Duelo y el Operador HUMINT: El Peso Personal de las Operaciones de Inteligencia Clandestina

inteligencia, contrainteligencia, espionaje, contraespionaje, espia, CNI, DNI, c. constantin poindexter

El trabajo clandestino, y más específicamente las operaciones de inteligencia humana encubierta (HUMINT), constituyen la forma más exigente desde el punto de vista psicológico y moral del espionaje. Los recolectores de OSINT y “soldados de escritorio” no experimentan el duelo que siente un oficial de inteligencia en campo. Los oficiales de caso, ya sean operativos de los servicios de inteligencia o investigadores encubiertos de las fuerzas castrenses, reclutan, desarrollan, manejan y, en teoría, protegen a sus agentes (denominados “fuentes” o “activos” en el lenguaje de inteligencia, “CIs” en el caso policial), instruyéndolos en las técnicas adecuadas para robar secretos y traicionar a sus colegas sin ser descubiertos. Estas actividades se llevan a cabo habitualmente en zonas denegadas (países autoritarios, territorios controlados por cárteles, etc.). Cuando los agentes operan en estos entornos hóstiles, las apuestas suelen ser “de vida o muerte”. Ser descubierto significa que el activo será torturado, ejecutado, y sus familiares perseguidos y/o igualmente asesinados. A medida que pasan los años de servicio, es casi inevitable que algunos agentes sean comprometidos y perdidos. La carga emocional que soporta el oficial responsable de su supervivencia es profunda, marcada por el duelo, la culpa y una persistente sensación de fracaso moral.

El vínculo humanitario y la inversión psicológica

La clave del éxito como oficial de caso radica en el cultivo de una relación profundamente personal, una estrecha relación con su fuente. Una verdadera amistad basada en la confianza, la empatía y un propósito compartido es imprescindible. Un estudio psicológico sobre la obtención de inteligencia reveló que las estrategias no coercitivas combinadas con la creación de vínculos generan una adquisición de información más rica y precisa, subrayando cuán vital es la conexión emocional para la eficacia y la confianza (Goodman Delahunty et al., 2014). Estos lazos profundamente humanos significan que los oficiales comparten alimentos, confidencias y toman medidas proactivas para proteger a sus agentes. Los vínculos interpersonales resultantes trascienden las promesas profesionales formales. Esta inversión emocional implica que, cuando un agente es capturado, desaparecido, torturado, asesinado (o todo lo anterior), el oficial experimenta no solo un fracaso operativo, sino también una pérdida personal profunda. Carga con la responsabilidad de la seguridad del agente, por lo que cuando todo falla, el oficial de inteligencia sufre invariablemente un sentimiento de culpa personal. La culpa del sobreviviente entre aquellos que “sobreviven” mientras otros perecen está bien documentada en la psicología del trauma (Herman, 1992).

Culpa del sobreviviente y herida moral

La culpa del sobreviviente se refiere a la angustia y al auto-desprecio que sienten quienes sobreviven a alguien cuando desempeñaron un papel sustantivo en el destino de esa persona. En HUMINT, los oficiales sienten que fallaron a los agentes que reclutaron, agentes que confiaron en ellos de forma implícita. Esto coloca a los oficiales en riesgo de sufrir una herida moral, una condición en la que las acciones u omisiones violan su código moral. La pérdida de un agente puede desencadenar una culpa intensa. “Pude haber hecho más.”, “Debí haber detectado el compromiso.”, o “No les protegí como un padre protege a su hijo.”, son castigos emocionales comunes que uno se inflige a sí mismo. Un artículo reciente sobre la pérdida traumática destaca cómo la culpa del sobreviviente puede evolucionar hacia una vergüenza crónica y una rumiación autodestructiva si no se aborda adecuadamente (Robinaugh et al., 2014). Este fenómeno se alinea estrechamente con lo que los oficiales de inteligencia veteranos comparten en informes posteriores a las acciones: culpa agravada por la naturaleza clandestina de su relación con los agentes, donde dicha culpa debe permanecer oculta tras la compostura profesional y juramentos de confidencialidad.

El duelo bajo el manto del secreto

A diferencia de la pérdida de un combatiente jus in bello, las muertes o detenciones de agentes rara vez reciben reconocimiento ni se honran públicamente. No hay pompa fúnebre, ni ceremonias conmemorativas, ni celebración de la vida ni de lo que la fuente aportó. El mundo clandestino no otorga medallas a los agentes que desaparecen. Los oficiales de inteligencia lloran en silencio y aislamiento, con escasas vías oficiales, poco reconocimiento y, a menudo, sin medios prácticos o legales para cuidar a la familia de una fuente. La literatura psicológica destaca el duelo complejo, el duelo no expresado ni reconocido, como factor que impulsa la depresión, el TEPT y manifestaciones físicas de enfermedad (Neria, Nandi y Galea, 2008; Robinaugh et al., 2014). En la HUMINT clandestina, los agentes operan durante años dentro de estrictas normas de oficio, con apoyo cercano de su manejador. Los oficiales de caso que manejan agentes únicos desarrollan vínculos morales y emocionales significativos con ellos. Perder a un agente no es solo un fracaso táctico dentro de las estrategias de recolección de la agencia de inteligencia. Es la muerte de alguien íntimamente conocido y, a veces, también la pérdida de su familia.

Las complejidades morales de la manipulación y la traición

El trabajo HUMINT implica inherentemente manipulación, el cultivo y dirección de individuos que traicionan a sus países o cómplices. No existe una manera elegante de describir esto. Enseñamos a los activos a mentir, robar y llevar vidas dobles peligrosas. Los operadores encubiertos deben ejercer presión emocional, a veces recurrir al engaño, y no infrecuentemente al soborno, “. . . para garantizar lealtad y obediencia” (Lau, 2022). Tal como se informa en Intelligence & National Security, la manipulación es parte del oficio, pero cuando la influencia se convierte en coerción o engaño, surgen dilemas morales. Cuando un agente se pierde, el oficial puede preguntarse, y con frecuencia lo hace: “¿Lo manipulé hacia este desastre? ¿Traicioné mi propio código moral al empujarlo a un peligro extremo?” La investigación advierte que la manipulación psicológica “apunta a modos de pensamiento inconscientes, intuitivos o emocionales, . . . violando la autonomía, la libertad y la dignidad” (Lau, 2022). El reconocimiento propio del operador HUMINT de su participación conlleva a menudo un alto precio emocional.

Formación frente a experiencia operativa

La formación formal en HUMINT enfatiza las técnicas, la seguridad y la gestión de riesgos y recompensas. Los oficiales de inteligencia aprenden protocolos estrictos para reclutar, manejar y terminar con agentes. Las operaciones reales en entornos hostiles introducen variables caóticas e imprevistas. Incluso el oficial más experimentado no puede predecir técnicas novedosas de contrainteligencia, tecnología de vigilancia mejorada o traiciones inesperadas por intermediarios o amenazas internas, . . . características operativas fuera del control del oficial. Como señala un análisis, manejar agentes dobles o triples reduce el control del oficial (Jones, 2014). La misma experiencia que puede hacer de un oficial un gran manejador puede convertirse en una carga, socavando su capacidad de mantener el control, prever peligros para el activo y la operación, y por ende aumentando su sentimiento de responsabilidad personal cuando las cosas salen mal.

Cultura organizacional y atención posterior

Los servicios de inteligencia son deficientes a la hora de normalizar e institucionalizar el procesamiento del duelo en operadores HUMINT. Las agencias analizan el desempeño y los fracasos operativos, pero hacen un trabajo de mierda abordando las consecuencias emocionales. Existe un estigma asociado al duelo y al estrés moral en entornos que valoran la resiliencia y el secreto. En algunos países occidentales, la legislación sobre fuentes encubiertas reconoce que agentes y manejadores cometen delitos para mantener la cobertura y ejecutar operaciones. A pesar de ello, el apoyo emocional y moral para los oficiales que gestionan este tipo de situaciones moralmente complejas sigue siendo dolorosamente limitado. Sin intervenciones como grupos de apoyo entre pares, servicios secretos de bienestar o asesoramiento externo, los oficiales de inteligencia corren el riesgo de agotamiento, entumecimiento emocional y TEPT (Herman, 1992; Feeney y Collins, 2015).

El efecto dominó sobre las familias de los agentes

Cuando un agente está comprometido, las repercusiones suelen extenderse a sus familias. Los FIS (entidades de inteligencia extranjeras) frecuentemente utilizan a las familias de los activos como palanca. Son tratados como cómplices, perseguidos y atacados extrajudicialmente. Los oficiales pueden organizar sistemas para sacar a una familia a salvo, brindar protección física y facilitar nuevas identidades, sin embargo, estos programas no son tan exitosos como se suele suponer. Cuando los agentes mueren, los oficiales suelen sentir que han fallado a toda una familia. Culturalmente, la lealtad de los agentes a menudo surge del deseo de proteger a sus familias. Perder a un agente puede simbolizar el fracaso de ese oficial en proteger a una familia que dependía completamente de sus decisiones acertadas (Feeney y Collins, 2015).

Ética y rendición de cuentas

Académicos como Stephan Lau argumentan que las agencias de inteligencia necesitan marcos pragmáticos para distinguir la influencia legítima de la manipulación perjudicial en operaciones HUMINT (Lau, 2022). Tales modelos ayudan a los oficiales de caso a tomar decisiones fundamentadas en claridad ética en lugar de ambigüedad moral. La orientación ética institucionalizada y las estructuras de rendición de cuentas pueden reducir las decisiones dañinas desde el punto de vista moral y ayudar a los manejadores a procesar la pérdida cuando las operaciones fracasan. Aunque no sea una panacea, la supervisión ética en el reclutamiento, umbrales de coerción y evaluación de riesgos puede reducir la culpa posterior y defender contra la vergüenza corrosiva.

Conclusión

Operando en la intersección de la psicología, la ética y la seguridad nacional, los oficiales de HUMINT experimentan presiones únicas del trabajo clandestino. Reclutan y gestionan a individuos dispuestos a arriesgar sus vidas y las de sus familias por los objetivos de una entidad de inteligencia. La pérdida de tales agentes en entornos hóstiles impone heridas emocionales y morales profundas (Zegart, 2007; Shane, 2015). La culpa del sobreviviente, el duelo y la rumiación sobre los fracasos éticos percibidos son el resultado inevitable. Sin embargo, el bienestar del oficial de caso individual y la resiliencia institucional son bien posibles. Al desarrollar directrices éticas, procesos de reconocimiento del duelo, estructuras de apoyo entre pares e intervenciones de salud mental adaptadas a las realidades clandestinas, las organizaciones HUMINT pueden cuidar de los suyos y honrar los sacrificios de sus activos. Al hacerlo, protegen no solo la eficacia operativa robusta, sino también la humanidad de los profesionales que sirven en las sombras.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Goodman Delahunty, J., O’Brien, K., & Gumbert-Jourjon, T. (2014). Reframing intelligence interviews: Rapport and elicitation. Journal of Investigative Psychology and Offender Profiling, 11(2), 178–192.

Herman, J. L. (1992). Trauma and Recovery: The Aftermath of Violence—from Domestic Abuse to Political Terror. Basic Books.

Jones, S. G. (2014). Covert Action and Counterintelligence in the Cold War and Beyond. RAND Corporation.

Lau, S. (2022). The Good, the Bad, and the Tradecraft: HUMINT and the Ethics of Psychological Manipulation. Intelligence and National Security, 37(6), 895–913.

Neria, Y., Nandi, A., & Galea, S. (2008). Post-traumatic stress disorder following disasters: A systematic review. Psychological Medicine, 38(4), 467–480.

Robinaugh, D. J., LeBlanc, N. J., Vuletich, H. A., & McNally, R. J. (2014). The role of grief-related beliefs in complicated grief: A structural equation model. Behavior Therapy, 45(3), 362–372.

Feeney, B. C., & Collins, N. L. (2015). A new look at social support: A theoretical perspective on thriving through relationships. Personality and Social Psychology Review, 19(2), 113–147.

Shane, S. (2015). Objective Troy: A Terrorist, a President, and the Rise of the Drone. Tim Duggan Books.

UK Parliament. (2019–2021). Briefing Paper: Covert Human Intelligence Sources (Criminal Conduct) Act.

Zegart, A. (2007). Spying Blind: The CIA, the FBI, and the Origins of 9/11. Princeton University Press.

Grief and the HUMINT Operator, the Personal Toll of Covert Intelligence Operations

HUMINT, intellgence, counterintelligence, espionage, counterespionage, c. constantin poindexter;

It’s not all James Bond and Jason Bourne. The good guy doesn’t always win in the end. Covert work, more specifically covert human intelligence (HUMINT) operations are the most psychologically and morally demanding forms of spying. OSINT and keyboard collectors don’t feel the grief of an intelligence officer in the field. Case officers recruit, develop, handle, and ostensibly protect their agents (“sources” or “assets”), instructing them in appropriate tradecraft to steal secrets and avoid getting caught. These activities are routinely conducted in denied areas. When these agents operate these hostile environments, the stakes are life or death. Discovery often means that the asset will be tortured, executed, and their families persecuted or likewise killed. As seasons of service pass, it is almost inevitable that some agents will be compromised and lost. The emotional burden on the officer responsible for their survival is profound, marked by grief, guilt, and an enduring sense of moral failure.

The humanitarian bond and psychological investment

The key to success as a case officer is the cultivation of a very personal relationship, deep personal rapport with his or her source. A true friendship rooted in trust, empathy, and shared purpose is imperative. A psychological study on intelligence elicitation revealed that non-coercive strategies coupled with rapport-building yield richer and more accurate information acquisition, underscoring how vital emotional connection is to both efficacy and trust. These very human bonds mean that officers break bread, confide in, and take proactive steps to protect their agents. The resulting interpersonal ties transcend formal professional promises. This emotional investment means that when an agent is caught, disappeared, tortured, killed, or all of the above, the officer experiences not just operational failure, but also a deep personal loss. They bear responsibility for agent safety so when the wheels come off, the intelligence officer invariably suffers from a sense of personal culpability. Survivor guilt among those who ‘live through’ while others perish is well documented in trauma psychology.

Survivor guilt and moral injury

Survivor guilt refers to the distress and self-loathing felt by individuals who outlive someone else when they played a role in the other’s fate. In HUMINT, officers feel they failed agents that they recruited, agents who trusted them implicitly. This places officers at risk for moral injury, a condition in which one’s actions or inactions violate their own moral code. The loss of an agent can trigger intense guilt. “I could’ve done more,” “I should’ve seen the compromise,” or “I didn’t protect them like a parent protects a child.”, are common recurring emotional punishments. A recent article on traumatic loss highlights how survivor guilt can evolve into chronic shame and self-destructive rumination unless addressed . This phenomenon aligns closely with what seasoned intelligence officers share in post-action debriefs, i.e., guilt compounded by the clandestine nature of their relationship with agents where that guilt must remain hidden behind professional composure and confidentiality oaths.

Grief within the cloak of secrecy

Unlike traditional warfighter loss, agent deaths or arrests rarely receive acknowledgment nor are honored publicly. There’s no funeral, no rope-dropping anniversary ceremonies, no celebration of life nor what the source contributed. The clandestine world awards no medals for agents who vanish. Intelligence officers grieve in silence and isolation with few official outlets, little acknowledgment, and often no practical nor legal avenue to care for a source’s family. Psychology literature highlights that complicated grief, grief unspoken and unacknowledged driver to depression, PTSD, and physical illness. In clandestine HUMINT, agents operate for years within strict tradecraft boundaries. Case officers managing or sole agents develop significant moral and emotional ties to them. Losing an agent isn’t just a tactical failure within the intelligence agency’s collection strategies. It is the death of someone known intimately and often their families.

The moral complexities of manipulation and betrayal

HUMINT work inherently involves manipulation, the cultivation and direction of individuals that betray their countries. There is no pretty way to describe it. We teach assets to lie, steal, and live dangerous double lives. Covert operators must deploy emotional leverage, sometimes deception, frequently bribery, “ . . . to ensure loyalty and compliance”. As reported in ‘Intelligence & National Security’, manipulation is part of the deal but when influence crosses into coercion or deception, moral dilemmas arise. When an agent is lost, the officer may and often does ask him or herself, “Did I manipulate them into this disaster? Did I betray my own moral code by pushing them into extreme danger?” Psychological research warns that psychological manipulation “targets unconscious, intuitive, or emotional modes of thought… violating autonomy, freedom and dignity”.

Training v. operational seasoning

Formal HUMINT training emphasizes tradecraft, security, and risk/reward management. Intelligence officers learn strict protocols around recruitment, handling, and termination of agents. Real-world operations in hostile environments introduce chaotic variables. Even the most seasoned officer cannot foresee novel counterintelligence techniques, surveillance technology, or unexpected betrayals by intermediaries or an insider threat. As one analysis notes, seasoned double- or triple-agent running reduces an officer’s control. The very experience that can make an officer a great handler can become a liability, undermining his or her ability to predict perils to the asset and operation, increasing their feelings of personal responsibility when things go wrong.

Organizational culture and aftercare

Intelligence services are bad at normalizing and institutionalizing grief processing for covert HUMINT operators. Agencies debrief performance and analyze operational failures, but do a piss-poor job at addressing the emotional consequences. There is a stigma associated with grief, and moral stress in environments that emphasize resilience and secrecy. In some Western countries, covert-source legislation acknowledges that agents and handlers engage in crimes to maintain cover and accomplish operations. Despite this, emotional and moral support for the officers who manage such morally complex situations remains painfully limited. Without interventions such as peer support groups, secret welfare services, or external counseling, intelligence officers risk burnout, emotional numbing, and PTSD.

The ripple effect on agents’ families

When an agent is compromised, repercussions often extend to their families, FIS (FIEs) frequently use assets’ families for leverage. They are targeted as co-conspirators, persecuted and attacked extrajudicially. Officers can manage systems to smuggle a family to safety or allow them to assume new identities but they are not as successful as we would like to assume. When agents die, officers feel they have failed an entire family. Culturally, agents’ loyalty often arises from protecting their families. Losing an agent can thus symbolize failure to protect a family entirely dependent on smart decisions by that operative and his or her handler.

Ethics and accountability

Scholars like Stephan Lau argue that intelligence agencies need pragmatic frameworks to distinguish legitimate influence from harmful manipulation in HUMINT operations. Such models assist case officers in making decisions grounded in ethical clarity rather than moral ambiguity. Institutionalized ethical guidance and accountability structures can both reduce morally damaging decision-making and help handlers process loss after operations fail. Albeit not a panacea, ethical oversight on recruitment, coercion thresholds, and risk assessment can lessen post-hoc guilt and defend against corrosive shame.

Operating at the intersection of psychology, ethics, and national security, HUMINT case officers experience pressures unique to clandestine work. They recruit and manage individuals willing to risk their lives and those of their families for a foreign intelligence entity’s objectives. The loss of such agents in hostile environments imposes profound emotional and moral wounds. Survivor guilt, grief, and rumination on perceived ethical failures are the inevitable result. Individual case officer well-being and institutional resilience is possible. By building ethical guidance, grief acknowledgment processes, peer support structures, and mental health interventions tailored to clandestine realities, HUMINT organizations can care for their own and honor the sacrifices of their assets. In so doing, they protect not just robust operational effectiveness, but the humanity of the professional officers who serve in the shadows.

~ C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification

References

Goodman Delahunty, J., O’Brien, K., & Gumbert-Jourjon, T. (2014). Reframing intelligence interviews: Rapport and elicitation. Journal of Investigative Psychology and Offender Profiling, 11(2), 178–192.

Lau, S. (2022). The Good, the Bad, and the Tradecraft: HUMINT and the Ethics of Psychological Manipulation. Intelligence and National Security, 37(6), 895–913.

Neria, Y., Nandi, A., & Galea, S. (2008). Post-traumatic stress disorder following disasters: a systematic review. Psychological Medicine, 38(4), 467–480.

Robinaugh, D. J., LeBlanc, N. J., Vuletich, H. A., & McNally, R. J. (2014). The role of grief-related beliefs in complicated grief: A structural equation model. Behavior Therapy, 45(3), 362–372.

Feeney, B. C., & Collins, N. L. (2015). A new look at social support: A theoretical perspective on thriving through relationships. Personality and Social Psychology Review, 19(2), 113–147.

Herman, J. L. (1992). Trauma and Recovery: The Aftermath of Violence—from Domestic Abuse to Political Terror. Basic Books.

Jones, S. G. (2014). Covert Action and Counterintelligence in the Cold War and Beyond. RAND Corporation.

UK Parliament. (2019–2021). Briefing Paper: Covert Human Intelligence Sources (Criminal Conduct) Act.

Shane, S. (2015). Objective Troy: A Terrorist, a President, and the Rise of the Drone. Tim Duggan Books.

Zegart, A. (2007). Spying Blind: The CIA, the FBI, and the Origins of 9/11. Princeton University Press.

Surety Prevails in Customs Bond Case, U.S. v. Aegis Insurance Co.

customs bond, customs bonds, surety, surety bond, surety bonds, surety one, suretyone.com, c. constantin poindexter;

Surety companies participating in the customs bond class have taken a win. United States v. Aegis Security Insurance Company (No. 20-03628) and its follow-up decision in 2025 (No. 22-00327) are landmark cases from the U.S. Court of International Trade. The Court’s mandates affirm that the government must make timely demand for payment guaranteed by customs bonds, i.e., within a six-year statute of limitations. The rulings notably favor surety companies by reinforcing limits on government claims, ensuring the predictability that is imperative to the underwriters, and protecting the broader interest of insurers. Let’s take a brief look at the factual background of the litigation, the legal reasoning of the court, and the broader implications of the decision.

Customs bonds serve as guarantees that importers will pay duties, taxes, and fees owed to the United States. Historically, importers of products subject to antidumping or countervailing requirements were required to deposit estimated duties in cash at the time of entry. The “new shipper” bonding policy permitted by the U.S. Department of Commerce allowed importers to post bonds in lieu of cash while awaiting a final duty rate determination. The program became particularly controversial over the importation of fresh garlic from China. Multiple importers, some allegedly shell entities, posted surety bonds through companies like Aegis, often failing to pay duties upon liquidation. In 2006, Congress responded by termination of the bond option through legislation codified in 2015.

Facts of the Case

In the extant case, Aegis Security Insurance Company issued a continuous customs bond securing duties for Linyi Sanshan Import & Export Co., which imported garlic from China in 2002. These entries became subject to antidumping duties and were deemed liquidated by operation of law in November 2006. U.S. Customs and Border Protection (CBP) did not demand payment from Aegis until January 2015, over eight years later. The government initiated litigation to collect on the bond in 2020, followed by a second suit in 2022. Aegis moved for summary judgment in both instances, contending that the government’s claims were time-barred under federal statutes and that the unreasonable delay violated implied terms of the suretyship agreement. The CIT ultimately agreed, ruling in favor of Aegis on both statutory and contractual grounds. There is strong legal reasoning behind the Court’s decision. To wit;

A. Statute of Limitations

Under 28 U.S.C. § 2415(a), actions founded upon contracts (which include surety bonds) must be filed within six years after the right of action accrues. The court held that the government’s right to payment accrued no later than the date of deemed liquidation in 2006. Filing suit in 2020 and again in 2022 fell well outside the statutory window. This statutory window and its limits are fundamental to providing finality in commercial relationships. It compels the government, like private litigants, to act diligently in asserting claims.

B. Implied Term of Reasonableness

Beyond statutory bars, the CIT found that the government breached an implied term of the bond contract by delaying its demand for payment. Drawing on established contract principles, the CIT concluded that every agreement includes an obligation to perform within a reasonable time, and more specifically in those scenarios in which the timing is not explicitly stated. The court recognized that unreasonable delay prejudices sureties whose risk assessments and indemnity rights depend on predictable enforcement timelines. The government’s nearly decade-long inaction clearly rendered enforcement unjust.

C. Strategic Concessions and Judicial Estoppel

The government rarely “concedes” anything however, it Aegis it conceded in oral arguments that there is an implied requirement of reasonableness in contract performance. The CIT held the government to that concession, finding it improper to retract its position later. The decision reaffirms the principle that strategic shifts in litigation positions must be consistent and that judicial estoppel bars opportunistic reversals.

Implications for Surety

This decision affirms that sureties will not be subject to open-ended liability. Knowing that courts will enforce clear time limits provides certainty in underwriting and claims handling. The case arms surety professionals with legal precedent to challenge stale claims, especially where the government’s own delay is the cause of liability. CBP and other agencies are now under judicial mandate to act with reasonable dispatch when seeking to recover public funds. This increases the professionalism and timeliness of administrative enforcement, leveling the playing field for private sureties who must operate under tight regulatory and contractual constraints. The direct effect on sureties is greater accuracy in risk and the calibration of pricing models. Knowing that prolonged liability exposure from government inaction is judicially disfavored adds stability. Further, the Aegis rulings join a growing body of CIT decisions (i.e., American Home Assurance Co. v. U.S., etc.) that affirm equitable principles of timely enforcement. These decisions provide a strong foundation for future litigation strategies by sureties.

Legal Implications

The decisions blend statutory limitations with implied contract law, fostering a coherent legal framework that seeks a balance between public and private interests. They demonstrate how federal courts can apply traditional contract doctrine to administrative enforcement cases, and more specifically those involving bonds. The decisions mark an important point in the legal treatment of sureties in public law contexts. They reaffirm the concept that suretyship is not a low-hanging fruit for the government’s coffers, but rather a commercial relationship that merits balanced treatment and procedural fairness. Also, the CIT is reinforcing here the principle that government agencies are not immune from fundamental principles of fairness. Even sovereign entities must respect the rights of private contractors and sureties when engaging in commercial enforcement.

The United States v. Aegis Security Insurance Company affirms that statutory limitations and implied contract duties govern the government’s ability to enforce customs bonds. The decision represents a “win” for reasonableness, fairness, and accountability in federal contract enforcement. For surety companies, the case sets a reassuring precedent that protects against indefinite liability and ensures that government actions must be timely, predictable, and just. Critics of the decision will predictably argue that imposing strict collection timelines will reduce the government’s ability to recover duties, particularly in complex cases involving fraud or foreign-based entities. That may be true, HOWEVER, the court emphasized that this concern does not justify ignoring basic contractual and statutory duties. Further, the ruling does not preclude recovery where the government acts within the statute of limitations or when delays are justified by some other procedural necessity. It simply requires that such claims be pursued with reasonable care and within the bounds of the law. The CIT’s position is a solid ruling that harmonizes administrative enforcement and private contract law. The decisions contribute meaningfully to the maturation of modern surety jurisprudence and offer a powerful precedent for insurers committed to defending their contractual and financial interests.

C. Constantin Poindexter, MA, JD, CPCU, AFSB, ASLI, ARe

References

United States v. Aegis Security Insurance Company, No. 22-cv-00327 (CIT 2025), https://www.govinfo.gov/content/pkg/USCOURTS-cit-1_22-cv-00327/pdf/USCOURTS-cit-1_22-cv-00327-0.pdf

United States v. Aegis Security Insurance Company, No. 20-03628 (CIT 2024).

28 U.S.C. § 2415(a).

19 U.S.C. § 1673e(a)(3); 19 C.F.R. § 351.212(a).

American Home Assurance Co. v. United States, 653 F. Supp. 3d 1277 (Ct. Int’l Trade 2023).

Williston on Contracts § 79:14 (4th ed.).

Customs Surety Coalition, Amicus Brief, Court of International Trade (2024).

Public Law 114–27 (Trade Facilitation and Trade Enforcement Act of 2015).

Congressional Research Service, “The New Shipper Review Bonding Policy: Overview and Congressional Action” (2015).

U.S. Customs and Border Protection, Revenue Collections and Liquidation Procedures Manual (Rev. 2014).

Evaluación de Amenazas de la Agencia de Inteligencia de Defensa 2025, una Revisión Breve

seguridad nacional, DNI, CNI, espionaje, contraespionaje, inteligencia, contrainteligencia, espia, C. Constantin Poindexter

La Evaluación de Amenazas Mundiales 2025 de la Agencia de Inteligencia de Defensa (DIA, por sus siglas en inglés) ofrece una visión razonablemente completa de los desafíos globales a la seguridad. Sin embargo, existen ciertas amenazas emergentes que se encuentran subrepresentadas o completamente omitidas. Permítame compartir algunas de mis inquietudes y reflexiones sobre las implicaciones de las mismas para la seguridad nacional de los Estados Unidos. No se trata de una evaluación clasificada, sino de un análisis y opinión fundamentados en inteligencia de fuentes abiertas y criterios expertos.

Amenazas Internas y Vulnerabilidades en Inteligencia Humana

El informe de la DIA pone el énfasis en los adversarios externos. Notablemente, subestima los riesgos que representan las amenazas internas. Un incidente reciente ocurrido dentro de la misma agencia que elaboró el informe 2025 pone de manifiesto esta vulnerabilidad. Nathan Vilas Laatsch, un especialista en tecnología de la información de 28 años, anteriormente empleado por la DIA, fue arrestado el 29 de mayo de 2025 por intentar transmitir información de defensa nacional a un representante del gobierno alemán. Laatsch trabajaba en la División de Amenazas Internas de la DIA y contaba con una autorización de seguridad de nivel ultrasecreto. El arresto fue consecuencia de una investigación del FBI iniciada tras una denuncia en marzo de 2025, que condujo a una operación encubierta en la que un agente del FBI se hizo pasar por funcionario extranjero. Esta violación pone de relieve deficiencias en la contrainteligencia, los protocolos de seguridad interna y los desafíos que implica detectar infiltrados o agentes maliciosos. Herramientas avanzadas como la analítica de comportamiento y los modelos de aprendizaje automático, tales como el deep evidential clustering, muestran potencial para identificar actividades anómalas indicativas de amenazas internas. Desafortunadamente, la integración de estas tecnologías en las agencias que conforman la comunidad de inteligencia sigue siendo peligrosamente inconsistente. Abordar esta deficiencia requiere no solo adoptar tecnología, sino también un cambio cultural hacia una detección interna más robusta y proactiva.

Inteligencia Artificial (IA) y Sistemas Autónomos como Amenazas Emergentes

El rápido desarrollo de la IA y los sistemas autónomos presenta tanto oportunidades como peligros. El informe de la DIA reconoce la proliferación tecnológica; sin embargo, carece de un análisis específico sobre el uso indebido de la IA en la guerra cibernética, el armamento autónomo y la manipulación informativa. Investigaciones académicas recientes proponen establecer un régimen de incidentes relacionados con la IA para monitorear y contrarrestar amenazas derivadas de sistemas de IA avanzados. Entre los trabajos revisados por pares destaca el del Dr. Alejandro Ortega: «Proponemos un régimen de incidentes de IA que ayude a contrarrestar las amenazas a la seguridad nacional derivadas de sistemas de inteligencia artificial… Nuestra ambición es permitir que una agencia gubernamental mantenga una conciencia integral de las amenazas derivadas de la IA y contrarreste rápidamente los riesgos que se generen para la seguridad nacional.» (Ortega, 2025) Marcos como el propuesto por Ortega buscan garantizar que los despliegues de IA no comprometan inadvertidamente la seguridad nacional y sugieren contramedidas eficaces para mitigar riesgos identificados. Dada la naturaleza de doble uso de estas tecnologías, urge establecer políticas integrales que regulen tanto su desarrollo como su posible militarización.

Fenómenos Aéreos No Identificados (UAP) y Seguridad Aeroespacial

Los Fenómenos Aéreos No Identificados (UAP, por sus siglas en inglés) han recibido creciente atención debido a sus posibles implicaciones para la seguridad nacional. El informe de la DIA no aborda este tema en absoluto. Una evaluación de 2021 de la Oficina del Director de Inteligencia Nacional (ODNI) documentó 144 incidentes UAP, de los cuales 143 quedaron sin explicación. Estas apariciones, frecuentemente cerca de instalaciones militares sensibles, generan preocupación respecto a la soberanía del espacio aéreo y vulnerabilidades en la vigilancia. La falta de comprensión clara sobre los UAP dificulta el desarrollo de contramedidas eficaces. Integrar el análisis de estos fenómenos en las evaluaciones generales de amenazas es esencial para garantizar la seguridad aeroespacial integral. No estoy sugiriendo que la comunidad de inteligencia deba embarcarse en la caza de objetos voladores no identificados (OVNIs), ya que es más probable que estos UAP sean mecanismos de recolección desplegados por servicios de inteligencia extranjeros adversarios. No obstante, dejar el asunto completamente sin tratar resulta cuestionable.

Amenazas Espaciales y Capacidades Antiespacio

El informe de la DIA aborda las capacidades espaciales y antiespacio. No obstante, no ofrece la amplitud ni la profundidad de análisis e interpretación especializada sobre las amenazas en evolución en este ámbito que cabría esperar. Esta omisión resulta sorprendente, dada su relevancia directa para los principales clientes de la DIA. La Evaluación de Amenazas Espaciales 2025 del Centro de Estudios Estratégicos e Internacionales (CSIS) detalla el crecimiento de las capacidades antiespacio de naciones como China y Rusia, incluidas armas antisatélite y tácticas de guerra electrónica. La militarización del espacio representa riesgos GRAVES para las comunicaciones satelitales, los sistemas de navegación y las operaciones de vigilancia. También pone en peligro la anticuada arquitectura del GPS, en la que se apoyan el comercio global y los organismos de seguridad nacional. Asegurar la resiliencia de los activos basados en el espacio requiere no solo avances tecnológicos, sino también normas y acuerdos internacionales que prevengan escaladas en esta nueva frontera.

La Evaluación de Amenazas Mundiales 2025 de la DIA proporciona conocimientos valiosos sobre los desafíos actuales a la seguridad global; sin embargo, la omisión o subrepresentación de amenazas internas, sistemas autónomos y de inteligencia artificial, fenómenos aéreos no identificados y amenazas espaciales integrales indica áreas que requieren atención exhaustiva. Atender estas brechas es crucial para una comprensión holística del panorama de amenazas en evolución y para formular contramedidas eficaces que salvaguarden la seguridad nacional.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Departamento de Justicia. “Empleado del Gobierno de los EE.UU. arrestado por intentar proporcionar información clasificada a gobierno extranjero.” Departamento de Justicia de los EE.UU., 29 de mayo de 2025.
https://www.justice.gov/opa/pr/us-government-employee-arrested-attempting-provide-classified-information-foreign-government.

Nakashima, Ellen, y Devlin Barrett. “Empleado del Pentágono acusado de filtrar secretos a una nación extranjera.” The Washington Post, 30 de mayo de 2025.
https://www.washingtonpost.com/dc-md-va/2025/05/30/dod-classified-document-leak/.

Tucker, Eric. “Departamento de Justicia afirma que empleado del Pentágono intentó entregar información clasificada a gobierno extranjero.” Associated Press, 30 de mayo de 2025.
https://apnews.com/article/e60388df7f4e07a8d8d942d86513b27c.

Ortega, Alejandro. “Propuesta de un régimen de incidentes para rastrear y contrarrestar amenazas a la seguridad nacional planteadas por sistemas de IA.” arXiv preprint, 29 de marzo de 2025.
https://arxiv.org/abs/2503.19887.

Agencia de Inteligencia de Defensa. Declaración para el Acta: Evaluación Mundial de Amenazas. Presentada ante el Comité de Servicios Armados del Senado, marzo de 2025.
https://armedservices.house.gov/uploadedfiles/2025_dia_statement_for_the_record.pdf.

Centro de Estudios Estratégicos e Internacionales (CSIS). Evaluación de Amenazas Espaciales 2025. Washington, DC: CSIS, 2025.
https://www.csis.org/analysis/space-threat-assessment-2025.

Oficina del Director de Inteligencia Nacional (ODNI). Evaluación Preliminar: Fenómenos Aéreos No Identificados. Washington, DC: ODNI, 25 de junio de 2021.
https://www.dni.gov/files/ODNI/documents/assessments/Preliminary-Assessment-UAP-20210625.pdf.

Inteligencia de Señales Estratégica China en Cuba: Implicaciones para la Seguridad Nacional de los EE.UU.

Bejucal, inteligencia china, inteligencia, contrainteligencia, espionaje, contraespionaje, CNI, SIGINT, c. constantin poindexter

La Inteligencia de Señales (SIGINT, por sus siglas en inglés) constituye una piedra angular de las operaciones modernas de inteligencia, englobando la interceptación y el análisis de comunicaciones y emisiones electrónicas. De hecho, la SIGINT se ha convertido en la principal disciplina “INT” para la recopilación de información altamente sensible por parte de todas las grandes potencias involucradas en espionaje global. A medida que se intensifican las tensiones geopolíticas entre los Estados Unidos y la República Popular China (RPC) y sus aliados, el despliegue estratégico de activos SIGINT representa un grave peligro para la seguridad nacional estadounidense. China ha establecido múltiples instalaciones SIGINT en Cuba, lo cual suscita preocupación sobre las amenazas potenciales para los Estados Unidos y, en efecto, para sus aliados.

Definición y utilidad de la SIGINT
La SIGINT comprende la recolección y el análisis de señales electrónicas con el propósito de obtener inteligencia sobre entidades extranjeras. Se divide en Inteligencia de Comunicaciones (COMINT), centrada en comunicaciones interceptadas, y en Inteligencia Electrónica (ELINT), que se refiere a emisiones electrónicas de dispositivos como radares. La SIGINT ofrece conocimientos fundamentales sobre las capacidades, intenciones y actividades de adversarios, apoyando la toma de decisiones en niveles estratégicos, operativos y tácticos. Permite supervisar movimientos militares, detectar amenazas y proteger intereses nacionales.

La capacidad de China en operaciones SIGINT
China ha desarrollado capacidades SIGINT extensas, consolidándose como un actor formidable en esta disciplina de inteligencia. La RPC opera numerosas estaciones SIGINT terrestres en todo su territorio, incluyendo instalaciones significativas en la isla de Hainan, diseñadas para monitorear actividades navales estadounidenses en el Mar de la China Meridional. Adicionalmente, China ha invertido en sistemas ELINT montados en satélites, ampliando así su alcance global de vigilancia. Claramente, las operaciones SIGINT de China no se limitan a sus fronteras. La RPC ha establecido instalaciones en el extranjero y ha desplegado buques de recolección para monitorear operaciones militares extranjeras. Estos esfuerzos forman parte de una estrategia más amplia para ampliar las capacidades de recolección de inteligencia de China y afirmar su influencia global.

Instalaciones SIGINT chinas en Cuba: superficie de amenaza y alcance geográfico
El establecimiento de instalaciones SIGINT chinas en Cuba representa una maniobra estratégica para mejorar las capacidades de vigilancia en proximidad directa con los Estados Unidos. Informes indican que China opera múltiples sitios SIGINT en la isla, incluyendo instalaciones en Bejucal, Santiago de Cuba y Paseo. Estas instalaciones están equipadas con tecnologías avanzadas, como matrices de antenas dispuestas circularmente (CDAA, por sus siglas en inglés), capaces de interceptar señales a grandes distancias. El sitio de Bejucal, por ejemplo, puede monitorear señales de radio en un rango estimado de entre 3,000 y 8,000 millas, abarcando instalaciones militares clave de EE.UU. e incluso Washington, D.C. La cercanía geográfica de estas instalaciones con el territorio continental estadounidense permite la posible interceptación de comunicaciones sensibles, representando riesgos significativos. La capacidad de monitorear movimientos militares estadounidenses, interrumpir comunicaciones críticas y recolectar inteligencia sobre operaciones de defensa subraya el valor estratégico de estas instalaciones cubanas para el aparato de inteligencia chino. Asimismo, las instalaciones constituyen una amenaza grave para los aliados de inteligencia y defensa de EE.UU. en el Caribe y América Latina.

Medidas de contrainteligencia de EE.UU. para contrarrestar amenazas SIGINT extranjeras
Ante la creciente amenaza que representan las operaciones SIGINT extranjeras, los Estados Unidos han implementado una estrategia de contrainteligencia integral. El Centro Nacional de Contrainteligencia y Seguridad (NCSC) lidera los esfuerzos para identificar, engañar, explotar, interrumpir y protegerse contra las actividades de espionaje llevadas a cabo por potencias extranjeras. Medidas adecuadas pueden neutralizar significativamente las amenazas que representan las actividades SIGINT de servicios de inteligencia extranjeros (FIS) chinos y reducir los peligros para la integridad de las operaciones de inteligencia y defensa estadounidenses, a saber:

Vigilancia y monitoreo mejorados
Estados Unidos emplea un conjunto integrado de sistemas terrestres, aéreos, marítimos y espaciales para detectar y rastrear esfuerzos hostiles de recolección de inteligencia, incluyendo plataformas SIGINT posicionadas cerca del territorio estadounidense. Estaciones de monitoreo terrestres operadas por la NSA y otras agencias asociadas utilizan sistemas altamente sensibles de radiogoniometría y análisis de frecuencias para identificar emisiones electromagnéticas anómalas, correlacionando a menudo dichas señales con firmas adversarias conocidas catalogadas en bases de datos ELINT clasificadas. Plataformas aéreas y UAVs equipados con cargas útiles hiperespectrales y de vigilancia electrónica patrullan los perímetros marítimos, particularmente en el Golfo de México y el Caribe.

Los programas del Departamento de Defensa, como los que operan bajo mecanismos de Programas de Acceso Especial (SAPs), permiten la geolocalización de antenas de recolección extranjeras y la triangulación de puestos de escucha sospechosos. La asignación de Medios Técnicos Nacionales (NTM), incluyendo satélites SIGINT (como la serie Advanced Orion/Trumpet), se ajusta en respuesta a amenazas emergentes. Asimismo, las operaciones de engaño electromagnético (EMDEP) que emiten señales señuelo pueden saturar y/o confundir a los recolectores chinos operando desde plataformas offshore o bases en Cuba.

Iniciativas en ciberseguridad
La estrategia de ciberseguridad de EE.UU., ejecutada por la Dirección de Ciberseguridad de la NSA, el Comando Cibernético de EE.UU. (USCYBERCOM) y el Departamento de Seguridad Nacional, se centra en posturas operativas tanto defensivas como ofensivas. Entre los mecanismos defensivos se incluyen arquitecturas de “confianza cero” para sistemas federales, la implementación de módulos de raíz de confianza por hardware (p. ej., módulos TPM), y sistemas de detección de intrusos habilitados por inteligencia artificial (IDS) capaces de analizar volúmenes masivos de telemetría de red en busca de señales de comando y control (C2), indicativas de amenazas persistentes avanzadas (APT) extranjeras.
Las operaciones estadounidenses realizadas bajo los Títulos 10 y 50 permiten el despliegue de equipos “hunt-forward”, unidades cibernéticas especializadas enviadas a naciones asociadas para observar en tiempo real las tácticas, técnicas y procedimientos (TTP) de adversarios. Estos equipos reportan sus hallazgos a centros de fusión como el Centro de Operaciones de Amenazas de la NSA (NTOC). Simultáneamente, iniciativas del tipo Proyecto RAVEN y campañas de denegación de señales apuntan a nodos de recolección adversarios mediante interrupción cibernética, empleando ocasionalmente malware polimórfico o sabotaje de firmware dirigido a la infraestructura de recolección china o sus troyanos de acceso remoto (RATs).

Compromisos diplomáticos
Estados Unidos utiliza una gama de mecanismos bilaterales y multilaterales para limitar la penetración de inteligencia adversaria. Bilateralmente, acuerdos de intercambio de inteligencia como la alianza “Five Eyes”, la Empresa de Inteligencia de Defensa y asociaciones regionales (como el Grupo Interinstitucional Conjunto del Sur) permiten la supervisión coordinada de la actividad SIGINT china. El caso cubano es particular, ya que la diplomacia formal simplemente no existe en ningún sentido significativo. Por ende, los canales diplomáticos alternativos a través de terceros neutrales y la presión mediante la Organización de Estados Americanos (OEA) son mecanismos apropiados para disuadir a Cuba de invitar presencia militar extranjera e infraestructura de doble uso.
El Departamento de Estado incorpora enlaces de inteligencia y seguridad en sus embajadas para colaborar con los servicios de seguridad internos de las naciones anfitrionas. Estos agregados asisten en contrarrestar operaciones de influencia y la inversión extranjera directa en sectores críticos de telecomunicaciones (por ejemplo, nodos 5G vinculados a Huawei), que podrían funcionar como habilitadores SIGINT encubiertos. Programas de asistencia exterior como la Iniciativa Internacional de Narcóticos y Aplicación de la Ley (INL) también pueden utilizarse para fortalecer las capacidades de contrainteligencia de aliados en la República Dominicana, América Central y América del Sur.

Acciones legislativas
El Congreso ha promulgado un conjunto de instrumentos legislativos dirigidos a mitigar los riesgos de inteligencia extranjera. Estos incluyen la Ley de Modernización de la Revisión de Riesgos de Inversión Extranjera (FIRRMA), que amplió la jurisdicción del CFIUS para examinar adquisiciones chinas de empresas tecnológicas estadounidenses. Otras disposiciones bajo las Leyes de Autorización de Inteligencia han asignado fondos clasificados para la expansión de plataformas de contrainteligencia orientadas al Ministerio de Seguridad del Estado (MSS) chino y la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación (PLASSF). Asimismo, la Ley de Redes de Comunicaciones Seguras y Confiables exige la eliminación de equipos de alto riesgo (como hardware de Huawei y ZTE) de los sistemas federales y de contratistas. Sanciones específicas bajo la Ley de Poderes Económicos de Emergencia Internacional (IEEPA) también se han utilizado para denegar privilegios de exportación y acceso financiero a empresas chinas que respaldan la infraestructura de vigilancia global de Beijing. Es imperativo implementar nuevas iniciativas que refuercen estos esfuerzos.

El despliegue de instalaciones SIGINT chinas en Cuba constituye una peligrosa expansión de las capacidades de inteligencia de China, impactando directamente la seguridad nacional de los Estados Unidos. La cercanía de estas instalaciones al territorio continental estadounidense aumenta su potencial para interceptar comunicaciones sensibles y monitorear actividades militares. En ausencia de cooperación por parte del gobierno cubano, los esfuerzos de contrainteligencia destinados a detectar, disuadir y neutralizar amenazas de FIS chinos deben evolucionar para abordar una capacidad de espionaje, subversión y/o sabotaje en el “entorno próximo”. A medida que cambian las dinámicas del poder global, en gran parte debido a los esfuerzos de la RPC por reconfigurar el orden internacional en función de sus necesidades estratégicas, las sólidas capacidades SIGINT propias y las medidas de contrainteligencia vigilantes siguen siendo métodos esenciales para hacer frente al paradigma “Cuba como plataforma de espionaje de la RPC”.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Bibliografía

Bureau of Industry and Security, U.S. Department of Commerce. Entity List Additions: Huawei and Affiliates. Washington, D.C., 16 de mayo de 2019. https://www.bis.doc.gov.

Center for Strategic and International Studies. “Secret Signals: Decoding China’s Intelligence Activities in Cuba.” Hidden Reach. Mayo de 2025. https://features.csis.org/hiddenreach/china-cuba-spy-sigint/.

———. “A Snapshot of New Activity at Cuban Spy Sites.” Hidden Reach Snapshots. Mayo de 2025. https://features.csis.org/hiddenreach/snapshots/cuba-china-cdaa-base/.

Congressional Research Service. Foreign Investment and National Security: Economic Considerations. CRS Report R46554. Washington, D.C., 2023. https://crsreports.congress.gov.

Director of National Intelligence. National Counterintelligence Strategy of the United States of America, 2020–2022. Washington, D.C.: Office of the Director of National Intelligence, 2020. https://www.dni.gov/files/NCSC/documents/features/20200205-National_CI_Strategy_2020_2022.pdf.

Gertz, Bill. “China Suspected of Using Four Cuban Bases to Spy on U.S.” The Washington Times, 7 de mayo de 2025. https://www.washingtontimes.com/news/2025/may/7/inside-ring-china-suspected-using-4-cuban-bases-spy-us/.

Information Resource Program. China: Signals Intelligence. Federation of American Scientists (FAS). Última modificación en 2017. https://irp.fas.org/world/china/program/sigint.htm.

National Security Agency. “Cybersecurity Collaboration Center: Threat Intelligence Sharing.” Consultado el 24 de mayo de 2025. https://www.nsa.gov/Cybersecurity/Cybersecurity-Collaboration-Center/.

Office of Foreign Assets Control. Sanctions Programs and Information. U.S. Department of the Treasury. Consultado el 24 de mayo de 2025. https://home.treasury.gov/policy-issues/office-of-foreign-assets-control-sanctions-programs-and-country-information.

U.S. Congress. Foreign Investment Risk Review Modernization Act of 2018. Public Law No: 115-232, §1701-1728. 132 Stat. 2173.

U.S. Department of Justice. China Initiative Cases Summary. Consultado el 24 de mayo de 2025. https://www.justice.gov/nsd/information-about-department-justice-s-china-initiative-and-compilation-china-related.

U.S. Department of State. Bureau of International Narcotics and Law Enforcement Affairs (INL): Program Summaries. Washington, D.C., 2024. https://www.state.gov/inl-programs/.

U.S. Government Accountability Office. Cybersecurity: Agencies Need to Fully Establish Risk Management Programs and Address Challenges. GAO-19-384. Washington, D.C.: GAO, julio de 2019. https://www.gao.gov/products/gao-19-384.

U.S. House Permanent Select Committee on Intelligence. The Threat of Foreign Surveillance: Hearing Before the House Intelligence Committee. 117.º Congreso, 2.ª sesión, febrero de 2024.

Chinese Strategic SIGINT in Cuba: Implications for U.S. National Security

Bejucal, inteligencia china, inteligencia, contrainteligencia, espionaje, contraespionaje, CNI, SIGINT, c. constantin poindexter

Signals Intelligence (SIGINT) is a cornerstone of modern intelligence operations, encompassing the interception and analysis of electronic communications and emissions. SIGINT has in fact become the primary “INT” for the collection of highly sensitive information by all of the major powers that engage in global espionage. As geopolitical tensions escalate between the United States and the People’s Republic of China (PRC) and PRC allies, the strategic deployment of SIGINT assets has become a grave peril to U.S. national security. China has established multiple SIGINT facilities in Cuba, raising concerns about the potential threats to the United States and indeed its allies.

The Importance of Signals Intelligence (SIGINT)

SIGINT involves the collection and analysis of electronic signals to gather intelligence on foreign entities. It is divided into Communications Intelligence (COMINT), focusing on intercepted communications, and Electronic Intelligence (ELINT), which pertains to electronic emissions from devices such as radars. SIGINT provides critical insights into adversaries’ capabilities, intentions, and activities, supporting decision-making at strategic, operational and tactical levels. It enables the monitoring of military movements, the detection of threats, and the protection of national interests.

China’s Proficiency in SIGINT Operations

China has developed extensive SIGINT capabilities, positioning itself as a formidable player in this particular intelligence discipline. The PRC operates numerous ground-based SIGINT stations across its territory, including significant facilities on Hainan Island deployed to monitor U.S. naval activities in the South China Sea. Additionally, China has invested in spaceborne ELINT systems mounted on satellites, enhancing its global surveillance reach. Clearly, China’s SIGINT operations are not confined to its borders. The PRC has established overseas facilities and deployed collection vessels to monitor foreign military operations. These efforts are part of a broader strategy to expand China’s intelligence-gathering capabilities and assert its global influence.

Chinese SIGINT Facilities in Cuba: Threat Surface and Geographic Reach

The establishment of Chinese SIGINT facilities in Cuba represents a strategic move to enhance surveillance capabilities in proximity to the United States. Reports suggest that China operates multiple SIGINT sites on the island, including facilities in Bejucal, Santiago de Cuba, and Paseo. These installations are equipped with advanced technologies, such as Circularly Disposed Antenna Arrays (CDAAs), capable of intercepting signals over vast distances. The Bejucal site, for instance, can reportedly monitor radio signals from 3,000 to 8,000 miles away, encompassing key U.S. military installations and even Washington, D.C. The geographic proximity of these facilities to the U.S. mainland allows for the potential interception of sensitive communications, posing significant risks. The ability to monitor U.S. military movements, disrupt critical communications, and gather intelligence on defense operations underscores the strategic value of these Cuban installations to China’s intelligence apparatus. The installations also pose a grave threat to U.S. intelligence and defense allies throughout the Caribbean and Latin America.

U.S. Counterintelligence Measures to Thwart Foreign SIGINT Threats

In response to the growing threat posed by foreign SIGINT operations, the United States has implemented a comprehensive counterintelligence strategy. The National Counterintelligence and Security Center (NCSC) leads efforts to identify, deceive, exploit, disrupt, and protect against espionage activities conducted by foreign powers. Adequate countermeasures may significantly neutralize the threats posed by Chinese FIS SIGINT activities and reduce perils to the integrity of U.S. intelligence and defense operations, to wit;

Enhanced Surveillance and Monitoring

The United States employs an integrated suite of ground-based, airborne, maritime, and space-based systems to detect and track hostile intelligence collection efforts, including SIGINT platforms positioned near U.S. territory. Ground-based monitoring stations operated by the NSA and partner agencies use highly sensitive direction-finding systems and frequency analysis to identify anomalous electromagnetic emissions, often correlating these signals with known adversary signatures cataloged in classified ELINT databases. Aerial and UAV platforms equipped with hyperspectral and electronic surveillance payloads patrol maritime peripheries, particularly in the Gulf of Mexico and Caribbean airspace.

Department of Defense programs such as those operated via Special Access Programs (SAPs) mechanism enable geo-location of foreign collection antennas and triangulation of suspected listening posts. Tasking of National Technical Means (NTMs), including SIGINT satellites (e.g., the Advanced Orion/Trumpet series), is adjusted in response to emerging threats. Further, electromagnetic deception operations (EMDEPs) that broadcast decoy signals can saturate and/or confuse Chinese FIE collectors operating from proximate offshore platforms or Cuban bases.

Cybersecurity Initiatives

U.S. cybersecurity strategy accomplished through the NSA’s Cybersecurity Directorate, U.S. Cyber Command (USCYBERCOM), and the Department of Homeland Security, focuses on both defensive and offensive operational postures. Defensive mechanisms include zero-trust architectures for federal systems, the implementation of hardware-based root-of-trust (e.g., TPM modules), and AI-enabled intrusion detection systems (IDS) capable of parsing massive volumes of network telemetry for command-and-control (C2) beaconing which is indicative of foreign APTs (Advanced Persistent Threats).

U.S. operations conducted under Title 10 and Title 50 allow the employment of hunt-forward teams, specialized cyber units deployed to partner nations to observe adversary TTPs (tactics, techniques, and procedures) in real-time. These teams report findings back to fusion centers like the NSA’s Threat Operations Center (NTOC). Simultaneously, Project RAVEN-type initiatives and signals denial campaigns target adversary collection nodes via cyber disruption, occasionally using polymorphic malware or firmware sabotage targeting China’s collection infrastructure or its remote access trojans (RATs).

Diplomatic Engagements

The United States utilizes a range of bilateral and multilateral mechanisms to limit adversarial intelligence penetration. Bilaterally, intelligence-sharing arrangements such as the ‘Five Eyes’ alliance, the Defense Intelligence Enterprise, and regional partnerships (e.g., Joint Interagency Task Force South) enable coordinated monitoring of Chinese SIGINT activity. Cuba is a unique case as formal diplomacy simply doesn’t exist in any meaningful way. Thus, diplomatic backchanneling via neutral third parties and pressure through the Organization of American States (OAS) are appropriate mechanisms to discourage Cuba from inviting foreign military basing and dual-use infrastructure development.

The Department of State embeds intelligence and security liaisons in embassies to collaborate with host nations’ internal security services. These attachés assist in countering influence operations and foreign direct investment in critical telecom sectors (think “Huawei-linked 5G nodes”), which may serve as covert SIGINT enablers. Foreign assistance programs such as the International Narcotics and Law Enforcement (INL) initiative can also be leveraged to enhance allies’ counterintelligence capabilities in the Dominican Republic, Central and South America.

Legislative Actions

Congress has passed a suite of legislative instruments aimed at mitigating foreign intelligence risks. These include the Foreign Investment Risk Review Modernization Act (FIRRMA), which expanded the jurisdiction of CFIUS to scrutinize Chinese acquisitions of U.S. technology companies. Additional statutory provisions under the Intelligence Authorization Acts have appropriated classified funding for the expansion of counterintelligence platforms targeting China’s Ministry of State Security (MSS) and People’s Liberation Army Strategic Support Force (PLASSF). Further, the Secure and Trusted Communications Networks Act mandates the removal of high-risk equipment (such as Huawei and ZTE hardware) from federal and contractor systems. Further, targeted sanctions under IEEPA (International Emergency Economic Powers Act) have been used to deny export privileges and financial access to Chinese firms known to support Beijing’s global surveillance infrastructure. New initiatives that “double down” on these resources is imperative.

The deployment of Chinese SIGINT facilities in Cuba is a dangerous expansion of China’s intelligence capabilities, directly impacting U.S. national security. The proximity of these installations to the U.S. mainland enhances their potential to intercept sensitive communications and monitor military activities. Without cooperation from the Cuban government, counterintelligence efforts to detect, deter, and neutralize Chinese FIE threats must evolve to address the “near home” espionage, subversion and/or sabotage capability. As global power dynamics change, largely due to the PRC’s efforts to remake the international order to suit its strategic needs, robust SIGINT capabilities of our own and vigilant counterintelligence measures remain essential methods of addressing the “Cuba is a PRC Espionage Platform” paradigm.

~ C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification

Bibliography

Bureau of Industry and Security, U.S. Department of Commerce. Entity List Additions: Huawei and Affiliates. Washington, D.C., May 16, 2019. https://www.bis.doc.gov.

Center for Strategic and International Studies. “Secret Signals: Decoding China’s Intelligence Activities in Cuba.” Hidden Reach. May 2025. https://features.csis.org/hiddenreach/china-cuba-spy-sigint/.

———. “A Snapshot of New Activity at Cuban Spy Sites.” Hidden Reach Snapshots. May 2025. https://features.csis.org/hiddenreach/snapshots/cuba-china-cdaa-base/.

Congressional Research Service. Foreign Investment and National Security: Economic Considerations. CRS Report R46554. Washington, D.C., 2023. https://crsreports.congress.gov.

Director of National Intelligence. National Counterintelligence Strategy of the United States of America, 2020–2022. Washington, D.C.: Office of the Director of National Intelligence, 2020. https://www.dni.gov/files/NCSC/documents/features/20200205-National_CI_Strategy_2020_2022.pdf.

Gertz, Bill. “China Suspected of Using Four Cuban Bases to Spy on U.S.” The Washington Times, May 7, 2025. https://www.washingtontimes.com/news/2025/may/7/inside-ring-china-suspected-using-4-cuban-bases-spy-us/.

Information Resource Program. China: Signals Intelligence. Federation of American Scientists (FAS). Last modified 2017. https://irp.fas.org/world/china/program/sigint.htm.

National Security Agency. “Cybersecurity Collaboration Center: Threat Intelligence Sharing.” Accessed May 24, 2025. https://www.nsa.gov/Cybersecurity/Cybersecurity-Collaboration-Center/.

Office of Foreign Assets Control. Sanctions Programs and Information. U.S. Department of the Treasury. Accessed May 24, 2025. https://home.treasury.gov/policy-issues/office-of-foreign-assets-control-sanctions-programs-and-country-information.

U.S. Congress. Foreign Investment Risk Review Modernization Act of 2018. Public Law No: 115-232, §1701-1728. 132 Stat. 2173.

U.S. Department of Justice. China Initiative Cases Summary. Accessed May 24, 2025. https://www.justice.gov/nsd/information-about-department-justice-s-china-initiative-and-compilation-china-related.

U.S. Department of State. Bureau of International Narcotics and Law Enforcement Affairs (INL): Program Summaries. Washington, D.C., 2024. https://www.state.gov/inl-programs/.

U.S. Government Accountability Office. Cybersecurity: Agencies Need to Fully Establish Risk Management Programs and Address Challenges. GAO-19-384. Washington, D.C.: GAO, July 2019. https://www.gao.gov/products/gao-19-384.

U.S. House Permanent Select Committee on Intelligence. The Threat of Foreign Surveillance: Hearing Before the House Intelligence Committee. 117th Cong., 2nd sess., February 2024.

Consorcio de Datos de la Comunidad de Inteligencia: OSINT, Equilibrando la Seguridad Nacional y las Libertades Civiles

OSINT, inteligencia, CNI, contrainteligencia, contraespionaje, espionaje, c. constantin poindexter

La Oficina del Director de Inteligencia Nacional (ODNI, por sus siglas en inglés) ha presentado planes para el Consorcio de Datos de la Comunidad de Inteligencia (ICDC, por sus siglas en inglés), una plataforma centralizada diseñada para agilizar la adquisición de información comercialmente disponible (CAI) por parte de la Comunidad de Inteligencia. Esta iniciativa busca mejorar la accesibilidad y eficiencia de los datos en toda la Comunidad. No obstante, el ICDC ha generado un debate de corte tradicional, similar al que rodea la FISA, respecto a sus implicaciones para los derechos de privacidad de los ciudadanos estadounidenses y el posible deterioro de las protecciones constitucionales.

Comprendiendo la Iniciativa ICDC

El ICDC representa un esfuerzo coordinado por parte de la comunidad de inteligencia estadounidense para modernizar y centralizar la adquisición de CAI. Según los documentos oficiales de licitación, el ICDC se concibe como un “mercado para consultar e interactuar con los archivos de los proveedores”, con énfasis en un objetivo arquitectónico de “cero copias”, lo que significa que los datos se consultarán directamente en los sistemas de los proveedores en lugar de copiarse a servidores gubernamentales. Este enfoque pretende reducir la duplicación de datos y mejorar la eficiencia operativa. La plataforma está diseñada para operar completamente a nivel de computación no clasificada, permaneciendo toda su actividad en ese nivel. Ofrecerá múltiples opciones de interacción con los datos, incluyendo búsqueda a través de interfaces gráficas o web (GUI/WUI), llamadas API, acceso a datos en bloque y opciones de inicio de sesión en portales web externos. Se destaca el uso de código abierto y la adhesión a estándares de la industria como las especificaciones OpenAPI, a fin de garantizar flexibilidad y evitar la dependencia de un único proveedor.

Peligros Potenciales para Ciudadanos Inocentes

Si bien el ICDC tiene como objetivo mejorar las operaciones de inteligencia, plantea serias preocupaciones respecto a la privacidad de ciudadanos inocentes.

La amplitud de la recopilación de datos es problemática. La recolección masiva de información sobre personas completamente libres de sospecha o interés por parte de la Comunidad de Inteligencia es el proverbial elefante en la habitación. El ICDC facilita el acceso a cantidades inmensas de datos personales, incluidos registros de ubicación, información biométrica y actividades en línea, sin la necesidad de autorizaciones legales tradicionales, como las otorgadas por el Tribunal FISA. Esta recolección expansiva probablemente incluirá información sobre personas que no se encuentran bajo ninguna sospecha, constituyendo una clara violación de la privacidad.

La falta de transparencia y supervisión es casi tan preocupante como la propia actividad. La naturaleza centralizada del ICDC oculta de forma efectiva el tipo, alcance y profundidad de las actividades de adquisición de datos. Sin mecanismos de supervisión sólidos, existe un alto riesgo de uso indebido y extralimitaciones por parte de los organismos que componen la Comunidad de Inteligencia. Esto constituye, nuevamente, una posible violación de los derechos ciudadanos.

La adquisición incontrolada de CAI erosionará las protecciones establecidas por la Cuarta Enmienda. La investigación profunda de personas estadounidenses sin órdenes judiciales o aprobaciones legales desafía las protecciones que dicha enmienda otorga contra registros e incautaciones irrazonables. Las operaciones del ICDC sientan un precedente que permite eludir estas salvaguardas constitucionales.

Existe un alto potencial de abuso. La consolidación de datos personales en una plataforma centralizada incrementa el riesgo de accesos no autorizados y mal uso. En ausencia de estrictos controles de acceso y mecanismos de auditoría, aumenta significativamente la probabilidad de abuso de información sensible.

Equilibrio entre la Seguridad Nacional y las Protecciones Constitucionales

La justificación principal del ICDC es el fortalecimiento de la seguridad nacional mediante la mejora de las capacidades de inteligencia. Sus defensores argumentan que el acceso simplificado a la CAI permite una detección y respuesta más eficaz ante amenazas. No obstante, esto debe equilibrarse con los derechos fundamentales consagrados en la Constitución. La Cuarta Enmienda funciona como un control esencial del poder gubernamental, garantizando que los ciudadanos estén protegidos contra intromisiones injustificadas en su vida privada. El enfoque del ICDC hacia la adquisición de datos elude los procesos legales tradicionales y, por tanto, representa una amenaza significativa a dichas protecciones. Además, el potencial de desviación de misión genera inquietudes graves sobre las implicaciones a largo plazo para las libertades civiles. Sin límites claros y supervisión efectiva, el ICDC podría convertirse en una herramienta de vigilancia omnipresente, minando la confianza pública en las instituciones gubernamentales. El Panóptico habrá llegado.

Protección de la Privacidad

Si bien existen peligros, también hay medidas de control que pueden mitigar los riesgos asociados al ICDC. El establecimiento de marcos legales claros es un buen punto de partida. La legislación debe definir el alcance y las limitaciones de las actividades de recolección de datos, asegurando que se ajusten a las protecciones constitucionales y los derechos de privacidad. Se deben instaurar mecanismos de supervisión sólidos, similares a los que rigen bajo la FISA. Órganos de supervisión independientes deben estar facultados para monitorear las operaciones del ICDC, realizar auditorías y hacer cumplir el cumplimiento de los estándares legales y éticos. La transparencia debe ser la norma rectora. La comunidad de inteligencia debe estar obligada a emitir informes periódicos sobre las actividades de adquisición de datos, incluyendo los tipos de datos recopilados, los fines para los que se utilizan y las salvaguardas implementadas para proteger la privacidad. Dichos informes pueden y deben servir como base para entablar un diálogo con organizaciones de la sociedad civil, defensores de la privacidad y el público en general. La apertura en este aspecto fomentará un discurso más informado sobre el equilibrio entre seguridad nacional y los derechos de las personas y grupos afectados por la actividad OSINT.

El Consorcio de Datos de la Comunidad de Inteligencia representa un cambio significativo en la forma en la cual la comunidad de inteligencia estadounidense accede y utiliza la información comercialmente disponible. Si bien ofrece beneficios potenciales para la seguridad nacional, también conlleva riesgos sustanciales para la privacidad y los derechos constitucionales de los ciudadanos estadounidenses. Para garantizar que la búsqueda de seguridad no se realice a costa de las libertades civiles, es imperativo establecer marcos legales claros, supervisión rigurosa y prácticas transparentes que respeten los principios de una sociedad democrática.

~ C. Constantin Poindexter, MA en Inteligencia, Cert. de Posgrado en Contrainteligencia, JD, CISA/Cert. OSINT de NCISS, BFFOC del DoD/DoS

Referencias

  • Office of the Director of National Intelligence. (2025). OSINT Contract Framework. Obtenido de ODNI Document
  • The Intercept. (22 de mayo de 2025). US Plans Data Portal to Expand Warrantless Surveillance. Obtenido de The Intercept
  • Wired. (24 de mayo de 2025). Security News This Week: The US Is Building a One-Stop Shop for Buying Your Data. Obtenido de Wired
  • Brennan Center for Justice. (s.f.). The Intelligence Community’s Policy on Commercially Available Data Falls Short. Obtenido de Brennan Center
  • U.S. Senate. (2023). Privacy Act of 1974. Obtenido de Wikipedia
  • U.S. Senate. (2023). Foreign Intelligence Surveillance Act. Obtenido de Wikipedia
  • Wired. (20 de noviembre de 2023). Secretive White House Surveillance Program Gives Cops Access to Trillions of US Phone Records. Obtenido de Wired
  • AP News. (28 de septiembre de 2023). A Key US Government Surveillance Tool Should Face New Limits, a Divided Privacy Oversight Board Says. Obtenido de AP News
  • Time. (15 de marzo de 2024). Inside the White House Program to Share America’s Secrets. Obtenido de Time
  • AP News. (10 de marzo de 2024). Book Review: ‘Means of Control’ Charts the Disturbing Rise of a Secretive US Surveillance Regime. Obtenido de AP News

Intelligence Community Data Consortium: OSINT, Balancing National Security and Civil Liberties

OSINT, inteligencia, CNI, contrainteligencia, contraespionaje, espionaje, c. constantin poindexter

The Office of the Director of National Intelligence (ODNI) has unveiled plans for the Intelligence Community Data Consortium (ICDC), a centralized platform designed to streamline the acquisition of commercially available information (CAI) by the Intelligence Community. This initiative aims to enhance data accessibility and efficiency across the I.C. However, the ICDC has sparked a traditional FISA-like debate regarding its implications for the privacy rights of American citizens and the potential erosion of constitutional protections.

Understanding the ICDC Initiative

The ICDC represents a concerted effort by the U.S. intelligence community to modernize and centralize the procurement of CAI. According to the official solicitation documents, the ICDC is envisioned as a “marketplace to query and interact with vendor holdings,” emphasizing a “zero-copy” architectural goal where data is queried in place on vendor systems rather than being copied to government servers. This approach is intended to reduce data duplication and enhance operational efficiency. The platform is designed to operate entirely at the unclassified computing level, with all work remaining unclassified. It will offer multiple data interaction options, including indexed GUI/WUI search, API calls, bulk data access, and external web portal login options. The use of open-source code and adherence to industry standards such as OpenAPI Specifications are highlighted here in order to ensure flexibility and prevent vendor lock-in.

Potential Dangers to Innocent Americans

While the ICDC aims to improve intelligence operations, it raises several concerns regarding the privacy of innocent Americans.

The scope of data collection is problematic. Scooping up masses of information about persons absolutely free of suspicion or interest to the I.C. is the proverbial eight-hundred-pound gorilla in the room. The ICDC facilitates access to vast amounts of personal data, including location information, biometric records and online activities, without the need for traditional legal authorizations such as those provided by the FISA Court. This expansive data collection will likely encompass information about individuals not under any suspicion, a clear privacy infringement.

A lack of transparency and oversight is second only to the activity itself. The centralized nature of the ICDC effectively obscures the nature, depth and breadth of acquisition activities. Without robust oversight mechanisms, there is a risk of misuse and overreach by I.C. member agencies. Again, this is potentially an infringement on the rights of citizens.

Uncontrolled CAI acquisition will erode Fourth Amendment protections. Deep investigation of U.S. persons without warrants or court approvals challenges the protections afforded by the Fourth Amendment, a guard against unreasonable searches and seizures. The ICDC’s operations set up a precedent for circumventing these constitutional safeguards.

There is a high potential for abuse. The consolidation of personal data in a centralized platform increases the risk of unauthorized access and misuse. In the absence of stringent access controls and auditing mechanisms, there is a heightened potential for abuse of sensitive information.

Balancing National Security and Constitutional Protections

The primary justification for the ICDC is the enhancement of national security through improved intelligence capabilities. Proponents argue that streamlined access to CAI enables more effective threat detection and response. However, this must be balanced against the fundamental rights enshrined in the Constitution. The Fourth Amendment serves as a critical check on government power, ensuring that citizens are protected from unwarranted intrusions into their private lives. The ICDC’s approach to data acquisition bypasses traditional legal processes and thus poses a significant threat to these protections. Further, the potential for mission creates significant concerns about the long-term implications for civil liberties. Without clear boundaries and oversight, the ICDC could become a tool for pervasive surveillance, undermining public trust in government institutions. The Panopticon will have arrived.

Safeguarding Privacy

While perils exist, so do controls that can mitigate the risks associated with the ICDC. The establishment of clear legal frameworks is a good start. Legislation must define the scope and limitations of data collection activities, ensuring that they align with constitutional protections and privacy rights. Robust oversight mechanisms, much like FISA must be established. Independent oversight bodies must be empowered to monitor the ICDC’s operations, conduct audits, and enforce compliance with legal and ethical standards. Transparency must be the guiding rule. The intelligence community should be obligated to provide regular reports on data acquisition activities including the types of data collected, the purposes for which it is used, and the safeguards in place to protect privacy. Those reports can and should be the basis for engagement with civil society organizations, privacy advocates, and the public. Being open about this will foster a more informed discourse on the balance between national security and those individuals and groups affected by the OSINT activity.

The Intelligence Community Data Consortium represents a significant shift in how the U.S. intelligence community accesses and utilizes commercially available information. While it offers potential benefits for national security, it also poses substantial risks to the privacy and constitutional rights of American citizens. To ensure that the pursuit of security does not come at the expense of civil liberties, it is imperative to establish clear legal frameworks, robust oversight, and transparent practices that uphold the principles of a democratic society.

~ C. Constantin Poindexter, MA Intelligence, Grad. Cert. Counterintelligence, JD, CISA/NCISS OSINT cert., DoD/DoS BFFOC

References

Office of the Director of National Intelligence. (2025). OSINT Contract Framework. Retrieved from ODNI Document

The Intercept. (2025, May 22). US Plans Data Portal to Expand Warrantless Surveillance. Retrieved from The Intercept Article

Wired. (2025, May 24). Security News This Week: The US Is Building a One-Stop Shop for Buying Your Data. Retrieved from Wired Article

Brennan Center for Justice. (n.d.). The Intelligence Community’s Policy on Commercially Available Data Falls Short. Retrieved from Brennan Center Article

U.S. Senate. (2023). Privacy Act of 1974. Retrieved from Wikipedia Article

U.S. Senate. (2023). Foreign Intelligence Surveillance Act. Retrieved from Wikipedia Article

Wired. (2023, November 20). Secretive White House Surveillance Program Gives Cops Access to Trillions of US Phone Records. Retrieved from Wired Article

AP News. (2023, September 28). A Key US Government Surveillance Tool Should Face New Limits, a Divided Privacy Oversight Board Says. Retrieved from AP News Article

Time. (2024, March 15). Inside the White House Program to Share America’s Secrets. Retrieved from Time Article

AP News. (2024, March 10). Book Review: ‘Means of Control’ Charts the Disturbing Rise of a Secretive US Surveillance Regime. Retrieved from AP News Article

Un Fantasma en la Máquina: Dispositivos de Recolección Clandestinos de los Servicios de Inteligencia Extranjeros Chinos en Inversores Solares

espionage, contraespionage, espia, contrainteligencia, c. constantin poindexter

Los operativos de seguridad nacional han encontrado dispositivos de comunicación integrados en inversores de energía solar y baterías fabricados en China, lo que una vez más genera serias preocupaciones sobre la seguridad de la infraestructura energética crítica. Estos dispositivos, capaces de eludir las medidas establecidas de ciberseguridad, parecen susceptibles de ser manipulados de forma remota. Su explotación exitosa podría provocar una interrupción generalizada de la red eléctrica. A continuación, le presento mi análisis sobre los aspectos técnicos de estos dispositivos, su diseño y metodologías de transmisión de datos, las posibles ubicaciones de los receptores de recolección de datos y si su despliegue está alineado con los modelos y métodos conocidos de los Servicios de Inteligencia Extranjeros (FIS) de China. Este análisis se basa en información NO CLASIFICADA.

La integración de fuentes de energía renovable en las redes eléctricas estadounidenses ha sido fundamental en nuestros esfuerzos para combatir el cambio climático. Un componente central en esta integración son los inversores, dispositivos que convierten corriente continua (DC) de paneles solares y turbinas eólicas en corriente alterna (AC) adecuada para su distribución. Ahora nos enfrentamos a un desarrollo sumamente inquietante: el descubrimiento de dispositivos de comunicación clandestinos en inversores y baterías fabricados en China.

Composición e Integración del Dispositivo

Las investigaciones han revelado que ciertos inversores solares y baterías de fabricación china contienen módulos de comunicación no documentados, incluyendo mecanismos similares a redes celulares. Estos componentes no están listados en las especificaciones técnicas del producto y son capaces de establecer canales de comunicación independientes, eludiendo eficazmente los cortafuegos cibernéticos existentes. La presencia de estos módulos permite el acceso y control remoto potencial. (Se detalla más en la sección de contrainteligencia.) Estos dispositivos están integrados de forma encubierta en el hardware de los inversores y baterías, dificultando su detección durante inspecciones normales. Su diseño sugiere un esfuerzo deliberado por ocultarlos. Las funcionalidades que pueden ser activadas a distancia también son una gran señal de alerta. La integración de estos componentes indica un alto nivel de sofisticación y planificación, en línea con tácticas observadas en operaciones de ciberespionaje y sabotaje patrocinadas por Estados.

Canales de Comunicación

Los dispositivos parecen utilizar varios métodos de comunicación para transmitir datos, incluyendo redes celulares, transmisiones locales tipo Bluetooth y potencialmente comunicaciones satelitales. El uso de módulos satelitales como el Iridium 9603 permite cobertura global y transmisiones de baja latencia. Esta característica permitiría capacidades de control remoto incluso en áreas con acceso limitado a redes terrestres.

Exfiltración de Datos y Recepción de Órdenes

Estos módulos de comunicación pueden facilitar tanto la exfiltración de datos desde las plataformas energéticas como la recepción de comandos remotos. Esta capacidad de comunicación bidireccional representa riesgos enormes, por la posible extracción de información sensible y la ejecución de comandos que podrían dañar o interrumpir la infraestructura energética.

Ubicaciones Potenciales de los Receptores de Datos

Las ubicaciones específicas de los receptores de recolección están clasificadas; sin embargo, la naturaleza de los métodos de comunicación sugiere que los datos podrían ser transmitidos a servidores centralizados gestionados por entidades afiliadas o bajo la influencia del FIS chino. El uso de comunicaciones satelitales complica la identificación de los puntos de destino, ya que las señales pueden recibirse literalmente desde cualquier parte del mundo. La estación china en Cuba sería conveniente; sin embargo, dada la amplia infraestructura global y el alcance tecnológico de China, es plausible que las transmisiones pasen por múltiples nodos internacionales antes de llegar a un punto final.

Alineación con los Modelos del Servicio de Inteligencia Extranjero de China

La Ley de Inteligencia Nacional de China exige que todas las organizaciones y ciudadanos apoyen, ayuden y cooperen con las operaciones de inteligencia del Estado. Este marco legal otorga al FIS chino una autoridad amplia para obligar a las empresas a integrar mecanismos de vigilancia y recopilación de datos en sus productos. El despliegue de dispositivos de comunicación clandestinos en infraestructura energética está en línea con este modelo, facilitando la recolección de inteligencia y capacidades potenciales de sabotaje. Las operaciones del FIS chino emplean una combinación de tácticas cibernéticas y HUMINT para penetrar sistemas extranjeros. La integración de dispositivos de comunicación encubiertos en infraestructura crítica representa un ejemplo más de estas tácticas, combinando manipulación de hardware con capacidades cibernéticas. Estas tácticas son coherentes con la estrategia del Ministerio de Seguridad del Estado y las unidades de inteligencia del Ejército Popular de Liberación, que buscan mejorar las ventajas de China mediante medios tecnológicos.

Implicaciones para la Seguridad Energética Global

El descubrimiento de estos dispositivos en componentes solares tiene implicaciones graves para la seguridad de la red energética de EE.UU. La posibilidad de manipulación remota de los sistemas eléctricos amenaza no solo la estabilidad de las redes nacionales sino también la seguridad y bienestar de las poblaciones que dependen de una entrega constante de energía. La erosión de la confianza en las cadenas de suministro internacionales también es un peligro grave, lo que conduce a un aumento del proteccionismo y a daños en las relaciones comerciales globales. La integración de dispositivos de comunicación no documentados en inversores y baterías solares fabricados en China representa una preocupación seria de seguridad. La sofisticación técnica de estos componentes, junto con su posible alineación con los objetivos del FIS chino, subraya la necesidad de una nueva fiscalización y prácticas mejoradas de TSCM respecto a componentes críticos de infraestructura fabricados en el extranjero.

Perspectiva de Contrainteligencia

Esto es un poco técnico, así que le pido paciencia. Hay método en esta locura. Problema 1: Los inversores generalmente están equipados con microcontroladores ARM Cortex-M o Cortex-A que sirven como unidades centrales de procesamiento para la conversión de energía y monitoreo. Los componentes encubiertos parecen usar dispositivos SoC de bajo consumo independientes (piense en “MediaTek MT6261D o Espressif ESP32-S3”), que despliegan procesadores de banda base capaces de manejar comunicaciones GSM/3G/4G/LTE. Estos SoCs vienen precargados con firmware propietario y operan fuera del alcance del firmware del inversor. Usan transceptores RF integrados en bandas GSM, módulos GPS para geolocalización y capacidad de interfaz I2C o UART para sifonar datos sigilosamente del controlador del inversor. A menos que exista un proceso sencillo para detectar una mínima pérdida de energía o desactivar la capacidad celular, el producto completo debe desecharse. Inutilizar transmisiones no es viable considerando la enorme dispersión geográfica de estos componentes.

Una transmisión requiere una parte de recolección, un transmisor, algo que funcione como antena y una fuente de energía. Problema 2: Hay un camino redundante de alimentación. Algunas unidades aprovechan el bus DC del inversor (48V nominal), usando convertidores DC-DC reductores para proporcionar los 3.3V/5V requeridos por el hardware de comunicación. Por tanto, el dispositivo-espía puede adquirir o emitir incluso si el inversor principal está apagado (siempre que haya entrada residual desde los paneles solares o batería). El diseño sofisticado se evidencia por almacenamiento energético mínimo para transmisiones breves, blindaje EMI y supresión de transientes para evitar disparos de los circuitos de protección. De nuevo, puede que no exista ninguna contramedida técnica viable más allá de tirarlo a la basura.

Problema 3: La característica más preocupante es la presencia de interfaces de comunicación encubiertas. Módulos GSM embebidos que pueden transmitir por redes móviles son una prueba clara de su propósito. Estos pueden estar emparejados con antenas de traza PCB internas, lo que hace extremadamente difícil detectarlos sin desarmar completamente el producto y/o realizar un análisis TSCM de espectro completo. Algunas unidades, especialmente en instalaciones críticas o fuera de red, contienen transceptores Iridium 9603. El servicio SBD de Iridium permite mensajería bidireccional de baja latencia en cualquier lugar del mundo. Módulos BLE 4.0/5.0 (“Bluetooth”) a veces están integrados para permitir emparejamientos de corto alcance, facilitando actualizaciones de firmware o cambios de configuración encubiertos por proximidad. Desde una perspectiva de contrainteligencia, este es el más fácil de detectar, ya que requiere la presencia de operativos en el terreno.

Problema 4: Recolección y secuestro de datos son extremadamente problemáticos. Los dispositivos encubiertos pueden interceptar silenciosamente datos del inversor mediante monitoreo UART del tráfico RTU entre el controlador y los mecanismos de gestión de red. La arquitectura de señal diferencial RS-485 permite lectura pasiva y también inyección activa de comandos. Así, no solo pueden recolectar datos de rendimiento y sincronización, sino también insertar comandos remotos (piense en “picos de demanda, cambios de fase o señales de desconexión falsas”) que podrían desestabilizar las operaciones de red. ¿Contramedida? El basurero.

En verdad, hemos tenido suerte de descubrir este intento de compromiso. Una vez operativos, su detección habría sido extremadamente difícil. Los dispositivos no clasificados muestran características anti-forenses muy sofisticadas. Presentan serigrafía PCB ofuscada o recubrimiento negro, blindaje RF, sin MACs identificables y ciclos de sueño temporizados, lo que vuelve inútil un barrido TSCM a menos que ocurra justo en el momento de transmisión. Comunicaciones cifradas vía firmware propietario y ofuscado (AES-128 en CTR) también apuntan a una sofisticación atribuible a un FIS de nivel estatal. La doctrina de inteligencia china considera todo —comercio, academia, hasta los juguetes infantiles— como vectores. Su doctrina de “guerra irrestricta” explica los componentes espía en inversores solares como parte de un esfuerzo sistemático por convertir las cadenas de suministro en armas y explotar dependencias tecnológicas.

~ C. Constantin Poindexter, Máster en Estudios de Inteligencia, Certificado Posgrado en Contrainteligencia, Certificación OSINT CISA/NICCS

Referencias

Reuters. (2025, May 14). Rogue communication devices found in Chinese solar power inverters. Retrieved from: https://www.reuters.com/sustainability/climate-energy/ghost-machine-rogue-communication-devices-found-chinese-inverters-2025-05-14/

TechRadar. (2025, May 14). Chinese energy tech exports found to contain hidden comms and radio devices. Retrieved from: https://www.techradar.com/pro/security/chinese-energy-tech-exports-found-to-contain-hidden-comms-and-radio-devices

DIY Solar Forum. (2025, May 14). Rogue Chinese communication devices found in Solar inverters. Retrieved from: https://diysolarforum.com/threads/rogue-chinese-communication-devices-found-in-solar-inverters.104871/page-4

Wikipedia. (2025, April). National Intelligence Law of the People’s Republic of China. Retrieved from: https://en.wikipedia.org/wiki/National_Intelligence_Law_of_the_People%27s_Republic_of_China

Jamestown Foundation. (2024, March). Foreign Intelligence Hackers and Their Place in the PRC Intelligence Community. Retrieved from: https://jamestown.org/program/foreign-intelligence-hackers-and-their-place-in-the-prc-intelligence-community/

A Ghost in the Machine: Chinese FIS Covert Collection Devices in Solar Inverters

espionage, spy, sabotage, subversion, intelligence, counterintelligence, counterespionage, c. constantin poindexter

National security operatives have found communication devices embedded within Chinese-manufactured solar power inverters and batteries, again raising significant concerns about the security of critical energy infrastructure. These devices, capable of bypassing established cybersecurity measures, appear to be capable of remote manipulation. Successful exploitation could lead to widespread power grid disruption. The following is my take on the technical aspects of the devices, design and data transmission methodologies, the potential locations of data collection receivers, and if their deployment aligns with known Chinese Foreign Intelligence Service (FIS) models and methodology. The following is based on my review of NON-CLASSIFIED INFORMATION.

The integration of renewable energy sources into U.S. power grids has been a cornerstone of our efforts to combat climate change. Central to this integration are power inverters, devices that convert direct current (DC) from solar panels and wind turbines into alternating current (AC) suitable for distribution across the power grid. We now have a really disconcerting development: the discovery of rogue communication devices within Chinese-manufactured inverters and batteries.

Device Composition and Integration

Investigations have revealed that certain Chinese-made solar inverters and batteries contain undocumented communication modules, including cellular-like mechanisms. These components are not listed in product specifications and are capable of establishing independent communication channels, effectively bypassing existing cybersecurity firewalls . The presence of such modules allows for potential remote access and control. (More about this in the counterintelligence section below.) These devices are covertly integrated into the hardware of the inverters and batteries making detection challenging during normal inspections. Their design suggests a deliberate effort to conceal them. The functionalities that can be activated remotely are also a BIG red flag. The integration of these components indicates a high level of sophistication and planning, aligning with tactics observed in state-sponsored cyber-espionage and sabotage operations.

Communication Channels

The devices appear to utilize various communication methods to transmit data, including cellular networks, perhaps local bluetooth-like transmission and potential satellite communications. The use of satellite communication modules such as the Iridium 9603 allows for global coverage and low-latency transmission. This feature would enable remote control capabilities even in areas with limited terrestrial network access .

Data Exfiltration and Command Reception

These communication modules can facilitate both the exfiltration of data from the energy platforms and the reception of remote commands. This bidirectional communication capability poses enormous risks because of the potential extraction of sensitive information and the execution of commands that could disrupt or damage energy infrastructure.

Potential Locations of Data Collection Receivers

The specific locations of collection receivers are classified, however, the nature of the communication methods suggests that data could be transmitted to centralized servers managed by entities affiliated with or under the influence of Chinese FIS. The use of satellite communications makes the identification of data endpoints complicated, as signals can be received from literally any point on the globe. The Chinese station in Cuba would be convenient, however, given China’s extensive global infrastructure and technological reach, it is plausible that transmissions could be routed through multiple international nodes before reaching a final collection point.

Alignment with Chinese Foreign Intelligence Service Models

China’s National Intelligence Law mandates that all organizations and citizens support, assist, and cooperate with state intelligence operations. This legal framework provides Chinese FIE with broad authority to compel companies to integrate surveillance and data collection mechanisms into their products. The deployment of rogue communication devices in energy infrastructure aligns with this model, facilitating intelligence gathering and potential sabotage capabilities. Chinese FIS operations employ a combination of cyber and HUMINT tactics to penetrate foreign systems. The integration of clandestine communication devices into critical infrastructure represents yet another example of these tactics, blending hardware manipulation with cyber capabilities. These tactics are consistent with the strategy of the Ministry of State Security and the People’s Liberation Army’s intelligence units that seek to enhance China’s advantages through technological means.

Implications for Global Energy Security

The discovery of these devices in solar components has grave implications for U.S. energy grid security. The potential for remote manipulation of power systems threatens not only the stability of national grids but also the safety and well-being of populations reliant on consistent energy delivery. The erosion of trust in international supply chains is also a grave peril, leading to increased protectionism and damage to global trade relationships. The integration of undocumented communication devices into Chinese-manufactured solar inverters and batteries represents a grave security concern. The technical sophistication of these components, coupled with their potential alignment with Chinese FIS objectives, underscores the need for new scrutiny and enhanced TSCM practices with regards to foreign-manufactured critical infrastructure components.

The Counterintelligence View

This is a bit technical so bear with me. There is a method to the madness. Problem 1: Inverters are generally equipped with ARM Cortex-M or Cortex-A series microcontrollers that serve as the core processing units for power conversion and monitoring. The covert components appear to use separate, low-power System-on-Chip (SoC) devices (think “MediaTek MT6261D or Espressif ESP32-S3 series”) which deploy onboard baseband processors capable of handling GSM/3G/4G/LTE communications. These SoCs are preloaded with proprietary firmware and operate outside the visibility of the host inverter firmware. These covert devices appear to use integrated RF transceivers on GSM bands, contain embedded GPS modules for geolocation, and have I2C or UART interface capability for stealth data siphoning from inverter controller. Unless there is a simple process for detecting the very small loss of power or disabling the cellular capability, the entire product must be scrapped. Jamming transmissions is not a feasible countermeasure considering the enormous geographic dispersion of a popular solar system component.

A transmission requires a collection part, a transmitter, something that functions as an antenna, and a power source. Problem 2: There is a redundant power supply path. Some units tap the inverter’s DC bus (48V nominal) deploying step-down DC-DC converters to deliver the 3.3V/5V required by the communication hardware. So, the shit-rogue device can acquire and/or broadcast even if the main inverter is powered down (assuming there is residual DC input from the solar panels or battery storage). Sophisticated design is evidenced by minimal-energy storage to allow burst transmissions, EMI shielding to reduce signatures and transient suppression to avoid triggering protective circuits. Again, there may not be any feasible technical countermeasure other than tossing the entire thing in the garbage.

Problem 3: Perhaps the most concerning feature is the presence of covert communication interfaces. The presence of miniature embedded GSM modules that can transmit over mobile networks is a clear indicator of the device’s true purpose. These can be paired with internal PCB-trace antennas which makes detection extremely difficult without picking the entire product apart and/or conducting a full-spectrum TSCM RF analysis. Some units, notably ones used in off-grid or critical infrastructure installations, contain Iridium 9603 transceivers. The Iridium Short Burst Data (SBD) service enables low-latency two-way messaging literally anywhere on Earth. BLE 4.0/5.0 (“Bluetooth”) modules are sometimes embedded to allow nearby short-range device pairing, enabling covert firmware updates or configuration changes via proximity-based access. From a counterintelligence perspective this one is the easiest to detect as it requires the presence of field operatives.

Problem 4: Collection and hijack are extremely problematic. The rogue devices are capable of silently intercepting inverter data via UART snooping of RTU traffic between the inverter controller and grid management mechanisms. RS-485 differential signal bridging architecture in these devices allows simultaneous passive read and active command injection. So, not only can they passively collect performance, grid sync, and telemetry but also insert remote commands (think “demand spikes, phase shifts, or false trip signals”) which could destabilize grid operations. Countermeasure? The garbage bin.

In truth, we are fortunate to have discovered this attempt to compromise these components. Once operational, detection would have been extremely difficult. The unclassified exhibits demonstrate very sophisticated anti-forensic features. They present obfuscated PCB silkscreening or black conformal coating as a physical deception, RF shielding within inverter chassis grounding, no identifiable MAC addresses and time-triggered sleep cycles which makes TSCM useless unless the sweep is conducted at the exact moment of a transmission. Encrypted communication via proprietary, obfuscated firmware (AES-128 in CTR) further points a finger at a sophistication attributable to state-level FIS. China’s intelligence doctrine views everything; commerce, academia, and even kids’ toys as vectors and to their advantage. Chinese “unrestricted warfare” doctrine, i.e., any mass-produced consumer or industrial good may serve as a channel for acquisition or disruption, explains the rogue components in solar inverters, another part of a larger, systematic effort to weaponize supply chains and exploit technological dependencies.

~ C. Constantin Poindexter, Master in Intelligence Studies, Graduate Certificate in Counterintelligence, CISA/NICCS OSINT Certified

References

Reuters. (2025, May 14). Rogue communication devices found in Chinese solar power inverters. Retrieved from: https://www.reuters.com/sustainability/climate-energy/ghost-machine-rogue-communication-devices-found-chinese-inverters-2025-05-14/

TechRadar. (2025, May 14). Chinese energy tech exports found to contain hidden comms and radio devices. Retrieved from: https://www.techradar.com/pro/security/chinese-energy-tech-exports-found-to-contain-hidden-comms-and-radio-devices

DIY Solar Forum. (2025, May 14). Rogue Chinese communication devices found in Solar inverters. Retrieved from: https://diysolarforum.com/threads/rogue-chinese-communication-devices-found-in-solar-inverters.104871/page-4

Wikipedia. (2025, April). National Intelligence Law of the People’s Republic of China. Retrieved from: https://en.wikipedia.org/wiki/National_Intelligence_Law_of_the_People%27s_Republic_of_China

Jamestown Foundation. (2024, March). Foreign Intelligence Hackers and Their Place in the PRC Intelligence Community. Retrieved from: https://jamestown.org/program/foreign-intelligence-hackers-and-their-place-in-the-prc-intelligence-community/