robo oportunista, acceso coercitivo o un implante de corta duración pueden ocurrir. El Double Ratchet incluye actualizaciones periódicas de Diffie-Hellman que inyectan entropía fresca, mientras su ratchet simétrico deriva nuevas claves de mensaje de manera continua. Una vez termina la ventana de compromiso, las claves de mensajes posteriores se vuelven criptográficamente inalcanzables para el atacante, siempre que ya no mantenga persistencia en el endpoint (Perrin and Marlinspike, 2025). Esto no es mercadeo exagerado: es una evolución disciplinada de claves que priva a servicios de inteligencia adversarios y a espías corporativos del uso indefinido de material de claves robado.

Aquí la lógica de respuesta a incidentes cambia: un compromiso breve no implica automáticamente exposición permanente de todo el historial y el futuro. En cambio, el atacante debe sostener persistencia para conservar visibilidad. Eso eleva la carga operativa y aumenta el riesgo de detección.

X3DH y PQXDH: el giro contra “cosecha ahora, descifra después”

Históricamente, Signal utilizó X3DH (Extended Triple Diffie-Hellman) para el establecimiento asíncrono de sesiones, algo vital en entornos móviles donde los destinatarios suelen estar offline. X3DH emplea claves de identidad de largo plazo y prekeys firmadas para autenticación, preservando a la vez forward secrecy y propiedades de negabilidad (Marlinspike and Perrin, 2016).

El panorama de riesgo estratégico cambió con la plausibilidad de computación cuántica criptográficamente relevante. La amenaza no es solo el descifrado futuro en tiempo real; es el modelo “harvest now/decrypt later”: intercepción masiva hoy con la expectativa de que avances futuros, incluida la capacidad cuántica, permitan abrir tráfico almacenado. Signal respondió introduciendo PQXDH (“Post Quantum Extended Diffie Hellman”), reemplazando el setup de sesión por una construcción híbrida que combina Diffie-Hellman clásico de curva elíptica (X25519) y un mecanismo post-cuántico de encapsulación de claves derivado de CRYSTALS-Kyber (Signal, 2024a). La implicación operacional es directa: el adversario tendría que romper tanto el componente clásico como el componente postcuántico para reconstruir el secreto compartido (Signal, 2024a).

Este establecimiento híbrido refleja ingeniería conservadora, muy típica de entornos de alta amenaza: migrar temprano, evitar cortes bruscos y no depender de un único primitivo nuevo. Esto también importa porque el componente post-cuántico corresponde a lo que NIST estandarizó como ML-KEM, derivado de CRYSTALS-Kyber, en FIPS 203 (NIST, 2024a; NIST, 2024b). La estandarización del NIST no garantiza invulnerabilidad, pero sí aumenta la confianza en que el primitivo ha sido escrutado y está siendo adoptado como línea base para entornos de alta seguridad.

Signal, además, hace una aclaración crucial en sus materiales sobre PQXDH: PQXDH aporta forward secrecy post-cuántica, mientras que la autenticación mutua en la revisión actual permanece anclada en supuestos clásicos (Signal, 2024b). Para los practicantes, esa precisión es valiosa porque define exactamente qué es post-cuántico hoy y qué no.

SPQR y el ratcheting poscuántico para operaciones de larga duración

El establecimiento de sesión es solo una parte del problema del ciclo de vida. Un recolector capaz puede grabar tráfico por periodos prolongados. Si la capacidad cuántica aparece más adelante, la pregunta es si la evolución continua de claves sigue siendo segura contra descifrado futuro. La introducción por parte de Signal del Sparse Post Quantum Ratchet (SPQR) atiende esa continuidad al añadir resiliencia postcuántica al mecanismo de ratcheting en sí (Signal, 2025).

SPQR extiende el protocolo para que no solo el handshake inicial, sino también las actualizaciones posteriores de claves, incorporen propiedades resistentes a cuántica, preservando forward secrecy y post-compromise security (Signal, 2025). Para profesionales de inteligencia esto es determinante, porque las relaciones operacionales suelen ser de largo aliento: activos y handlers, fuentes de investigación y coordinación entre equipos pueden durar meses o años. Un protocolo que solo endurece el handshake ayuda, pero uno que endurece el rekeying continuo encaja mejor con el modelo adversarial real de recolección persistente.

Trabajo académico ha analizado la evolución de X3DH a PQXDH dentro del movimiento de Signal hacia seguridad post-cuántica y enmarca PQXDH como mitigación del riesgo “cosecha ahora, descifra después” a escala (Katsumata et al., 2025). Ese enfoque cuadra con la gestión de riesgos en inteligencia: la confidencialidad se evalúa frente a adversarios pacientes, bien financiados y con horizonte estratégico.

Análisis formal, especificaciones abiertas y por qué esto importa operativamente

El practicante debe ser escéptico ante afirmaciones de seguridad que no soporten revisión externa. La suite de protocolos de Signal se beneficia de especificaciones públicas y escrutinio criptográfico sostenido. Un análisis formal ampliamente citado modela las propiedades de seguridad centrales del protocolo y examina en detalle su diseño basado en ratchets (Cohn Gordon et al., 2017). Ningún protocolo está “probado” contra cada modo de falla del mundo real. Sin embargo, métodos formales y análisis revisados por pares reducen la probabilidad de que debilidades estructurales permanezcan ocultas. Operacionalmente, esto se traduce en confiabilidad: cuando usted depende de una herramienta para trabajo sensible, evalúa si las afirmaciones son verificables, si los modos de falla están documentados y si las mejoras pueden validarse.

Metadatos, “Sealed Sender” y el rol del tradecraft

La confidencialidad del contenido es solo una parte de la seguridad en inteligencia. Los metadatos pueden ser decisivos: quién habla con quién, cuándo y con qué frecuencia puede producir inferencias dañinas. Sealed Sender de Signal fue diseñado para reducir la información del remitente visible al servicio durante la entrega del mensaje (Wired Staff, 2018). Investigación académica examina Sealed Sender y propone mejoras, además de discutir metadatos a nivel de red como la exposición de direcciones IP y las implicaciones para herramientas de anonimato (Martiny et al., 2021). Otro trabajo discute riesgos de análisis de tráfico que pueden persistir en entornos de grupos incluso cuando la identidad del remitente se oculta parcialmente (Brigham and Hopper, 2023).

La conclusión para el operador es clara: Signal mejora de manera material la seguridad del contenido y reduce ciertas exposiciones de metadatos. No elimina la necesidad de medidas de seguridad operacional. Dependiendo del perfil de misión, esas medidas pueden incluir endpoints endurecidos, manejo estricto de dispositivos, minimización de exposición de identificadores y protecciones de red consistentes con la ley y la política aplicables.

Por qué la trayectoria de SIGNAL es creíble en la transición cuántica

El enfoque de Signal hacia la transición cuántica refleja una postura de ingeniería creíble: migrar lo suficientemente temprano para amortiguar el riesgo “cosecha ahora, descifra después”; adoptar diseños híbridos para reducir la dependencia de un sólo supuesto; y extender garantías postcuánticas más allá del handshake hacia la evolución continua de claves (Signal, 2024a; Signal, 2025). La alineación con la dirección estandarizada por NIST para el establecimiento de claves también apoya la mantenibilidad a largo plazo y la interoperabilidad del ecosistema (NIST, 2024a; NIST, 2025). Desde la perspectiva de un practicante de inteligencia, el argumento central no es que Signal sea irrompible. El punto es que Signal está diseñado para limitar el daño, recuperarse tras un compromiso y anticipar amenazas estratégicas de descifrado. Está construido para un entorno hostil que se mueve hacia una realidad postcuántica.

Y lo digo sin rodeos ni disparates, Meta no hace nada de esto. FB Messenger y WhatsApp dejan huecos graves en la ciberseguridad porque el enfoque de Meta es la monetización del mecanismo de mensajería, no comunicaciones verdaderamente “a prueba” de adversarios. Úselos bajo su propio riesgo.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS OSINT, certificación DoD/DoS BFFOC

Bibliografía

  • Brigham, Eric, and Nicholas Hopper. 2023. “Poster: No Safety in Numbers: Traffic Analysis of Sealed Sender Groups in Signal.” arXiv preprint.
  • Cohn Gordon, Katriel, Cas Cremers, Benjamin Dowling, Luke Garratt, and Douglas Stebila. 2017. “A Formal Security Analysis of the Signal Messaging Protocol.” Proceedings of the IEEE European Symposium on Security and Privacy.
  • Katsumata, Shota, et al. 2025. “X3DH, PQXDH to Fully Post Quantum with Deniable Ring.” Proceedings of the USENIX Security Symposium.
  • Marlinspike, Moxie, and Trevor Perrin. 2016. “The X3DH Key Agreement Protocol.” Signal Protocol Specification.
  • National Institute of Standards and Technology. 2024a. “NIST Releases First 3 Finalized Post Quantum Encryption Standards.” NIST News Release.
  • National Institute of Standards and Technology. 2024b. FIPS 203. “Module Lattice Based Key Encapsulation Mechanism Standard, ML KEM.” U.S. Department of Commerce.
  • National Institute of Standards and Technology. 2025. “Post Quantum Cryptography Standardization.” NIST Computer Security Resource Center.
  • Perrin, Trevor, and Moxie Marlinspike. 2025. “The Double Ratchet Algorithm.” Signal Protocol Specification.
  • Signal. 2024a. “Quantum Resistance and the Signal Protocol.” Signal Blog.
  • Signal. 2024b. “The PQXDH Key Agreement Protocol.” Signal Protocol Specification.
  • Signal. 2025. “Signal Protocol and Post Quantum Ratchets, SPQR.” Signal Blog.
  • Wired Staff. 2018. “Signal Has a Clever New Way to Shield Your Identity.” Wired Magazine.

Crimen violento en la República Dominicana 2024 a 2025: evidencia de descenso, límites de medición e implicaciones de política pública

Crimen violento en la República Dominicana 2024 a 2025: evidencia de descenso, Republica Dominicana, crimen, procurador, DNI, CNI, C. Constantin Poindexter Salcedo

La pregunta de si el crimen violento ha disminuido en la República Dominicana durante los últimos dos años requiere precisión metodológica. En el debate público se usa con frecuencia el término crimen violento como si fuese un único indicador, pero en la práctica se trata de un conjunto de conductas que incluyen homicidio, robo con violencia, agresiones sexuales y otros eventos que se registran con calidades estadísticas distintas. Por ello, el análisis académico suele partir de la tasa de homicidios como variable guía, no porque agote la violencia, sino porque tiende a ser más comparable entre periodos y menos sensible a variaciones de denuncia que otros delitos. Bajo ese enfoque, la evidencia disponible sugiere un descenso reciente en los homicidios, con matices importantes sobre la distribución territorial, la atribución causal y las tensiones institucionales asociadas a la seguridad ciudadana.

Los reportes oficiales dominicanos describen una trayectoria descendente en la tasa de homicidios desde 2023 hacia 2024 y 2025, con cifras que se presentan como acumuladas y también como cortes mensuales. La Policía Nacional, al comunicar resultados de 2025, reporta para julio una tasa en torno a 8.22 por cada 100,000 habitantes y la describe como la más baja de los últimos tres años, comparándola con niveles más altos en 2024 y 2023 (Policía Nacional, 2025a). En esa misma línea, otra comunicación oficial de julio de 2025 reporta una tasa acumulada de 8.29 por cada 100,000 habitantes, reforzando la idea de descenso sostenido durante el año (Policía Nacional, 2025b). Aunque estas publicaciones son piezas comunicacionales, su consistencia interna y su repetición en distintos cortes temporales permite tratarlas como un indicador direccional relevante cuando se usan con cautela.

En paralelo, el Ministerio de Interior y Policía ha difundido reportes de la Fuerza de Tarea Conjunta que complementan el panorama. Al 20 de diciembre de 2024, el ministerio reportó una tasa acumulada de homicidios de 9.59 por cada 100,000 habitantes y describió un comportamiento a la baja en los últimos meses del año (Ministerio de Interior y Policía, 2024). Ya en 2025, la misma cartera informó en mayo una tasa nacional de homicidios de 7.9 por cada 100,000 habitantes, en el contexto de reuniones de seguimiento al Plan de Seguridad Ciudadana (Ministerio de Interior y Policía, 2025). Aun reconociendo que tasas acumuladas pueden moverse con el calendario y con la forma de corte, la convergencia de mensajes oficiales sostiene la tesis de una reducción en homicidios en el periodo reciente.

Además de las fuentes nacionales, un referente regional ampliamente citado en análisis de violencia es InSight Crime. El Gobierno dominicano difundió un resumen señalando que el balance anual de InSight Crime registra una caída de 16.4 por ciento en la tasa de homicidios en 2024 frente a 2023, describiendo además el descenso como consecutivo por varios años (Presidencia de la República Dominicana, 2025). Más importante todavía, el propio texto de InSight Crime, reproducido en un documento público alojado en un expediente de la Cámara de Representantes de Estados Unidos, afirma explícitamente que la República Dominicana registró una caída de 16.4 por ciento en su tasa de homicidios en 2024 comparado con 2023 (InSight Crime, 2025). Esta doble vía, divulgación gubernamental y documento que incorpora el reporte, fortalece la robustez de la afirmación sobre la dirección del cambio, aunque no sustituye el acceso directo a series completas y microdatos.

Ahora bien, sostener que la violencia bajó no equivale a afirmar que el problema esté resuelto ni que todos los componentes del crimen violento se comporten igual. El propio Departamento de Estado de Estados Unidos, en su aviso emitido el 12 de junio de 2025, enfatiza que el crimen violento es una preocupación en todo el país e incluye robo, homicidio y agresión sexual, aun cuando reconoce mayor presencia policial en zonas turísticas (U.S. Department of State, 2025). Este tipo de advertencia no pretende medir tendencias con precisión estadística, pero sí señala que, desde la óptica de gestión de riesgo, la disminución de un indicador no elimina la exposición práctica, especialmente en entornos urbanos y en dinámicas oportunistas asociadas al turismo y a la economía informal.

Para un enfoque académico, también es indispensable atender a las limitaciones de medición. Organismos internacionales han insistido en que las estadísticas de homicidio pueden provenir de sistemas de justicia o de salud pública y que las diferencias de fuente, definición y cobertura afectan comparabilidad (UNODC, 2023). En delitos como robo y agresión sexual, los sesgos por subregistro tienden a ser mayores porque dependen del incentivo a denunciar, la confianza en las instituciones y la accesibilidad del sistema. En consecuencia, aunque la tasa de homicidio es un buen termómetro, no es una radiografía completa del crimen violento. Una lectura metodológicamente prudente, por tanto, es afirmar que hay evidencia de descenso en homicidios y que ello es consistente con una mejora parcial en violencia letal, manteniendo abierta la pregunta sobre otros delitos violentos y sobre la percepción ciudadana.

Un segundo matiz relevante es el de la causalidad. Las autoridades dominicanas vinculan las mejoras a estrategias coordinadas, prevención y operativos interinstitucionales, usualmente bajo el paraguas del Plan de Seguridad Ciudadana y la Fuerza de Tarea Conjunta (Ministerio de Interior y Policía, 2024). Sin embargo, inferir causalidad estricta requiere diseños analíticos más rigurosos, como series de tiempo con controles, análisis territorial con contrafactuales o evaluación de intervención. InSight Crime, por ejemplo, subraya factores estructurales y dinámicas criminales en la región, y en su apartado sobre República Dominicana señala que el tráfico de drogas no parecería ser el principal motor de homicidios en 2024 y que la violencia estaría asociada en gran medida a conflictos interpersonales, mientras apunta al papel de armas de fuego en los asesinatos (InSight Crime, 2025). Esto sugiere que la política pública debe combinar capacidad operativa con intervención social y control de armas, no solo intensificación policial.

Un tercer matiz, cada vez más visible en el debate regional, es la tensión entre reducción del delito y estándares de uso legítimo de la fuerza. Un reporte de Associated Press en septiembre de 2025 recoge preocupaciones de activistas sobre un aumento de muertes en intervenciones policiales y sobre la transparencia y el debido proceso en esos casos, señalando cifras reportadas por una comisión de derechos humanos (Associated Press, 2025). Este punto importa porque, aun si la tasa de homicidio general disminuye, un deterioro en controles institucionales puede generar costos reputacionales, riesgos legales y desconfianza pública que, a mediano plazo, afectan la sostenibilidad de cualquier mejora. En términos de gobernanza de seguridad, la reducción de violencia debe alinearse con legitimidad, rendición de cuentas y auditoría independiente.

En síntesis, la respuesta a la pregunta inicial es afirmativa con precisión: la evidencia disponible respalda que la violencia letal medida por tasa de homicidios ha disminuido en el periodo 2024 a 2025 frente a 2023, según reportes oficiales dominicanos y el balance regional citado de InSight Crime (Policía Nacional, 2025a; Ministerio de Interior y Policía, 2024; InSight Crime, 2025). A la vez, fuentes orientadas a gestión de riesgo continúan describiendo la criminalidad violenta como una preocupación práctica y recomiendan precauciones (U.S. Department of State, 2025). Un marco académico y útil para política pública es, por tanto, reconocer el descenso reciente, delimitar su alcance, y orientar la agenda hacia medición transparente, reducción de violencia no letal, control de armas, y fortalecimiento de controles sobre el uso de la fuerza.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS en OSINT

Bibliografía

  • Associated Press. 2025. “Dominican activists decry extrajudicial killings after police fatally shoot 5 suspects.” Associated Press, 11 de septiembre de 2025.
  • InSight Crime. 2025. “InSight Crime’s 2024 Homicide Round Up.” Documento reproducido en expediente público de la Cámara de Representantes de Estados Unidos, fechado 26 de febrero de 2025.
  • Ministerio de Interior y Policía. 2024. “Fuerza de Tarea Conjunta presenta informe con resultados positivos en reducción de homicidios.” Comunicado institucional, 31 de diciembre de 2024.
  • Ministerio de Interior y Policía. 2025. “Tasa de homicidios se mantiene en 7.9.” Comunicado institucional, 19 de mayo de 2025.
  • Policía Nacional. 2025a. “Tasa de homicidios en julio 2025 se sitúa en 8.22 por cada 100,000 habitantes.” Publicación institucional, 24 de julio de 2025.
  • Policía Nacional. 2025b. “Tasa de homicidios continúa en descenso, alcanza 8.29 al 25 de julio de 2025.” Publicación institucional, 31 de julio de 2025.
  • Presidencia de la República Dominicana. 2025. “Estudio anual de InSight Crime destaca caída de un 16.4 por ciento en tasa de homicidios de RD en 2024.” Noticia institucional, 28 de febrero de 2025.
  • U.S. Department of State. 2025. “Dominican Republic Travel Advisory.” Aviso de viaje, emitido el 12 de junio de 2025.
  • United Nations Office on Drugs and Crime. 2023. Global Study on Homicide 2023. Viena: UNODC.

El poder del OSINT: atribución e identificación de Oleg Smolenkov

espionaje, inteligencia, contrainteligencia, contraespionaje, C. Constantin Poindexter Salcedo, DNI, CNI, espia, espias

La identificación pública de Oleg Smolenkov ilustra una realidad contemporánea de la contrainteligencia: un activo reubicado y sensible puede quedar desenmascarado sin que un servicio hostil penetre sistemas clasificados, sin una penetración HUMINT de nuestros servicios y sin una sola filtración proveniente de una rama administrativa. El mecanismo decisivo es la convergencia de fuentes abiertas, es decir, la fusión disciplinada de huellas administrativas, reportajes archivados e indicios conductuales en una atribución coherente. En este caso, una sala de redacción investigativa no gubernamental y colectores OSINT paralelos no comenzaron con un nombre. Comenzaron con un hecho reportado públicamente, una ventana temporal acotada y un perfil de acceso implícito. Explotaron mecanismos de transparencia previsibles tanto en Rusia como en Estados Unidos. El resultado fue una vinculación de alta confianza entre la descripción anonimizada de una fuente reubicada y un individuo específico, respaldada por corroboración interdominio. (Bellingcat 2019; Reuters 2019a)

Un profesional de contrainteligencia que evalúe este episodio debe resistir la tentación de tratarlo como un escándalo excepcional impulsado por personalidades o por la política. Conviene entenderlo mejor como un conducto analítico repetible. Los pasos son familiares: activación por indicios, generación de candidatos, prueba de plausibilidad, enlace con registros, validación por reacción y refuerzo de firmas. Cada etapa se apoya en datos que, aislados, parecen triviales. El compromiso surge de la agregación.

El proceso comienza con la activación por indicios. A comienzos de septiembre de 2019, importantes medios estadounidenses describieron una extracción clandestina ocurrida en 2017 que involucró a una fuente de alto nivel del gobierno ruso que había aportado información inusualmente sensible sobre el Kremlin y la toma de decisiones de política rusa a nivel estratégico. El reportaje enmarcó la extracción como protectora y urgente, realizada ante temores de que la seguridad de la fuente estuviera en riesgo. Incluso anonimizada, esa clase de detalles es operativamente útil para un investigador decidido porque reduce el espacio de búsqueda. El investigador obtiene alcance institucional, cronología y un relato de riesgo, que en términos de contrainteligencia funcionan como criterios de selección. La pregunta relevante pasa a ser: ¿qué funcionario ruso con acceso plausible desaparece de la vista pública en el periodo pertinente, en circunstancias coherentes con una reubicación súbita? (Time 2019; RFE/RL 2019b)

Una vez existe el indicio activador, la generación de candidatos se vuelve viable. Investigadores OSINT consultaron archivos de medios en lengua rusa, páginas en caché y reportes secundarios para encontrar historias de “desaparición” en la ventana de mediados de 2017 que involucraran a personal gubernamental. El caso se benefició de reportes rusos preexistentes. Varios medios describieron posteriormente que las autoridades rusas habían abierto en 2017 una investigación penal por el presunto asesinato de un funcionario desaparecido durante un viaje a Montenegro, y que la investigación fue abandonada después de que las autoridades concluyeran que la persona estaba viva en el extranjero. The Guardian informó que el medio digital Daily Storm había descrito esa secuencia, incluida la pesquisa por homicidio y la conclusión posterior de que el funcionario había abandonado Rusia. (The Guardian 2019a; RFE/RL 2019c) Reuters, a su vez, reportó que Kommersant identificó como posible individuo a Oleg Smolenkov, describiendo su desaparición en Montenegro en junio de 2017 junto con su esposa e hijos, así como la evolución de la postura investigativa rusa desde la hipótesis de asesinato hasta la evaluación de que vivía en el extranjero. (Reuters 2019a)

El colector OSINT ya dispone de un nombre candidato y de una narrativa de hechos que encaja con la restricción temporal. Un profesional de contrainteligencia observará aquí la debilidad estructural que queda expuesta. Si una extracción o reubicación coincide con una ausencia conspicua en el mundo real, y si esa ausencia activa un proceso de las fuerzas del orden de un Estado adversario, entonces ese proceso puede generar artefactos descubribles, incluido interés periodístico, filtraciones investigativas y reportajes retrospectivos. Incluso si el proceso extranjero es opaco, el patrón de hechos suele ser lo suficientemente noticiable como para quedar registrado “en algún lugar” y luego ser redescubierto cuando un evento activador dirige la atención hacia él.

A continuación se pasa a la prueba de plausibilidad. Un candidato debe ajustarse al acceso y a la ubicación funcional implicados por la narrativa original de extracción. Por ello, los colectores reconstruyen una trayectoria profesional mediante fuentes abiertas. Reuters informó que el Kremlin confirmó que una persona llamada Smolenkov había trabajado en la administración presidencial rusa y había sido despedida, si bien negó que tuviera un acceso significativo al presidente Vladímir Putin. (Reuters 2019a; Reuters 2019b) Se acepte o no la minimización del Kremlin, el reconocimiento de la relación laboral es, por sí mismo, confirmatorio a efectos de atribución. Valida que el candidato nombrado no es ficticio y ubica al activo dentro del universo institucional pertinente.

Una síntesis adicional de fuentes abiertas vinculó a Smolenkov con estructuras superiores de política exterior, en particular mediante reportes de que había trabajado en la embajada rusa en Washington en un periodo asociado con el diplomático de alto nivel Yuri Ushakov y que posteriormente desempeñó funciones vinculadas con la administración presidencial. Russia Matters resumió un reporte de Kommersant que describía a Smolenkov como asistente de larga data de Ushakov, que es precisamente el tipo de proximidad de personal que puede producir exposición indirecta a deliberaciones de alto nivel sin prominencia pública. (Russia Matters 2019) Desde la perspectiva de la contrainteligencia, esa distinción importa. Una fuente no necesita ser un decisor de rango ministerial para ser estratégicamente valiosa. En muchos sistemas, el personal de apoyo, los asistentes y los administradores constituyen el tejido conectivo que accede a documentos, agendas y flujos de briefing. Los colectores OSINT aciertan al tratar esa capa de personal como un vector plausible de acceso.

Sin embargo, la plausibilidad por sí sola todavía no establece que el candidato sea la persona reubicada en Estados Unidos. El enlace decisivo surgió de registros administrativos estadounidenses, en particular de documentación de titularidad inmobiliaria. Bellingcat informó que registros abiertos mostraban a “Oleg y Antonina Smolenkov” comprando una vivienda en el norte de Virginia en junio de 2018, y conectó esa compra con la hipótesis de que la familia había sido reasentada bajo protección tras abandonar Rusia. (Bellingcat 2019) Reportajes de RFE/RL igualmente abordaron registros públicos que indicaban la propiedad de una casa en el condado de Stafford, Virginia, por Oleg y Antonina Smolenkov, y describieron cambios posteriores compatibles con intentos de reducir la visibilidad, incluida la transferencia de titularidad a un fideicomiso. (RFE/RL 2019a; RFE/RL 2019b)

Para un profesional de contrainteligencia, esta fase contiene la lección operativa central. El sistema estadounidense de registro de propiedades está diseñado para ser durable, consultable y transparente. Una fuente humana reubicada que vive bajo su nombre real, o bajo un nombre que pueda enlazarse por la cadena de escrituras, se vuelve localizable. Incluso cuando se emplea un fideicomiso, la compra inicial puede preservar la identidad en un registro perdurable, y las transferencias posteriores pueden seguirse. El fideicomiso puede dificultar la detección casual, pero no derrota de forma fiable a un investigador que ya dispone de un punto de partida y está dispuesto a seguir la cadena entre bases de datos. Incluso para un observador no entrenado, la transferencia reciente de un apellido ruso a un fideicomiso opaco registrado públicamente resulta un indicador obvio.

El componente registral es importante; no obstante, el enlace no se limitó a los registros de propiedad considerados en aislamiento. Los investigadores añadieron correlación temporal. La compra se produjo aproximadamente un año después de la ventana de desaparición de 2017, un plazo plausible para la reubicación, los debriefings y la logística de reasentamiento. La localización geográfica, cerca de Washington, coincide con necesidades prácticas de manejo continuado, enlace con organismos gubernamentales y apoyo de seguridad. RFE/RL situó la residencia en un vecindario con personal gubernamental estadounidense actual y retirado, lo cual no sería un entorno implausible para una persona reubicada bajo protección, pero también incrementa el riesgo de atención porque los residentes detectan patrones inusuales. (RFE/RL 2019a)

La confianza en la atribución aumenta mediante corroboración en ambos lados. Reuters informó que medios estatales rusos y otros medios rusos visitaron o hicieron referencia a la dirección de Virginia asociada con Smolenkov, y que los comentarios oficiales rusos se centraron en negar su nivel de acceso más que en negar su identidad. (Reuters 2019b) The Guardian reportó que los medios rusos identificaron rápidamente a Smolenkov como figura probable después de que circulara la historia inicial de la extracción, y que reportajes rusos anteriores ya habían tratado su desaparición como sospechosa. (The Guardian 2019b) En términos analíticos de contrainteligencia, esto equivale a validación por reacción. Cuando un gobierno implicado reconoce empleo, discute jerarquía y estructura narrativas en torno al acceso, acepta implícitamente el ancla de identidad, aunque dispute la caracterización operativa.

Otra capa de refuerzo es la observación de firmas, es decir, la detección de conductas consistentes con un postureo protector. Bellingcat describió que periodistas observaron indicios de presencia de seguridad al aproximarse a la residencia y señaló que la familia probablemente se marchó tras la difusión de la historia. (Bellingcat 2019) RFE/RL informó que vecinos afirmaron que la familia vinculada a la propiedad identificada se fue abruptamente poco después de la publicidad, y que nadie respondió cuando un reportero de RFE visitó la vivienda. (RFE/RL 2019a; RFE/RL 2019b) Desde la óptica profesional, estas firmas son algo ambiguas, pero tienen valor direccional. No prueban afiliación a inteligencia; sin embargo, añaden coherencia al relato más amplio cuando se combinan con enlaces administrativos verificados.

La identificación de Smolenkov puede describirse como una cadena de atribución en fuentes abiertas con elementos que se refuerzan mutuamente. Comienza con una descripción anonimizada de un activo extraído, que aporta un marco temporal y un perfil de acceso. Luego aprovecha una narrativa preexistente de desaparición en el ecosistema mediático ruso que encaja con esa ventana. Valida la plausibilidad institucional mediante el reconocimiento oficial de empleo y mediante la reconstrucción en fuentes abiertas de la proximidad del candidato, a nivel de personal, a estructuras superiores de política. Después salva la brecha entre Rusia y Estados Unidos localizando los mismos nombres en registros de propiedad, apoyado por correlación temporal y plausibilidad geográfica. Por último, la reacción del adversario y las firmas observables de postura protectora tras la publicidad añaden estabilidad a lo anterior. Cada elemento, por separado, podría minimizarse; pero, en su conjunto, en atención a la totalidad de las circunstancias, proporcionan una atribución de alta probabilidad que resulta operativamente suficiente para una identificación pública muy fiable. (Bellingcat 2019; Reuters 2019a; RFE/RL 2019b)

Las implicaciones para la contrainteligencia son claras. Una extracción protectora no pone fin a un dilema operativo. Inicia una nueva fase en la que la amenaza no es únicamente la vigilancia hostil, sino también la explotación por fuentes abiertas. Los regímenes de transparencia crean superficies de exposición previsibles. Los registros de escrituras y de los condados, las oficinas tributarias, los expedientes judiciales, las agencias de licencias y los registros mercantiles no son fuentes de inteligencia en sentido clásico, pero sí constituyen una fuente extremadamente consultable de datos estructurados y, en términos generales, razonablemente fiables. Medidas de C.I. aplicadas después del reasentamiento (por ejemplo, transferir la propiedad a un fideicomiso) reducen el hallazgo oportunista a posteriori, pero fracasan frente a un colector OSINT que ya posee un punto de partida. Además, la activación por indicios puede explotarse con enorme eficacia. Los relatos públicos sobre cronología y sensibilidad pueden proporcionar suficiente estructura para que un colector encuentre anomalías preexistentes y las conecte con registros domésticos.

El reasentamiento de Smolenkov demuestra que la doctrina de protección de fuentes debe ampliarse más allá de las preocupaciones clandestinas tradicionales. Debe incorporar la gestión de la huella administrativa, la compartimentación de nombre e identidad y una apreciación realista de la velocidad con la que los registros digitales pueden correlacionarse entre jurisdicciones, en tiempo real y a distancia. Este caso no puede verse como una brecha aislada. En realidad, es una advertencia sobre las capacidades basales del OSINT. Y, como comentario final de un antiguo profesional de C.I., no ponga propiedades escrituradas a apellidos rusos en fideicomisos que se presentan públicamente.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS en OSINT

Bibliografía

  • Bellingcat. 2019. “Murdered in Montenegro, or Living in Suburban Virginia? Unraveling the 2017 American Spy Story.” 10 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019a. “Virginia Residents Question Whether Their Neighbor Was a Russian Informant.” 10 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019b. “Russia Seeking Interpol’s Help on Location of Alleged CIA Informant.” 12 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019c. “Paper Reports ‘Details’ of Alleged CIA Informer’s Disappearance in Montenegro.” 12 de septiembre de 2019.
  • Reuters. 2019a. “Kremlin Says Alleged U.S. Spy Did Not Have Access to Putin.” 10 de septiembre de 2019.
  • Reuters. 2019b. “Russia Blasts Idea a CIA Mole Lifted Lid on Its U.S. Meddling.” 11 de septiembre de 2019.
  • Russia Matters. 2019. “Russia in Review, Sept. 6 to 13, 2019.” Septiembre de 2019.
  • The Guardian. 2019a. “Russia Investigated Disappearance of Suspected US Spy as Possible Murder.” 10 de septiembre de 2019.
  • The Guardian. 2019b. “Oleg Smolenkov: Alleged US Spy Who Gave Russia the Slip.” 14 de septiembre de 2019.
  • Time. 2019. “The U.S. Reportedly Extracted a High Level Spy From Russia in 2017 Amid Concerns of Mishandled Intelligence.” 10 de septiembre de 2019.

The Power of OSINT: Attribution and the Identification of Oleg Smolenkov

spy, spies, intelligence, counterintelligence, counterespionage, C. Constantin Poindexter Salcedo, national security, NATSEC

The public identification of Oleg Smolenkov illustrates a contemporary counterintelligence reality, i.e., a sensitive resettled asset can be unmasked without a hostile service penetrating classified systems, without a HUMINT penetration of our services, and without a single administrative branch leak. The decisive mechanism is open-source convergence, the disciplined fusion of administrative traces, archived reporting, and behavioral cues into a coherent attribution. In this case, a non-governmental investigative newsroom and parallel OSINT collectors did not begin with a name. They began with a publicly reported event, a bounded time window, and an implied access profile. They exploited predictable transparency mechanisms in both Russia and the United States. The result was a high confidence linkage between an anonymized description of a relocated source and a specific individual, supported by cross-domain corroboration. (Bellingcat 2019; Reuters 2019a)

A counterintelligence practitioner evaluating this episode should resist the temptation to treat it as an exceptional scandal driven by personalities or politics. It is better understood as a repeatable analytic pipeline. The steps are familiar: cueing, candidate generation, plausibility testing, registry linkage, reaction validation, and signature reinforcement. Each step relies on data that appears mundane in isolation. The compromise emerges from aggregation.

The process begins with cueing. In early September 2019, major United States media described a clandestine extraction that occurred in 2017 involving a high-level Russian government source who had provided unusually sensitive insight into Kremlin and Russian policy-level decision-making. The reporting framed the extraction as protective and urgent, occurring after fears that the source’s security was at risk. Even when anonymized, those details are operationally useful to a determined investigator because they narrow the search space. The investigator obtains institutional scope, timing, and a risk narrative, which in counterintelligence terms function as selection criteria. The relevant question becomes: which Russian official with plausible access disappears from public view in the relevant period, under circumstances consistent with sudden relocation? (Time 2019; RFE RL 2019b)

Once cueing is in place, candidate generation becomes feasible. OSINT investigators queried Russian language media archives, cached pages, and secondary reporting for disappearance stories in the mid-2017 window that involved government personnel. The case benefited from pre-existing Russian reporting. Multiple outlets later described that Russian authorities had opened a criminal investigation in 2017 into the suspected murder of a missing official who disappeared during travel in Montenegro, and that the investigation was later abandoned after authorities concluded the individual was alive abroad. The Guardian reported that the online outlet Daily Storm had described that arc, including the murder probe and the eventual conclusion that the official had left Russia. (The Guardian 2019a; RFE RL 2019c) Reuters likewise reported that Kommersant identified the possible individual as Oleg Smolenkov, describing his disappearance in Montenegro in June 2017 with his wife and children, along with the evolution of the Russian investigative posture from suspected murder to an assessment that he was living abroad. (Reuters 2019a)

The OSINT collector has a candidate name and an event narrative that already fits the timing constraint. A counterintelligence practitioner will note the structural weakness revealed here. If an extraction or relocation corresponds to a conspicuous real-world absence, and if that absence triggers a foreign law enforcement process, then the foreign process itself can generate discoverable artifacts, including press interest, investigative leaks, and later retrospective reporting. Even if the foreign process is opaque, the fact pattern is often newsworthy enough to be recorded ‘somewhere’, and later rediscovered when a cueing event directs attention to it.

We now move to plausibility testing. A candidate must match the access and placement implied by the original extraction narrative. Collectors therefore, reconstruct a career trace from open sources. Reuters reported that the Kremlin confirmed that a person named Smolenkov had worked in the Russian presidential administration and had been dismissed, while disputing that he had meaningful access to President Vladimir Putin. (Reuters 2019a; Reuters 2019b) Whether or not one accepts the Kremlin’s minimization, the acknowledgement of employment is itself confirmatory for attribution purposes. This validates that the named candidate is not fictional, and places the asset inside the relevant institutional universe.

Supplementary open source synthesis connected Smolenkov to senior foreign policy structures, particularly through reporting that he had worked in the Russian embassy in Washington during a period associated with senior diplomat Yuri Ushakov and later served in roles linked to the presidential administration. Russia Matters summarized Kommersant reporting that described Smolenkov as a longtime assistant to Ushakov, which is precisely the kind of staff proximity that can produce indirect exposure to high-level deliberations without public prominence. (Russia Matters 2019) From a counterintelligence perspective, that distinction matters. A source does not need to be a cabinet-level decision maker to be strategically valuable. In many systems, staff, aides, and administrators are the connective tissue that accesses documents, schedules, and briefing flows. OSINT collectors correctly treat that staff layer as a plausible access vector.

Plausibility testing alone still does not establish that the candidate is the person relocated to the United States. The decisive linkage emerged from United States administrative records, particularly property ownership documentation. Bellingcat reported that open records showed “Oleg and Antonina Smolenkov” purchasing a home in northern Virginia in June 2018, and connected that purchase to the hypothesis that the family had been resettled under protection after leaving Russia. (Bellingcat 2019) RFE RL reporting similarly discussed public records indicating ownership of a house in Stafford County, Virginia, by Oleg and Antonina Smolenkov, and described subsequent changes consistent with attempts to reduce visibility, including the transfer of ownership into a trust. (RFE RL 2019a; RFE RL 2019b)

For a counterintelligence practitioner, this phase is the core operational lesson. The United States property recording system is designed to be durable, searchable, and transparent. A relocated human source living under a real name, or under a name that can be linked by deed chain, becomes discoverable. Even when a trust is used, the initial purchase may preserve the identity in a durable record, and later transfers can be traced. The trust can help against casual discovery, but it does not reliably defeat an investigator who already has a lead and is willing to follow the chain across databases. Even to the untrained eye, recent deeding from a Russian surname to a blind trust is a dead giveaway.

The deed stuff is important, HOWEVER, the linkage was not limited to property records in isolation. Investigators layered temporal correlation. The property purchase followed the 2017 disappearance window by roughly one year, a plausible period for relocation, debriefing, and resettlement logistics. The geographic placement, near Washington, aligns with the practical needs of ongoing handling, access to government liaison, and security support. RFE RL reporting placed the residence in a neighborhood with current and former United States government personnel, which would not be an implausible environment for a protected relocatee, but also increases the risk of attention because residents recognize unusual patterns. (RFE RL 2019a)

Attribution confidence increases through cross-side corroboration. Reuters reported that Russian state media and other Russian outlets visited or referenced the Virginia address associated with Smolenkov, and that Russian official commentary focused on disputing his access level rather than disputing his identity. (Reuters 2019b) The Guardian reported that Russian media quickly identified Smolenkov as the likely figure after the initial extraction story circulated and that earlier Russian reporting had already treated his disappearance as suspicious. (The Guardian 2019b) In counterintelligence analytic terms, this is validation by reaction. When an implicated government acknowledges employment, debates seniority, and frames narratives around access, it implicitly accepts the identity anchor, even if it contests the operational characterization.

Another reinforcing layer is signature observation, i.e., the detection of behaviors consistent with protective posturing. Bellingcat described journalists encountering indications of security presence when approaching the residence and noted that the family likely departed after the story circulated. (Bellingcat 2019) RFE RL reported that neighbors stated that the family of the identified property left abruptly soon after publicity, and that no one answered at the residence when a reporter from RFE visited. (RFE RL 2019a; RFE RL 2019b) From a practitioner’s view, these signatures are a bit ambiguous but directionally meaningful. They do not prove intelligence affiliation however, they do add coherence to the broader narrative when combined with verified administrative linkages.

The identification of Smolenkov can be described as an open-source attribution chain with mutually reinforcing elements. The chain begins with an anonymized description of an extracted asset, which supplies a time-bound and an access profile. It then leverages a pre-existing disappearance narrative in Russian reporting that matches the window. It validates institutional plausibility through official acknowledgement of employment and through open source reconstruction of staff level proximity to senior policy structures. It then bridges the gap from Russia to the United States by locating the same names in property records, supported by temporal correlation and geographic plausibility. Finally, attribution through adversary reaction and observable protective signatures after publicity adds stability to the former. Each element could be dismissed alone, but in totality of the circumstances they provide a high probability attribution that is operationally sufficient for pretty damn reliable public identification. (Bellingcat 2019; Reuters 2019a; RFE RL 2019b)

The counterintelligence implications are clear. A protective extraction does not end an operational dilemma. It begins a new phase in which the threat is not hostile surveillance alone but also open-source exploitation. Transparency regimes create predictable exposure surfaces. Registers of deeds and county recorders, tax collectors, court records, licensing agencies, and corporate filing records are not intelligence sources, but they are an extremely searchable source of structured and more than reasonably accurate data. C.I. measures or countermeasures applied after asset resettlement (such as transferring property into a trust) reduce opportunistic discovery after the fact but will fail against an OSINT collector that already possesses a starting point. Also, cueing can be powerfully exploited. Public narratives about timing and sensitivity can provide sufficient structure for a collector to find pre-existing anomalies and connect them to these domestic records.

The Smolenkov resettlement demonstrates that our source protection doctrine must be extended beyond traditional clandestine concerns. It must incorporate administrative footprint management, name and identity compartmentation, and a realistic appreciation of how quickly digital records can be correlated across jurisdictions, in real-time and remotely. This case CANNOT be viewed as an isolated breach. It really is a warning about the baseline capabilities of OSINT. Oh, and a parting shot from a former C.I. guy, don’t put properties that are deeded to Russian surnames into trusts that are filed publicly.

~ C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification

Bibliography

  • Bellingcat. 2019. “Murdered in Montenegro, or Living in Suburban Virginia? Unraveling the 2017 American Spy Story.” September 10, 2019.
  • Radio Free Europe Radio Liberty. 2019a. “Virginia Residents Question Whether Their Neighbor Was a Russian Informant.” September 10, 2019.
  • Radio Free Europe Radio Liberty. 2019b. “Russia Seeking Interpol’s Help on Location of Alleged CIA Informant.” September 12, 2019.
  • Radio Free Europe Radio Liberty. 2019c. “Paper Reports ‘Details’ of Alleged CIA Informer’s Disappearance in Montenegro.” September 12, 2019.
  • Reuters. 2019a. “Kremlin Says Alleged U.S. Spy Did Not Have Access to Putin.” September 10, 2019.
  • Reuters. 2019b. “Russia Blasts Idea a CIA Mole Lifted Lid on Its U.S. Meddling.” September 11, 2019.
  • Russia Matters. 2019. “Russia in Review, Sept. 6 to 13, 2019.” September 2019.
  • The Guardian. 2019a. “Russia Investigated Disappearance of Suspected US Spy as Possible Murder.” September 10, 2019.
  • The Guardian. 2019b. “Oleg Smolenkov: Alleged US Spy Who Gave Russia the Slip.” September 14, 2019.
  • Time. 2019. “The U.S. Reportedly Extracted a High Level Spy From Russia in 2017 Amid Concerns of Mishandled Intelligence.” September 10, 2019.

El precedente de la Suprema Corte de Justicia de la República Dominicana sobre el “tercer envío”: análisis doctrinal y repercusiones procesales

Suprema de la República Dominicana, abogado, abodadas, bufete legal, judicial, Republica Dominicana, C. Constantin Poindexter Salcedo;

La Suprema Corte de Justicia (SCJ) de la República Dominicana, en su sentencia SCJ-SR-24-0188 de 29 de noviembre de 2024, emitida por las Salas Reunidas, marcó un hito jurisprudencial al prohibir el llamado “tercer envío” en casación. La decisión estableció que, cuando un litigio ha sido ya devuelto en dos ocasiones a instancias inferiores, la Corte debe resolver el fondo mediante un fallo directo, cerrando definitivamente el ciclo procesal. Este viraje tiene una trascendencia singular: no solo redefine los contornos del recurso de casación en el ordenamiento dominicano, sino que también introduce un correctivo frente a la dilación excesiva de los procesos.

El objetivo de este ensayo es analizar el contenido del fallo, su fundamento legal, la doctrina procesal que sienta y las implicaciones para el sistema judicial dominicano, tanto en términos de eficiencia como de garantías procesales.

Contexto normativo del recurso de casación

El recurso de casación en la República Dominicana está regulado principalmente por la Ley núm. 2-23 sobre Recurso de Casación, promulgada en febrero de 2023. Esta ley introdujo reglas más estrictas para la admisibilidad y la resolución de los recursos, buscando equilibrar dos valores en tensión: la seguridad jurídica y la tutela judicial efectiva. En este marco, el artículo 78 de la Ley 2-23 dispone expresamente que no procede un tercer reenvío. En caso de que un asunto llegue a esa instancia, la SCJ debe resolver el fondo, evitando así la perpetuación indefinida de litigios (SCJ 2024). Antes de esta disposición, la práctica judicial permitía múltiples reenvíos, lo que producía ciclos procesales de larga duración y cuestionaba la eficacia del sistema.

La decisión SCJ-SR-24-0188

La sentencia de las Salas Reunidas resuelve un asunto que había atravesado ya dos ciclos de casación y reenvío. Al conocer el caso en su tercera llegada, la Corte enfrentó la disyuntiva de continuar con la tradición de devolverlo a instancias inferiores o aplicar de manera directa la disposición del artículo 78. La SCJ optó por la segunda vía, señalando que la prohibición del tercer reenvío es categórica y que, por ende, la Corte estaba compelida a emitir un fallo de fondo. En consecuencia, anuló lo que consideró viciado en las decisiones anteriores y, en el mismo acto, dictó sentencia resolviendo el mérito del litigio. Lo relevante no es solo la decisión concreta, sino la construcción doctrinal que la acompaña. La Corte fundamentó que el fallo directo no vulnera el debido proceso siempre que las partes hayan tenido oportunidad plena de presentar pruebas y alegatos en instancias anteriores. Asimismo, indicó que el rol de las Salas Reunidas es precisamente garantizar la uniformidad y cierre definitivo de los ciclos casacionales (Suprema Corte de Justicia 2024).

Doctrina fijada por la SCJ

El fallo establece tres principios doctrinales de enorme envergadura:

Prohibición absoluta del tercer reenvío. Una vez que un caso ha sido reenviado en dos ocasiones, la SCJ tiene la obligación de resolver el fondo.

Competencia de las Salas Reunidas. El caso debe ser conocido por el pleno de las Salas Reunidas, reforzando así la idea de que la cuestión reviste trascendencia y requiere uniformidad jurisprudencial.

Fallo directo. La Corte puede dictar una sentencia que combine la anulación de lo viciado con la resolución del mérito, sin necesidad de convocar nuevas audiencias, salvo que lo considere indispensable para la garantía de derechos.

Estos elementos configuran una nueva técnica de decisión en casación, alineada con modelos procesales comparados que priorizan la economía procesal.

Implicaciones procesales y sociales

Reducción de la dilación procesal

El impacto más inmediato es la disminución de la duración de los procesos. Antes del precedente, existían litigios que podían prolongarse durante más de una década debido a múltiples reenvíos. La decisión corta de raíz esa posibilidad y obliga a la SCJ a clausurar el conflicto en un máximo de tres ciclos.

Refuerzo de la seguridad jurídica

La seguridad jurídica se ve fortalecida en la medida en que las partes tienen la certeza de que, tras un segundo reenvío, el asunto recibirá una decisión definitiva. Ello reduce la incertidumbre y desincentiva tácticas dilatorias.

Equilibrio con el debido proceso

Uno de los principales cuestionamientos a este modelo es el riesgo de que un fallo directo pueda vulnerar el derecho de defensa si las partes no hubieran tenido oportunidad plena de alegar y probar. La SCJ respondió a esta objeción argumentando que la posibilidad de defensa se agota en las instancias previas y que el fallo directo opera sobre un expediente ya consolidado (SCJ 2024).

Impacto institucional

Finalmente, la decisión contribuye a la consolidación de las Salas Reunidas como órgano de cierre definitivo. Esto refuerza su rol de garante de la uniformidad jurisprudencial y su capacidad de producir precedentes vinculantes.

Comparación con experiencias extranjeras

El modelo adoptado por la SCJ tiene paralelismos en otras jurisdicciones. En Francia, por ejemplo, la Cour de cassation también ha limitado históricamente los reenvíos múltiples, privilegiando el fallo definitivo en tercera instancia (Cadiet 2018). En América Latina, países como Colombia y Chile han experimentado reformas similares para evitar el desgaste procesal y fortalecer la seguridad jurídica (Uprimny 2015).

La adopción de este criterio en República Dominicana evidencia una tendencia regional hacia la eficiencia procesal y la uniformidad jurisprudencial.

Conclusión

La sentencia SCJ-SR-24-0188 de 29 de noviembre de 2024 constituye uno de los precedentes más significativos de la Suprema Corte de Justicia dominicana en los últimos años. Al prohibir el tercer reenvío y obligar al fallo directo, la Corte introduce un cambio estructural en la práctica casacional, alineado con los principios de economía procesal, seguridad jurídica y tutela judicial efectiva. Más allá del caso concreto, la decisión inaugura una nueva etapa en la cultura procesal dominicana, donde la prolongación indefinida de litigios deja de ser posible. Se trata, sin duda, de un paso firme hacia un sistema judicial más ágil, predecible y eficiente.

~ C. Constantin Poindexter Salcedo, M.A. en Inteligencia, J.D., Certificado de Posgrado en Contrainteligencia, certificación CISA/NCISS OSINT, Certificación DoD/DoS BFFOC

Referencias

Cadiet, L. (2018). La cassation en droit comparé: une étude sur la fonction de la Cour de cassation. París: Dalloz.

Suprema Corte de Justicia (SCJ). (2024). Sentencia SCJ-SR-24-0188, Salas Reunidas, 29 de noviembre de 2024. Santo Domingo, República Dominicana.

Uprimny, R. (2015). La tutela judicial efectiva y la economía procesal en América Latina. Bogotá: Universidad Nacional de Colombia.