SIGNAL: Una plataforma segura para profesionales de inteligencia, contrainteligencia, y lo será aún más en la era cuántica

SIGNAL, inteligencia, espionaje, contrainteligencia, contraespionaje, ciber, ciberseguridad, espia, C. Constantin Poindexter Salcedo, DNI, J2, CNI

Signal bien merece su reputación en comunidades de inteligencia, contrainteligencia e investigación por una razón práctica. A mí me encanta, y a usted también le debería gustar. La herramienta fue diseñada partiendo de supuestos adversariales que se alinean con el targeting real de activos en el terreno. Esos supuestos incluyen recolección a nivel estatal, interceptación encubierta y muchas veces ilegal, compromiso del endpoint, robo de credenciales y retención masiva de datos por largo tiempo para explotación futura. Signal no es mensajería convencional a la que luego se le “añadió” seguridad. Es un conjunto integrado de protocolos para acuerdo de claves, evolución de claves por mensaje y recuperación tras compromiso, sustentado en especificaciones abiertas y un endurecimiento criptográfico continuo.

Desde la perspectiva de un profesional de inteligencia, Signal es convincente porque está diseñado para mantenerse resiliente incluso bajo fallas parciales. Si un atacante “gana una batalla” capturando una clave, clonando un dispositivo por un rato o grabando tráfico durante años, Signal busca evitar que esa victoria puntual se convierta en acceso estratégico y duradero. Ese modelo de contención del daño encaja con prioridades de contrainteligencia: limitar el radio de impacto, reducir el tiempo de permanencia del adversario y forzarle esfuerzos repetidos que aumentan la probabilidad de detección.

El Double Ratchet y las claves por mensaje que limitan el daño

En el centro de la confidencialidad de mensajes en Signal está el algoritmo Double Ratchet, diseñado por Trevor Perrin y Moxie Marlinspike (Perrin and Marlinspike, 2025). En términos operacionales, el Double Ratchet importa porque entrega propiedades que se alinean con la realidad del tradecraft.

La “forward secrecy” (secreto hacia adelante) asegura que comprometer una clave actual no revele el contenido de mensajes anteriores. Los adversarios, de manera rutinaria, recolectan ciphertext en volumen y luego buscan un punto único de apalancamiento para descifrar más adelante mediante incautación de dispositivos, acceso interno, malware o procesos legales. La forward secrecy frustra esa estrategia al garantizar que el tráfico capturado anteriormente no se convierta en una “cosecha” de inteligencia en el futuro si una clave se expone después (Perrin y Marlinspike, 2025).

La “post-compromise security” (recuperación tras intrusión) aborda un escenario que los practicantes de inteligencia planifican: el compromiso temporal de un dispositivo. Inspecciones fronterizas, robo oportunista, acceso coercitivo o un implante de corta duración pueden ocurrir. El Double Ratchet incluye actualizaciones periódicas de Diffie-Hellman que inyectan entropía fresca, mientras su ratchet simétrico deriva nuevas claves de mensaje de manera continua. Una vez termina la ventana de compromiso, las claves de mensajes posteriores se vuelven criptográficamente inalcanzables para el atacante, siempre que ya no mantenga persistencia en el endpoint (Perrin and Marlinspike, 2025). Esto no es mercadeo exagerado: es una evolución disciplinada de claves que priva a servicios de inteligencia adversarios y a espías corporativos del uso indefinido de material de claves robado.

Aquí la lógica de respuesta a incidentes cambia: un compromiso breve no implica automáticamente exposición permanente de todo el historial y el futuro. En cambio, el atacante debe sostener persistencia para conservar visibilidad. Eso eleva la carga operativa y aumenta el riesgo de detección.

X3DH y PQXDH: el giro contra “cosecha ahora, descifra después”

Históricamente, Signal utilizó X3DH (Extended Triple Diffie-Hellman) para el establecimiento asíncrono de sesiones, algo vital en entornos móviles donde los destinatarios suelen estar offline. X3DH emplea claves de identidad de largo plazo y prekeys firmadas para autenticación, preservando a la vez forward secrecy y propiedades de negabilidad (Marlinspike and Perrin, 2016).

El panorama de riesgo estratégico cambió con la plausibilidad de computación cuántica criptográficamente relevante. La amenaza no es solo el descifrado futuro en tiempo real; es el modelo “harvest now/decrypt later”: intercepción masiva hoy con la expectativa de que avances futuros, incluida la capacidad cuántica, permitan abrir tráfico almacenado. Signal respondió introduciendo PQXDH (“Post Quantum Extended Diffie Hellman”), reemplazando el setup de sesión por una construcción híbrida que combina Diffie-Hellman clásico de curva elíptica (X25519) y un mecanismo post-cuántico de encapsulación de claves derivado de CRYSTALS-Kyber (Signal, 2024a). La implicación operacional es directa: el adversario tendría que romper tanto el componente clásico como el componente postcuántico para reconstruir el secreto compartido (Signal, 2024a).

Este establecimiento híbrido refleja ingeniería conservadora, muy típica de entornos de alta amenaza: migrar temprano, evitar cortes bruscos y no depender de un único primitivo nuevo. Esto también importa porque el componente post-cuántico corresponde a lo que NIST estandarizó como ML-KEM, derivado de CRYSTALS-Kyber, en FIPS 203 (NIST, 2024a; NIST, 2024b). La estandarización del NIST no garantiza invulnerabilidad, pero sí aumenta la confianza en que el primitivo ha sido escrutado y está siendo adoptado como línea base para entornos de alta seguridad.

Signal, además, hace una aclaración crucial en sus materiales sobre PQXDH: PQXDH aporta forward secrecy post-cuántica, mientras que la autenticación mutua en la revisión actual permanece anclada en supuestos clásicos (Signal, 2024b). Para los practicantes, esa precisión es valiosa porque define exactamente qué es post-cuántico hoy y qué no.

SPQR y el ratcheting poscuántico para operaciones de larga duración

El establecimiento de sesión es solo una parte del problema del ciclo de vida. Un recolector capaz puede grabar tráfico por periodos prolongados. Si la capacidad cuántica aparece más adelante, la pregunta es si la evolución continua de claves sigue siendo segura contra descifrado futuro. La introducción por parte de Signal del Sparse Post Quantum Ratchet (SPQR) atiende esa continuidad al añadir resiliencia postcuántica al mecanismo de ratcheting en sí (Signal, 2025).

SPQR extiende el protocolo para que no solo el handshake inicial, sino también las actualizaciones posteriores de claves, incorporen propiedades resistentes a cuántica, preservando forward secrecy y post-compromise security (Signal, 2025). Para profesionales de inteligencia esto es determinante, porque las relaciones operacionales suelen ser de largo aliento: activos y handlers, fuentes de investigación y coordinación entre equipos pueden durar meses o años. Un protocolo que solo endurece el handshake ayuda, pero uno que endurece el rekeying continuo encaja mejor con el modelo adversarial real de recolección persistente.

Trabajo académico ha analizado la evolución de X3DH a PQXDH dentro del movimiento de Signal hacia seguridad post-cuántica y enmarca PQXDH como mitigación del riesgo “cosecha ahora, descifra después” a escala (Katsumata et al., 2025). Ese enfoque cuadra con la gestión de riesgos en inteligencia: la confidencialidad se evalúa frente a adversarios pacientes, bien financiados y con horizonte estratégico.

Análisis formal, especificaciones abiertas y por qué esto importa operativamente

El practicante debe ser escéptico ante afirmaciones de seguridad que no soporten revisión externa. La suite de protocolos de Signal se beneficia de especificaciones públicas y escrutinio criptográfico sostenido. Un análisis formal ampliamente citado modela las propiedades de seguridad centrales del protocolo y examina en detalle su diseño basado en ratchets (Cohn Gordon et al., 2017). Ningún protocolo está “probado” contra cada modo de falla del mundo real. Sin embargo, métodos formales y análisis revisados por pares reducen la probabilidad de que debilidades estructurales permanezcan ocultas. Operacionalmente, esto se traduce en confiabilidad: cuando usted depende de una herramienta para trabajo sensible, evalúa si las afirmaciones son verificables, si los modos de falla están documentados y si las mejoras pueden validarse.

Metadatos, “Sealed Sender” y el rol del tradecraft

La confidencialidad del contenido es solo una parte de la seguridad en inteligencia. Los metadatos pueden ser decisivos: quién habla con quién, cuándo y con qué frecuencia puede producir inferencias dañinas. Sealed Sender de Signal fue diseñado para reducir la información del remitente visible al servicio durante la entrega del mensaje (Wired Staff, 2018). Investigación académica examina Sealed Sender y propone mejoras, además de discutir metadatos a nivel de red como la exposición de direcciones IP y las implicaciones para herramientas de anonimato (Martiny et al., 2021). Otro trabajo discute riesgos de análisis de tráfico que pueden persistir en entornos de grupos incluso cuando la identidad del remitente se oculta parcialmente (Brigham and Hopper, 2023).

La conclusión para el operador es clara: Signal mejora de manera material la seguridad del contenido y reduce ciertas exposiciones de metadatos. No elimina la necesidad de medidas de seguridad operacional. Dependiendo del perfil de misión, esas medidas pueden incluir endpoints endurecidos, manejo estricto de dispositivos, minimización de exposición de identificadores y protecciones de red consistentes con la ley y la política aplicables.

Por qué la trayectoria de SIGNAL es creíble en la transición cuántica

El enfoque de Signal hacia la transición cuántica refleja una postura de ingeniería creíble: migrar lo suficientemente temprano para amortiguar el riesgo “cosecha ahora, descifra después”; adoptar diseños híbridos para reducir la dependencia de un sólo supuesto; y extender garantías postcuánticas más allá del handshake hacia la evolución continua de claves (Signal, 2024a; Signal, 2025). La alineación con la dirección estandarizada por NIST para el establecimiento de claves también apoya la mantenibilidad a largo plazo y la interoperabilidad del ecosistema (NIST, 2024a; NIST, 2025). Desde la perspectiva de un practicante de inteligencia, el argumento central no es que Signal sea irrompible. El punto es que Signal está diseñado para limitar el daño, recuperarse tras un compromiso y anticipar amenazas estratégicas de descifrado. Está construido para un entorno hostil que se mueve hacia una realidad postcuántica.

Y lo digo sin rodeos ni disparates, Meta no hace nada de esto. FB Messenger y WhatsApp dejan huecos graves en la ciberseguridad porque el enfoque de Meta es la monetización del mecanismo de mensajería, no comunicaciones verdaderamente “a prueba” de adversarios. Úselos bajo su propio riesgo.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS OSINT, certificación DoD/DoS BFFOC

Bibliografía

  • Brigham, Eric, and Nicholas Hopper. 2023. “Poster: No Safety in Numbers: Traffic Analysis of Sealed Sender Groups in Signal.” arXiv preprint.
  • Cohn Gordon, Katriel, Cas Cremers, Benjamin Dowling, Luke Garratt, and Douglas Stebila. 2017. “A Formal Security Analysis of the Signal Messaging Protocol.” Proceedings of the IEEE European Symposium on Security and Privacy.
  • Katsumata, Shota, et al. 2025. “X3DH, PQXDH to Fully Post Quantum with Deniable Ring.” Proceedings of the USENIX Security Symposium.
  • Marlinspike, Moxie, and Trevor Perrin. 2016. “The X3DH Key Agreement Protocol.” Signal Protocol Specification.
  • National Institute of Standards and Technology. 2024a. “NIST Releases First 3 Finalized Post Quantum Encryption Standards.” NIST News Release.
  • National Institute of Standards and Technology. 2024b. FIPS 203. “Module Lattice Based Key Encapsulation Mechanism Standard, ML KEM.” U.S. Department of Commerce.
  • National Institute of Standards and Technology. 2025. “Post Quantum Cryptography Standardization.” NIST Computer Security Resource Center.
  • Perrin, Trevor, and Moxie Marlinspike. 2025. “The Double Ratchet Algorithm.” Signal Protocol Specification.
  • Signal. 2024a. “Quantum Resistance and the Signal Protocol.” Signal Blog.
  • Signal. 2024b. “The PQXDH Key Agreement Protocol.” Signal Protocol Specification.
  • Signal. 2025. “Signal Protocol and Post Quantum Ratchets, SPQR.” Signal Blog.
  • Wired Staff. 2018. “Signal Has a Clever New Way to Shield Your Identity.” Wired Magazine.

SIGNAL Secure for Intelligence Practitioners and will be for the Quantum Era

SIGNAL, intelligence, counterintelligence, spy, espionage, counterespionage, cyber security, C. Constantin Poindexter

Signal has earned its reputation in intelligence, counterintelligence, and investigative communities for a practical reason. I love it and you should too! The tool was engineered around adversarial assumptions that align with real-world asset targeting. Those assumptions include state-grade collection, cover and often illegal interception, endpoint compromise, credential theft, and long-term bulk retention for future exploitation. Signal is not conventional messaging with security added afterward. It is an integrated protocol suite for key agreement, per-message key evolution, and compromise recovery, supported by open specifications and sustained cryptographic hardening.

From an intelligence professional’s perspective, Signal is compelling because it is designed to remain resilient under partial failure. If an attacker wins a battle by capturing a key, briefly cloning a device, or recording traffic for years, Signal aims to prevent that single win from turning into durable, strategic access. This damage containment model aligns with counterintelligence priorities. Limit the blast radius, shorten adversary dwell time, and force repeated effort that increases the chance of detection.

The Double Ratchet and Per-Message Keys That Constrain Damage

At the core of Signal message confidentiality is the Double Ratchet algorithm, designed by Trevor Perrin and Moxie Marlinspike (Perrin and Marlinspike, 2025). Operationally, the Double Ratchet matters because it delivers properties that align with intelligence tradecraft realities.

Forward secrecy ensures that compromising a current key does not reveal prior message content. Adversaries routinely collect ciphertext in bulk and then hunt for a single point of decryption leverage later through device seizure, insider access, malware, or legal process. Forward secrecy frustrates that strategy by ensuring earlier captured traffic does not become a later intelligence windfall if a key is exposed at some later time (Perrin and Marlinspike, 2025).

Post-compromise security (“break-in recovery”) addresses a scenario intelligence practitioners plan for temporary device compromise. Border inspections, opportunistic theft, coercive access, or a short-lived implant can occur. The Double Ratchet includes periodic Diffie-Hellman updates that inject fresh entropy, while its symmetric ratchet derives new message keys continuously. Once the compromised window ends, later message keys become cryptographically unreachable to the attacker, provided the attacker is no longer persistently on the endpoint (Perrin and Marlinspike, 2025). This is not an exaggerated marketing claim. It is a disciplined key evolution that deprives the adversarial FIS and corporate spies of indefinite reuse of stolen key material.

Incident response logic has a new paradigm. A single brief compromise does not automatically mean permanent exposure of the entire history and future. Instead, the attacker must maintain persistence to retain visibility. That is a higher operational burden and a higher detection risk.

X3DH and PQXDH and the Move Against Harvest Now Decrypt Later

Signal historically used X3DH, Extended Triple Diffie-Hellman, for asynchronous session establishment. This is vital in mobile environments where recipients are often offline. X3DH uses long-term identity keys and signed prekeys for authentication while preserving forward secrecy and deniability properties (Marlinspike and Perrin, 2016). The strategic risk landscape shifted with the plausibility of cryptographically relevant quantum computing. The threat is not only future real-time decryption. It is harvest now/decrypt later. Bulk interception today is strategic, with the expectation that future breakthroughs, including quantum, could unlock stored traffic. Signal responded by introducing PQXDH, “Post Quantum Extended Diffie Hellman”, replacing the session setup with a hybrid construction that combines classical elliptic curve Diffie-Hellman using X25519 and a post quantum key encapsulation mechanism derived from CRYSTALS Kyber (Signal, 2024a). The operational implication is direct. An adversary would need to break both the classical and the post-quantum components to reconstruct the shared secret (Signal, 2024a).

Hybrid key establishment reflects conservative intelligence engineering. Migrate early, avoid sudden cutovers, and reduce reliance on a single new primitive. This also matters because the post-quantum component corresponds to what NIST standardized as ML KEM, derived from CRYSTALS Kyber, in FIPS 203 (NIST, 2024a; NIST, 2024b). NIST standardization does not guarantee invulnerability. It does increase confidence that the primitive has been scrutinized and is being adopted as a baseline for high assurance environments.

Signal also makes an important clarity point in its PQXDH materials. PQXDH provides post-quantum forward secrecy, while mutual authentication in the current revision remains anchored in classical assumptions (Signal, 2024b). Practitioners benefit from that precision because it defines exactly what is post-quantum today.

SPQR and Post Quantum Ratcheting for Long-Lived Operations

Session establishment is only one part of the lifecycle problem. A capable collector can record traffic for long periods. If quantum capabilities emerge later, the question becomes whether ongoing key evolution remains safe against future decryption. Signal’s introduction of the Sparse Post Quantum Ratchet, SPQR, directly addresses continuity by adding post-quantum resilience to the ratcheting mechanism itself (Signal, 2025).

SPQR extends the protocol so that not only the initial handshake but also later key updates gain quantum-resistant properties, while preserving forward secrecy and post-compromise security (Signal, 2025). For intelligence practitioners, this matters because long-lived operational relationships are common. Assets, handlers, investigative sources, and inter-team coordination can persist for months or years. A protocol that hardens only the handshake helps. A protocol that hardens ongoing rekeying is more aligned with the real adversary model of persistent collection.

Academic work has analyzed the evolution from X3DH to PQXDH in the context of Signal move toward post-quantum security and frames PQXDH as mitigation against harvest now decrypt later risk at scale (Katsumata et al., 2025). That framing fits intelligence risk management. Confidentiality is evaluated against patient, well-resourced adversaries.

Formal Analysis and Open Specifications and Why That Matters Operationally

Practitioners should be skeptical of security claims that cannot withstand external review. Signal protocol suite benefits from public specifications and sustained cryptographic scrutiny. A widely cited formal analysis models the protocol’s core security properties and examines its ratchet-based design in detail (Cohn Gordon et al., 2017). No protocol is proven secure against every real-world failure mode. Formal methods and peer-reviewed analysis reduce the chance that structural weaknesses remain hidden. Operationally, this supports reliability. When you rely on a tool for sensitive work, you evaluate whether the claims are testable, whether failure modes are documented, and whether improvements can be validated.

Metadata Constraints and Sealed Sender and the Role of Tradecraft

Message content confidentiality is only part of intelligence security. Metadata can be operationally decisive. Who communicates with whom, when, and how often can create damaging inferences. Signal Sealed Sender was designed to reduce sender information visible to the service during message delivery (Wired Staff, 2018). Research examines Sealed Sender and proposes improvements while discussing network-level metadata such as IP address exposure and the implications for anonymity tooling (Martiny et al., 2021). Additional academic work discusses traffic analysis risks that can persist in group settings even when sender identity is partially obscured (Brigham and Hopper, 2023).

The intelligence operator’s takeaway is that Signal materially improves content security and reduces certain metadata exposures. It does not eliminate the need for operational security measures. Depending on mission profile, those measures can include hardened endpoints, strict device handling, minimized identifier exposure, and network protections consistent with applicable law and policy.

Why Signal Trajectory Is Credible in the Quantum Transition

The Signal approach to the quantum transition reflects a credible engineering posture. Migrate early enough to blunt harvest now/decrypt later risk. Adopt hybrid designs to reduce reliance on one assumption. Extend post-quantum guarantees beyond the handshake into ongoing key evolution (Signal, 2024a; Signal, 2025). Alignment with NIST standardized direction for key establishment further supports long-term maintainability and ecosystem interoperability (NIST, 2024a; NIST, 2025). From an intelligence practitioner’s perspective, the central claim is not that Signal is unbreakable. The point is that Signal is engineered to constrain damage, recover after compromise, and anticipate strategic decryption threats. It is designed for a hostile environment that is moving toward post-quantum reality. I will state at the end here that Meta does not do any of this. FB messenger and WhatsApp leave gaping holes in cybersecurity as Meta’s focus is on monetization of the I.M. mechanism, not unbreakable coms. Use them at your own risk.

~ C. Constantin Poindexter, MA in Intelligence, Graduate Certificate in Counterintelligence, JD, CISA/NCISS OSINT certification, DoD/DoS BFFOC Certification

Bibliography

  • Brigham, Eric, and Nicholas Hopper. 2023. “Poster: No Safety in Numbers: Traffic Analysis of Sealed Sender Groups in Signal.” arXiv preprint.
  • Cohn Gordon, Katriel, Cas Cremers, Benjamin Dowling, Luke Garratt, and Douglas Stebila. 2017. “A Formal Security Analysis of the Signal Messaging Protocol.” Proceedings of the IEEE European Symposium on Security and Privacy.
  • Katsumata, Shota, et al. 2025. “X3DH, PQXDH to Fully Post Quantum with Deniable Ring.” Proceedings of the USENIX Security Symposium.
  • Marlinspike, Moxie, and Trevor Perrin. 2016. “The X3DH Key Agreement Protocol.” Signal Protocol Specification.
  • National Institute of Standards and Technology. 2024a. “NIST Releases First 3 Finalized Post Quantum Encryption Standards.” NIST News Release.
  • National Institute of Standards and Technology. 2024b. FIPS 203. “Module Lattice Based Key Encapsulation Mechanism Standard, ML KEM.” U.S. Department of Commerce.
  • National Institute of Standards and Technology. 2025. “Post Quantum Cryptography Standardization.” NIST Computer Security Resource Center.
  • Perrin, Trevor, and Moxie Marlinspike. 2025. “The Double Ratchet Algorithm.” Signal Protocol Specification.
  • Signal. 2024a. “Quantum Resistance and the Signal Protocol.” Signal Blog.
  • Signal. 2024b. “The PQXDH Key Agreement Protocol.” Signal Protocol Specification.
  • Signal. 2025. “Signal Protocol and Post Quantum Ratchets, SPQR.” Signal Blog.
  • Wired Staff. 2018. “Signal Has a Clever New Way to Shield Your Identity.” Wired Magazine.

Crimen violento en la República Dominicana 2024 a 2025: evidencia de descenso, límites de medición e implicaciones de política pública

Crimen violento en la República Dominicana 2024 a 2025: evidencia de descenso, Republica Dominicana, crimen, procurador, DNI, CNI, C. Constantin Poindexter Salcedo

La pregunta de si el crimen violento ha disminuido en la República Dominicana durante los últimos dos años requiere precisión metodológica. En el debate público se usa con frecuencia el término crimen violento como si fuese un único indicador, pero en la práctica se trata de un conjunto de conductas que incluyen homicidio, robo con violencia, agresiones sexuales y otros eventos que se registran con calidades estadísticas distintas. Por ello, el análisis académico suele partir de la tasa de homicidios como variable guía, no porque agote la violencia, sino porque tiende a ser más comparable entre periodos y menos sensible a variaciones de denuncia que otros delitos. Bajo ese enfoque, la evidencia disponible sugiere un descenso reciente en los homicidios, con matices importantes sobre la distribución territorial, la atribución causal y las tensiones institucionales asociadas a la seguridad ciudadana.

Los reportes oficiales dominicanos describen una trayectoria descendente en la tasa de homicidios desde 2023 hacia 2024 y 2025, con cifras que se presentan como acumuladas y también como cortes mensuales. La Policía Nacional, al comunicar resultados de 2025, reporta para julio una tasa en torno a 8.22 por cada 100,000 habitantes y la describe como la más baja de los últimos tres años, comparándola con niveles más altos en 2024 y 2023 (Policía Nacional, 2025a). En esa misma línea, otra comunicación oficial de julio de 2025 reporta una tasa acumulada de 8.29 por cada 100,000 habitantes, reforzando la idea de descenso sostenido durante el año (Policía Nacional, 2025b). Aunque estas publicaciones son piezas comunicacionales, su consistencia interna y su repetición en distintos cortes temporales permite tratarlas como un indicador direccional relevante cuando se usan con cautela.

En paralelo, el Ministerio de Interior y Policía ha difundido reportes de la Fuerza de Tarea Conjunta que complementan el panorama. Al 20 de diciembre de 2024, el ministerio reportó una tasa acumulada de homicidios de 9.59 por cada 100,000 habitantes y describió un comportamiento a la baja en los últimos meses del año (Ministerio de Interior y Policía, 2024). Ya en 2025, la misma cartera informó en mayo una tasa nacional de homicidios de 7.9 por cada 100,000 habitantes, en el contexto de reuniones de seguimiento al Plan de Seguridad Ciudadana (Ministerio de Interior y Policía, 2025). Aun reconociendo que tasas acumuladas pueden moverse con el calendario y con la forma de corte, la convergencia de mensajes oficiales sostiene la tesis de una reducción en homicidios en el periodo reciente.

Además de las fuentes nacionales, un referente regional ampliamente citado en análisis de violencia es InSight Crime. El Gobierno dominicano difundió un resumen señalando que el balance anual de InSight Crime registra una caída de 16.4 por ciento en la tasa de homicidios en 2024 frente a 2023, describiendo además el descenso como consecutivo por varios años (Presidencia de la República Dominicana, 2025). Más importante todavía, el propio texto de InSight Crime, reproducido en un documento público alojado en un expediente de la Cámara de Representantes de Estados Unidos, afirma explícitamente que la República Dominicana registró una caída de 16.4 por ciento en su tasa de homicidios en 2024 comparado con 2023 (InSight Crime, 2025). Esta doble vía, divulgación gubernamental y documento que incorpora el reporte, fortalece la robustez de la afirmación sobre la dirección del cambio, aunque no sustituye el acceso directo a series completas y microdatos.

Ahora bien, sostener que la violencia bajó no equivale a afirmar que el problema esté resuelto ni que todos los componentes del crimen violento se comporten igual. El propio Departamento de Estado de Estados Unidos, en su aviso emitido el 12 de junio de 2025, enfatiza que el crimen violento es una preocupación en todo el país e incluye robo, homicidio y agresión sexual, aun cuando reconoce mayor presencia policial en zonas turísticas (U.S. Department of State, 2025). Este tipo de advertencia no pretende medir tendencias con precisión estadística, pero sí señala que, desde la óptica de gestión de riesgo, la disminución de un indicador no elimina la exposición práctica, especialmente en entornos urbanos y en dinámicas oportunistas asociadas al turismo y a la economía informal.

Para un enfoque académico, también es indispensable atender a las limitaciones de medición. Organismos internacionales han insistido en que las estadísticas de homicidio pueden provenir de sistemas de justicia o de salud pública y que las diferencias de fuente, definición y cobertura afectan comparabilidad (UNODC, 2023). En delitos como robo y agresión sexual, los sesgos por subregistro tienden a ser mayores porque dependen del incentivo a denunciar, la confianza en las instituciones y la accesibilidad del sistema. En consecuencia, aunque la tasa de homicidio es un buen termómetro, no es una radiografía completa del crimen violento. Una lectura metodológicamente prudente, por tanto, es afirmar que hay evidencia de descenso en homicidios y que ello es consistente con una mejora parcial en violencia letal, manteniendo abierta la pregunta sobre otros delitos violentos y sobre la percepción ciudadana.

Un segundo matiz relevante es el de la causalidad. Las autoridades dominicanas vinculan las mejoras a estrategias coordinadas, prevención y operativos interinstitucionales, usualmente bajo el paraguas del Plan de Seguridad Ciudadana y la Fuerza de Tarea Conjunta (Ministerio de Interior y Policía, 2024). Sin embargo, inferir causalidad estricta requiere diseños analíticos más rigurosos, como series de tiempo con controles, análisis territorial con contrafactuales o evaluación de intervención. InSight Crime, por ejemplo, subraya factores estructurales y dinámicas criminales en la región, y en su apartado sobre República Dominicana señala que el tráfico de drogas no parecería ser el principal motor de homicidios en 2024 y que la violencia estaría asociada en gran medida a conflictos interpersonales, mientras apunta al papel de armas de fuego en los asesinatos (InSight Crime, 2025). Esto sugiere que la política pública debe combinar capacidad operativa con intervención social y control de armas, no solo intensificación policial.

Un tercer matiz, cada vez más visible en el debate regional, es la tensión entre reducción del delito y estándares de uso legítimo de la fuerza. Un reporte de Associated Press en septiembre de 2025 recoge preocupaciones de activistas sobre un aumento de muertes en intervenciones policiales y sobre la transparencia y el debido proceso en esos casos, señalando cifras reportadas por una comisión de derechos humanos (Associated Press, 2025). Este punto importa porque, aun si la tasa de homicidio general disminuye, un deterioro en controles institucionales puede generar costos reputacionales, riesgos legales y desconfianza pública que, a mediano plazo, afectan la sostenibilidad de cualquier mejora. En términos de gobernanza de seguridad, la reducción de violencia debe alinearse con legitimidad, rendición de cuentas y auditoría independiente.

En síntesis, la respuesta a la pregunta inicial es afirmativa con precisión: la evidencia disponible respalda que la violencia letal medida por tasa de homicidios ha disminuido en el periodo 2024 a 2025 frente a 2023, según reportes oficiales dominicanos y el balance regional citado de InSight Crime (Policía Nacional, 2025a; Ministerio de Interior y Policía, 2024; InSight Crime, 2025). A la vez, fuentes orientadas a gestión de riesgo continúan describiendo la criminalidad violenta como una preocupación práctica y recomiendan precauciones (U.S. Department of State, 2025). Un marco académico y útil para política pública es, por tanto, reconocer el descenso reciente, delimitar su alcance, y orientar la agenda hacia medición transparente, reducción de violencia no letal, control de armas, y fortalecimiento de controles sobre el uso de la fuerza.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS en OSINT

Bibliografía

  • Associated Press. 2025. “Dominican activists decry extrajudicial killings after police fatally shoot 5 suspects.” Associated Press, 11 de septiembre de 2025.
  • InSight Crime. 2025. “InSight Crime’s 2024 Homicide Round Up.” Documento reproducido en expediente público de la Cámara de Representantes de Estados Unidos, fechado 26 de febrero de 2025.
  • Ministerio de Interior y Policía. 2024. “Fuerza de Tarea Conjunta presenta informe con resultados positivos en reducción de homicidios.” Comunicado institucional, 31 de diciembre de 2024.
  • Ministerio de Interior y Policía. 2025. “Tasa de homicidios se mantiene en 7.9.” Comunicado institucional, 19 de mayo de 2025.
  • Policía Nacional. 2025a. “Tasa de homicidios en julio 2025 se sitúa en 8.22 por cada 100,000 habitantes.” Publicación institucional, 24 de julio de 2025.
  • Policía Nacional. 2025b. “Tasa de homicidios continúa en descenso, alcanza 8.29 al 25 de julio de 2025.” Publicación institucional, 31 de julio de 2025.
  • Presidencia de la República Dominicana. 2025. “Estudio anual de InSight Crime destaca caída de un 16.4 por ciento en tasa de homicidios de RD en 2024.” Noticia institucional, 28 de febrero de 2025.
  • U.S. Department of State. 2025. “Dominican Republic Travel Advisory.” Aviso de viaje, emitido el 12 de junio de 2025.
  • United Nations Office on Drugs and Crime. 2023. Global Study on Homicide 2023. Viena: UNODC.

El poder del OSINT: atribución e identificación de Oleg Smolenkov

espionaje, inteligencia, contrainteligencia, contraespionaje, C. Constantin Poindexter Salcedo, DNI, CNI, espia, espias

La identificación pública de Oleg Smolenkov ilustra una realidad contemporánea de la contrainteligencia: un activo reubicado y sensible puede quedar desenmascarado sin que un servicio hostil penetre sistemas clasificados, sin una penetración HUMINT de nuestros servicios y sin una sola filtración proveniente de una rama administrativa. El mecanismo decisivo es la convergencia de fuentes abiertas, es decir, la fusión disciplinada de huellas administrativas, reportajes archivados e indicios conductuales en una atribución coherente. En este caso, una sala de redacción investigativa no gubernamental y colectores OSINT paralelos no comenzaron con un nombre. Comenzaron con un hecho reportado públicamente, una ventana temporal acotada y un perfil de acceso implícito. Explotaron mecanismos de transparencia previsibles tanto en Rusia como en Estados Unidos. El resultado fue una vinculación de alta confianza entre la descripción anonimizada de una fuente reubicada y un individuo específico, respaldada por corroboración interdominio. (Bellingcat 2019; Reuters 2019a)

Un profesional de contrainteligencia que evalúe este episodio debe resistir la tentación de tratarlo como un escándalo excepcional impulsado por personalidades o por la política. Conviene entenderlo mejor como un conducto analítico repetible. Los pasos son familiares: activación por indicios, generación de candidatos, prueba de plausibilidad, enlace con registros, validación por reacción y refuerzo de firmas. Cada etapa se apoya en datos que, aislados, parecen triviales. El compromiso surge de la agregación.

El proceso comienza con la activación por indicios. A comienzos de septiembre de 2019, importantes medios estadounidenses describieron una extracción clandestina ocurrida en 2017 que involucró a una fuente de alto nivel del gobierno ruso que había aportado información inusualmente sensible sobre el Kremlin y la toma de decisiones de política rusa a nivel estratégico. El reportaje enmarcó la extracción como protectora y urgente, realizada ante temores de que la seguridad de la fuente estuviera en riesgo. Incluso anonimizada, esa clase de detalles es operativamente útil para un investigador decidido porque reduce el espacio de búsqueda. El investigador obtiene alcance institucional, cronología y un relato de riesgo, que en términos de contrainteligencia funcionan como criterios de selección. La pregunta relevante pasa a ser: ¿qué funcionario ruso con acceso plausible desaparece de la vista pública en el periodo pertinente, en circunstancias coherentes con una reubicación súbita? (Time 2019; RFE/RL 2019b)

Una vez existe el indicio activador, la generación de candidatos se vuelve viable. Investigadores OSINT consultaron archivos de medios en lengua rusa, páginas en caché y reportes secundarios para encontrar historias de “desaparición” en la ventana de mediados de 2017 que involucraran a personal gubernamental. El caso se benefició de reportes rusos preexistentes. Varios medios describieron posteriormente que las autoridades rusas habían abierto en 2017 una investigación penal por el presunto asesinato de un funcionario desaparecido durante un viaje a Montenegro, y que la investigación fue abandonada después de que las autoridades concluyeran que la persona estaba viva en el extranjero. The Guardian informó que el medio digital Daily Storm había descrito esa secuencia, incluida la pesquisa por homicidio y la conclusión posterior de que el funcionario había abandonado Rusia. (The Guardian 2019a; RFE/RL 2019c) Reuters, a su vez, reportó que Kommersant identificó como posible individuo a Oleg Smolenkov, describiendo su desaparición en Montenegro en junio de 2017 junto con su esposa e hijos, así como la evolución de la postura investigativa rusa desde la hipótesis de asesinato hasta la evaluación de que vivía en el extranjero. (Reuters 2019a)

El colector OSINT ya dispone de un nombre candidato y de una narrativa de hechos que encaja con la restricción temporal. Un profesional de contrainteligencia observará aquí la debilidad estructural que queda expuesta. Si una extracción o reubicación coincide con una ausencia conspicua en el mundo real, y si esa ausencia activa un proceso de las fuerzas del orden de un Estado adversario, entonces ese proceso puede generar artefactos descubribles, incluido interés periodístico, filtraciones investigativas y reportajes retrospectivos. Incluso si el proceso extranjero es opaco, el patrón de hechos suele ser lo suficientemente noticiable como para quedar registrado “en algún lugar” y luego ser redescubierto cuando un evento activador dirige la atención hacia él.

A continuación se pasa a la prueba de plausibilidad. Un candidato debe ajustarse al acceso y a la ubicación funcional implicados por la narrativa original de extracción. Por ello, los colectores reconstruyen una trayectoria profesional mediante fuentes abiertas. Reuters informó que el Kremlin confirmó que una persona llamada Smolenkov había trabajado en la administración presidencial rusa y había sido despedida, si bien negó que tuviera un acceso significativo al presidente Vladímir Putin. (Reuters 2019a; Reuters 2019b) Se acepte o no la minimización del Kremlin, el reconocimiento de la relación laboral es, por sí mismo, confirmatorio a efectos de atribución. Valida que el candidato nombrado no es ficticio y ubica al activo dentro del universo institucional pertinente.

Una síntesis adicional de fuentes abiertas vinculó a Smolenkov con estructuras superiores de política exterior, en particular mediante reportes de que había trabajado en la embajada rusa en Washington en un periodo asociado con el diplomático de alto nivel Yuri Ushakov y que posteriormente desempeñó funciones vinculadas con la administración presidencial. Russia Matters resumió un reporte de Kommersant que describía a Smolenkov como asistente de larga data de Ushakov, que es precisamente el tipo de proximidad de personal que puede producir exposición indirecta a deliberaciones de alto nivel sin prominencia pública. (Russia Matters 2019) Desde la perspectiva de la contrainteligencia, esa distinción importa. Una fuente no necesita ser un decisor de rango ministerial para ser estratégicamente valiosa. En muchos sistemas, el personal de apoyo, los asistentes y los administradores constituyen el tejido conectivo que accede a documentos, agendas y flujos de briefing. Los colectores OSINT aciertan al tratar esa capa de personal como un vector plausible de acceso.

Sin embargo, la plausibilidad por sí sola todavía no establece que el candidato sea la persona reubicada en Estados Unidos. El enlace decisivo surgió de registros administrativos estadounidenses, en particular de documentación de titularidad inmobiliaria. Bellingcat informó que registros abiertos mostraban a “Oleg y Antonina Smolenkov” comprando una vivienda en el norte de Virginia en junio de 2018, y conectó esa compra con la hipótesis de que la familia había sido reasentada bajo protección tras abandonar Rusia. (Bellingcat 2019) Reportajes de RFE/RL igualmente abordaron registros públicos que indicaban la propiedad de una casa en el condado de Stafford, Virginia, por Oleg y Antonina Smolenkov, y describieron cambios posteriores compatibles con intentos de reducir la visibilidad, incluida la transferencia de titularidad a un fideicomiso. (RFE/RL 2019a; RFE/RL 2019b)

Para un profesional de contrainteligencia, esta fase contiene la lección operativa central. El sistema estadounidense de registro de propiedades está diseñado para ser durable, consultable y transparente. Una fuente humana reubicada que vive bajo su nombre real, o bajo un nombre que pueda enlazarse por la cadena de escrituras, se vuelve localizable. Incluso cuando se emplea un fideicomiso, la compra inicial puede preservar la identidad en un registro perdurable, y las transferencias posteriores pueden seguirse. El fideicomiso puede dificultar la detección casual, pero no derrota de forma fiable a un investigador que ya dispone de un punto de partida y está dispuesto a seguir la cadena entre bases de datos. Incluso para un observador no entrenado, la transferencia reciente de un apellido ruso a un fideicomiso opaco registrado públicamente resulta un indicador obvio.

El componente registral es importante; no obstante, el enlace no se limitó a los registros de propiedad considerados en aislamiento. Los investigadores añadieron correlación temporal. La compra se produjo aproximadamente un año después de la ventana de desaparición de 2017, un plazo plausible para la reubicación, los debriefings y la logística de reasentamiento. La localización geográfica, cerca de Washington, coincide con necesidades prácticas de manejo continuado, enlace con organismos gubernamentales y apoyo de seguridad. RFE/RL situó la residencia en un vecindario con personal gubernamental estadounidense actual y retirado, lo cual no sería un entorno implausible para una persona reubicada bajo protección, pero también incrementa el riesgo de atención porque los residentes detectan patrones inusuales. (RFE/RL 2019a)

La confianza en la atribución aumenta mediante corroboración en ambos lados. Reuters informó que medios estatales rusos y otros medios rusos visitaron o hicieron referencia a la dirección de Virginia asociada con Smolenkov, y que los comentarios oficiales rusos se centraron en negar su nivel de acceso más que en negar su identidad. (Reuters 2019b) The Guardian reportó que los medios rusos identificaron rápidamente a Smolenkov como figura probable después de que circulara la historia inicial de la extracción, y que reportajes rusos anteriores ya habían tratado su desaparición como sospechosa. (The Guardian 2019b) En términos analíticos de contrainteligencia, esto equivale a validación por reacción. Cuando un gobierno implicado reconoce empleo, discute jerarquía y estructura narrativas en torno al acceso, acepta implícitamente el ancla de identidad, aunque dispute la caracterización operativa.

Otra capa de refuerzo es la observación de firmas, es decir, la detección de conductas consistentes con un postureo protector. Bellingcat describió que periodistas observaron indicios de presencia de seguridad al aproximarse a la residencia y señaló que la familia probablemente se marchó tras la difusión de la historia. (Bellingcat 2019) RFE/RL informó que vecinos afirmaron que la familia vinculada a la propiedad identificada se fue abruptamente poco después de la publicidad, y que nadie respondió cuando un reportero de RFE visitó la vivienda. (RFE/RL 2019a; RFE/RL 2019b) Desde la óptica profesional, estas firmas son algo ambiguas, pero tienen valor direccional. No prueban afiliación a inteligencia; sin embargo, añaden coherencia al relato más amplio cuando se combinan con enlaces administrativos verificados.

La identificación de Smolenkov puede describirse como una cadena de atribución en fuentes abiertas con elementos que se refuerzan mutuamente. Comienza con una descripción anonimizada de un activo extraído, que aporta un marco temporal y un perfil de acceso. Luego aprovecha una narrativa preexistente de desaparición en el ecosistema mediático ruso que encaja con esa ventana. Valida la plausibilidad institucional mediante el reconocimiento oficial de empleo y mediante la reconstrucción en fuentes abiertas de la proximidad del candidato, a nivel de personal, a estructuras superiores de política. Después salva la brecha entre Rusia y Estados Unidos localizando los mismos nombres en registros de propiedad, apoyado por correlación temporal y plausibilidad geográfica. Por último, la reacción del adversario y las firmas observables de postura protectora tras la publicidad añaden estabilidad a lo anterior. Cada elemento, por separado, podría minimizarse; pero, en su conjunto, en atención a la totalidad de las circunstancias, proporcionan una atribución de alta probabilidad que resulta operativamente suficiente para una identificación pública muy fiable. (Bellingcat 2019; Reuters 2019a; RFE/RL 2019b)

Las implicaciones para la contrainteligencia son claras. Una extracción protectora no pone fin a un dilema operativo. Inicia una nueva fase en la que la amenaza no es únicamente la vigilancia hostil, sino también la explotación por fuentes abiertas. Los regímenes de transparencia crean superficies de exposición previsibles. Los registros de escrituras y de los condados, las oficinas tributarias, los expedientes judiciales, las agencias de licencias y los registros mercantiles no son fuentes de inteligencia en sentido clásico, pero sí constituyen una fuente extremadamente consultable de datos estructurados y, en términos generales, razonablemente fiables. Medidas de C.I. aplicadas después del reasentamiento (por ejemplo, transferir la propiedad a un fideicomiso) reducen el hallazgo oportunista a posteriori, pero fracasan frente a un colector OSINT que ya posee un punto de partida. Además, la activación por indicios puede explotarse con enorme eficacia. Los relatos públicos sobre cronología y sensibilidad pueden proporcionar suficiente estructura para que un colector encuentre anomalías preexistentes y las conecte con registros domésticos.

El reasentamiento de Smolenkov demuestra que la doctrina de protección de fuentes debe ampliarse más allá de las preocupaciones clandestinas tradicionales. Debe incorporar la gestión de la huella administrativa, la compartimentación de nombre e identidad y una apreciación realista de la velocidad con la que los registros digitales pueden correlacionarse entre jurisdicciones, en tiempo real y a distancia. Este caso no puede verse como una brecha aislada. En realidad, es una advertencia sobre las capacidades basales del OSINT. Y, como comentario final de un antiguo profesional de C.I., no ponga propiedades escrituradas a apellidos rusos en fideicomisos que se presentan públicamente.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS en OSINT

Bibliografía

  • Bellingcat. 2019. “Murdered in Montenegro, or Living in Suburban Virginia? Unraveling the 2017 American Spy Story.” 10 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019a. “Virginia Residents Question Whether Their Neighbor Was a Russian Informant.” 10 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019b. “Russia Seeking Interpol’s Help on Location of Alleged CIA Informant.” 12 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019c. “Paper Reports ‘Details’ of Alleged CIA Informer’s Disappearance in Montenegro.” 12 de septiembre de 2019.
  • Reuters. 2019a. “Kremlin Says Alleged U.S. Spy Did Not Have Access to Putin.” 10 de septiembre de 2019.
  • Reuters. 2019b. “Russia Blasts Idea a CIA Mole Lifted Lid on Its U.S. Meddling.” 11 de septiembre de 2019.
  • Russia Matters. 2019. “Russia in Review, Sept. 6 to 13, 2019.” Septiembre de 2019.
  • The Guardian. 2019a. “Russia Investigated Disappearance of Suspected US Spy as Possible Murder.” 10 de septiembre de 2019.
  • The Guardian. 2019b. “Oleg Smolenkov: Alleged US Spy Who Gave Russia the Slip.” 14 de septiembre de 2019.
  • Time. 2019. “The U.S. Reportedly Extracted a High Level Spy From Russia in 2017 Amid Concerns of Mishandled Intelligence.” 10 de septiembre de 2019.

Artificial Intelligence and Offensive Counterintelligence in the U.S. I.C.

counterintelligence, intelligence, espionage, counterespionage, espia, spy, spies, contrainteligencia, contraespionaje, c. constantin poindexter, J2, CNI, DNI

Artificial intelligence is transforming the national security landscape by augmenting the capabilities of intelligence organizations to “identify, disrupt, and neutralize adversarial threats”. While much scholarly and policy attention has been devoted to the defensive applications of AI, i.e., cybersecurity, threat detection, and insider threat monitoring, implications for offensive counterintelligence (CI) are equally profound. Offensive counterintelligence, which involves proactive measures to manipulate, exploit, or dismantle adversarial intelligence operations, has traditionally depended on human ingenuity, deception, and long-term HUMINT. The introduction of AI into this realm promises to exponentially increase the scale, speed, and sophistication of U.S. counterintelligence campaigns. The U.S. Intelligence Community (IC) will become more effective at penetration of FIS, deception operations, and neutralization of espionage activities.

One of the most significant ways AI will enhance offensive counterintelligence is through advanced pattern recognition and anomaly detection across massive data streams. The IC already ingests petabytes of information daily, from open-source intelligence (OSINT) to signals intelligence (SIGINT). Offensive counterintelligence officers have historically been hobbled by fragmentary reports and painfully dry and drawn-out analysis to identify foreign intelligence officers, their networks, and their vulnerabilities. Machine learning algorithms now enable CI analysts to identify subtle anomalies in communications metadata, financial transactions, or travel records that suggest covert operational behavior. Algorithms trained on known espionage tradecraft can detect anomalies in mobile phone usage, repeated travel to consular facilities, or encrypted message timing that would elude traditional analysis (Carter, 2020). By automating the detection of clandestine activity, AI provides offensive CI officers with early targeting leads for recruitment, deception, or disruption.

AI’s role in predictive modeling of adversary behavior is a game-changer. Traditional counterintelligence operations have required years of painstaking collection before a service could anticipate an adversary’s moves. Now, reinforcement learning and predictive analytics can generate probabilistic models of how foreign intelligence services will act under specific conditions. This capability is invaluable for offensive CI, in which anticipating an adversary’s agent recruitment attempts or technical collection strategies and techniques allows the U.S. to insert double agents, conduct controlled leaks, or channel disinformation in ways that compromise foreign intelligence effectiveness (Treverton & Miles, 2021). By simulating adversary decision-making processes and Loops, AI effectively allows the IC to wage a chess match several moves ahead, shifting initiative in favor of U.S. operators.

AI will transform deception operations, a core element of offensive counterintelligence. Deception requires constructing credible false narratives, fabricating convincing documents, and sustaining elaborate covers. Generative AI models provide new tools for producing synthetic but convincing content, i.e., emails, social media profiles, deepfake videos, etc., that can be deployed to manipulate adversarial intelligence targets. These capabilities enable more robust false-flag operations, digital honeypots, and disinformation campaigns designed to lure adversary collectors into traps or consume their resources chasing fabricated leads. Deepfake technology raises concerns about disinformation in democratic societies, however, if deployed in a tightly controlled counterintelligence context it becomes a force multiplier, providing scalable deception tools that previously demanded enormous human and material resources (Brundage et al., 2018).

AI enhances the identification and exploitation of recruitment opportunities, central to offensive CI operations. The IC has long relied on spotting, assessing, and recruiting human assets with access and placement. AI-driven analysis of social media, professional networks, and digital exhaust enables rapid identification of individuals with access, grievances, or vulnerabilities suitable for recruitment. Natural language processing (NLP) tools can detect sentiment, stress, or dissatisfaction in posts, while network analysis maps reveal connections within bureaucracies or security services (Greitens, 2019). By narrowing down large populations to high-value recruitment targets, AI augments human case officer ability to prioritize approaches and customize persuasion angles. The integration of AI with human tradecraft accelerates the traditionally slow and resource-intensive recruitment cycle.

Cyber counterintelligence represents another frontier where AI confers offensive advantages. FISs increasingly operate in cyberspace, exfiltrating sensitive data and conducting influence campaigns. AI-enabled intrusion detection, combined with offensive cyber capabilities, allows U.S. counterintelligence to not only identify intrusions but also manipulate them. AI can facilitate “active defense” strategies in which foreign intelligence hackers are fed false or misleading data, undermining their confidence in purloined data. Automated adversarial machine learning tools can also detect attempts by foreign services to poison U.S. AI training data, allowing counterintelligence operators to preemptively counter them (Henderson, 2022). AI both defends critical systems and creates new opportunities for denial and deception operations (D&D) and disruption of adversarial cyber espionage.

Further, AI also addresses one of the perennial challenges of offensive counterintelligence, scalability. Human operator and analyst resources are finite. Adversarial services often enjoy the advantage of operating from within authoritarian systems unconstrained by meaningful oversight. AI offers the IC the ability to scale counterintelligence operations across global theaters without proportional increases in manpower. Automated triage systems can flag potential espionage indicators for human review, while AI-driven simulations can test the effectiveness of proposed offensive strategies before deployment. The scalability of AI ensures that offensive CI efforts remain proactive rather than reactive, allowing the IC to contest adversarial services at a global level (Allen & Chan, 2017).

I will note here that the insertion of AI into offensive counterintelligence is not a panacea. Overreliance on algorithmic outputs without human validation can lead to “false positives”, misidentification, or ethically and legally problematic targeting. Adversaries are also rapidly adopting AI for their own counter-counterintelligence measures, raising the specter of an AI-driven arms race in deception, espionage and counterespionage disciplines. The U.S. IC must ensure that AI tools are embedded within a robust framework of human review, legal compliance, and ethical norms. Offensive CI, clearly operating in the shadows of democratic accountability, requires enhanced governance mechanisms to balance operational effectiveness with adherence to rule-of-law principles (Zegart, 2022).

The adoption of AI in offensive counterintelligence necessitates organizational adaptation. Case officers, analysts, and technical specialists must be trained not only to use AI tools but also to understand their limitations. Interdisciplinary collaboration between computer scientists, behavioral experts, and intelligence professionals will be essential for designing AI systems that are operationally relevant, a particularly challenging problem in a group of agencies accustomed to “siloing”. Investment in secure, resilient AI infrastructure is critical, as adversaries will inevitably seek to penetrate, manipulate, or sabotage U.S. counterintelligence AI systems. Just as past eras of counterintelligence revolved around protecting codes and agent networks, the new era will hinge on safeguarding the integrity of AI platforms themselves (Carter, 2020).

Artificial intelligence offers unprecedented opportunities to enhance the effectiveness of offensive counterintelligence. By improving anomaly detection, predictive modeling, deception, recruitment targeting, and cyber counterintelligence, AI serves as both a force multiplier and a strategic enabler. It allows the IC to proactively shape the intelligence battlespace, seize the initiative from adversaries, and scale operations to meet global challenges. These opportunities come with risks, ethical, operational, and strategic, however, with careful management the payoff will be monumental. Offensive counterintelligence has always been a contest of wits, deception, and foresight. In the twenty-first century, AI will become the decisive instrument that determines whether the U.S. retains the upper hand in the shadow war.

~ C. Constantin Poindexter, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación DoD/DoS BFFOC

References

Allen, G., & Chan, T. (2017). Artificial intelligence and national security. Belfer Center for Science and International Affairs, Harvard Kennedy School.

Brundage, M., Avin, S., Clark, J., Toner, H., Eckersley, P., Garfinkel, B., … & Amodei, D. (2018). The malicious use of artificial intelligence: Forecasting, prevention, and mitigation. Future of Humanity Institute.

Carter, A. (2020). The future of counterintelligence in the age of artificial intelligence. Center for a New American Security.

Greitens, S. C. (2019). Dealing with demand for authoritarianism: The domestic politics of counterintelligence. International Security, 44(2), 9–47.

Henderson, T. (2022). Offensive cyber counterintelligence: Leveraging AI to deceive adversaries. Journal of Cybersecurity Studies, 8(1), 55–74.

Treverton, G. F., & Miles, R. (2021). Strategic counterintelligence: The case for offensive measures. RAND Corporation.

Zegart, A. (2022). Spies, lies, and algorithms: The history and future of American intelligence. Princeton University Press.

Cibermilicias y la Lucha por la Primacía en el Espacio de Batalla Informativa

ciber, cibermilicia, inteligencia, espionaje, contrainteligencia, contraespionaje, c. constantin poindexter

Llegué a la madurez profesional en una comunidad de inteligencia que todavía concebía la línea de frente (“teatro principal de operaciones”) como un lugar al que uno podía acceder, cartografiar y asegurar. Ese mundo ha desaparecido. Hoy, adversarios no militares, organizados de manera laxa en cibermilicias de propagandistas, piratas informáticos patrióticos, emprendedores de la influencia y amplificadores remunerados o voluntarios disputan la iniciativa no con blindados ni artillería, sino colonizando la atención, deformando la percepción y acelerando la división social a gran escala. Nuestra doctrina ha comenzado a reconocer este cambio. En 2017, el Departamento de Defensa de los Estados Unidos elevó la información a función conjunta, formalizando lo que los operadores llevaban años observando. Reconocemos que las campañas modernas dependen de crear y explotar la ventaja informativa. La Estrategia de 2023 para Operaciones en el Entorno Informativo del Departamento de Defensa EEUU lo expone de manera explícita: la Fuerza Conjunta debe estar organizada, adiestrada y dotada de recursos para integrar efectos informativos junto con fuegos y maniobra (DoD, 2023).

Por cibermilicias entiendo a actores no uniformados, a veces dirigidos por el Estado, a menudo tolerados por él o subcontratados a la multitud, que combinan acciones cibernéticas con guerra narrativa en plataformas sociales. Reclutan y radicalizan, acosan en enjambres, hostigan y exponen datos personales, siembran falsificaciones digitales y teorías conspirativas, e inundan el espacio con memes emocionalmente persuasivos. Su mando y control suele ser plano e improvisado, su logística se basa en la nube y su ritmo operacional lo marcan los algoritmos de las plataformas y los ciclos informativos. Hemos visto efectos militares de tales formaciones en teatros diversos. La llamada Internet Research Agency (IRA) ejemplificó una milicia de influencia vinculada al Estado que escaló intentos de persuasión y movilización fuera de línea a través de plataformas sociales estadounidenses. Investigaciones rigurosas han matizado posteriormente las afirmaciones maximalistas sobre cambios medibles en actitudes, pero el hecho operacional permanece: los adversarios pueden alcanzar a millones de objetivos, a un coste marginal casi nulo, con narrativas adaptadas y sincronizadas con objetivos geopolíticos (Eady et al., 2023).

En el extremo opuesto, el IT Army of Ukraine constituye un caso de movilización cibernética defensiva: una formación voluntaria que ejecuta ataques DDoS, búsqueda de vulnerabilidades y operaciones psicológicas en paralelo con esfuerzos estatales. Esto ilustra tanto la potencia como las ambigüedades jurídicas y éticas que surgen cuando civiles se convierten en combatientes en el dominio informativo (Munk, 2025).

Las organizaciones terroristas comprendieron hace tiempo el poder de las redes sociales. El ISIS combinó la brutalidad en el campo de batalla con una maquinaria propagandística meticulosamente diseñada en línea, optimizada para reclutamiento, intimidación y fijación de agenda en múltiples lenguas y plataformas. Análisis revisados por pares detallan cómo ISIS explotó las funcionalidades de las plataformas para mantener su alcance incluso cuando se eliminaban cuentas (Done, 2022). El actual aluvión de proclamaciones de victorias en el teatro de guerra palestinas es igualmente ilustrativo.

Por qué las Redes Sociales Pueden Rivalizar con la Fuerza Física

La respuesta sencilla es la escala y la velocidad. La propaganda computacional aprovecha la automatización, la amplificación y la microsegmentación para saturar los canales informativos más rápido de lo que la verificación de hechos o el debate pueden alcanzar. Revisión sistemática tras revisión sistemática enmarcan esto como un ecosistema sociotécnico en evolución más que como una táctica puntual (Bradshaw y Howard, 2019).

La asimetría es un segundo factor crucial. Los bots y las conductas inauténticas coordinadas otorgan a pequeños operadores una influencia desproporcionada, especialmente en los primeros minutos del ciclo de vida de una narrativa, cuando las señales de interacción iniciales pueden inclinar los sistemas de clasificación de las plataformas. Estudios demuestran que las cuentas automatizadas amplifican de forma desproporcionada contenido de baja credibilidad en esas fases críticas (Shao et al., 2018).

Los efectos sobre el terreno humano deben contemplarse. Incluso cuando la persuasión directa es modesta, los daños en zonas de conflicto son muy reales. Doxing, estigmatización, desplazamiento y profanación cultural se han vinculado a la incitación en línea durante conflictos armados. No se trata únicamente de charlas en Internet, es preparación operacional del entorno con consecuencias humanas (Ulbricht, 2024).

La integración con operaciones cinéticas constituye además un ingrediente imperativo. En Ucrania, las fuerzas rusas combinaron sistemas físicos, como el Orlan-10/Leer-3, con campañas masivas de mensajes de texto y redes sociales para inducir pánico y erosionar la cohesión. Esto recuerda que los fuegos informativos pueden acotar el espacio de batalla tan eficazmente como la artillería (GAO, 2022).

La maniobra memética es la última consideración. En los conflictos contemporáneos, las narrativas basadas en memes no son meras efímeras: constituyen maniobra en el dominio cognitivo. Estudios recientes sobre la guerra memética en el contexto Rusia-Ucrania sostienen que estos artefactos estructuran la atención, codifican marcos complejos y aceleran el reclutamiento hacia la propaganda participativa a gran escala (Prier, 2017).

Una Nota sobre la Evidencia y la Prudencia

La honestidad intelectual más rigurosa debe estar en primer plano. Un estudio en Nature Communications que vinculó datos de Twitter en Estados Unidos con encuestas no halló cambios estadísticamente significativos en actitudes o elección de voto atribuibles a la exposición a la IRA en 2016. Sin embargo, no debemos ignorar esto ni sobregeneralizar. El estudio no absuelve a las campañas adversarias, refina nuestra teoría del efecto. Muchas operaciones buscan el control de la agenda, la polarización, la intimidación y la distracción en tiempo objetivo más que el mero cambio de voto. En la guerra, incluso variaciones pequeñas en la participación, la percepción del riesgo o la moral de la unidad pueden ser decisivas (Eady et al., 2023).

El Imperativo: Tratar la Propaganda Adversaria como un Objetivo de Campaña

La OTAN enmarca ahora la guerra cognitiva como un desafío interdominios. La mente humana es terreno disputado donde los actores buscan modificar percepciones y conductas (Claverie du Cluzel et al., 2021). No es retórica inflamatoria, es realidad operacional en todo teatro que he observado. Nuestra respuesta debe abandonar la era de refutaciones improvisadas y avanzar hacia operaciones integradas en el entorno informativo con objetivos, autoridades y métricas explícitas de desempeño y efecto.

Qué Deben Hacer la Inteligencia y los Combatientes

  1. Construir un panorama de inteligencia fusionada del campo de batalla narrativo.
  2. Normalizar el entorno informativo junto con fuegos y maniobra.
  3. Disputar la iniciativa mediante prebunking y resiliencia, no solo eliminando contenidos.
  4. Imponer fricción a las cibermilicias hostiles.
  5. Clarificar autoridades y alinear con el derecho de los conflictos armados.
  6. Entrenar para el dominio cognitivo.
  7. Medir lo que importa, evitando indicadores de pura vanidad.

Conclusión Estratégica

En la guerra convencional, la ventaja es acumulativa. En la guerra informativa, es compuesta. El bando que penetra el ciclo de decisión del adversario establece el marco para todo lo que sigue. Nuestros adversarios ya juegan ese juego. Despliegan cibermilicias que operan a velocidad de máquina pero hablan en idioma humano, explotando incentivos de plataforma y sesgos cognitivos tan antiguos como la persuasión y tan novedosos como la inteligencia artificial generativa.

Como profesionales de inteligencia y combatientes, nuestra misión no es simplemente refutar mentiras una vez consumado el daño, sino negar la iniciativa adversaria en el entorno informativo, mapear y anticipar sus campañas, fortalecer nuestras poblaciones e integrar los efectos narrativos con la maniobra. Hacerlo bajo el imperio de la ley y con responsabilidad democrática será un reto. La Comunidad de Inteligencia y las fuerzas armadas no ignoran esta realidad: la Fuerza Conjunta ya reconoce la información como función central. Pero la doctrina sin recursos ni práctica es solo papel. Debemos construir los equipos, autoridades y hábitos para luchar y prevalecer allí donde ahora habita la gente, en sus feeds y chats, tanto como en el espacio físico. Si fracasamos, cederemos el terreno decisivo del conflicto moderno a adversarios no militares que comprenden que la primacía ya no se mide únicamente en metros conquistados, sino en mentes retenidas.

Una recomendación crucial es que la contrainteligencia está particularmente bien adaptada a esta misión. El oficio de la contrainteligencia, históricamente dedicado a identificar, engañar y neutralizar operaciones de influencia hostil, se traduce directamente a la lucha contra las cibermilicias. Los operadores de contrainteligencia aportan pericia en atribución adversaria, operaciones de doble agente, detección de desinformación y manipulación de redes clandestinas. Estas son exactamente las habilidades necesarias para desenmascarar conductas inauténticas coordinadas en línea. Estoy convencido de que integrar la contrainteligencia en la guerra informativa ofrece ventajas singulares, al combinar análisis técnico de señales con validación de fuentes humanas y la capacidad de explotar, interrumpir o cooptar operaciones adversarias de influencia de un modo que supera la mera moderación de contenidos (Hunker, 2010; Rid, 2020). Dejar las cibermilicias únicamente en manos de la diplomacia pública o de la autorregulación de plataformas equivale a luchar con un brazo atado. Incorporar la contrainteligencia en el núcleo de nuestras campañas informativas asegura que Estados Unidos no solo pueda defenderse de la propaganda adversaria, sino también disputar y desmantelar activamente las redes que la impulsan.

~ C. Constantin Poindexter, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación DoD/DoS BFFOC

Referencias

Bradshaw, S., y Howard, P. N. (2019). El orden global de la desinformación: Inventario mundial 2019 de la manipulación organizada en redes sociales. Oxford: Oxford Internet Institute. [en inglés]

Claverie du Cluzel, F., et al. (2021). Guerra cognitiva. Comando Aliado de Transformación de la OTAN, Innovation Hub. Norfolk, VA. [en inglés]

Departamento de Defensa de los Estados Unidos. (2023). Estrategia para las operaciones en el entorno informativo. Washington, DC. [en inglés]

Done, A. (2022). La propaganda del ISIS y la radicalización en línea. Journal of Strategic Security, 15(3), 27–49. [en inglés]

Eady, G., Nagler, J., Guess, A., Zilinsky, J., y Tucker, J. (2023). Exposición a la campaña de influencia extranjera de la Agencia de Investigación de Internet rusa en Twitter durante las elecciones de 2016 en Estados Unidos y su relación con actitudes y comportamiento de voto. Nature Communications, 14(1), 367. [en inglés]

Oficina de Responsabilidad Gubernamental de EE. UU. (GAO). (2022). Entorno informativo: El Departamento de Defensa debería tomar medidas para ampliar sus evaluaciones de las operaciones de información. Washington, DC. [en inglés]

Hunker, J. (2010). Guerra cibernética y poder cibernético: cuestiones para la doctrina de la OTAN. Documento de investigación del Colegio de Defensa de la OTAN, núm. 62. Roma: Colegio de Defensa de la OTAN. [en inglés]

Maertens, R., Roozenbeek, M., van der Linden, S., y Lewandowsky, S. (2021). Eficacia a largo plazo de la inoculación contra la desinformación: tres experimentos longitudinales. Journal of Experimental Psychology: Applied, 27(1), 1–16. [en inglés]

Munk, T. (2025). El Ejército Informático de Ucrania: resistencia civil digital y derecho internacional. Crime, Law and Social Change, 83(1), 55–74. [en inglés]

Prier, J. (2017). Comandando la tendencia: las redes sociales como guerra de información. Strategic Studies Quarterly, 11(4), 50–85. [en inglés]

Rid, T. (2020). Medidas activas: la historia secreta de la desinformación y la guerra política. Nueva York: Farrar, Straus and Giroux. [en inglés]

Roozenbeek, J., van der Linden, S., et al. (2020). El juego de las noticias falsas confiere resistencia psicológica contra la desinformación en línea. Palgrave Communications, 6(1), 65. [en inglés]

Shao, C., Ciampaglia, G. L., Varol, O., Flammini, A., y Menczer, F. (2018). La difusión de contenido de baja credibilidad por parte de bots sociales. Nature Communications, 9(1), 4787. [en inglés]

Ulbricht, M. (2024). Propaganda en línea y daño civil en conflictos armados. International Review of the Red Cross, 106(1), 67–94. [en inglés]

¿Interfirió Rusia en las Elecciones de 2016?

inteligencia, contrainteligencia, espionaje, contraespionaje, espia, c. constantin poindexter;

La Evaluación de la Comunidad de Inteligencia de EE. UU. (ICA, por sus siglas en inglés) del 6 de enero de 2017, titulada “Evaluación de Actividades e Intenciones Rusas en las Elecciones Recientes de EE. UU.”, ha sido publicada. Como era de esperar, ha provocado una controversia feroz, en gran medida a lo largo de líneas partidistas. El informe concluyó con alta confianza que el presidente ruso Vladimir Putin ordenó una campaña de influencia dirigida a las elecciones presidenciales de EE. UU. de 2016, con la intención explícita de perjudicar las posibilidades de Hillary Clinton y ayudar a la elección de Donald J. Trump. Revisiones posteriores, incluida la revisión de técnicas analíticas de la Dirección de Análisis (DA) de la CIA de 2025, han examinado ciertos aspectos del trabajo interno del ICA. Sin embargo, no existe evidencia creíble que refute la afirmación fundamental de que los servicios de inteligencia rusos interfirieron. Una revisión exhaustiva de investigaciones oficiales del gobierno de EE. UU., informes independientes y materiales desclasificados respalda la legitimidad de la conclusión principal del ICA.

Esta evaluación se basa en el documento de acceso público, que contiene algunas redacciones importantes (contenido oculto). Dichas redacciones no invalidan el núcleo de la evaluación y existen buenas razones para justificar su exclusión.

Qué Está Oculto (Redactado)

Se han eliminado las posiciones específicas del personal de la CIA, el FBI y la NSA que contribuyeron al ICA o participaron en el debate interno de la Comunidad de Inteligencia. Estos individuos no eran figuras públicas como el Director Brennan o el DNI Clapper, por lo tanto, sus identidades permanecen protegidas por razones de seguridad operativa. Las redacciones incluyen a oficiales de análisis, gestores de centros de misión y coordinadores de nivel medio, cuya participación sería fácilmente identificable por título o contexto. Proteger estos nombres está en consonancia con los procedimientos operativos estándar (SOP) de inteligencia, especialmente en evaluaciones políticas sensibles.

Una redacción central se refiere al informe clasificado de la CIA que fundamentó el juicio “aspiracional” del ICA sobre la preferencia de Putin por Trump. El contenido específico de este informe permanece clasificado debido, probablemente, a que proviene de una fuente HUMINT excepcionalmente sensible o una plataforma técnica de recolección. La revisión de técnicas indica que este informe tuvo una circulación muy limitada, y no fue serializado hasta diciembre de 2016, lo que sugiere que contiene material que comprometería métodos de recolección o expondría a un activo clandestino si se revelara. Algunas secciones hacen referencia a decisiones analíticas de incluir u omitir partes del informe de inteligencia. Las citas directas o resúmenes que sugerían interpretaciones alternativas de la intención de Putin han sido lógicamente excluidos. Estas redacciones reflejan deliberaciones legítimas sobre técnicas de análisis y también contienen material operativo sensible que no es apropiado para divulgación pública, incluyendo fuentes específicas o lenguaje de informes de campo.

Las porciones que discuten la creación por parte de Brennan de una célula de fusión especial y el acceso restringido a materiales de inteligencia omiten palabras clave y nombres de programas relacionados con compartimentos especiales. Esto incluiría nombres de grupos internos de la CIA, niveles de autorización, términos operativos y las identidades de oficiales asignados a dichos proyectos. Estas redacciones preservan la integridad de los protocolos de gestión de información compartimentada y protegen metodologías que aún pueden estar en uso.

Estoy convencido de que se recibieron informes de servicios de inteligencia extranjeros aliados (FIS/FIE). El contenido redactado en este contexto probablemente oculta la nacionalidad, el origen o los métodos de esos colaboradores. Revelar tales detalles violaría acuerdos de confidencialidad de larga data (la “regla de terceros”) y pondría en riesgo la colaboración futura con servicios de inteligencia aliados.

El Núcleo del Asunto

La versión desclasificada del ICA concluyó que los objetivos de Rusia eran “socavar la confianza pública en el proceso democrático de EE. UU., denigrar a la secretaria Clinton y perjudicar su elegibilidad y posible presidencia” y, además, que “Putin y el gobierno ruso desarrollaron una clara preferencia por el presidente electo Trump” (ODNI, 2017). Estas conclusiones fueron respaldadas con “alta confianza” por la CIA, el FBI y la NSA — esta última asignando “confianza moderada” al juicio sobre la aspiración de Putin de ayudar a Trump. El ICA fue el resultado de un esfuerzo coordinado por tres agencias clave de inteligencia, sustentado por una base sólida de información, incluyendo forense cibernético, inteligencia humana (HUMINT) y comunicaciones interceptadas (SIGINT). No fue, como han sugerido algunos medios, basado únicamente en el controvertido expediente Steele, que no se usó para apoyar ningún juicio analítico clave, sino que se incluyó únicamente como un anexo.

La Investigación de Mueller y las Acusaciones del DOJ

La investigación del fiscal especial Robert Mueller sobre la interferencia rusa produjo una sólida corroboración de las conclusiones centrales del ICA. El Informe Mueller, publicado en 2019, concluyó: “El gobierno ruso interfirió en las elecciones presidenciales de 2016 de manera amplia y sistemática” (Mueller, Vol. I, p. 1). Dos componentes principales de esta interferencia fueron identificados:

1.) La Agencia de Investigación en Internet (IRA): una granja de trolls rusa que utilizó cuentas falsas en redes sociales para promover narrativas a favor de Trump y en contra de Clinton, dirigidas a votantes estadounidenses mediante desinformación, división racial y teorías conspirativas.

2.) Operaciones de Inteligencia Militar Rusa (GRU): el GRU llevó a cabo intrusiones cibernéticas contra el Comité Nacional Demócrata (DNC), el Comité de Campaña Demócrata del Congreso (DCCC) y el presidente de campaña de Clinton, John Podesta, robando decenas de miles de correos electrónicos y documentos que luego se filtraron estratégicamente a través de Wikileaks.

Doce oficiales del GRU fueron acusados formalmente por el Departamento de Justicia en julio de 2018 por estas operaciones (DOJ Indictment, 2018), estableciendo el papel directo de la inteligencia militar rusa en el pirateo y la difusión de datos robados con fines políticos. Los detalles forenses de la acusación, incluyendo unidades específicas y servidores utilizados, no dejan lugar a ambigüedades respecto a los perpetradores o sus intenciones.

Informe Bipartidista del Comité de Inteligencia del Senado

El Comité Selecto de Inteligencia del Senado de EE. UU. (SSCI) realizó una investigación bipartidista y de múltiples volúmenes sobre la interferencia rusa, que culminó en un informe final de 966 páginas en agosto de 2020. El comité validó las conclusiones principales del ICA: “El Comité considera que el ICA presenta una base de inteligencia coherente y bien construida para la evaluación de que Putin y el gobierno ruso aspiraban a favorecer las oportunidades electorales del presidente electo Trump” (SSCI, Volumen 5, p. 6). El comité informó que el ICA no fue impulsado políticamente, que se escucharon opiniones disidentes y que las técnicas analíticas fueron sólidas, a pesar del cronograma acelerado. También observó que el gobierno ruso percibía una presidencia de Trump como favorable a los intereses de Moscú, especialmente debido al escepticismo de Trump hacia la OTAN y la alianza transatlántica.

Estrategia de Mensajes y Desinformación Rusa

El análisis de fuentes abiertas sobre la desinformación rusa también respalda la conclusión de que Trump era el candidato preferido. El panel Hamilton 68, mantenido por la Alianza para Asegurar la Democracia, rastreó actividad pro-Kremlin en Twitter y documentó una clara inclinación hacia Trump, junto con la propagación de etiquetas y narrativas contra Clinton y que promovían la desconfianza del electorado.

Los medios estatales rusos como RT y Sputnik mostraron una cobertura marcadamente pro-Trump y difundieron activamente teorías conspirativas sobre la salud de Clinton, la corrupción y los correos del DNC (Brookings Institution, 2017). El contenido y el momento de las filtraciones de Wikileaks fueron sincronizados estratégicamente con momentos clave de la campaña para causar el mayor daño posible a Clinton, como la publicación de los correos de Podesta horas después del escándalo de la cinta de Access Hollywood.

Reevaluación de la Comunidad de Inteligencia en 2025

La Revisión de Técnicas de la CIA de 2025, aunque crítica de algunas anomalías procedimentales, no retractó ni invalidó las conclusiones del ICA. En cambio, afirmó que el juicio “aspiracional” —que Putin quería que ganara Trump— era plausible y respaldado por evidencia creíble, aunque argumentó que el nivel de “alta confianza” debió haber sido “confianza moderada” debido a la dependencia de un único informe altamente clasificado (Tradecraft Review, 2025, p. 6).

Incluso esta crítica declaró explícitamente: “La Revisión de Análisis no cuestiona la calidad ni la credibilidad del informe serializado altamente clasificado de la CIA… La interpretación de los autores del ICA fue la más coherente con la inteligencia bruta”. Por tanto, aunque abogó por normas más estrictas de técnica analítica y una asignación más cautelosa del nivel de confianza, el informe reafirmó que los juicios de inteligencia fundamentales seguían siendo defendibles y bien fundados.

Ninguna entidad del gobierno estadounidense —CIA, NSA, ODNI o el Departamento de Justicia— ha emitido una refutación formal de las conclusiones del ICA de 2017. Aunque las revisiones internas han pedido mayor transparencia y apego a los estándares analíticos, ningún análisis posterior ha ofrecido un juicio alternativo que afirme que Rusia fue neutral o que prefirió a Clinton. De hecho, declaraciones públicas de altos funcionarios durante el mandato de Trump confirman las conclusiones del ICA. El ex Director de Inteligencia Nacional Dan Coats, por ejemplo, declaró en 2018: “Los rusos siguen intentando influir en nuestras elecciones. Las luces de advertencia están en rojo otra vez. La intención de Rusia fue interferir, y fue claramente para perjudicar a Hillary Clinton y ayudar a Donald Trump” (DNI Coats, Foro de Seguridad de Aspen, 2018).

En Resumen

La afirmación de que los servicios de inteligencia rusos interfirieron en las elecciones presidenciales de EE. UU. de 2016 está respaldada por un cuerpo amplio y coherente de evidencia, proveniente de múltiples investigaciones independientes, bipartidistas y entre agencias. El ICA, el Informe Mueller, las acusaciones del DOJ y las conclusiones del Comité de Inteligencia del Senado convergen en una narrativa clara: que el gobierno ruso emprendió una campaña expansiva para perjudicar a Hillary Clinton y reforzar la candidatura de Trump. Los intentos de desacreditar esta conclusión basados en marcos políticos o interpretaciones selectivas de revisiones posteriores no resisten el peso de la evidencia forense, testimonial y documental. Si bien las revisiones internas de la CIA han examinado correctamente las técnicas empleadas, no revierten el consenso analítico de que Rusia interfirió, y lo hizo en consonancia con la preferencia del Kremlin por Trump.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Oficina del Director de Inteligencia Nacional (ODNI). (2017). Evaluación de las Actividades e Intenciones Rusas en las Elecciones Recientes de EE. UU.
https://www.dni.gov/files/documents/ICA_2017_01.pdf

Mueller, R. S. (2019). Informe sobre la Investigación de la Interferencia Rusa en las Elecciones Presidenciales de 2016.
https://www.justice.gov/storage/report.pdf

Departamento de Justicia. (2018). Acusación Formal de Oficiales del GRU Ruso por el Ataque al DNC.
https://www.justice.gov/file/1080281/download

Comité Selecto de Inteligencia del Senado de los EE. UU. (2020). Informe sobre las Campañas de Medidas Activas Rusas y la Interferencia en las Elecciones de 2016 en EE. UU., Volumen 5.
https://www.intelligence.senate.gov/sites/default/files/documents/report_volume5.pdf

Dirección de Análisis de la CIA. (2025). Revisión de Técnicas Analíticas sobre la Evaluación de la Comunidad de Inteligencia de 2016 respecto a la Interferencia Electoral Rusa.

Brookings Institution. (2017). La Estrategia del Kremlin: Cobertura Pro-Trump y Desinformación.
https://www.brookings.edu/articles/how-russian-state-media-views-the-2016-election/

Coats, D. (2018). Intervención en el Foro de Seguridad de Aspen.
https://www.c-span.org/video/?448718-1/dan-coats-says-warning-lights-blinking-red-russian-cyberattacks

Duelo y el Operador HUMINT: El Peso Personal de las Operaciones de Inteligencia Clandestina

inteligencia, contrainteligencia, espionaje, contraespionaje, espia, CNI, DNI, c. constantin poindexter

El trabajo clandestino, y más específicamente las operaciones de inteligencia humana encubierta (HUMINT), constituyen la forma más exigente desde el punto de vista psicológico y moral del espionaje. Los recolectores de OSINT y “soldados de escritorio” no experimentan el duelo que siente un oficial de inteligencia en campo. Los oficiales de caso, ya sean operativos de los servicios de inteligencia o investigadores encubiertos de las fuerzas castrenses, reclutan, desarrollan, manejan y, en teoría, protegen a sus agentes (denominados “fuentes” o “activos” en el lenguaje de inteligencia, “CIs” en el caso policial), instruyéndolos en las técnicas adecuadas para robar secretos y traicionar a sus colegas sin ser descubiertos. Estas actividades se llevan a cabo habitualmente en zonas denegadas (países autoritarios, territorios controlados por cárteles, etc.). Cuando los agentes operan en estos entornos hóstiles, las apuestas suelen ser “de vida o muerte”. Ser descubierto significa que el activo será torturado, ejecutado, y sus familiares perseguidos y/o igualmente asesinados. A medida que pasan los años de servicio, es casi inevitable que algunos agentes sean comprometidos y perdidos. La carga emocional que soporta el oficial responsable de su supervivencia es profunda, marcada por el duelo, la culpa y una persistente sensación de fracaso moral.

El vínculo humanitario y la inversión psicológica

La clave del éxito como oficial de caso radica en el cultivo de una relación profundamente personal, una estrecha relación con su fuente. Una verdadera amistad basada en la confianza, la empatía y un propósito compartido es imprescindible. Un estudio psicológico sobre la obtención de inteligencia reveló que las estrategias no coercitivas combinadas con la creación de vínculos generan una adquisición de información más rica y precisa, subrayando cuán vital es la conexión emocional para la eficacia y la confianza (Goodman Delahunty et al., 2014). Estos lazos profundamente humanos significan que los oficiales comparten alimentos, confidencias y toman medidas proactivas para proteger a sus agentes. Los vínculos interpersonales resultantes trascienden las promesas profesionales formales. Esta inversión emocional implica que, cuando un agente es capturado, desaparecido, torturado, asesinado (o todo lo anterior), el oficial experimenta no solo un fracaso operativo, sino también una pérdida personal profunda. Carga con la responsabilidad de la seguridad del agente, por lo que cuando todo falla, el oficial de inteligencia sufre invariablemente un sentimiento de culpa personal. La culpa del sobreviviente entre aquellos que “sobreviven” mientras otros perecen está bien documentada en la psicología del trauma (Herman, 1992).

Culpa del sobreviviente y herida moral

La culpa del sobreviviente se refiere a la angustia y al auto-desprecio que sienten quienes sobreviven a alguien cuando desempeñaron un papel sustantivo en el destino de esa persona. En HUMINT, los oficiales sienten que fallaron a los agentes que reclutaron, agentes que confiaron en ellos de forma implícita. Esto coloca a los oficiales en riesgo de sufrir una herida moral, una condición en la que las acciones u omisiones violan su código moral. La pérdida de un agente puede desencadenar una culpa intensa. “Pude haber hecho más.”, “Debí haber detectado el compromiso.”, o “No les protegí como un padre protege a su hijo.”, son castigos emocionales comunes que uno se inflige a sí mismo. Un artículo reciente sobre la pérdida traumática destaca cómo la culpa del sobreviviente puede evolucionar hacia una vergüenza crónica y una rumiación autodestructiva si no se aborda adecuadamente (Robinaugh et al., 2014). Este fenómeno se alinea estrechamente con lo que los oficiales de inteligencia veteranos comparten en informes posteriores a las acciones: culpa agravada por la naturaleza clandestina de su relación con los agentes, donde dicha culpa debe permanecer oculta tras la compostura profesional y juramentos de confidencialidad.

El duelo bajo el manto del secreto

A diferencia de la pérdida de un combatiente jus in bello, las muertes o detenciones de agentes rara vez reciben reconocimiento ni se honran públicamente. No hay pompa fúnebre, ni ceremonias conmemorativas, ni celebración de la vida ni de lo que la fuente aportó. El mundo clandestino no otorga medallas a los agentes que desaparecen. Los oficiales de inteligencia lloran en silencio y aislamiento, con escasas vías oficiales, poco reconocimiento y, a menudo, sin medios prácticos o legales para cuidar a la familia de una fuente. La literatura psicológica destaca el duelo complejo, el duelo no expresado ni reconocido, como factor que impulsa la depresión, el TEPT y manifestaciones físicas de enfermedad (Neria, Nandi y Galea, 2008; Robinaugh et al., 2014). En la HUMINT clandestina, los agentes operan durante años dentro de estrictas normas de oficio, con apoyo cercano de su manejador. Los oficiales de caso que manejan agentes únicos desarrollan vínculos morales y emocionales significativos con ellos. Perder a un agente no es solo un fracaso táctico dentro de las estrategias de recolección de la agencia de inteligencia. Es la muerte de alguien íntimamente conocido y, a veces, también la pérdida de su familia.

Las complejidades morales de la manipulación y la traición

El trabajo HUMINT implica inherentemente manipulación, el cultivo y dirección de individuos que traicionan a sus países o cómplices. No existe una manera elegante de describir esto. Enseñamos a los activos a mentir, robar y llevar vidas dobles peligrosas. Los operadores encubiertos deben ejercer presión emocional, a veces recurrir al engaño, y no infrecuentemente al soborno, “. . . para garantizar lealtad y obediencia” (Lau, 2022). Tal como se informa en Intelligence & National Security, la manipulación es parte del oficio, pero cuando la influencia se convierte en coerción o engaño, surgen dilemas morales. Cuando un agente se pierde, el oficial puede preguntarse, y con frecuencia lo hace: “¿Lo manipulé hacia este desastre? ¿Traicioné mi propio código moral al empujarlo a un peligro extremo?” La investigación advierte que la manipulación psicológica “apunta a modos de pensamiento inconscientes, intuitivos o emocionales, . . . violando la autonomía, la libertad y la dignidad” (Lau, 2022). El reconocimiento propio del operador HUMINT de su participación conlleva a menudo un alto precio emocional.

Formación frente a experiencia operativa

La formación formal en HUMINT enfatiza las técnicas, la seguridad y la gestión de riesgos y recompensas. Los oficiales de inteligencia aprenden protocolos estrictos para reclutar, manejar y terminar con agentes. Las operaciones reales en entornos hostiles introducen variables caóticas e imprevistas. Incluso el oficial más experimentado no puede predecir técnicas novedosas de contrainteligencia, tecnología de vigilancia mejorada o traiciones inesperadas por intermediarios o amenazas internas, . . . características operativas fuera del control del oficial. Como señala un análisis, manejar agentes dobles o triples reduce el control del oficial (Jones, 2014). La misma experiencia que puede hacer de un oficial un gran manejador puede convertirse en una carga, socavando su capacidad de mantener el control, prever peligros para el activo y la operación, y por ende aumentando su sentimiento de responsabilidad personal cuando las cosas salen mal.

Cultura organizacional y atención posterior

Los servicios de inteligencia son deficientes a la hora de normalizar e institucionalizar el procesamiento del duelo en operadores HUMINT. Las agencias analizan el desempeño y los fracasos operativos, pero hacen un trabajo de mierda abordando las consecuencias emocionales. Existe un estigma asociado al duelo y al estrés moral en entornos que valoran la resiliencia y el secreto. En algunos países occidentales, la legislación sobre fuentes encubiertas reconoce que agentes y manejadores cometen delitos para mantener la cobertura y ejecutar operaciones. A pesar de ello, el apoyo emocional y moral para los oficiales que gestionan este tipo de situaciones moralmente complejas sigue siendo dolorosamente limitado. Sin intervenciones como grupos de apoyo entre pares, servicios secretos de bienestar o asesoramiento externo, los oficiales de inteligencia corren el riesgo de agotamiento, entumecimiento emocional y TEPT (Herman, 1992; Feeney y Collins, 2015).

El efecto dominó sobre las familias de los agentes

Cuando un agente está comprometido, las repercusiones suelen extenderse a sus familias. Los FIS (entidades de inteligencia extranjeras) frecuentemente utilizan a las familias de los activos como palanca. Son tratados como cómplices, perseguidos y atacados extrajudicialmente. Los oficiales pueden organizar sistemas para sacar a una familia a salvo, brindar protección física y facilitar nuevas identidades, sin embargo, estos programas no son tan exitosos como se suele suponer. Cuando los agentes mueren, los oficiales suelen sentir que han fallado a toda una familia. Culturalmente, la lealtad de los agentes a menudo surge del deseo de proteger a sus familias. Perder a un agente puede simbolizar el fracaso de ese oficial en proteger a una familia que dependía completamente de sus decisiones acertadas (Feeney y Collins, 2015).

Ética y rendición de cuentas

Académicos como Stephan Lau argumentan que las agencias de inteligencia necesitan marcos pragmáticos para distinguir la influencia legítima de la manipulación perjudicial en operaciones HUMINT (Lau, 2022). Tales modelos ayudan a los oficiales de caso a tomar decisiones fundamentadas en claridad ética en lugar de ambigüedad moral. La orientación ética institucionalizada y las estructuras de rendición de cuentas pueden reducir las decisiones dañinas desde el punto de vista moral y ayudar a los manejadores a procesar la pérdida cuando las operaciones fracasan. Aunque no sea una panacea, la supervisión ética en el reclutamiento, umbrales de coerción y evaluación de riesgos puede reducir la culpa posterior y defender contra la vergüenza corrosiva.

Conclusión

Operando en la intersección de la psicología, la ética y la seguridad nacional, los oficiales de HUMINT experimentan presiones únicas del trabajo clandestino. Reclutan y gestionan a individuos dispuestos a arriesgar sus vidas y las de sus familias por los objetivos de una entidad de inteligencia. La pérdida de tales agentes en entornos hóstiles impone heridas emocionales y morales profundas (Zegart, 2007; Shane, 2015). La culpa del sobreviviente, el duelo y la rumiación sobre los fracasos éticos percibidos son el resultado inevitable. Sin embargo, el bienestar del oficial de caso individual y la resiliencia institucional son bien posibles. Al desarrollar directrices éticas, procesos de reconocimiento del duelo, estructuras de apoyo entre pares e intervenciones de salud mental adaptadas a las realidades clandestinas, las organizaciones HUMINT pueden cuidar de los suyos y honrar los sacrificios de sus activos. Al hacerlo, protegen no solo la eficacia operativa robusta, sino también la humanidad de los profesionales que sirven en las sombras.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Goodman Delahunty, J., O’Brien, K., & Gumbert-Jourjon, T. (2014). Reframing intelligence interviews: Rapport and elicitation. Journal of Investigative Psychology and Offender Profiling, 11(2), 178–192.

Herman, J. L. (1992). Trauma and Recovery: The Aftermath of Violence—from Domestic Abuse to Political Terror. Basic Books.

Jones, S. G. (2014). Covert Action and Counterintelligence in the Cold War and Beyond. RAND Corporation.

Lau, S. (2022). The Good, the Bad, and the Tradecraft: HUMINT and the Ethics of Psychological Manipulation. Intelligence and National Security, 37(6), 895–913.

Neria, Y., Nandi, A., & Galea, S. (2008). Post-traumatic stress disorder following disasters: A systematic review. Psychological Medicine, 38(4), 467–480.

Robinaugh, D. J., LeBlanc, N. J., Vuletich, H. A., & McNally, R. J. (2014). The role of grief-related beliefs in complicated grief: A structural equation model. Behavior Therapy, 45(3), 362–372.

Feeney, B. C., & Collins, N. L. (2015). A new look at social support: A theoretical perspective on thriving through relationships. Personality and Social Psychology Review, 19(2), 113–147.

Shane, S. (2015). Objective Troy: A Terrorist, a President, and the Rise of the Drone. Tim Duggan Books.

UK Parliament. (2019–2021). Briefing Paper: Covert Human Intelligence Sources (Criminal Conduct) Act.

Zegart, A. (2007). Spying Blind: The CIA, the FBI, and the Origins of 9/11. Princeton University Press.

Evaluación de Amenazas de la Agencia de Inteligencia de Defensa 2025, una Revisión Breve

seguridad nacional, DNI, CNI, espionaje, contraespionaje, inteligencia, contrainteligencia, espia, C. Constantin Poindexter

La Evaluación de Amenazas Mundiales 2025 de la Agencia de Inteligencia de Defensa (DIA, por sus siglas en inglés) ofrece una visión razonablemente completa de los desafíos globales a la seguridad. Sin embargo, existen ciertas amenazas emergentes que se encuentran subrepresentadas o completamente omitidas. Permítame compartir algunas de mis inquietudes y reflexiones sobre las implicaciones de las mismas para la seguridad nacional de los Estados Unidos. No se trata de una evaluación clasificada, sino de un análisis y opinión fundamentados en inteligencia de fuentes abiertas y criterios expertos.

Amenazas Internas y Vulnerabilidades en Inteligencia Humana

El informe de la DIA pone el énfasis en los adversarios externos. Notablemente, subestima los riesgos que representan las amenazas internas. Un incidente reciente ocurrido dentro de la misma agencia que elaboró el informe 2025 pone de manifiesto esta vulnerabilidad. Nathan Vilas Laatsch, un especialista en tecnología de la información de 28 años, anteriormente empleado por la DIA, fue arrestado el 29 de mayo de 2025 por intentar transmitir información de defensa nacional a un representante del gobierno alemán. Laatsch trabajaba en la División de Amenazas Internas de la DIA y contaba con una autorización de seguridad de nivel ultrasecreto. El arresto fue consecuencia de una investigación del FBI iniciada tras una denuncia en marzo de 2025, que condujo a una operación encubierta en la que un agente del FBI se hizo pasar por funcionario extranjero. Esta violación pone de relieve deficiencias en la contrainteligencia, los protocolos de seguridad interna y los desafíos que implica detectar infiltrados o agentes maliciosos. Herramientas avanzadas como la analítica de comportamiento y los modelos de aprendizaje automático, tales como el deep evidential clustering, muestran potencial para identificar actividades anómalas indicativas de amenazas internas. Desafortunadamente, la integración de estas tecnologías en las agencias que conforman la comunidad de inteligencia sigue siendo peligrosamente inconsistente. Abordar esta deficiencia requiere no solo adoptar tecnología, sino también un cambio cultural hacia una detección interna más robusta y proactiva.

Inteligencia Artificial (IA) y Sistemas Autónomos como Amenazas Emergentes

El rápido desarrollo de la IA y los sistemas autónomos presenta tanto oportunidades como peligros. El informe de la DIA reconoce la proliferación tecnológica; sin embargo, carece de un análisis específico sobre el uso indebido de la IA en la guerra cibernética, el armamento autónomo y la manipulación informativa. Investigaciones académicas recientes proponen establecer un régimen de incidentes relacionados con la IA para monitorear y contrarrestar amenazas derivadas de sistemas de IA avanzados. Entre los trabajos revisados por pares destaca el del Dr. Alejandro Ortega: «Proponemos un régimen de incidentes de IA que ayude a contrarrestar las amenazas a la seguridad nacional derivadas de sistemas de inteligencia artificial… Nuestra ambición es permitir que una agencia gubernamental mantenga una conciencia integral de las amenazas derivadas de la IA y contrarreste rápidamente los riesgos que se generen para la seguridad nacional.» (Ortega, 2025) Marcos como el propuesto por Ortega buscan garantizar que los despliegues de IA no comprometan inadvertidamente la seguridad nacional y sugieren contramedidas eficaces para mitigar riesgos identificados. Dada la naturaleza de doble uso de estas tecnologías, urge establecer políticas integrales que regulen tanto su desarrollo como su posible militarización.

Fenómenos Aéreos No Identificados (UAP) y Seguridad Aeroespacial

Los Fenómenos Aéreos No Identificados (UAP, por sus siglas en inglés) han recibido creciente atención debido a sus posibles implicaciones para la seguridad nacional. El informe de la DIA no aborda este tema en absoluto. Una evaluación de 2021 de la Oficina del Director de Inteligencia Nacional (ODNI) documentó 144 incidentes UAP, de los cuales 143 quedaron sin explicación. Estas apariciones, frecuentemente cerca de instalaciones militares sensibles, generan preocupación respecto a la soberanía del espacio aéreo y vulnerabilidades en la vigilancia. La falta de comprensión clara sobre los UAP dificulta el desarrollo de contramedidas eficaces. Integrar el análisis de estos fenómenos en las evaluaciones generales de amenazas es esencial para garantizar la seguridad aeroespacial integral. No estoy sugiriendo que la comunidad de inteligencia deba embarcarse en la caza de objetos voladores no identificados (OVNIs), ya que es más probable que estos UAP sean mecanismos de recolección desplegados por servicios de inteligencia extranjeros adversarios. No obstante, dejar el asunto completamente sin tratar resulta cuestionable.

Amenazas Espaciales y Capacidades Antiespacio

El informe de la DIA aborda las capacidades espaciales y antiespacio. No obstante, no ofrece la amplitud ni la profundidad de análisis e interpretación especializada sobre las amenazas en evolución en este ámbito que cabría esperar. Esta omisión resulta sorprendente, dada su relevancia directa para los principales clientes de la DIA. La Evaluación de Amenazas Espaciales 2025 del Centro de Estudios Estratégicos e Internacionales (CSIS) detalla el crecimiento de las capacidades antiespacio de naciones como China y Rusia, incluidas armas antisatélite y tácticas de guerra electrónica. La militarización del espacio representa riesgos GRAVES para las comunicaciones satelitales, los sistemas de navegación y las operaciones de vigilancia. También pone en peligro la anticuada arquitectura del GPS, en la que se apoyan el comercio global y los organismos de seguridad nacional. Asegurar la resiliencia de los activos basados en el espacio requiere no solo avances tecnológicos, sino también normas y acuerdos internacionales que prevengan escaladas en esta nueva frontera.

La Evaluación de Amenazas Mundiales 2025 de la DIA proporciona conocimientos valiosos sobre los desafíos actuales a la seguridad global; sin embargo, la omisión o subrepresentación de amenazas internas, sistemas autónomos y de inteligencia artificial, fenómenos aéreos no identificados y amenazas espaciales integrales indica áreas que requieren atención exhaustiva. Atender estas brechas es crucial para una comprensión holística del panorama de amenazas en evolución y para formular contramedidas eficaces que salvaguarden la seguridad nacional.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Departamento de Justicia. “Empleado del Gobierno de los EE.UU. arrestado por intentar proporcionar información clasificada a gobierno extranjero.” Departamento de Justicia de los EE.UU., 29 de mayo de 2025.
https://www.justice.gov/opa/pr/us-government-employee-arrested-attempting-provide-classified-information-foreign-government.

Nakashima, Ellen, y Devlin Barrett. “Empleado del Pentágono acusado de filtrar secretos a una nación extranjera.” The Washington Post, 30 de mayo de 2025.
https://www.washingtonpost.com/dc-md-va/2025/05/30/dod-classified-document-leak/.

Tucker, Eric. “Departamento de Justicia afirma que empleado del Pentágono intentó entregar información clasificada a gobierno extranjero.” Associated Press, 30 de mayo de 2025.
https://apnews.com/article/e60388df7f4e07a8d8d942d86513b27c.

Ortega, Alejandro. “Propuesta de un régimen de incidentes para rastrear y contrarrestar amenazas a la seguridad nacional planteadas por sistemas de IA.” arXiv preprint, 29 de marzo de 2025.
https://arxiv.org/abs/2503.19887.

Agencia de Inteligencia de Defensa. Declaración para el Acta: Evaluación Mundial de Amenazas. Presentada ante el Comité de Servicios Armados del Senado, marzo de 2025.
https://armedservices.house.gov/uploadedfiles/2025_dia_statement_for_the_record.pdf.

Centro de Estudios Estratégicos e Internacionales (CSIS). Evaluación de Amenazas Espaciales 2025. Washington, DC: CSIS, 2025.
https://www.csis.org/analysis/space-threat-assessment-2025.

Oficina del Director de Inteligencia Nacional (ODNI). Evaluación Preliminar: Fenómenos Aéreos No Identificados. Washington, DC: ODNI, 25 de junio de 2021.
https://www.dni.gov/files/ODNI/documents/assessments/Preliminary-Assessment-UAP-20210625.pdf.

Inteligencia de Señales Estratégica China en Cuba: Implicaciones para la Seguridad Nacional de los EE.UU.

Bejucal, inteligencia china, inteligencia, contrainteligencia, espionaje, contraespionaje, CNI, SIGINT, c. constantin poindexter

La Inteligencia de Señales (SIGINT, por sus siglas en inglés) constituye una piedra angular de las operaciones modernas de inteligencia, englobando la interceptación y el análisis de comunicaciones y emisiones electrónicas. De hecho, la SIGINT se ha convertido en la principal disciplina “INT” para la recopilación de información altamente sensible por parte de todas las grandes potencias involucradas en espionaje global. A medida que se intensifican las tensiones geopolíticas entre los Estados Unidos y la República Popular China (RPC) y sus aliados, el despliegue estratégico de activos SIGINT representa un grave peligro para la seguridad nacional estadounidense. China ha establecido múltiples instalaciones SIGINT en Cuba, lo cual suscita preocupación sobre las amenazas potenciales para los Estados Unidos y, en efecto, para sus aliados.

Definición y utilidad de la SIGINT
La SIGINT comprende la recolección y el análisis de señales electrónicas con el propósito de obtener inteligencia sobre entidades extranjeras. Se divide en Inteligencia de Comunicaciones (COMINT), centrada en comunicaciones interceptadas, y en Inteligencia Electrónica (ELINT), que se refiere a emisiones electrónicas de dispositivos como radares. La SIGINT ofrece conocimientos fundamentales sobre las capacidades, intenciones y actividades de adversarios, apoyando la toma de decisiones en niveles estratégicos, operativos y tácticos. Permite supervisar movimientos militares, detectar amenazas y proteger intereses nacionales.

La capacidad de China en operaciones SIGINT
China ha desarrollado capacidades SIGINT extensas, consolidándose como un actor formidable en esta disciplina de inteligencia. La RPC opera numerosas estaciones SIGINT terrestres en todo su territorio, incluyendo instalaciones significativas en la isla de Hainan, diseñadas para monitorear actividades navales estadounidenses en el Mar de la China Meridional. Adicionalmente, China ha invertido en sistemas ELINT montados en satélites, ampliando así su alcance global de vigilancia. Claramente, las operaciones SIGINT de China no se limitan a sus fronteras. La RPC ha establecido instalaciones en el extranjero y ha desplegado buques de recolección para monitorear operaciones militares extranjeras. Estos esfuerzos forman parte de una estrategia más amplia para ampliar las capacidades de recolección de inteligencia de China y afirmar su influencia global.

Instalaciones SIGINT chinas en Cuba: superficie de amenaza y alcance geográfico
El establecimiento de instalaciones SIGINT chinas en Cuba representa una maniobra estratégica para mejorar las capacidades de vigilancia en proximidad directa con los Estados Unidos. Informes indican que China opera múltiples sitios SIGINT en la isla, incluyendo instalaciones en Bejucal, Santiago de Cuba y Paseo. Estas instalaciones están equipadas con tecnologías avanzadas, como matrices de antenas dispuestas circularmente (CDAA, por sus siglas en inglés), capaces de interceptar señales a grandes distancias. El sitio de Bejucal, por ejemplo, puede monitorear señales de radio en un rango estimado de entre 3,000 y 8,000 millas, abarcando instalaciones militares clave de EE.UU. e incluso Washington, D.C. La cercanía geográfica de estas instalaciones con el territorio continental estadounidense permite la posible interceptación de comunicaciones sensibles, representando riesgos significativos. La capacidad de monitorear movimientos militares estadounidenses, interrumpir comunicaciones críticas y recolectar inteligencia sobre operaciones de defensa subraya el valor estratégico de estas instalaciones cubanas para el aparato de inteligencia chino. Asimismo, las instalaciones constituyen una amenaza grave para los aliados de inteligencia y defensa de EE.UU. en el Caribe y América Latina.

Medidas de contrainteligencia de EE.UU. para contrarrestar amenazas SIGINT extranjeras
Ante la creciente amenaza que representan las operaciones SIGINT extranjeras, los Estados Unidos han implementado una estrategia de contrainteligencia integral. El Centro Nacional de Contrainteligencia y Seguridad (NCSC) lidera los esfuerzos para identificar, engañar, explotar, interrumpir y protegerse contra las actividades de espionaje llevadas a cabo por potencias extranjeras. Medidas adecuadas pueden neutralizar significativamente las amenazas que representan las actividades SIGINT de servicios de inteligencia extranjeros (FIS) chinos y reducir los peligros para la integridad de las operaciones de inteligencia y defensa estadounidenses, a saber:

Vigilancia y monitoreo mejorados
Estados Unidos emplea un conjunto integrado de sistemas terrestres, aéreos, marítimos y espaciales para detectar y rastrear esfuerzos hostiles de recolección de inteligencia, incluyendo plataformas SIGINT posicionadas cerca del territorio estadounidense. Estaciones de monitoreo terrestres operadas por la NSA y otras agencias asociadas utilizan sistemas altamente sensibles de radiogoniometría y análisis de frecuencias para identificar emisiones electromagnéticas anómalas, correlacionando a menudo dichas señales con firmas adversarias conocidas catalogadas en bases de datos ELINT clasificadas. Plataformas aéreas y UAVs equipados con cargas útiles hiperespectrales y de vigilancia electrónica patrullan los perímetros marítimos, particularmente en el Golfo de México y el Caribe.

Los programas del Departamento de Defensa, como los que operan bajo mecanismos de Programas de Acceso Especial (SAPs), permiten la geolocalización de antenas de recolección extranjeras y la triangulación de puestos de escucha sospechosos. La asignación de Medios Técnicos Nacionales (NTM), incluyendo satélites SIGINT (como la serie Advanced Orion/Trumpet), se ajusta en respuesta a amenazas emergentes. Asimismo, las operaciones de engaño electromagnético (EMDEP) que emiten señales señuelo pueden saturar y/o confundir a los recolectores chinos operando desde plataformas offshore o bases en Cuba.

Iniciativas en ciberseguridad
La estrategia de ciberseguridad de EE.UU., ejecutada por la Dirección de Ciberseguridad de la NSA, el Comando Cibernético de EE.UU. (USCYBERCOM) y el Departamento de Seguridad Nacional, se centra en posturas operativas tanto defensivas como ofensivas. Entre los mecanismos defensivos se incluyen arquitecturas de “confianza cero” para sistemas federales, la implementación de módulos de raíz de confianza por hardware (p. ej., módulos TPM), y sistemas de detección de intrusos habilitados por inteligencia artificial (IDS) capaces de analizar volúmenes masivos de telemetría de red en busca de señales de comando y control (C2), indicativas de amenazas persistentes avanzadas (APT) extranjeras.
Las operaciones estadounidenses realizadas bajo los Títulos 10 y 50 permiten el despliegue de equipos “hunt-forward”, unidades cibernéticas especializadas enviadas a naciones asociadas para observar en tiempo real las tácticas, técnicas y procedimientos (TTP) de adversarios. Estos equipos reportan sus hallazgos a centros de fusión como el Centro de Operaciones de Amenazas de la NSA (NTOC). Simultáneamente, iniciativas del tipo Proyecto RAVEN y campañas de denegación de señales apuntan a nodos de recolección adversarios mediante interrupción cibernética, empleando ocasionalmente malware polimórfico o sabotaje de firmware dirigido a la infraestructura de recolección china o sus troyanos de acceso remoto (RATs).

Compromisos diplomáticos
Estados Unidos utiliza una gama de mecanismos bilaterales y multilaterales para limitar la penetración de inteligencia adversaria. Bilateralmente, acuerdos de intercambio de inteligencia como la alianza “Five Eyes”, la Empresa de Inteligencia de Defensa y asociaciones regionales (como el Grupo Interinstitucional Conjunto del Sur) permiten la supervisión coordinada de la actividad SIGINT china. El caso cubano es particular, ya que la diplomacia formal simplemente no existe en ningún sentido significativo. Por ende, los canales diplomáticos alternativos a través de terceros neutrales y la presión mediante la Organización de Estados Americanos (OEA) son mecanismos apropiados para disuadir a Cuba de invitar presencia militar extranjera e infraestructura de doble uso.
El Departamento de Estado incorpora enlaces de inteligencia y seguridad en sus embajadas para colaborar con los servicios de seguridad internos de las naciones anfitrionas. Estos agregados asisten en contrarrestar operaciones de influencia y la inversión extranjera directa en sectores críticos de telecomunicaciones (por ejemplo, nodos 5G vinculados a Huawei), que podrían funcionar como habilitadores SIGINT encubiertos. Programas de asistencia exterior como la Iniciativa Internacional de Narcóticos y Aplicación de la Ley (INL) también pueden utilizarse para fortalecer las capacidades de contrainteligencia de aliados en la República Dominicana, América Central y América del Sur.

Acciones legislativas
El Congreso ha promulgado un conjunto de instrumentos legislativos dirigidos a mitigar los riesgos de inteligencia extranjera. Estos incluyen la Ley de Modernización de la Revisión de Riesgos de Inversión Extranjera (FIRRMA), que amplió la jurisdicción del CFIUS para examinar adquisiciones chinas de empresas tecnológicas estadounidenses. Otras disposiciones bajo las Leyes de Autorización de Inteligencia han asignado fondos clasificados para la expansión de plataformas de contrainteligencia orientadas al Ministerio de Seguridad del Estado (MSS) chino y la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación (PLASSF). Asimismo, la Ley de Redes de Comunicaciones Seguras y Confiables exige la eliminación de equipos de alto riesgo (como hardware de Huawei y ZTE) de los sistemas federales y de contratistas. Sanciones específicas bajo la Ley de Poderes Económicos de Emergencia Internacional (IEEPA) también se han utilizado para denegar privilegios de exportación y acceso financiero a empresas chinas que respaldan la infraestructura de vigilancia global de Beijing. Es imperativo implementar nuevas iniciativas que refuercen estos esfuerzos.

El despliegue de instalaciones SIGINT chinas en Cuba constituye una peligrosa expansión de las capacidades de inteligencia de China, impactando directamente la seguridad nacional de los Estados Unidos. La cercanía de estas instalaciones al territorio continental estadounidense aumenta su potencial para interceptar comunicaciones sensibles y monitorear actividades militares. En ausencia de cooperación por parte del gobierno cubano, los esfuerzos de contrainteligencia destinados a detectar, disuadir y neutralizar amenazas de FIS chinos deben evolucionar para abordar una capacidad de espionaje, subversión y/o sabotaje en el “entorno próximo”. A medida que cambian las dinámicas del poder global, en gran parte debido a los esfuerzos de la RPC por reconfigurar el orden internacional en función de sus necesidades estratégicas, las sólidas capacidades SIGINT propias y las medidas de contrainteligencia vigilantes siguen siendo métodos esenciales para hacer frente al paradigma “Cuba como plataforma de espionaje de la RPC”.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Bibliografía

Bureau of Industry and Security, U.S. Department of Commerce. Entity List Additions: Huawei and Affiliates. Washington, D.C., 16 de mayo de 2019. https://www.bis.doc.gov.

Center for Strategic and International Studies. “Secret Signals: Decoding China’s Intelligence Activities in Cuba.” Hidden Reach. Mayo de 2025. https://features.csis.org/hiddenreach/china-cuba-spy-sigint/.

———. “A Snapshot of New Activity at Cuban Spy Sites.” Hidden Reach Snapshots. Mayo de 2025. https://features.csis.org/hiddenreach/snapshots/cuba-china-cdaa-base/.

Congressional Research Service. Foreign Investment and National Security: Economic Considerations. CRS Report R46554. Washington, D.C., 2023. https://crsreports.congress.gov.

Director of National Intelligence. National Counterintelligence Strategy of the United States of America, 2020–2022. Washington, D.C.: Office of the Director of National Intelligence, 2020. https://www.dni.gov/files/NCSC/documents/features/20200205-National_CI_Strategy_2020_2022.pdf.

Gertz, Bill. “China Suspected of Using Four Cuban Bases to Spy on U.S.” The Washington Times, 7 de mayo de 2025. https://www.washingtontimes.com/news/2025/may/7/inside-ring-china-suspected-using-4-cuban-bases-spy-us/.

Information Resource Program. China: Signals Intelligence. Federation of American Scientists (FAS). Última modificación en 2017. https://irp.fas.org/world/china/program/sigint.htm.

National Security Agency. “Cybersecurity Collaboration Center: Threat Intelligence Sharing.” Consultado el 24 de mayo de 2025. https://www.nsa.gov/Cybersecurity/Cybersecurity-Collaboration-Center/.

Office of Foreign Assets Control. Sanctions Programs and Information. U.S. Department of the Treasury. Consultado el 24 de mayo de 2025. https://home.treasury.gov/policy-issues/office-of-foreign-assets-control-sanctions-programs-and-country-information.

U.S. Congress. Foreign Investment Risk Review Modernization Act of 2018. Public Law No: 115-232, §1701-1728. 132 Stat. 2173.

U.S. Department of Justice. China Initiative Cases Summary. Consultado el 24 de mayo de 2025. https://www.justice.gov/nsd/information-about-department-justice-s-china-initiative-and-compilation-china-related.

U.S. Department of State. Bureau of International Narcotics and Law Enforcement Affairs (INL): Program Summaries. Washington, D.C., 2024. https://www.state.gov/inl-programs/.

U.S. Government Accountability Office. Cybersecurity: Agencies Need to Fully Establish Risk Management Programs and Address Challenges. GAO-19-384. Washington, D.C.: GAO, julio de 2019. https://www.gao.gov/products/gao-19-384.

U.S. House Permanent Select Committee on Intelligence. The Threat of Foreign Surveillance: Hearing Before the House Intelligence Committee. 117.º Congreso, 2.ª sesión, febrero de 2024.