Cambio climático: amenaza a la seguridad dominicana 2026

Seguridad Nacional Republica Dominicana, cambio climatico, inteligencia, contrainteligencia, vigilancia, C. Constantin Poindexter Salcedo, Republica Dominicana

El cambio climático como amenaza a la seguridad nacional de la República Dominicana: un multiplicador de riesgos en el Caribe insular

Paisanos, la República Dominicana enfrenta una convergencia de vulnerabilidades climáticas que trascienden la esfera medioambiental para constituir una amenaza directa a su seguridad nacional. Mi ensayo aquí examina cómo el cambio climático opera como un multiplicador de amenazas en el contexto dominicano, amplificando riesgos preexistentes, desde la fragilidad fronteriza con Haití hasta la dependencia económica del turismo y la vulnerabilidad de infraestructura crítica, a través de una evaluación que integra fuentes del Banco Mundial, la Comunidad de Inteligencia de los Estados Unidos y organismos internacionales. Argumento que sin una reorientación estratégica de la política de seguridad nacional hacia la resiliencia climática, la República Dominicana enfrenta un deterioro acumulativo de su capacidad estatal.

En el léxico de la comunidad de inteligencia estadounidense, el cambio climático ha sido catalogado sistemáticamente como un “multiplicador de amenazas”, un concepto acuñado en el informe seminal del CNA Military Advisory Board de 2007 que describe cómo los efectos climáticos agravan tensiones preexistentes, incluyendo la pobreza, la degradación ambiental, la inestabilidad política y las fracturas sociales (CNA Corporation, 2007). La Evaluación Nacional de Inteligencia de 2021 reafirmó que el cambio climático exacerbará crecientemente los riesgos a la seguridad nacional conforme se intensifiquen sus impactos físicos y se agudicen las tensiones geopolíticas sobre cómo responder al desafío (Office of the Director of National Intelligence, 2021).

Para la República Dominicana, esta construcción analítica no es abstracción académica sino realidad operativa. Según el Índice Global de Riesgo Climático, el país fue clasificado entre las diez naciones más afectadas por eventos climáticos extremos entre 1997 y 2016 (Germanwatch, 2017). El Índice de Riesgo Mundial 2023 lo sitúa entre los 41 países con mayor riesgo a nivel global (Bündnis Entwicklung Hilft, 2023). Estas clasificaciones no son meras estadísticas: reflejan una vulnerabilidad estructural que, desde la perspectiva de inteligencia, debe analizarse como un vector de desestabilización progresiva que interactúa con cada dimensión de la seguridad del Estado dominicano.

La Amenaza Macroeconómica: Erosión de la Base Nacional

El Informe de Clima y Desarrollo del Grupo Banco Mundial para la República Dominicana (2023) constituye la evaluación más exhaustiva del nexo clima-desarrollo del país. Sus conclusiones son inequívocas: sin medidas de adaptación, las desviaciones del PIB inducidas por el clima podrían alcanzar hasta el 16.7 por ciento para 2050, con más del 80 por ciento de esa pérdida atribuible a tres canales: reducción de la productividad laboral por estrés térmico, disminución de la demanda turística, y daños por tormentas tropicales e inundaciones (World Bank Group, 2023). Las pérdidas en ingresos fiscales podrían alcanzar el 19.7 por ciento del total de recaudación gubernamental para esa misma fecha.

Desde una óptica de inteligencia, estas cifras deben leerse como indicadores de capacidad estatal. Un Estado que pierde progresivamente casi una quinta parte de sus ingresos fiscales ve comprometida su capacidad de sostener fuerzas armadas, mantener operaciones de vigilancia fronteriza, financiar interdicción antinarcótica y proveer servicios básicos cuya ausencia alimenta inestabilidad social. El Fondo Monetario Internacional ha documentado que un solo desastre climático reduce la actividad económica mensual entre 0.5 y 1 punto porcentual, con efectos persistentes sobre el nivel del PIB (Cantelmo et al., 2022). En un país que ya enfrenta una baja relación impuesto-PIB y donde el FMI ha señalado la urgencia de fortalecer el sector eléctrico, cada shock climático erosiona el margen fiscal disponible para inversión en seguridad.

El sector agrícola ilustra esta vulnerabilidad con particular claridad. Los rendimientos de cultivos podrían disminuir hasta un 30 por ciento, afectando productos críticos como el banano, la yuca, el camote y el café (World Bank Group, 2023; BTI, 2024). Sin intervención, 110,000 personas adicionales podrían caer en la pobreza para 2050, amplificando las condiciones socioeconómicas que históricamente han alimentado el reclutamiento de jóvenes por organizaciones criminales y redes de narcotráfico en zonas urbanas dominicanas.

El Nexo Climático-Fronterizo: Haití como Caso de Fragilidad en Cascada

Ningún análisis de seguridad nacional dominicana puede omitir la dimensión haitiana, y el cambio climático la agudiza exponencialmente. Haití, con más del 90 por ciento de Port-au-Prince bajo control de pandillas armadas a mediados de 2025, una economía contraída durante seis años consecutivos, y una inflación del 28.4 por ciento, representa el paradigma de lo que la literatura de seguridad denomina un “Estado frágil” en colapso activo (IOM, 2026; World Bank, 2025). El cambio climático actúa como un acelerador de esta fragmentación: la isla de La Española comparte sistemas meteorológicos, cuencas hidrográficas y patrones de degradación forestal que no respetan la frontera política de 391 kilómetros.

El ciclo es predecible desde la perspectiva de inteligencia: los desastres climáticos devastan la producción agrícola haitiana; la inseguridad alimentaria se intensifica en un país donde 5.7 millones de personas enfrentan inseguridad alimentaria aguda y 600,000 experimentan hambruna (Human Rights Watch, 2026); la presión migratoria sobre la frontera dominicana se incrementa. La República Dominicana ya ha desplegado más de 11,000 efectivos militares en la zona fronteriza, construido un muro de seguridad de 100 millas con tecnología de vigilancia avanzada, y ejecutado el 98 por ciento de más de 251,000 repatriaciones forzosas de haitianos en 2024 (Human Rights Watch, 2026; Al Jazeera, 2025). El gobierno Abinader ha designado a las pandillas haitianas como organizaciones terroristas y autorizado operaciones militares estadounidenses en áreas restringidas del territorio nacional para combatir el narcotráfico (Americas Quarterly, 2026).

Este despliegue de recursos representa un costo de oportunidad significativo. Cada huracán o sequía prolongada que golpea ambos lados de la isla genera una doble demanda sobre las fuerzas de seguridad dominicanas: respuesta humanitaria interna y contención fronteriza simultánea. Un escenario de huracán de categoría mayor durante la temporada ciclónica, evento cuya frecuencia e intensidad están proyectadas a incrementarse—podría sobrepasar la capacidad operativa de las fuerzas armadas dominicanas, creando ventanas de vulnerabilidad tanto en la seguridad fronteriza como en las operaciones de interdicción marítima antinarcóticas.

Infraestructura Crítica y Vulnerabilidad Energética

La Estrategia Integrada de País del Departamento de Estado estadounidense para la República Dominicana (2022) identifica explícitamente la protección de infraestructura crítica como un eje de cooperación bilateral, advirtiendo que activos modernos como escáneres portuarios, hardware de ciberseguridad y equipos de monitoreo deben ser desarrollados por soluciones basadas en principios de mercado—idealmente estadounidenses—y que proyectos liderados por actores antidemocráticos, como los ofrecidos por empresas vinculadas a la República Popular China, socavarían la seguridad de estas operaciones (U.S. Department of State, 2022).

El cambio climático interactúa con esta vulnerabilidad de infraestructura de manera directa. La red eléctrica dominicana, históricamente frágil y dependiente de combustibles fósiles importados, es particularmente susceptible a disrupciones por eventos climáticos extremos. Una red eléctrica inestable compromete los sistemas de vigilancia fronteriza, incluyendo la tecnología de drones, cámaras de 360 grados y visión nocturna del muro inteligente, los sistemas de escaneo de contenedores en puertos críticos como Caucedo (segundo puerto más grande del Caribe y punto de tránsito principal del narcotráfico), y la capacidad de respuesta ante desastres. El Pacto Nacional para Reformar el Sector Eléctrico de 2021 prometió una transición hacia la generación renovable con créditos fiscales, pero el progreso ha sido lento (BTI, 2024).

Además, la erosión costera amenaza directamente la infraestructura turística que genera la mayor proporción de divisas del país. Las proyecciones indican que más de 12 millones de dominicanos vivirán en zonas urbanas para 2050, con un porcentaje significativo de viviendas consideradas vulnerables a eventos relacionados con el clima (World Bank Group, 2023). La degradación de manglares, playas y arrecifes de coral, junto con la contaminación plástica, amenazan el sector turístico que constituye el pilar económico del país (BTI, 2024).

El Nexo Clima-Narcotráfico: Convergencia de Amenazas

La designación presidencial estadounidense de la República Dominicana como país de tránsito principal de drogas ilícitas para el año fiscal 2026 (White House, 2025) subraya una realidad que el cambio climático complica significativamente. El país interceptó más de 48.3 toneladas de drogas en 2025, con 31.3 toneladas confiscadas dentro del territorio dominicano en coordinación con la JIATF-S (Diálogo Américas, 2026; Dominican Today, 2026). Sin embargo, las organizaciones de tráfico dominicanas han evolucionado hasta controlar múltiples eslabones de la cadena del narcotráfico, desde la compra de cocaína en Venezuela hasta la distribución al detalle en la costa este de los Estados Unidos (InSight Crime, 2025).
El cambio climático interactúa con esta amenaza de múltiples maneras. Los desastres naturales desvían recursos de patrullaje marítimo e interdicción hacia la respuesta humanitaria. Las comunidades costeras empobrecidas por la pérdida de medios de subsistencia pesqueros y agrícolas se vuelven más susceptibles al reclutamiento por redes criminales. La degradación de ecosistemas costeros facilita el uso de playas deshabitadas para desembarcos de estupefacientes. La corrupción portuaria—donde, según la UNODC, funcionarios pueden ser sobornados para ausentarse de su puesto en el momento preciso—se agrava cuando la austeridad fiscal inducida por desastres deprime los salarios del sector público.

Seguridad Sanitaria y Estabilidad Social

La dimensión epidemiológica del cambio climático añade otra capa de riesgo a la seguridad nacional. Los cambios en temperatura y precipitación facilitan la propagación de enfermedades transmitidas por vectores y por agua, incluyendo zika, chikungunya, dengue, cólera y otras enfermedades diarreicas (UNEP-GRID, s.f.). Las olas de calor afectan directamente la productividad laboral—el CCDR proyecta una reducción del 50 por ciento en la pérdida de productividad laboral en el sector servicios solo si se implementan medidas como la modificación de horarios para trabajo al aire libre y la expansión de sistemas de refrigeración (World Bank Group, 2023). Sin estas inversiones, el estrés térmico degrada la capacidad productiva de la fuerza laboral y, por extensión, la base impositiva del Estado.

Desde la perspectiva de seguridad, las epidemias desestabilizan el orden público, sobrecargan sistemas de salud ya frágiles, y pueden exacerbar tensiones sociales—particularmente en un contexto donde la población migrante haitiana es especialmente vulnerable al VIH y a enfermedades infecciosas, añadiendo complejidad a una relación bilateral ya tensa.

Conclusión: Hacia una Doctrina de Seguridad Climática

El análisis precedente demuestra que el cambio climático no es una amenaza futura ni periférica para la República Dominicana: es un multiplicador activo y presente de cada vulnerabilidad de seguridad nacional que enfrenta el país. Opera en la intersección de la economía, la frontera, la infraestructura crítica, el narcotráfico y la salud pública, amplificando cada una de estas amenazas de manera simultánea y compuesta.

El gobierno Abinader ha logrado avances significativos en seguridad ciudadana. La tasa de homicidios de 8.15 por cada 100,000 habitantes en 2025 es la más baja en la historia del país (Dominican Today, 2026), y en cooperación antinarcótica con los Estados Unidos son ejemplar. Sin embargo, estos logros se construyen sobre una base que el cambio climático erosiona sistemáticamente. La adopción oportuna de medidas de adaptación podría reducir los impactos macroeconómicos hasta en un 60 por ciento para 2050, y las inversiones en resiliencia de cultivos podrían ameliorar casi totalmente las pérdidas agrícolas, con una reducción del 97 por ciento en pérdidas de rendimiento (World Bank Group, 2023).

Lo que se requiere es una reorientación doctrinaria. Nos hace falta una integración explícita del riesgo climático en la Estrategia Nacional de Seguridad Ciudadana, en la planificación operativa de las fuerzas armadas, y en la cooperación bilateral con los Estados Unidos, cuyo Comando Sur (SOUTHCOM) ya ha identificado el cambio climático como factor determinante en la planificación de seguridad regional. La Cumbre de las Américas que la República Dominicana se prepara para albergar en 2026 ofrece una plataforma estratégica para posicionar al país como líder regional en el nexo clima-seguridad. Sin esta reorientación, la nación corre el riesgo de ganar batallas tácticas contra amenazas convencionales mientras pierde la guerra estratégica contra el adversario más implacable y predecible de todos, . . . mi humilde opinión.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Bibliografía

  • Al Jazeera. (2025, April 7). Dominican Republic boosts security on border with crisis-ridden Haiti. Al Jazeera News. https://www.aljazeera.com/news/2025/4/7/dominican-republic-boosts-security-on-border-with-crisis-ridden-haiti
  • Americas Quarterly. (2026, January 21). Dominican Republic: A 2026 snapshot. Americas Quarterly. https://www.americasquarterly.org/article/dominican-republic-a-2026-snapshot/
  • Bündnis Entwicklung Hilft. (2023). World Risk Report 2023. Bündnis Entwicklung Hilft & Ruhr University Bochum.
  • Cantelmo, A., Melina, G., & Papageorgiou, C. (2022). Macroeconomic outcomes in disaster-prone countries (IMF Working Paper WP/19/217, revised). International Monetary Fund.
  • CNA Corporation. (2007). National security and the threat of climate change. CNA Military Advisory Board. https://www.cna.org/reports/climate
  • Diálogo Américas. (2026, February 23). The Dominican Republic: A regional leader in burden sharing and counternarcotics excellence. U.S. Southern Command. https://dialogo-americas.com/articles/the-dominican-republic-a-regional-leader/
  • Dominican Today. (2026, January 2). Dominican government highlights anti-drug efforts in 2025. Dominican Today. https://dominicantoday.com/dr/local/2026/01/02/dominican-government-highlights-anti-drug-efforts-in-2025/
  • Dominican Today. (2026, March 21). The country consolidates its position as a strategic partner of the U.S. at the Miami Security Forum. Dominican Today. https://dominicantoday.com/dr/local/2026/03/21/
  • Germanwatch. (2017). Global Climate Risk Index 2017. Germanwatch e.V.
  • Human Rights Watch. (2026, February 4). World report 2026: Haiti. Human Rights Watch. https://www.hrw.org/world-report/2026/country-chapters/haiti
  • InSight Crime. (2025, August 19). Dominican Republic and Venezuela: Cocaine across the Caribbean. InSight Crime Investigations. https://insightcrime.org/investigations/dominican-republic-venezuela-cocaine-across-caribbean/
  • International Organization for Migration. (2026). Haiti crisis response plan 2026. IOM Global Crisis Response Platform. https://crisisresponse.iom.int/response/haiti-crisis-response-plan-2026
  • Office of the Director of National Intelligence. (2021). Climate change and international responses increasing challenges to US national security through 2040 (National Intelligence Estimate NIC-NIE-2021-10030-A). National Intelligence Council.
  • Stiftung Bertelsmann. (2024). BTI 2024 Dominican Republic country report. Bertelsmann Transformation Index. https://bti-project.org/en/reports/country-report/DOM
  • UNEP-GRID. (n.d.). Climate change: Dominican Republic. Interactive Country Fiches. https://dicf.unepgrid.ch/dominican-republic/climate-change
  • UNDP. (2020). Climate Promise: Dominican Republic nationally determined contribution. United Nations Development Programme. https://climatepromise.undp.org/what-we-do/where-we-work/dominican-republic
  • U.S. Department of State. (2022). Integrated country strategy: Dominican Republic. Bureau of Western Hemisphere Affairs. https://www.state.gov/wp-content/uploads/2022/07/ICS_WHA_Dominican-Republic_Public.pdf
  • White House. (2025, September 15). Presidential determination on major drug transit or major illicit drug producing countries for fiscal year 2026. The White House. https://www.state.gov/releases/office-of-the-spokesperson/2025/09/
  • World Bank Group. (2023). Dominican Republic: Country climate and development report. World Bank, Washington, DC. https://www.worldbank.org/en/programs/lac-green-growth-leading-the-change-we-need/dominican-republic
Share this post:

Ciberseguridad en la República Dominicana: Amenazas, Avances y Desafíos Pendientes

ciber, ciberseguridad, hackers, inteligencia, contrainteligencia, amenaza cibernetica, C. Constantin Poindexter Salcedo, Republica Dominicana

Mi análisis del Informe de Ciberseguridad 2025 del BID-OEA y un chin de información de fuentes complementarias

La transformación digital de América Latina y el Caribe ha generado oportunidades económicas sin precedentes, pero también ha ampliado significativamente la superficie de ataque cibernético de la región. Según el Informe de Ciberseguridad 2025: Desafíos de Vulnerabilidad y Madurez para Cerrar las Brechas en América Latina y el Caribe, elaborado por el Banco Interamericano de Desarrollo (BID), el Comité Interamericano contra el Terrorismo de la Organización de los Estados Americanos (OEA-CICTE) y el Centro Global de Capacidad en Ciberseguridad de la Universidad de Oxford, la República Dominicana se encuentra entre los países caribeños con mayor madurez en ciberseguridad, junto con Jamaica y Trinidad y Tobago (BID y OEA-CICTE, 2025, pp. 89–93). No obstante, esta posición de relativo liderazgo regional no debe enmascarar las vulnerabilidades persistentes que enfrenta el país. He aquí mis pensamientos sobre las amenazas cibernéticas que confronta la República Dominicana, los pasos concretos que ha dado para fortalecer su postura de ciberseguridad y las áreas en las que sus esfuerzos han resultado insuficientes.

El panorama de amenazas cibernéticas

La República Dominicana enfrenta un panorama de amenazas cibernéticas diverso y en constante evolución. Según datos de FortiGuard Labs, el país registró aproximadamente 470 millones de intentos de ciberataques en el primer semestre de 2023, una cifra que, aunque sustancialmente menor a los cerca de 5.000 millones reportados en 2022, refleja la persistencia de actores maliciosos en el entorno digital dominicano (FortiGuard Labs, 2023). En el Índice Global de Cibercrimen, que abarca 93 países, la República Dominicana ocupa la posición 48 entre las naciones más atacadas (FortiGuard Labs, 2023).

Los ataques de ransomware constituyen una de las amenazas más graves. En agosto de 2022, el Instituto Agrario Dominicano (IAD) fue víctima de un ataque del grupo Quantum ransomware que cifró cuatro servidores físicos y ocho virtuales, comprometiendo bases de datos, correos electrónicos y aplicaciones críticas. Los atacantes exigieron un rescate de 600.000 dólares que la institución no pudo ni quiso pagar (BleepingComputer, 2022; The Record, 2022). Posteriormente, en 2023, el grupo Rhysida atacó la Dirección General de Migración, sustrayendo datos confidenciales del sistema migratorio del país (The Record, 2023). Estos incidentes no son aislados: entre 2020 y agosto de 2022, al menos 18 entidades públicas dominicanas fueron impactadas por ciberataques, incluyendo la Dirección General de Presupuesto y el Instituto Dominicano de Telecomunicaciones (FortiGuard Labs, 2023).

Más allá del ransomware, el país enfrenta campañas de phishing dirigidas al sector bancario, ataques de malware a infraestructuras gubernamentales y amenazas emergentes vinculadas a la inteligencia artificial. Tapia y Castanho (2023) documentan que en 2018 el Banco Central de la República Dominicana fue blanco de un ataque de ransomware que causó interrupciones significativas, y que en 2020 un hospital del Ministerio de Salud Pública sufrió un ataque similar que resultó en la pérdida de registros médicos de pacientes. El informe BID-OEA 2025 subraya que la adopción acelerada de la inteligencia artificial está transformando el panorama de amenazas, amplificando riesgos existentes y creando nuevas vulnerabilidades que requieren marcos de gobernanza actualizados (BID y OEA-CICTE, 2025, p. 11).

Avances institucionales y estratégicos

A pesar de las amenazas, la República Dominicana ha demostrado un compromiso sostenido con el fortalecimiento de su ciberseguridad nacional. El informe BID-OEA 2025 documenta avances significativos en las cinco dimensiones del Modelo de Madurez de Capacidad en Ciberseguridad (CMM) entre 2020 y 2025.

En el plano estratégico, el país aprobó su primera Estrategia Nacional de Ciberseguridad (ENCS) mediante el Decreto 230-18, con cuatro pilares fundamentales: fortalecimiento del marco legal e institucional, protección de infraestructuras críticas, educación y cultura de ciberseguridad, y alianzas nacionales e internacionales (Consejo de Europa, 2023). Esta estrategia fue actualizada y extendida hasta 2030 mediante el Decreto 313-22, incorporando un Plan de Implementación 2022–2024 con seis objetivos clave, entre ellos el fortalecimiento de capacidades institucionales, la protección de infraestructuras críticas y el avance de la investigación en ciberseguridad (BID y OEA-CICTE, 2025, pp. 89–90).

Institucionalmente, el Centro Nacional de Ciberseguridad (CNCS), creado como dependencia del Ministerio de la Presidencia, coordina los esfuerzos nacionales consultando activamente con los sectores público y privado, la academia y la sociedad civil. En 2024, el CNCS fue integrado al Departamento Nacional de Investigaciones, donde se incorporó al iSOC para el intercambio de inteligencia sobre amenazas, desarrollando capacidades de monitoreo, detección y respuesta a incidentes a través de su Centro de Operaciones de Seguridad (BID y OEA-CICTE, 2025, p. 89). Además, el CNCS adoptó soluciones de Microsoft, incluyendo Dynamics 365, Azure Sentinel y Azure Data Explorer, logrando que el proceso de gestión de incidentes fuera cuatro veces más rápido que al inicio de su implementación (Microsoft, 2023).

En el ámbito legal, la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología cubre la mayoría de las infracciones contempladas en la Convención de Budapest, de la cual la República Dominicana fue el primer país de América Latina y el Caribe en ratificar, en febrero de 2013 (Consejo de Europa, 2023). El Decreto 685-22 sobre Protección de Infraestructuras Críticas Nacionales obliga a los operadores a reportar incidentes dentro de un plazo de 24 horas (BID y OEA-CICTE, 2025, p. 89). La Ley 172-13 de Protección de Datos Personales establece el régimen de tratamiento de datos, aunque con limitaciones significativas que se discutirán más adelante.

En materia de cooperación internacional, el país participa activamente en el Comité Ad Hoc de las Naciones Unidas sobre Cibercrimen, la Iniciativa Contra el Ransomware (CRI), los programas GLACY+ y GLACY-e del Consejo de Europa, y fue recientemente seleccionado como miembro de la Junta Directiva del Foro de Equipos de Respuesta a Incidentes de Seguridad (FIRST) (BID y OEA-CICTE, 2025, p. 90). Asimismo, el país alberga el Centro de Capacidad Cibernética LAC4 para América Latina y el Caribe, un hub regional de ciberseguridad con apoyo de la Unión Europea (BID y OEA-CICTE, 2025, p. 90).

En educación y capacitación, instituciones como INTEC, UNPHU e ITLA ofrecen programas de maestría y tecnicatura en ciberseguridad, y el CNCS realiza campañas mensuales de concientización sobre temas como la autenticación multifactor y la participación de mujeres en ciberseguridad (BID y OEA-CICTE, 2025, pp. 89–90). La inversión total en proyectos estratégicos de desarrollo digital con el BID supera los 200 millones de dólares (BID y OEA-CICTE, 2025, p. 89).

Deficiencias y desafíos pendientes

No obstante los avances que he descrito, el análisis del informe BID-OEA 2025 y de fuentes complementarias revela áreas críticas en las que la República Dominicana ha fallado en actuar con la celeridad o profundidad necesarias.

La deficiencia más notable es la ausencia de una ley integral de ciberseguridad. Aunque existe un proyecto de ley de gestión de ciberseguridad que ha pasado dos lecturas en el Senado, este aún no ha sido programado para discusión en la Cámara de Diputados (FortiGuard Labs, 2023). La regulación vigente descansa fundamentalmente en decretos ejecutivos, lo que genera fragilidad jurídica, pues un decreto puede ser derogado por el siguiente gobierno sin intervención legislativa. La firma legal Troncoso y Cáceres (2023) señala que, pese a los esfuerzos por crear un ciberespacio seguro durante más de quince años, el país necesita fortalecer significativamente su capacidad para enfrentar ciberamenazas mediante instrumentos legislativos formales.

En materia de protección de datos personales, la Ley 172-13 presenta vacíos significativos. Según Victoria (2024), esta ley tiene un enfoque completamente análogo que no ha tomado en cuenta que el flujo de datos personales se centra hoy en el mundo digital. No existe una autoridad supervisora o reguladora dedicada exclusivamente a la protección de datos: la Superintendencia de Bancos solo supervisa las infracciones por parte de los burós de crédito, dejando al resto del ecosistema digital sin supervisión adecuada (DLA Piper, 2025). La revisión de proyectos de ley que buscan alinear la normativa dominicana con instrumentos internacionales como el Reglamento General de Protección de Datos (RGPD) de la Unión Europea sigue pendiente.

Las matrices de madurez del informe BID-OEA 2025 revelan otras debilidades específicas. En la Dimensión 1 (Política y Estrategia), la coordinación en respuesta a incidentes y el modo de operación de los CSIRT muestran estancamiento en niveles formativos. En la Dimensión 2 (Cultura y Sociedad), la confianza de los usuarios en los servicios de comercio electrónico y gobierno electrónico no alcanza los niveles más avanzados. En la Dimensión 5 (Estándares y Tecnologías), la calidad del software, el seguro cibernético y la divulgación responsable de vulnerabilidades se encuentran en etapas incipientes (BID y OEA-CICTE, 2025, pp. 91–93). Ninguna dimensión ha alcanzado el nivel “Dinámico”, el más alto del modelo CMM (ICT Pulse, 2026).

La coordinación entre agencias gubernamentales sigue siendo un desafío persistente. Como señala un análisis de LinkedIn (2018), las agencias estatales y el sector público dominicano históricamente han fallado en coordinar sus esfuerzos de ciberseguridad. Aunque el CNCS ha mejorado esta situación, la integración efectiva entre todas las entidades públicas, el sector privado y la sociedad civil sigue siendo una tarea inconclusa. La falta de un mercado robusto de ciberseguridad y la limitada adopción de seguros cibernéticos reflejan una brecha entre la política declarada y la práctica empresarial.

Lo que más me concierne es la escasez de profesionales capacitados en ciberseguridad. Es un desafío compartido con toda la región, pero particularmente agudo en un país insular que compite con partes más grandes por el talento disponible. Sí, existen programas académicos, pero la demanda supera significativamente la oferta, y la investigación e innovación en ciberseguridad permanecen en etapas tempranas de desarrollo (BID y OEA-CICTE, 2025, p. 92).

La República Dominicana ha logrado posicionarse como uno de los países con mayor madurez en ciberseguridad del Caribe. Gozamos del respaldo de una estrategia nacional actualizada, un centro de ciberseguridad operativo, un marco legal básico contra el cibercrimen y una activa participación en foros internacionales. Sin embargo, la ausencia de una ley integral de ciberseguridad aprobada por el poder legislativo, las deficiencias en la protección de datos personales, la limitada adopción de estándares avanzados por parte del sector privado y la escasez de capital humano especializado constituyen vulnerabilidades que los actores maliciosos pueden y han explotado con consecuencias significativas. El camino hacia una ciberseguridad verdaderamente robusta exige que nuestro Estado trascienda el nivel de los decretos ejecutivos y las estrategias declarativas para consolidar un ecosistema de ciberseguridad respaldado por legislación vinculante, instituciones supervisoras autónomas e inversión sostenida en capital humano e innovación tecnológica.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Referencias bibliográficas

  • Banco Interamericano de Desarrollo y OEA-CICTE. (2025). 2025 Cybersecurity Report: Vulnerability and Maturity Challenges to Bridging the Gaps in Latin America and the Caribbean. Washington, D.C.: BID. https://publications.iadb.org/en/2025-cybersecurity-report
  • BleepingComputer. (2022, septiembre 6). Quantum ransomware attack disrupts govt agency in Dominican Republic. BleepingComputer. https://www.bleepingcomputer.com/news/security/quantum-ransomware-attack-disrupts-govt-agency-in-dominican-republic/
  • Consejo de Europa. (2023). Dominican Republic – Octopus Cybercrime Community. https://www.coe.int/en/web/octopus/-/dominican-republic
  • Digital Watch Observatory. (2025). Dominican Republic’s national cybersecurity strategy 2030. https://dig.watch/resource/dominican-republics-national-cybersecurity-strategy-2030
  • DLA Piper. (2025). Data Protection Laws of the World: Dominican Republic. https://www.dlapiperdataprotection.com/?t=law&c=DO
  • FortiGuard Labs. (2023). Global Threat Panorama in Latin America (H1 2023). Citado en Dominican Today, 13 de octubre de 2023. https://dominicantoday.com/dr/economy/2023/10/13/dominican-republic-receives-fewer-cyber-attacks-this-year-compared-to-2022/
  • ICT Pulse. (2026, enero 9). Snapshot: 2025 update of cybersecurity maturity in the Caribbean. https://ict-pulse.com/2026/01/snapshot-2025-update-of-cybersecurity-maturity-in-the-caribbean/
  • Microsoft. (2023). Dominican Republic repels cyberattacks with help from Microsoft Dynamics 365 and Microsoft Azure. Microsoft Customer Stories. https://www.microsoft.com/en/customers/story/1800793600315556707-cncs-azure-data-explorer-en-dominican-republic
  • Morillo Suriel Abogados. (2025). Data protection in the Dominican Republic. https://morillosurielabogados.com/en/data-protection-in-the-dominican-republic/
  • Positive Technologies. (2025). Cybersecurity threatscape for Latin America and the Caribbean: 2023–2024. https://global.ptsecurity.com/en/research/analytics/cybersecurity-threatscape-for-latin-america-and-the-caribbean-2023-2024/
  • Tapia, J. y Castanho, R. (2023). Cybersecurity and Geopolitics in the Dominican Republic: Threats, Policies and Future Prospects. Dutch Journal of Finance and Management, 6(1). https://doi.org/10.55267/djfm/13421
  • The Record. (2022, agosto 30). Dominican Republic refuses to pay ransom after attack on agrarian institute. Recorded Future News. https://therecord.media/dominican-republic-refuses-to-pay-ransom-after-attack-on-agrarian-institute
  • The Record. (2023, octubre 4). Rhysida ransomware gang claims attacks on governments in Portugal, Dominican Republic. Recorded Future News. https://therecord.media/rhysida-ransomware-gang-attacks-on-portugal-dominican-republic-governments
  • Troncoso y Cáceres. (2023). Law Project on Cybersecurity. https://troncoso-caceres.com/en/blog/law-project-on-cybersecurity/
  • Victoria, A. (2024, septiembre 6). Data Protection & Cybersecurity: The Need for a New Data Protection Law. ECIJA. https://ecija.com/en/sala-de-prensa/data-protection-cybersecurity-aristides/
Share this post:

América Latina: el mayor incremento de ciberataques en el mundo

ciberataque, cyber, inteligencia, contrainteligencia, espionaje, contraespionaje, C. Constantin Poindexter Salcedo, DNI, PN, CNI

América Latina y el Caribe enfrentan una convergencia de factores que la convierten en la región con el crecimiento más acelerado de ciberataques a nivel global. Examino la evidencia cuantitativa disponible, analizo las causas estructurales del fenómeno y evalúo la brecha entre la velocidad de las amenazas y la madurez institucional de la región en materia de ciberseguridad. A partir de reportes de organismos multilaterales y empresas especializadas, yo argumento que el problema trasciende lo técnico para constituir un desafío de gobernanza, inversión pública y desarrollo.

I. El panorama cuantitativo: cifras que no admiten matices

En diciembre de 2025, las organizaciones latinoamericanas recibieron en promedio 3,065 ataques cibernéticos semanales por entidad, el mayor volumen y el mayor incremento interanual (+26%) registrado en cualquier región del mundo durante ese período (Check Point Research, 2026). Para contextualizar la magnitud de este dato: el promedio global fue de 2,027 ataques semanales, con un crecimiento del 9% año contra año. América Latina no solo superó este promedio en un 51%, sino que lo hizo acelerándose, cuando otras regiones crecían de forma más moderada.

Esta no es una anomalía puntual. En el segundo trimestre de 2024, el mismo proveedor registró para la región un incremento del 53% interanual , el más alto del mundo en ese período, alcanzando 2,667 ataques semanales por organización (Check Point Research, 2024). La tendencia es, por tanto, estructural.

El fenómeno del ransomware, el tipo de ataque que encripta datos y exige rescate económico, reviste particular gravedad. SonicWall documentó un incremento del 259% en ataques de ransomware contra organizaciones latinoamericanas durante 2024, frente a un alza del 8% en América del Norte (SonicWall, 2025). Paralelamente, la firma de inteligencia Intel 471 registró en 2025 más de 450 eventos de brecha relacionados con ransomware en la región — un alza del 78% respecto al año anterior — con el número de variantes activas pasando de 48 a 79 (Intel 471 / Industrial Cyber, 2026). Brasil concentró el 30% de las víctimas identificadas, México el 14% y Argentina el 13%.

Los datos de Kaspersky añaden otra capa de gravedad al panorama corporativo: entre octubre de 2023 y octubre de 2024, la firma bloqueó 268,3 millones de ataques de malware contra empresas latinoamericanas, incluyendo 560.000 incidentes de ransomware y más de 262 millones de intentos de phishing (Kaspersky, 2024). El phishing registra más de 721.000 bloqueos diarios en la región, reflejo de su simplicidad operativa y alta efectividad para el fraude bancario y el robo de información corporativa.

II. Las causas estructurales: por qué LATAM es tan vulnerable

Los datos cuantitativos describen el síntoma. La explicación del fenómeno exige analizar las condiciones estructurales que hacen de América Latina un entorno particularmente atractivo para los actores maliciosos. Estas causas operan en tres dimensiones simultáneas: la paradoja de la digitalización, la brecha de gobernanza institucional, y el déficit de capital humano especializado.

La pandemia de COVID-19 actuó como acelerador extraordinario de la transformación digital en una región que partía de niveles bajos de conectividad. La proliferación del acceso a banda ancha, la expansión del comercio electrónico y la digitalización de servicios gubernamentales expandieron dramáticamente la superficie de ataque disponible para los cibercriminales. El problema, documentado por el informe de ciberseguridad 2025 del BID/OEA, es que esta digitalización ha superado el desarrollo de medidas efectivas de ciberseguridad, dejando las iniciativas y políticas en etapas tempranas (BID/OEA/GCSCC-Oxford, 2025). América Latina y el Caribe tienen algunas de las tasas más altas del mundo en uso de smartphones, redes sociales y comercio electrónico, pero las estrategias de ciberseguridad no han crecido en proporción.

La brecha de gobernanza institucional es igualmente reveladora. En 2020, solo 12 estados latinoamericanos contaban con una estrategia nacional de ciberseguridad (BID/OEA/GCSCC-Oxford, 2025). El reporte de Digi Americas Alliance y Duke University (2024) encontró que apenas 7 de los 32 países de la región tienen planes operativos para proteger su infraestructura crítica de ciberataques, y solo 20 cuentan con Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRTs) (Digi Americas Alliance / Duke University, 2024). Sin regulación efectiva, sin mecanismos de reporte obligatorio y sin coordinación entre sectores público y privado, las organizaciones operan sin estándares mínimos y los incidentes quedan sistemáticamente subnotificados.

El déficit de capital humano completa el cuadro. El BID/OEA identifica como una de las brechas más persistentes la escasez de profesionales calificados en ciberseguridad y la inconsistencia en la asignación presupuestaria (BID/OEA/GCSCC-Oxford, 2025). Según Aon (2025), el puntaje de preparación cibernética de las empresas latinoamericanas fue de 2.59 sobre 4 en 2024 — entre “básica” y “gestionada” — ligeramente por debajo del promedio global de 2.71. Las áreas más rezagadas son la gestión de riesgos de terceros, la seguridad de aplicaciones y la resiliencia operativa. Esta combinación de instituciones débiles, fuerza laboral insuficiente e inversión fragmentada crea un entorno donde los atacantes encuentran resistencia mínima.

III. Actores, vectores y la economía del crimen digital

La comprensión del problema requiere también caracterizar quiénes atacan y cómo lo hacen. Intel 471 documenta para 2025 una diversificación notable del ecosistema de amenazas en la región: grupos de ransomware como Qilin, Akira, SafePay y The Gentlemen operan bajo el modelo de Ransomware-as-a-Service (RaaS), que reduce la barrera técnica de entrada al poner infraestructura criminal al alcance de actores de menor capacidad técnica a cambio de un porcentaje de los rescates (Intel 471 / Industrial Cyber, 2026). Este modelo democratizó el crimen cibernético, convirtiendo lo que antes requería sofisticación técnica en un negocio con costo de entrada desde 40 dólares (Mordor Intelligence, 2025).

SonicWall reporta que en el 61% de los casos, los atacantes explotan nuevas vulnerabilidades dentro de las 48 horas de su divulgación pública, mientras que las organizaciones tardan en promedio entre 120 y 150 días en aplicar un parche (SonicWall, 2025). Esta brecha de más de cuatro meses es, en esencia, una ventana de vulnerabilidad garantizada. El costo promedio de un ataque de ransomware alcanzó los $850,700 en pagos durante 2024, con pérdidas totales que frecuentemente superan los $4,91 millones al incluir tiempo de inactividad y recuperación.

La actividad no se limita a grupos externos. Intel 471 documentó en 2025 al menos 119 ataques hacktivistas en 15 países de la región, y más de 200 “initial access brokers”, actores que comprometen redes y venden el acceso a terceros, operando activamente en LATAM (Intel 471 / Industrial Cyber, 2026). Positive Technologies (2025) añade que el 26% de los anuncios en foros clandestinos de la región involucra la venta de credenciales de acceso a infraestructura corporativa comprometida, sugiriendo una economía del compromiso altamente activa y organizada.

IV. Señales de progreso y la paradoja del optimismo

Sería inexacto presentar el panorama como exclusivamente sombrío. El reporte del BID/OEA de 2025, el más exhaustivo realizado hasta la fecha, cubriendo 30 países con el Cybersecurity Capacity Maturity Model for Nations (CMM), documenta mejoras en las cinco dimensiones evaluadas desde 2020, y señala que la brecha de madurez entre países se ha reducido (BID/OEA/GCSCC-Oxford, 2025). Existen casos notables de avance regulatorio: Chile promulgó en marzo de 2024 la Ley de Ciberseguridad e Infraestructura Crítica, creando una Agencia Nacional de Ciberseguridad y un Consejo Multisectorial; Brasil y Colombia han avanzado en marcos de protección de datos y en la creación de capacidades de respuesta a incidentes (Aon, 2025).

Sin embargo, el BID/OEA advierte que la mejora en los indicadores de madurez no equivale a reducción del riesgo, dada la velocidad con que evoluciona el entorno de amenazas. Áreas críticas como la calidad del software, la protección de infraestructura crítica, el mercado de seguros cibernéticos y la inversión en investigación e innovación siguen subdesarrolladas. El patrón regional dominante, documentado por el World Economic Forum (2024), es reactivo: los países fortalecen sus defensas después de sufrir ataques devastadores, no antes. El ataque del grupo Conti al Ministerio de Hacienda de Costa Rica en 2022, que forzó una declaración de emergencia nacional, es el caso emblemático de esta lógica.

V. Implicaciones y perspectivas: un problema de desarrollo, no solo de tecnología

La ciberseguridad en América Latina es, en última instancia, un problema de desarrollo. La misma digitalización que permite a la región conectarse al comercio global, ampliar el acceso a servicios financieros y mejorar la entrega de servicios públicos, también expone a sus ciudadanos, empresas e instituciones a actores que operan sin las restricciones institucionales que existen en mercados más maduros. Las oportunidades de la digitalización y los riesgos del cibercrimen son las dos caras de la misma moneda.

Las recomendaciones que emergen de la literatura son consistentes: inversión sostenida en capital humano especializado, marcos regulatorios con reporte obligatorio de incidentes, sistemas centralizados de coordinación de respuesta, alianzas público-privadas con mecanismos de intercambio de inteligencia, e integración de la ciberseguridad como prioridad explícita en las agendas de desarrollo nacional (BID/OEA/GCSCC-Oxford, 2025; Digi Americas Alliance/Duke University, 2024; WEF, 2024). No se trata de soluciones técnicas, sino de decisiones políticas sobre qué tipo de infraestructura digital se quiere construir y a qué costo social se está dispuesto a operar sin ella.

La advertencia de Intel 471 es la más contundente para cerrar este análisis: en ausencia de mejoras significativas en cumplimiento regulatorio, cooperación público-privada e intercambio regional de información, América Latina tiene altas probabilidades de consolidarse no solo como objetivo prioritario del crimen cibernético, sino también como plataforma de exportación de este crimen hacia el resto del mundo (Intel 471 / Industrial Cyber, 2026). La pregunta no es si la región puede permitirse invertir en ciberseguridad. Es si puede permitirse no hacerlo.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Bibliografía

  • Aon. (2025). Cyber Risk is a Corporate Risk — Latin America Responds: 2025 Cyber Risk Report. Aon Global. https://www.aon.com/cyber-risk-report/cyber-risk-is-a-corporate-risk-latin-america-responds
  • Check Point Research. (2024, julio 16). Check Point Research reports highest increase of global cyber attacks seen in last two years — a 30% increase in Q2 2024. Check Point Blog. https://blog.checkpoint.com/research/check-point-research-reports-highest-increase-of-global-cyber-attacks-seen-in-last-two-years-a-30-increase-in-q2-2024-global-cyber-attacks/
  • Check Point Research. (2026, enero 13). Latin America sees sharpest rise in cyber attacks in December 2025 as ransomware activity accelerates. Check Point Blog. https://blog.checkpoint.com/research/latin-america-sees-sharpest-rise-in-cyber-attacks-in-december-2025-as-ransomware-activity-accelerates/
  • Digi Americas Alliance & Duke University. (2024, abril 26). Cyber Readiness in Latin American Public Sectors: Lessons from the Frontline. Center for Cybersecurity Policy and Law. https://www.centerforcybersecuritypolicy.org/insights-and-research/new-report-highlights-need-for-investment-to-reduce-systemic-risks-of-ransomware-in-latin-america
  • Intel 471. (2026, febrero). Latin America threat landscape 2025: Ransomware, hacktivism, fraud and state-linked operations. Recuperado vía Industrial Cyber. https://industrialcyber.co/reports/latin-america-sees-sharp-rise-in-ransomware-hacktivist-attacks-in-2025-amid-expanding-fraud-and-phishing-threats/
  • Inter-American Development Bank (IDB), Organization of American States (OAS), & Global Cyber Security Capacity Centre (GCSCC) — University of Oxford. (2025). 2025 Cybersecurity Report: Vulnerability and Maturity Challenges to Bridging the Gaps in Latin America and the Caribbean. IDB Publications. https://doi.org/10.18235/0013872
  • Kaspersky. (2024, diciembre). Corporate Threat Landscape Latin America 2024. Kaspersky / Securelist. https://securelist.com/state-of-ransomware-in-2025/116475/
  • Mordor Intelligence. (2025). Latin America Cybersecurity Market Size & Share Report. https://www.mordorintelligence.com/industry-reports/latin-america-cyber-security-market
  • Positive Technologies. (2025, mayo). Cybersecurity Threatscape for Latin America and the Caribbean: 2023–2024. https://global.ptsecurity.com/en/research/analytics/cybersecurity-threatscape-for-latin-america-and-the-caribbean-2023-2024/
  • SonicWall. (2025, febrero 25). 2025 SonicWall Annual Cyber Threat Report: The Need for Speed. https://www.sonicwall.com/resources/white-papers/2025-sonicwall-cyber-threat-report
  • World Economic Forum. (2024, mayo). What Latin America can teach us on resilient cybersecurity. WEF Centre for Cybersecurity. https://www.weforum.org/stories/2024/05/latin-america-cybersecurity-report-ransomware-attacks/
Share this post:

Tierras raras en la República Dominicana: de entusiasmo político a la viabilidad industrial

tierras raras, Republica Dominicana, inteligencia, contrainteligencia, seguridad nacional, economia, C. Constantin Poindexter Salcedo

Tierras raras en Pedernales y la Sierra de Bahoruco, evidencia geológica, confiabilidad de laboratorios internacionales, factibilidad de extracción y procesamiento, y por qué la República Dominicana debe acelerar su ruta hacia una explotación responsable y estratégica.

La afirmación de que la República Dominicana posee un potencial amplio de tierras raras, en poco tiempo ha pasado de ser un tema técnico de geología económica a convertirse en un asunto de soberanía productiva, estrategia industrial y posicionamiento internacional. El presidente Luis Abinader ha sostenido públicamente que estudios preliminares apuntan a depósitos brutos superiores a ciento cincuenta millones de toneladas en la provincia Pedernales, con la promesa de completar evaluaciones y certificar reservas en el corto plazo (Reuters, 2026). Mi posición es coincidente con el sentido de urgencia de esa postura. La ventana geopolítica y económica para integrarnos a una cadena de suministro crítica no permanecerá abierta indefinidamente. Sin embargo, moverse rápido no significa improvisar. Significa acelerar con método, transparencia y disciplina de ingeniería, para convertir un indicio geológico en una oportunidad industrial real y no en un titular pasajero.

Conviene empezar por precisar el lenguaje. En minería, no es lo mismo hablar de “depósito bruto” o “material mineralizado” que hablar de “reserva” económicamente explotable. Un volumen total de material puede ser enorme, pero si las concentraciones recuperables son bajas, si la mineralogía dificulta la separación, o si los costos ambientales y energéticos crecen más rápido que los ingresos, el proyecto se estanca. Por eso, incluso en el mismo reporte sobre la declaración presidencial, se subraya que aún no está claro qué parte del volumen anunciado sería viable para comercialización (Reuters, 2026). Esta distinción no reduce el valor estratégico del anuncio, más bien lo ubica en la fase correcta del ciclo minero: exploración avanzada, caracterización, pruebas metalúrgicas y luego una secuencia de estudios económicos y ambientales que permitan convertir recursos en reservas bajo estándares internacionales.

Dicho lo anterior, la idea de que Pedernales y, en particular, la Sierra de Bahoruco, puedan hospedar concentraciones significativas de elementos de tierras raras no surge de la nada. Existe literatura científica revisada por pares que describe bauxitas kársticas en esa región con contenidos elevados de tierras raras y de itrio, con rangos que llegan, en algunas muestras, a valores notablemente altos para este tipo de depósito, además de una mineralogía portadora relevante para el procesamiento, como monacita y fases tipo bastnasita, entre otras (Villanova de Benavent et al., 2023). También hay investigación más reciente que examina características geoquímicas de depósitos de bauxita kárstica de la Sierra de Bahoruco y los discute explícitamente como un recurso potencial para el país (Chappell et al., 2025). En otras palabras, el fundamento técnico existe. Lo que falta es completar el camino industrial y regulatorio que separa un hallazgo científico de una operación sustentable.

En este contexto aparece el debate sobre la confiabilidad de los “laboratorios internacionales” a los que suelen referirse comunicados y notas periodísticas. En minería moderna, la credibilidad no depende de la nacionalidad del laboratorio, sino de su trazabilidad metrológica. Un resultado es confiable cuando se puede auditar: acreditación del laboratorio, métodos analíticos adecuados, límites de detección, controles de calidad con estándares certificados, duplicados, blancos y cadena de custodia de muestras. Sin esa información, la frase “laboratorios internacionales” es un argumento de autoridad incompleto. No es que sea falso, es que no es suficiente para sostener decisiones de cientos de millones de dólares. Por eso, si queremos movernos rápido con legitimidad, el Estado y los actores técnicos deben publicar, en la medida permitida por la estrategia de negociación, resultados estructurados con protocolos QA y QC y un resumen claro de incertidumbres. La velocidad verdadera no proviene de ocultar datos, sino de estandarizarlos y validarlos desde el empiezo.

Ahora bien, incluso si las concentraciones son prometedoras, la pregunta decisiva es si es factible extraer y, sobre todo, procesar. Las tierras raras se distinguen por un problema central: su química es parecida entre elementos, lo que hace la separación compleja. El verdadero cuello de botella global no suele ser la roca, sino la capacidad de beneficio, refinación y separación en productos comercializables. Este punto es crítico para la República Dominicana porque define dónde quedará el valor agregado. Exportar concentrado y comprar óxidos separados o imanes terminados es la fórmula clásica de pérdida de soberanía económica. Las tendencias internacionales, documentadas por organismos especializados, apuntan a que la demanda de minerales clave, incluyendo tierras raras, sigue creciendo impulsada por la transición energética, vehículos eléctricos, redes eléctricas y otras aplicaciones industriales, lo que incrementa el premio estratégico de participar en la cadena de valor y no solo en la extracción (IEA, 2025). Por la misma razón, los países y empresas fuera de China están invirtiendo con intensidad para reducir vulnerabilidades, porque el control sobre el procesamiento y la refinación sigue muy concentrado (Reuters, 2025).

En el plano de la factibilidad técnica, la Sierra de Bahoruco ofrece una oportunidad pero también una responsabilidad. Si parte de las fases minerales portadoras incluye monacita u otras que pueden asociarse con torio y uranio, entonces la minería y el procesamiento generan residuos con TENORM, es decir, material radiactivo de origen natural tecnológicamente mejorado, lo cual eleva exigencias de manejo, disposición y comunicación pública (EPA, 2025). Este no es un detalle menor. En jurisdicciones con experiencia en refinación, la gestión de residuos y la licencia social han sido determinantes. Un ejemplo contemporáneo es el caso de operaciones de procesamiento de tierras raras donde las autoridades han impuesto condiciones explícitas ligadas a residuos y riesgos radiológicos, reflejando la sensibilidad regulatoria y comunitaria de estos proyectos (AP News, 2026). La conclusión práctica para la República Dominicana es simple: el proyecto debe nacer con ingeniería de residuos y estrategia ambiental desde su fase inicial, no como un apéndice para el final.

La factibilidad económica exige, además, comprender qué “mezcla” de tierras raras contiene el depósito. No todos los elementos tienen el mismo valor. Neodimio y praseodimio suelen sostener la economía de imanes permanentes, mientras disprosio y terbio, considerados más escasos, son críticos para el desempeño térmico de esos imanes y hoy están sujetos a tensiones de suministro. Precisamente por ello, diversos análisis han subrayado la dificultad occidental para cubrir la demanda de tierras raras pesadas y la persistencia de cuellos de botella fuera de China, aun con nuevas inversiones y políticas industriales (Reuters, 2025). Para Pedernales, esto implica que la caracterización debe ser fina, no basta con un total de óxidos de tierras raras. Debe informarse la distribución por elemento, asociaciones minerales, recuperaciones metalúrgicas y costos de separación por producto.

Debemos hablar de soberanía industrial . Los datos de comercio y suministro muestran que, al menos para Estados Unidos, una parte dominante de importaciones de compuestos y metales de tierras raras proviene de China. Esto ilustra la fragilidad de cadenas de suministro concentradas (USGS, 2025). Ese mismo diagnóstico es el que crea una oportunidad para proveedores emergentes en el hemisferio occidental. Si la República Dominicana confirma recursos, define reservas y establece un marco de extracción responsable, su posicionamiento puede ser estratégico para acuerdos de offtake, inversión y transferencia tecnológica. Pero esa ventaja se captura solo si el país ofrece previsibilidad institucional: reglas de concesión claras, estándares ambientales exigentes, mecanismos de transparencia y un plan para que el valor se quede, al menos parcialmente, en territorio dominicano.

“Moverse rápido” (cosa nos incumbe ya) significa diseñar una hoja de ruta con etapas paralelas. Primero, un programa acelerado de exploración y definición de recursos con muestreo representativo, control de calidad robusto y auditoría independiente. Segundo, un paquete de mineralogía y metalurgia con pruebas de laboratorio y planta piloto, orientado no solo a extraer un concentrado, sino a evaluar rutas de separación hasta óxidos individuales o productos intermedios con mercado. Tercero, una arquitectura ambiental desde el inicio: balance hídrico, manejo de relaves, evaluación de TENORM si aplica y trazabilidad de impactos en ecosistemas sensibles. Cuarto, el componente social: consulta temprana, acuerdos de beneficio compartido, empleo local calificado y mecanismos de queja y reparación. Quinto, una estrategia industrial, porque sin política industrial el país corre el riesgo de convertirse en proveedor de bajo margen. El Estado bien puede estructurar incentivos para instalar etapas de valor, por ejemplo, separación o producción de sales u óxidos, en esquemas de asociación público privada con estándares internacionales.

Para ser claro, la prudencia no debe confundirse con lentitud. Los costos de oportunidad de posponer decisiones son reales. El mercado y la geopolítica de minerales críticos se están reconfigurando a velocidad, y los proyectos se alinean hoy con quienes pueden ofrecer certidumbre y cronogramas plausibles. Además, si la República Dominicana espera a que otros definan estándares y rutas de suministro, entrará tarde y negociará desde la debilidad. El anuncio presidencial de acelerar la evaluación y certificación de reservas, aunque todavía condicionado por lo preliminar, apunta en la dirección correcta porque reconoce que el siguiente paso es la certificación técnica, no la retórica (Reuters, 2026). Aun así, lo más inteligente es que el país traduzca esa voluntad en entregables verificables que sostengan confianza, e.d., resultados analíticos auditables, reportes técnicos, estudios económicos preliminares y un marco de gobernanza minera compatible con mejores prácticas.

Ahora bien, que me he desahogado sin pedir permiso, estoy de acuerdo con Abinader en el imperativo de actuar con rapidez hacia la explotación de estos recursos naturales, pero insisto en una precisión. Debemos movernos rápido hacia la explotación responsable y hacia la industrialización, no solo hacia la extracción. La riqueza real de las tierras raras está en la cadena de transformación, y la legitimidad de esa cadena se gana con ciencia reproducible, ingeniería rigurosa y gobernanza transparente. Pedernales puede ser un hito de desarrollo regional y un activo estratégico del Estado dominicano, siempre que la premisa sea clara desde el inicio. La República Dominicana no solo debe tener tierras raras, debe saber convertirlas en valor económico, tecnológico y social sin hipotecar su patrimonio ambiental.

C. Constantin Poindexter, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Bibliografía

  • AP News. (2026). Malaysia renews Lynas Rare Earths’ license for 10 years, orders end to radioactive waste by 2031.
  • Chappell, M., et al. (2025). Geochemical exploration of rare earth element resources in highland karstic bauxite deposits in the Sierra de Bahoruco, Pedernales Province, Southwestern Dominican Republic. PLOS ONE.
  • EPA. (2025). TENORM: Rare Earths Mining Wastes. United States Environmental Protection Agency.
  • IEA. (2025). Global Critical Minerals Outlook 2025. International Energy Agency.
  • Reuters. (2025). West scrambles to fill heavy rare earth gap as China rivalry deepens.
  • Reuters. (2026). Dominican Republic has over 150 million tons of rare earth deposits, president says.
  • USGS. (2025). Mineral Commodity Summaries 2025, Rare Earths. United States Geological Survey.
  • Villanova de Benavent, C., et al. (2023). REE ultra rich karst bauxite deposits in the Pedernales region, Dominican Republic. Ore Geology Reviews.
Share this post:

Espionaje en Bávaro: El caso Novikov – contrainteligencia, desinformación y la anatomía de una operación de influencia

espia, espias, espionage, inteligencia, contraespionaje, contrainteligencia, DNI, J2, C. Constantin Poindexter

La detención en Bávaro del ciudadano ruso Dmitrii Novikov constituye uno de los expedientes más reveladores de la historia de la inteligencia (y contrainteligencia) de nuestra Quisqueya. Apto para estudiar la convergencia entre operaciones de influencia, crimen transnacional y técnicas contemporáneas de encubrimiento financiero, su envergadura no podemos pasar por alto. Según la información pública difundida por autoridades dominicanas y replicada por medios de referencia, Novikov habría dirigido desde territorio dominicano una red de “ciberinfluencia” vinculada al Proyecto Lakhta, también denominado “La Compañía”, orientada a la creación y difusión de contenido digital con fines de desinformación política y manipulación en redes sociales, con efectos proyectados tanto sobre la República Dominicana como sobre otros países de la región, entre ellos Argentina (Listín Diario, 2025; EFE, 2025). Para el profesional de contrainteligencia, la importancia del caso no reside únicamente en la imputación, sino en los indicadores de método: cobertura social verosímil, externalización operacional mediante colaboradores locales, y un esquema de financiación y pagos diseñado para opacar origen y trazabilidad, todo ello enmarcado en una tradición rusa de guerra informativa ampliamente documentada por fuentes judiciales y regulatorias estadounidenses y sus semejantes europeos.

Los hechos son nítidos. El Ministerio Público, actuando junto con la Unidad Especializada del Crimen Organizado, detuvo a Novikov durante un operativo en una villa del residencial Palmas del Sol II, Bávaro, donde residía con familiares (Listín Diario, 2025; EFE, 2025). Se le acusó de haber operado con la intención explícita de evitar que se percibiera el origen del contenido promovido, ocultando su nacionalidad rusa y utilizando colaboradores locales, bajo la apariencia de un deportista de artes marciales mixtas, mientras recibía fondos y dirección de asociados al Proyecto Lakhta (Listín Diario, 2025; EFE, 2025). En términos de ‘tradecraft’, la “leyenda” personal (el relato de identidad que permite acceso, normaliza contactos y reduce sospecha) aparece aquí como instrumento de penetración social y, por extensión, de influencia. No se trata de un detalle anecdótico. La cobertura deportiva opera como camuflaje cultural, facilita redes sociales orgánicas y diluye la percepción de intencionalidad política hasta hoy en día igual como para los fines de Novikov sirvió.

La dimensión financiera del caso merece atención especial. Las autoridades afirman haber comprobado que Novikov manejaba operaciones económicas y transacciones internacionales mediante billeteras electrónicas con criptomonedas, usando plataformas como Binance y activos como Bitcoin y Ethereum (Listín Diario, 2025; EFE, 2025). La Fiscalía considera que estos mecanismos habrían sido empleados para mover fondos internacionales encubriendo el origen de los recursos y facilitando actividades ilícitas vinculadas al lavado de activos y al financiamiento transnacional (EFE, 2025; Listín Diario, 2025). Para la contrainteligencia es instructivo. Ilustra una realidad operativa, el ecosistema cripto no es en sí “invisible”, pero sí ofrece fricción adicional para la atribución y la congelación rápida de flujos, especialmente cuando se combina con identidades prestadas, intermediarios y jurisdicciones con distinta y bien variada velocidad de cooperación. En operaciones de influencia, el dinero no es accesorio. Es el sistema circulatorio que paga infraestructura, compra amplificación, remunera operadores, y sostiene persistencia.

El expediente añade un componente que, de confirmarse, ampliaría su gravedad estratégica. Durante el operativo se incautaron evidencias que comprometerían al imputado con la venta y distribución de armas de fuego (Listín Diario, 2025; EFE, 2025). Esta intersección entre desinformación y armas sugiere un patrón conocido por los profesionales del ámbito castrense investigativo y de inteligencia nacional. Cuando convergen propaganda, financiación opaca y armamento, el fenómeno trasciende la “influencia blanda” y se aproxima a un ecosistema habilitador de coerción, intimidación y/o criminalidad organizada. En términos analíticos, el riesgo ya no es sólo cognitivo (degradación de confianza pública, polarización, distorsión deliberativa) sino también material, por la capacidad de introducir violencia o amenaza en el teatro social.

Para comprender el rótulo “Lakhta” y su peso, conviene situarlo en el marco histórico documentado por instancias judiciales y regulatorias. El Departamento de Justicia de Estados Unidos describió el Proyecto Lakhta como un esfuerzo paraguas, financiado por Yevgeniy Prigozhin, que incluía componentes orientados a audiencias extranjeras y que administraba presupuestos multimillonarios para actividades de influencia, incluyendo compras de anuncios, registros de dominios, uso de servidores proxy y “promoción” de publicaciones en redes sociales. El objetivo estratégico fue de sembrar discordia y socavar la fe en instituciones democráticas (U.S. Department of Justice, 2018). El propio gobierno estadounidense, en documentación oficial, asoció la operación con “information warfare” (guerra informática) y con esfuerzos para simular activismo local mediante identidades ficticias y técnicas de ocultación de origen (U.S. Department of Justice, 2018). Por su parte, el Departamento del Tesoro de Estados Unidos caracterizó el Proyecto Lakhta como una campaña de desinformación financiada por Prigozhin dirigida a audiencias en Estados Unidos, Europa, Ucrania e incluso Rusia, destacando su uso de “personas” ficticias y su financiación de “troll farms” (U.S. Department of the Treasury, 2022). Complementariamente, el propio registro público de sanciones de OFAC identifica a la Internet Research Agency LLC (la “fábrica de trolls”) con alias explícitos que incluyen “LAKHTA INTERNET RESEARCH”, reforzando la continuidad nominal y organizacional del constructo Lakhta en la arquitectura de influencia rusa (U.S. Department of the Treasury, Office of Foreign Assets Control, 2026).

La República Dominicana, por su posición geográfica, sociedad libre y abierta, su centralidad turística, su conectividad logística y su apertura de ecosistemas digitales, constituye un espacio atractivo para operaciones de influencia que busquen “plausible deniability” y a la vez proyección regional. Las autoridades dominicanas sostienen que las operaciones atribuidas a Novikov apuntaban a incidir en la opinión pública, con impactos directos en el país y en otros entornos regionales (Listín Diario, 2025). En paralelo, fuentes periodísticas reseñaron que en Argentina se detectó una estructura denominada “La Compañía”, supuestamente vinculada al gobierno ruso y al Proyecto Lakhta, cuyo objetivo sería conformar redes locales leales a intereses rusos para campañas de desinformación, con operadores dedicados a recibir financiamiento y tejer vínculos con colaboradores (Listín Diario, 2025). Reportajes contemporáneos sobre Argentina describieron hallazgos de redes asociadas a campañas de desinformación para promover intereses de Moscú (The Record, 2025; Buenos Aires Times, 2025). Este encadenamiento (nodos nacionales que replican un mismo manual) es típico de operaciones de influencia sostenidas. Se construyen “células” de baja visibilidad, se tercerizan tareas, y se mantiene dirección estratégica a distancia.

Desde la perspectiva profesional, el caso Novikov ofrece lecciones operativas concretas para el diseño de defensa. Primero, la atribución moderna depende menos de “una prueba reina” y más de una constelación de indicadores: patrón de contenido, sincronización de amplificación, infraestructura digital, y rutas de financiación. Cuando el Ministerio Público afirma que Novikov recibía dirección y fondos de asociados a Lakhta, está apuntando a la hipótesis de mando y control, es decir, a una cadena de coordinación, no a mera actividad individual (Listín Diario, 2025; EFE, 2025). Segundo, la cobertura social, en este caso la apariencia de atleta, no debe subestimarse. Es un mecanismo de acceso y normalización, capaz de producir capital social y reclutar facilitadores locales sin que éstos perciban la finalidad estratégica (Listín Diario, 2025). Tercero, el uso de criptoactivos en plataformas globales exige capacidades técnicas y jurídicas específicas como la analítica de blockchain, cooperación con ‘exchanges’, preservación de evidencia digital y coordinación internacional, porque la velocidad del flujo financiero suele superar la velocidad administrativa del Estado (EFE, 2025; Listín Diario, 2025).

Cuarto, la operación descrita confirma un principio que en contrainteligencia conviene reiterar. La desinformación no es simple “mentira” sino una disciplina de ingeniería social, orientada a modificar percepciones, elevar costos de gobernabilidad y erosionar la confianza y legitimidad institucional. El propio marco estadounidense sobre Lakhta enfatiza objetivos estratégicos de discordia y debilitamiento de confianza pública mediante identidades falsas y manipulación del debate (U.S. Department of Justice, 2018). En consecuencia, las respuestas estatales deben integrar no sólo persecución penal, sino resiliencia cognitiva, i.e., alfabetización mediática, transparencia proactiva, y mecanismos de advertencia temprana que permitan a la ciudadanía reconocer narrativas “fabricadas” sin necesidad de censura. La censura también es parte de un complot nefasto. Es el terreno que estas operaciones buscan. Cuanto más se perciba represión informativa, mayor será la rentabilidad propagandística del atacante.

El caso Novikov puede leerse como un capítulo dominicano de un guión ya observado en otras latitudes. Fue una operación de influencia con sello ruso, asociada nominalmente al Proyecto Lakhta, que combinaba ingeniería social, encubrimiento de origen, financiación opaca y utilización de facilitadores locales para maximizar alcance y minimizar atribución (Listín Diario, 2025; EFE, 2025; U.S. Department of the Treasury, 2022). La presencia de indicios de tráfico de armas simultáneamente sugiere una peligrosísima convergencia entre desinformación y criminalidad material, una simbiosis que multiplica el daño potencial y exige respuesta integral del Estado (Listín Diario, 2025; EFE, 2025). Para la contrainteligencia, la conclusión es sobria. La República Dominicana no está “al margen” del tablero. Por su propia conectividad en integración con un mundo MUCHO más allá de la Altagracia, nuestro país es un objetivo y bien uno bien atractivo. La defensa exige capacidades de investigación financiera moderna, cooperación internacional, y una comprensión clara de que la guerra informativa es una operación clandestina de largo aliento y alcance cuyo campo de batalla es la confianza.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS OSINT, certificación DoD/DoS BFFOC

Bibliografía

  • Buenos Aires Times. (2025, 19 de junio). Argentina’s spies expose alleged Russian disinformation group.
  • EFE. (2025, 19 de septiembre). La Fiscalía dominicana detiene a un hombre ruso vinculado a un proyecto de desinformación.
  • Listín Diario. (2025, 19 de septiembre). Ministerio Público arresta a joven ruso que habría dirigido campañas de desinformación desde RD.
  • Listín Diario. (2025, 19 de septiembre). EEUU y Argentina: Otros países que han detectado presencia de rusos pertenecientes a “Lakhta”.
  • The Record. (2025, 19 de junio). Argentina uncovers suspected Russian spy ring behind disinformation campaigns.
  • U.S. Department of Justice. (2018, 19 de octubre). Russian National Charged with Interfering in U.S. Political System.
  • U.S. Department of the Treasury. (2022, 29 de julio). Treasury Targets the Kremlin’s Continued Malign Political Influence Operations in the U.S. and Globally.
  • U.S. Department of the Treasury, Office of Foreign Assets Control. (2026, 23 de enero). Sanctions List Search entry: Internet Research Agency LLC (incluye alias “LAKHTA INTERNET RESEARCH”).
Share this post:

SIGNAL: Una plataforma segura para profesionales de inteligencia, contrainteligencia, y lo será aún más en la era cuántica

SIGNAL, inteligencia, espionaje, contrainteligencia, contraespionaje, ciber, ciberseguridad, espia, C. Constantin Poindexter Salcedo, DNI, J2, CNI

Signal bien merece su reputación en comunidades de inteligencia, contrainteligencia e investigación por una razón práctica. A mí me encanta, y a usted también le debería gustar. La herramienta fue diseñada partiendo de supuestos adversariales que se alinean con el targeting real de activos en el terreno. Esos supuestos incluyen recolección a nivel estatal, interceptación encubierta y muchas veces ilegal, compromiso del endpoint, robo de credenciales y retención masiva de datos por largo tiempo para explotación futura. Signal no es mensajería convencional a la que luego se le “añadió” seguridad. Es un conjunto integrado de protocolos para acuerdo de claves, evolución de claves por mensaje y recuperación tras compromiso, sustentado en especificaciones abiertas y un endurecimiento criptográfico continuo.

Desde la perspectiva de un profesional de inteligencia, Signal es convincente porque está diseñado para mantenerse resiliente incluso bajo fallas parciales. Si un atacante “gana una batalla” capturando una clave, clonando un dispositivo por un rato o grabando tráfico durante años, Signal busca evitar que esa victoria puntual se convierta en acceso estratégico y duradero. Ese modelo de contención del daño encaja con prioridades de contrainteligencia: limitar el radio de impacto, reducir el tiempo de permanencia del adversario y forzarle esfuerzos repetidos que aumentan la probabilidad de detección.

El Double Ratchet y las claves por mensaje que limitan el daño

En el centro de la confidencialidad de mensajes en Signal está el algoritmo Double Ratchet, diseñado por Trevor Perrin y Moxie Marlinspike (Perrin and Marlinspike, 2025). En términos operacionales, el Double Ratchet importa porque entrega propiedades que se alinean con la realidad del tradecraft.

La “forward secrecy” (secreto hacia adelante) asegura que comprometer una clave actual no revele el contenido de mensajes anteriores. Los adversarios, de manera rutinaria, recolectan ciphertext en volumen y luego buscan un punto único de apalancamiento para descifrar más adelante mediante incautación de dispositivos, acceso interno, malware o procesos legales. La forward secrecy frustra esa estrategia al garantizar que el tráfico capturado anteriormente no se convierta en una “cosecha” de inteligencia en el futuro si una clave se expone después (Perrin y Marlinspike, 2025).

La “post-compromise security” (recuperación tras intrusión) aborda un escenario que los practicantes de inteligencia planifican: el compromiso temporal de un dispositivo. Inspecciones fronterizas, robo oportunista, acceso coercitivo o un implante de corta duración pueden ocurrir. El Double Ratchet incluye actualizaciones periódicas de Diffie-Hellman que inyectan entropía fresca, mientras su ratchet simétrico deriva nuevas claves de mensaje de manera continua. Una vez termina la ventana de compromiso, las claves de mensajes posteriores se vuelven criptográficamente inalcanzables para el atacante, siempre que ya no mantenga persistencia en el endpoint (Perrin and Marlinspike, 2025). Esto no es mercadeo exagerado: es una evolución disciplinada de claves que priva a servicios de inteligencia adversarios y a espías corporativos del uso indefinido de material de claves robado.

Aquí la lógica de respuesta a incidentes cambia: un compromiso breve no implica automáticamente exposición permanente de todo el historial y el futuro. En cambio, el atacante debe sostener persistencia para conservar visibilidad. Eso eleva la carga operativa y aumenta el riesgo de detección.

X3DH y PQXDH: el giro contra “cosecha ahora, descifra después”

Históricamente, Signal utilizó X3DH (Extended Triple Diffie-Hellman) para el establecimiento asíncrono de sesiones, algo vital en entornos móviles donde los destinatarios suelen estar offline. X3DH emplea claves de identidad de largo plazo y prekeys firmadas para autenticación, preservando a la vez forward secrecy y propiedades de negabilidad (Marlinspike and Perrin, 2016).

El panorama de riesgo estratégico cambió con la plausibilidad de computación cuántica criptográficamente relevante. La amenaza no es solo el descifrado futuro en tiempo real; es el modelo “harvest now/decrypt later”: intercepción masiva hoy con la expectativa de que avances futuros, incluida la capacidad cuántica, permitan abrir tráfico almacenado. Signal respondió introduciendo PQXDH (“Post Quantum Extended Diffie Hellman”), reemplazando el setup de sesión por una construcción híbrida que combina Diffie-Hellman clásico de curva elíptica (X25519) y un mecanismo post-cuántico de encapsulación de claves derivado de CRYSTALS-Kyber (Signal, 2024a). La implicación operacional es directa: el adversario tendría que romper tanto el componente clásico como el componente postcuántico para reconstruir el secreto compartido (Signal, 2024a).

Este establecimiento híbrido refleja ingeniería conservadora, muy típica de entornos de alta amenaza: migrar temprano, evitar cortes bruscos y no depender de un único primitivo nuevo. Esto también importa porque el componente post-cuántico corresponde a lo que NIST estandarizó como ML-KEM, derivado de CRYSTALS-Kyber, en FIPS 203 (NIST, 2024a; NIST, 2024b). La estandarización del NIST no garantiza invulnerabilidad, pero sí aumenta la confianza en que el primitivo ha sido escrutado y está siendo adoptado como línea base para entornos de alta seguridad.

Signal, además, hace una aclaración crucial en sus materiales sobre PQXDH: PQXDH aporta forward secrecy post-cuántica, mientras que la autenticación mutua en la revisión actual permanece anclada en supuestos clásicos (Signal, 2024b). Para los practicantes, esa precisión es valiosa porque define exactamente qué es post-cuántico hoy y qué no.

SPQR y el ratcheting poscuántico para operaciones de larga duración

El establecimiento de sesión es solo una parte del problema del ciclo de vida. Un recolector capaz puede grabar tráfico por periodos prolongados. Si la capacidad cuántica aparece más adelante, la pregunta es si la evolución continua de claves sigue siendo segura contra descifrado futuro. La introducción por parte de Signal del Sparse Post Quantum Ratchet (SPQR) atiende esa continuidad al añadir resiliencia postcuántica al mecanismo de ratcheting en sí (Signal, 2025).

SPQR extiende el protocolo para que no solo el handshake inicial, sino también las actualizaciones posteriores de claves, incorporen propiedades resistentes a cuántica, preservando forward secrecy y post-compromise security (Signal, 2025). Para profesionales de inteligencia esto es determinante, porque las relaciones operacionales suelen ser de largo aliento: activos y handlers, fuentes de investigación y coordinación entre equipos pueden durar meses o años. Un protocolo que solo endurece el handshake ayuda, pero uno que endurece el rekeying continuo encaja mejor con el modelo adversarial real de recolección persistente.

Trabajo académico ha analizado la evolución de X3DH a PQXDH dentro del movimiento de Signal hacia seguridad post-cuántica y enmarca PQXDH como mitigación del riesgo “cosecha ahora, descifra después” a escala (Katsumata et al., 2025). Ese enfoque cuadra con la gestión de riesgos en inteligencia: la confidencialidad se evalúa frente a adversarios pacientes, bien financiados y con horizonte estratégico.

Análisis formal, especificaciones abiertas y por qué esto importa operativamente

El practicante debe ser escéptico ante afirmaciones de seguridad que no soporten revisión externa. La suite de protocolos de Signal se beneficia de especificaciones públicas y escrutinio criptográfico sostenido. Un análisis formal ampliamente citado modela las propiedades de seguridad centrales del protocolo y examina en detalle su diseño basado en ratchets (Cohn Gordon et al., 2017). Ningún protocolo está “probado” contra cada modo de falla del mundo real. Sin embargo, métodos formales y análisis revisados por pares reducen la probabilidad de que debilidades estructurales permanezcan ocultas. Operacionalmente, esto se traduce en confiabilidad: cuando usted depende de una herramienta para trabajo sensible, evalúa si las afirmaciones son verificables, si los modos de falla están documentados y si las mejoras pueden validarse.

Metadatos, “Sealed Sender” y el rol del tradecraft

La confidencialidad del contenido es solo una parte de la seguridad en inteligencia. Los metadatos pueden ser decisivos: quién habla con quién, cuándo y con qué frecuencia puede producir inferencias dañinas. Sealed Sender de Signal fue diseñado para reducir la información del remitente visible al servicio durante la entrega del mensaje (Wired Staff, 2018). Investigación académica examina Sealed Sender y propone mejoras, además de discutir metadatos a nivel de red como la exposición de direcciones IP y las implicaciones para herramientas de anonimato (Martiny et al., 2021). Otro trabajo discute riesgos de análisis de tráfico que pueden persistir en entornos de grupos incluso cuando la identidad del remitente se oculta parcialmente (Brigham and Hopper, 2023).

La conclusión para el operador es clara: Signal mejora de manera material la seguridad del contenido y reduce ciertas exposiciones de metadatos. No elimina la necesidad de medidas de seguridad operacional. Dependiendo del perfil de misión, esas medidas pueden incluir endpoints endurecidos, manejo estricto de dispositivos, minimización de exposición de identificadores y protecciones de red consistentes con la ley y la política aplicables.

Por qué la trayectoria de SIGNAL es creíble en la transición cuántica

El enfoque de Signal hacia la transición cuántica refleja una postura de ingeniería creíble: migrar lo suficientemente temprano para amortiguar el riesgo “cosecha ahora, descifra después”; adoptar diseños híbridos para reducir la dependencia de un sólo supuesto; y extender garantías postcuánticas más allá del handshake hacia la evolución continua de claves (Signal, 2024a; Signal, 2025). La alineación con la dirección estandarizada por NIST para el establecimiento de claves también apoya la mantenibilidad a largo plazo y la interoperabilidad del ecosistema (NIST, 2024a; NIST, 2025). Desde la perspectiva de un practicante de inteligencia, el argumento central no es que Signal sea irrompible. El punto es que Signal está diseñado para limitar el daño, recuperarse tras un compromiso y anticipar amenazas estratégicas de descifrado. Está construido para un entorno hostil que se mueve hacia una realidad postcuántica.

Y lo digo sin rodeos ni disparates, Meta no hace nada de esto. FB Messenger y WhatsApp dejan huecos graves en la ciberseguridad porque el enfoque de Meta es la monetización del mecanismo de mensajería, no comunicaciones verdaderamente “a prueba” de adversarios. Úselos bajo su propio riesgo.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS OSINT, certificación DoD/DoS BFFOC

Bibliografía

  • Brigham, Eric, and Nicholas Hopper. 2023. “Poster: No Safety in Numbers: Traffic Analysis of Sealed Sender Groups in Signal.” arXiv preprint.
  • Cohn Gordon, Katriel, Cas Cremers, Benjamin Dowling, Luke Garratt, and Douglas Stebila. 2017. “A Formal Security Analysis of the Signal Messaging Protocol.” Proceedings of the IEEE European Symposium on Security and Privacy.
  • Katsumata, Shota, et al. 2025. “X3DH, PQXDH to Fully Post Quantum with Deniable Ring.” Proceedings of the USENIX Security Symposium.
  • Marlinspike, Moxie, and Trevor Perrin. 2016. “The X3DH Key Agreement Protocol.” Signal Protocol Specification.
  • National Institute of Standards and Technology. 2024a. “NIST Releases First 3 Finalized Post Quantum Encryption Standards.” NIST News Release.
  • National Institute of Standards and Technology. 2024b. FIPS 203. “Module Lattice Based Key Encapsulation Mechanism Standard, ML KEM.” U.S. Department of Commerce.
  • National Institute of Standards and Technology. 2025. “Post Quantum Cryptography Standardization.” NIST Computer Security Resource Center.
  • Perrin, Trevor, and Moxie Marlinspike. 2025. “The Double Ratchet Algorithm.” Signal Protocol Specification.
  • Signal. 2024a. “Quantum Resistance and the Signal Protocol.” Signal Blog.
  • Signal. 2024b. “The PQXDH Key Agreement Protocol.” Signal Protocol Specification.
  • Signal. 2025. “Signal Protocol and Post Quantum Ratchets, SPQR.” Signal Blog.
  • Wired Staff. 2018. “Signal Has a Clever New Way to Shield Your Identity.” Wired Magazine.
Share this post:

El poder del OSINT: atribución e identificación de Oleg Smolenkov

espionaje, inteligencia, contrainteligencia, contraespionaje, C. Constantin Poindexter Salcedo, DNI, CNI, espia, espias

La identificación pública de Oleg Smolenkov ilustra una realidad contemporánea de la contrainteligencia: un activo reubicado y sensible puede quedar desenmascarado sin que un servicio hostil penetre sistemas clasificados, sin una penetración HUMINT de nuestros servicios y sin una sola filtración proveniente de una rama administrativa. El mecanismo decisivo es la convergencia de fuentes abiertas, es decir, la fusión disciplinada de huellas administrativas, reportajes archivados e indicios conductuales en una atribución coherente. En este caso, una sala de redacción investigativa no gubernamental y colectores OSINT paralelos no comenzaron con un nombre. Comenzaron con un hecho reportado públicamente, una ventana temporal acotada y un perfil de acceso implícito. Explotaron mecanismos de transparencia previsibles tanto en Rusia como en Estados Unidos. El resultado fue una vinculación de alta confianza entre la descripción anonimizada de una fuente reubicada y un individuo específico, respaldada por corroboración interdominio. (Bellingcat 2019; Reuters 2019a)

Un profesional de contrainteligencia que evalúe este episodio debe resistir la tentación de tratarlo como un escándalo excepcional impulsado por personalidades o por la política. Conviene entenderlo mejor como un conducto analítico repetible. Los pasos son familiares: activación por indicios, generación de candidatos, prueba de plausibilidad, enlace con registros, validación por reacción y refuerzo de firmas. Cada etapa se apoya en datos que, aislados, parecen triviales. El compromiso surge de la agregación.

El proceso comienza con la activación por indicios. A comienzos de septiembre de 2019, importantes medios estadounidenses describieron una extracción clandestina ocurrida en 2017 que involucró a una fuente de alto nivel del gobierno ruso que había aportado información inusualmente sensible sobre el Kremlin y la toma de decisiones de política rusa a nivel estratégico. El reportaje enmarcó la extracción como protectora y urgente, realizada ante temores de que la seguridad de la fuente estuviera en riesgo. Incluso anonimizada, esa clase de detalles es operativamente útil para un investigador decidido porque reduce el espacio de búsqueda. El investigador obtiene alcance institucional, cronología y un relato de riesgo, que en términos de contrainteligencia funcionan como criterios de selección. La pregunta relevante pasa a ser: ¿qué funcionario ruso con acceso plausible desaparece de la vista pública en el periodo pertinente, en circunstancias coherentes con una reubicación súbita? (Time 2019; RFE/RL 2019b)

Una vez existe el indicio activador, la generación de candidatos se vuelve viable. Investigadores OSINT consultaron archivos de medios en lengua rusa, páginas en caché y reportes secundarios para encontrar historias de “desaparición” en la ventana de mediados de 2017 que involucraran a personal gubernamental. El caso se benefició de reportes rusos preexistentes. Varios medios describieron posteriormente que las autoridades rusas habían abierto en 2017 una investigación penal por el presunto asesinato de un funcionario desaparecido durante un viaje a Montenegro, y que la investigación fue abandonada después de que las autoridades concluyeran que la persona estaba viva en el extranjero. The Guardian informó que el medio digital Daily Storm había descrito esa secuencia, incluida la pesquisa por homicidio y la conclusión posterior de que el funcionario había abandonado Rusia. (The Guardian 2019a; RFE/RL 2019c) Reuters, a su vez, reportó que Kommersant identificó como posible individuo a Oleg Smolenkov, describiendo su desaparición en Montenegro en junio de 2017 junto con su esposa e hijos, así como la evolución de la postura investigativa rusa desde la hipótesis de asesinato hasta la evaluación de que vivía en el extranjero. (Reuters 2019a)

El colector OSINT ya dispone de un nombre candidato y de una narrativa de hechos que encaja con la restricción temporal. Un profesional de contrainteligencia observará aquí la debilidad estructural que queda expuesta. Si una extracción o reubicación coincide con una ausencia conspicua en el mundo real, y si esa ausencia activa un proceso de las fuerzas del orden de un Estado adversario, entonces ese proceso puede generar artefactos descubribles, incluido interés periodístico, filtraciones investigativas y reportajes retrospectivos. Incluso si el proceso extranjero es opaco, el patrón de hechos suele ser lo suficientemente noticiable como para quedar registrado “en algún lugar” y luego ser redescubierto cuando un evento activador dirige la atención hacia él.

A continuación se pasa a la prueba de plausibilidad. Un candidato debe ajustarse al acceso y a la ubicación funcional implicados por la narrativa original de extracción. Por ello, los colectores reconstruyen una trayectoria profesional mediante fuentes abiertas. Reuters informó que el Kremlin confirmó que una persona llamada Smolenkov había trabajado en la administración presidencial rusa y había sido despedida, si bien negó que tuviera un acceso significativo al presidente Vladímir Putin. (Reuters 2019a; Reuters 2019b) Se acepte o no la minimización del Kremlin, el reconocimiento de la relación laboral es, por sí mismo, confirmatorio a efectos de atribución. Valida que el candidato nombrado no es ficticio y ubica al activo dentro del universo institucional pertinente.

Una síntesis adicional de fuentes abiertas vinculó a Smolenkov con estructuras superiores de política exterior, en particular mediante reportes de que había trabajado en la embajada rusa en Washington en un periodo asociado con el diplomático de alto nivel Yuri Ushakov y que posteriormente desempeñó funciones vinculadas con la administración presidencial. Russia Matters resumió un reporte de Kommersant que describía a Smolenkov como asistente de larga data de Ushakov, que es precisamente el tipo de proximidad de personal que puede producir exposición indirecta a deliberaciones de alto nivel sin prominencia pública. (Russia Matters 2019) Desde la perspectiva de la contrainteligencia, esa distinción importa. Una fuente no necesita ser un decisor de rango ministerial para ser estratégicamente valiosa. En muchos sistemas, el personal de apoyo, los asistentes y los administradores constituyen el tejido conectivo que accede a documentos, agendas y flujos de briefing. Los colectores OSINT aciertan al tratar esa capa de personal como un vector plausible de acceso.

Sin embargo, la plausibilidad por sí sola todavía no establece que el candidato sea la persona reubicada en Estados Unidos. El enlace decisivo surgió de registros administrativos estadounidenses, en particular de documentación de titularidad inmobiliaria. Bellingcat informó que registros abiertos mostraban a “Oleg y Antonina Smolenkov” comprando una vivienda en el norte de Virginia en junio de 2018, y conectó esa compra con la hipótesis de que la familia había sido reasentada bajo protección tras abandonar Rusia. (Bellingcat 2019) Reportajes de RFE/RL igualmente abordaron registros públicos que indicaban la propiedad de una casa en el condado de Stafford, Virginia, por Oleg y Antonina Smolenkov, y describieron cambios posteriores compatibles con intentos de reducir la visibilidad, incluida la transferencia de titularidad a un fideicomiso. (RFE/RL 2019a; RFE/RL 2019b)

Para un profesional de contrainteligencia, esta fase contiene la lección operativa central. El sistema estadounidense de registro de propiedades está diseñado para ser durable, consultable y transparente. Una fuente humana reubicada que vive bajo su nombre real, o bajo un nombre que pueda enlazarse por la cadena de escrituras, se vuelve localizable. Incluso cuando se emplea un fideicomiso, la compra inicial puede preservar la identidad en un registro perdurable, y las transferencias posteriores pueden seguirse. El fideicomiso puede dificultar la detección casual, pero no derrota de forma fiable a un investigador que ya dispone de un punto de partida y está dispuesto a seguir la cadena entre bases de datos. Incluso para un observador no entrenado, la transferencia reciente de un apellido ruso a un fideicomiso opaco registrado públicamente resulta un indicador obvio.

El componente registral es importante; no obstante, el enlace no se limitó a los registros de propiedad considerados en aislamiento. Los investigadores añadieron correlación temporal. La compra se produjo aproximadamente un año después de la ventana de desaparición de 2017, un plazo plausible para la reubicación, los debriefings y la logística de reasentamiento. La localización geográfica, cerca de Washington, coincide con necesidades prácticas de manejo continuado, enlace con organismos gubernamentales y apoyo de seguridad. RFE/RL situó la residencia en un vecindario con personal gubernamental estadounidense actual y retirado, lo cual no sería un entorno implausible para una persona reubicada bajo protección, pero también incrementa el riesgo de atención porque los residentes detectan patrones inusuales. (RFE/RL 2019a)

La confianza en la atribución aumenta mediante corroboración en ambos lados. Reuters informó que medios estatales rusos y otros medios rusos visitaron o hicieron referencia a la dirección de Virginia asociada con Smolenkov, y que los comentarios oficiales rusos se centraron en negar su nivel de acceso más que en negar su identidad. (Reuters 2019b) The Guardian reportó que los medios rusos identificaron rápidamente a Smolenkov como figura probable después de que circulara la historia inicial de la extracción, y que reportajes rusos anteriores ya habían tratado su desaparición como sospechosa. (The Guardian 2019b) En términos analíticos de contrainteligencia, esto equivale a validación por reacción. Cuando un gobierno implicado reconoce empleo, discute jerarquía y estructura narrativas en torno al acceso, acepta implícitamente el ancla de identidad, aunque dispute la caracterización operativa.

Otra capa de refuerzo es la observación de firmas, es decir, la detección de conductas consistentes con un postureo protector. Bellingcat describió que periodistas observaron indicios de presencia de seguridad al aproximarse a la residencia y señaló que la familia probablemente se marchó tras la difusión de la historia. (Bellingcat 2019) RFE/RL informó que vecinos afirmaron que la familia vinculada a la propiedad identificada se fue abruptamente poco después de la publicidad, y que nadie respondió cuando un reportero de RFE visitó la vivienda. (RFE/RL 2019a; RFE/RL 2019b) Desde la óptica profesional, estas firmas son algo ambiguas, pero tienen valor direccional. No prueban afiliación a inteligencia; sin embargo, añaden coherencia al relato más amplio cuando se combinan con enlaces administrativos verificados.

La identificación de Smolenkov puede describirse como una cadena de atribución en fuentes abiertas con elementos que se refuerzan mutuamente. Comienza con una descripción anonimizada de un activo extraído, que aporta un marco temporal y un perfil de acceso. Luego aprovecha una narrativa preexistente de desaparición en el ecosistema mediático ruso que encaja con esa ventana. Valida la plausibilidad institucional mediante el reconocimiento oficial de empleo y mediante la reconstrucción en fuentes abiertas de la proximidad del candidato, a nivel de personal, a estructuras superiores de política. Después salva la brecha entre Rusia y Estados Unidos localizando los mismos nombres en registros de propiedad, apoyado por correlación temporal y plausibilidad geográfica. Por último, la reacción del adversario y las firmas observables de postura protectora tras la publicidad añaden estabilidad a lo anterior. Cada elemento, por separado, podría minimizarse; pero, en su conjunto, en atención a la totalidad de las circunstancias, proporcionan una atribución de alta probabilidad que resulta operativamente suficiente para una identificación pública muy fiable. (Bellingcat 2019; Reuters 2019a; RFE/RL 2019b)

Las implicaciones para la contrainteligencia son claras. Una extracción protectora no pone fin a un dilema operativo. Inicia una nueva fase en la que la amenaza no es únicamente la vigilancia hostil, sino también la explotación por fuentes abiertas. Los regímenes de transparencia crean superficies de exposición previsibles. Los registros de escrituras y de los condados, las oficinas tributarias, los expedientes judiciales, las agencias de licencias y los registros mercantiles no son fuentes de inteligencia en sentido clásico, pero sí constituyen una fuente extremadamente consultable de datos estructurados y, en términos generales, razonablemente fiables. Medidas de C.I. aplicadas después del reasentamiento (por ejemplo, transferir la propiedad a un fideicomiso) reducen el hallazgo oportunista a posteriori, pero fracasan frente a un colector OSINT que ya posee un punto de partida. Además, la activación por indicios puede explotarse con enorme eficacia. Los relatos públicos sobre cronología y sensibilidad pueden proporcionar suficiente estructura para que un colector encuentre anomalías preexistentes y las conecte con registros domésticos.

El reasentamiento de Smolenkov demuestra que la doctrina de protección de fuentes debe ampliarse más allá de las preocupaciones clandestinas tradicionales. Debe incorporar la gestión de la huella administrativa, la compartimentación de nombre e identidad y una apreciación realista de la velocidad con la que los registros digitales pueden correlacionarse entre jurisdicciones, en tiempo real y a distancia. Este caso no puede verse como una brecha aislada. En realidad, es una advertencia sobre las capacidades basales del OSINT. Y, como comentario final de un antiguo profesional de C.I., no ponga propiedades escrituradas a apellidos rusos en fideicomisos que se presentan públicamente.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS en OSINT

Bibliografía

  • Bellingcat. 2019. “Murdered in Montenegro, or Living in Suburban Virginia? Unraveling the 2017 American Spy Story.” 10 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019a. “Virginia Residents Question Whether Their Neighbor Was a Russian Informant.” 10 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019b. “Russia Seeking Interpol’s Help on Location of Alleged CIA Informant.” 12 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019c. “Paper Reports ‘Details’ of Alleged CIA Informer’s Disappearance in Montenegro.” 12 de septiembre de 2019.
  • Reuters. 2019a. “Kremlin Says Alleged U.S. Spy Did Not Have Access to Putin.” 10 de septiembre de 2019.
  • Reuters. 2019b. “Russia Blasts Idea a CIA Mole Lifted Lid on Its U.S. Meddling.” 11 de septiembre de 2019.
  • Russia Matters. 2019. “Russia in Review, Sept. 6 to 13, 2019.” Septiembre de 2019.
  • The Guardian. 2019a. “Russia Investigated Disappearance of Suspected US Spy as Possible Murder.” 10 de septiembre de 2019.
  • The Guardian. 2019b. “Oleg Smolenkov: Alleged US Spy Who Gave Russia the Slip.” 14 de septiembre de 2019.
  • Time. 2019. “The U.S. Reportedly Extracted a High Level Spy From Russia in 2017 Amid Concerns of Mishandled Intelligence.” 10 de septiembre de 2019.
Share this post:

Nueva frontera para la inteligencia humana en la era de la I.A.

HUMINT, inteligencia, contrainteligencia, espionaje, contraespionaje, espia, C. Constantin Poindexter, Repúbilca Dominicana, España, DNI, NSA, CIA

El informe The Digital Case Officer: Reimagining Espionage with Artificial Intelligence representa una de las más ambiciosas reflexiones contemporáneas sobre la convergencia entre la inteligencia humana (HUMINT) y la inteligencia artificial (IA). Publicado por el Special Competitive Studies Project en 2025, el documento postula que la comunidad de inteligencia estadounidense se encuentra ante un cambio de paradigma comparable a la irrupción de Internet en la década de 1990. Su tesis central sostiene que la IA, particularmente los modelos generativos, multimodales y agénticos, puede revolucionar el ciclo de reclutamiento, desarrollo y manejo de fuentes humanas, inaugurando una forma de “cuarta generación del espionaje” donde los humanos y las máquinas actúan como un solo equipo operativo (Special Competitive Studies Project 2025, 4–6).

La lectura del informe revela un profundo entendimiento de los desafíos que el entorno digital impone a la práctica de la inteligencia. El texto acierta al reconocer que el valor esencial de la HUMINT no radica en la recopilación de datos observables, tarea donde los sistemas técnicos ya superan al ser humano, sino en la obtención del intento de los actores, es decir, la comprensión de las motivaciones, percepciones y decisiones que solo una fuente humana puede revelar (Special Competitive Studies Project 2025, 13–14). Esta distinción ontológica entre acción e intención preserva la relevancia del agente humano en la era algorítmica. Asimismo, el informe identifica con precisión el fenómeno de la vigilancia técnica ubicua, una realidad que amenaza con borrar el anonimato sobre el que se erigió el espionaje tradicional. Con ello, los autores contextualizan la urgencia de adaptar la profesión a un entorno donde toda huella digital puede delatar la identidad de un oficial de inteligencia.

Aciertos conceptuales: la integración estratégica de IA y HUMINT

Uno de los mayores méritos del documento reside en su capacidad para imaginar escenarios de uso concreto de la IA en las operaciones HUMINT. A través de la narrativa del sistema ficticio MARA, el informe ilustra cómo un agente digital podría analizar grandes volúmenes de datos abiertos y clasificados para identificar candidatos a reclutamiento, entablar contacto inicial mediante personalidades sintéticas y mantener diálogos persuasivos con cientos de potenciales fuentes en paralelo (Special Competitive Studies Project 2025, 8–9). Este ejercicio de prospectiva tecnológica cumple un doble propósito: por un lado, dimensiona la magnitud de la revolución que implicará la IA generativa; por otro, proporciona a los planificadores institucionales una guía pragmática sobre las capacidades y riesgos operativos que deben anticipar.

El texto también acierta al subrayar el principio de Meaningful Human Control (MHC), tomado de los debates éticos sobre armas autónomas, como fundamento normativo para el uso responsable de IA en inteligencia (Special Competitive Studies Project 2025, 24–25). Según este principio, toda decisión que conlleve riesgo humano, como el reclutamiento, la tarea operativa o el manejo de una fuente, debe estar sujeta a supervisión y responsabilidad de un oficial. De este modo, el informe equilibra el entusiasmo tecnológico con una defensa clara de la agencia moral humana.

Asimismo, la obra es sobresaliente al analizar el panorama competitivo internacional. En su Appendix A, el SCSP detalla cómo potencias como China y Rusia ya experimentan con IA generativa para optimizar sus operaciones de influencia, reclutamiento y contrainteligencia (Special Competitive Studies Project 2025, 34–35). El diagnóstico geoestratégico es convincente: los adversarios estadounidenses han comprendido que la IA no solo amplía la capacidad de vigilancia, sino que redefine la estructura misma de la competencia entre servicios de inteligencia. En consecuencia, la pasividad tecnológica equivaldría a la obsolescencia.

Por último, el informe acierta al considerar la dimensión psicológica del espionaje digital. Reconoce que, pese al poder de la automatización, la confianza, la empatía y la gestión emocional siguen siendo atributos exclusivamente humanos. El caso del activo que necesita una relación personal con su oficial para sostener el compromiso con una misión peligrosa, y que podría sentirse traicionado al descubrir que interactuaba con una máquina, demuestra una sensibilidad ética rara vez presente en documentos técnicos de inteligencia (Special Competitive Studies Project 2025, 17–18).

Debilidades conceptuales y metodológicas

A pesar de su sofisticación analítica, el informe presenta varias limitaciones que deben señalarse con rigor académico. Cuatro de ellas son especialmente relevantes: una sobre el alcance ontológico de la IA agéntica, otra sobre la ética instrumental de la manipulación emocional, una tercera sobre la fiabilidad epistemológica de la IA como agente operativo y una cuarta sobre la falta de análisis político de la gobernanza interinstitucional.

Ambigüedad conceptual del oficial digital

El documento define al Digital Case Officer como un sistema agéntico capaz de planificar y ejecutar tareas de reclutamiento con mínima intervención humana. Sin embargo, no ofrece una definición operativa precisa de agencia en el contexto de inteligencia. La noción de autonomía se confunde con la de automatización avanzada: un algoritmo que ejecuta secuencias de diálogo o identifica patrones de vulnerabilidad no es, en sentido filosófico, un agente moral ni un decisor autónomo. Autores como Floridi (2023) y Gunkel (2024) advierten que atribuir agencia a sistemas algorítmicos puede generar ilusiones de responsabilidad desplazada, donde los errores técnicos se interpretan como decisiones de una entidad inexistente. El informe incurre parcialmente en este antropomorfismo tecnológico, lo que debilita su fundamento teórico sobre el control humano y la responsabilidad ética. Una reformulación debería distinguir entre autonomía funcional, entendida como capacidad de operar sin supervisión inmediata, y autonomía decisional, reservando esta última exclusivamente al ser humano.

La ética de la manipulación emocional

El informe justifica el uso de affective computing y modelos conversacionales capaces de detectar y responder a emociones humanas para fortalecer la empatía simulada del oficial digital (Special Competitive Studies Project 2025, 15–16). Si bien reconoce los riesgos de manipulación, sugiere que el problema puede mitigarse mediante líneas rojas éticas y adecuada supervisión. No obstante, esta solución resulta insuficiente. La psicología moral y la ética de la persuasión, desde Kant hasta Habermas, sostienen que simular afecto con fines instrumentales constituye una forma de engaño que instrumentaliza la dignidad humana. Aun si se respetara el principio de MHC, la creación de vínculos emocionales falsos mediante algoritmos erosiona la confianza, fundamento mismo de la relación entre oficial y fuente. Una ética del espionaje digital debería incorporar explícitamente límites deontológicos que prohíban la simulación afectiva con fines coercitivos o de manipulación psicológica profunda.

Fiabilidad epistemológica y sesgos de la IA

Otro problema subestimado es la fiabilidad epistemológica de los modelos generativos como herramientas de reclutamiento. El informe reconoce la existencia de cajas negras algorítmicas que dificultan explicar por qué la IA selecciona un objetivo determinado (Special Competitive Studies Project 2025, 23–24), pero no desarrolla las implicaciones operativas de esa opacidad. En inteligencia, la trazabilidad y la validación de fuentes son pilares del proceso analítico. Si el sistema no puede justificar por qué considera reclutable a un individuo, por ejemplo, si interpreta erróneamente un gesto irónico en redes sociales como disidencia, el riesgo de falsos positivos es inmenso. Además, los modelos de lenguaje están entrenados sobre datos que reflejan sesgos culturales, raciales o ideológicos. En el contexto HUMINT, tales sesgos podrían conducir a la persecución selectiva de grupos o individuos inocentes. El informe debió profundizar en los mecanismos de auditoría algorítmica y control de sesgos que garanticen una epistemología verificable de la IA operativa.

Vacíos de gobernanza interinstitucional

La cuarta debilidad reside en la insuficiente problematización política del marco de gobernanza. Aunque el informe propone medidas de supervisión, auditorías, responsables humanos designados e informes al Congreso, no examina las tensiones burocráticas y jurisdiccionales que históricamente han obstaculizado la cooperación entre agencias como la CIA, el FBI y la NSA. La sugerencia de ofrecer “HUMINT as a Service” para otras agencias es innovadora, pero no se analiza cómo se resolverían los conflictos de autoridad, control de datos o responsabilidad legal ante errores operativos (Special Competitive Studies Project 2025, 29–30). Tampoco se contempla el papel de aliados extranjeros en la compartición de tecnologías sensibles. En un contexto de creciente desconfianza transatlántica y vigilancia cibernética, estas omisiones son significativas. Cualquier marco de inteligencia artificial aplicado a HUMINT debe incorporar un análisis institucional robusto sobre cómo preservar la rendición de cuentas dentro de una comunidad caracterizada por la compartimentación y el secreto.

El impacto psicológico en los agentes humanos

Una debilidad adicional, apenas insinuada, es la falta de atención al impacto psicológico de la hibridación humano máquina sobre los propios oficiales de caso. El informe alude brevemente al peso psicológico del espionaje en un entorno de transparencia total (Special Competitive Studies Project 2025, 17–18), pero no analiza cómo la dependencia operativa de algoritmos puede afectar la identidad profesional, la moral o el juicio ético del oficial. Estudios recientes en neuroergonomía y psicología del trabajo demuestran que la sobreautomatización reduce la confianza en el propio criterio y fomenta una delegación pasiva de la responsabilidad moral (Cummings 2024; Krupnikov 2025). En un oficio donde el discernimiento moral y la intuición interpersonal son esenciales, tal degradación cognitiva tendría consecuencias graves. La gobernanza de la IA en inteligencia debería contemplar programas de resiliencia psicológica y entrenamiento ético para preservar la autonomía moral de los oficiales.

Implicaciones estratégicas y éticas

Más allá de sus debilidades, el informe plantea preguntas fundamentales sobre la ontología del espionaje en el siglo XXI. Si la IA puede simular empatía, gestionar identidades virtuales y ejecutar tareas de persuasión, ¿sigue siendo la HUMINT una relación humana? El documento responde afirmativamente, defendiendo la noción del equipo humano máquina. Sin embargo, el riesgo de deshumanización es real: cuanto más eficaz sea la IA en emular la confianza, más fácil será reemplazar al humano en las etapas iniciales de contacto. Este dilema ético recuerda las advertencias de Shulman (2023), quien argumenta que la automatización de la interacción moral puede generar alienación operacional, un estado en el que los agentes ya no perciben las consecuencias humanas de sus acciones.

Desde una perspectiva estratégica, el modelo propuesto por el SCSP redefine la escala y el ritmo de las operaciones HUMINT. Un solo oficial, asistido por una red de IA, podría interactuar con cientos de objetivos en paralelo, multiplicando exponencialmente el alcance del espionaje. Pero esta misma escalabilidad erosiona los controles tradicionales basados en la supervisión directa. En un entorno donde la velocidad de interacción supera la capacidad humana de revisión, el riesgo de abusos o errores sistémicos aumenta. La historia de la inteligencia demuestra que los fallos no provienen solo de malas intenciones, sino de la combinación de exceso de confianza tecnológica y déficit de deliberación moral.

Hacia una epistemología prudente de la inteligencia artificial

La integración de IA en la práctica del espionaje exige una nueva epistemología prudente, basada en tres principios rectores: transparencia algorítmica, responsabilidad humana y proporcionalidad moral.

En primer lugar, la transparencia implica desarrollar sistemas explicables cuya lógica decisional pueda auditarse en tiempo real. Sin explicabilidad, la confianza institucional se convierte en fe ciega. En segundo lugar, la responsabilidad humana debe ser indivisible. El principio de MHC no debe reducirse a un trámite de aprobación, sino concebirse como una forma de coautoría moral entre humano y máquina, donde el primero mantiene dominio sobre el propósito y el significado de la acción. En tercer lugar, la proporcionalidad exige evaluar el costo moral de cada innovación: la capacidad de hacer más no justifica automáticamente hacerlo todo.

Adoptar estos principios requerirá reformas legales y culturales. A nivel normativo, el Congreso y el Poder Ejecutivo deberían actualizar la Orden Ejecutiva 12333 para definir explícitamente la naturaleza jurídica de los sistemas autónomos de inteligencia y su relación con los derechos civiles de los ciudadanos estadounidenses. A nivel institucional, las academias de inteligencia deberían incorporar formación en ética de IA y filosofía de la tecnología, equipando a los futuros oficiales con herramientas críticas para resistir la automatización acrítica del juicio moral.

Finalmente, el debate sobre el Digital Case Officer invita a reconsiderar la esencia misma del espionaje. Si el futuro de la inteligencia es híbrido, su éxito no dependerá solo de la potencia computacional, sino de la capacidad de mantener el núcleo humanista del oficio. Como advirtió Richard Moore, director del MI6, “la relación que permite que una persona confíe genuinamente en otra sigue siendo obstinadamente humana” (Moore 2023). Esta afirmación resume la paradoja que el informe del SCSP plantea sin resolver plenamente: la tecnología puede ampliar la inteligencia, pero solo el ser humano puede darle propósito moral.

~ C. Constantin Poindexter, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación DoD/DoS BFFOC

Referencias

Cummings, Mary L. 2024. “Automation and the Erosion of Human Judgment in Defense Systems.” Journal of Military Ethics 23 (2): 101–120.

Floridi, Luciano. 2023. The Ethics of Artificial Agents. Oxford: Oxford University Press.

Gunkel, David. 2024. The Machine Question Revisited: AI and Moral Agency. Cambridge, MA: MIT Press.

Krupnikov, Andrei. 2025. “Psychological Implications of Human Machine Teaming in Intelligence Work.” Intelligence and National Security 40 (3): 215–233.

Moore, Richard. 2023. “Speech by Sir Richard Moore, Head of SIS.” London: UK Government.

Shulman, Peter. 2023. “Operational Alienation in Autonomous Warfare.” Ethics & International Affairs 37 (4): 442–460.

Special Competitive Studies Project. 2025. The Digital Case Officer: Reimagining Espionage with Artificial Intelligence. Washington, D.C.: SCSP Press.

Share this post:

Artificial Intelligence and Offensive Counterintelligence in the U.S. I.C.

counterintelligence, intelligence, espionage, counterespionage, espia, spy, spies, contrainteligencia, contraespionaje, c. constantin poindexter, J2, CNI, DNI

Artificial intelligence is transforming the national security landscape by augmenting the capabilities of intelligence organizations to “identify, disrupt, and neutralize adversarial threats”. While much scholarly and policy attention has been devoted to the defensive applications of AI, i.e., cybersecurity, threat detection, and insider threat monitoring, implications for offensive counterintelligence (CI) are equally profound. Offensive counterintelligence, which involves proactive measures to manipulate, exploit, or dismantle adversarial intelligence operations, has traditionally depended on human ingenuity, deception, and long-term HUMINT. The introduction of AI into this realm promises to exponentially increase the scale, speed, and sophistication of U.S. counterintelligence campaigns. The U.S. Intelligence Community (IC) will become more effective at penetration of FIS, deception operations, and neutralization of espionage activities.

One of the most significant ways AI will enhance offensive counterintelligence is through advanced pattern recognition and anomaly detection across massive data streams. The IC already ingests petabytes of information daily, from open-source intelligence (OSINT) to signals intelligence (SIGINT). Offensive counterintelligence officers have historically been hobbled by fragmentary reports and painfully dry and drawn-out analysis to identify foreign intelligence officers, their networks, and their vulnerabilities. Machine learning algorithms now enable CI analysts to identify subtle anomalies in communications metadata, financial transactions, or travel records that suggest covert operational behavior. Algorithms trained on known espionage tradecraft can detect anomalies in mobile phone usage, repeated travel to consular facilities, or encrypted message timing that would elude traditional analysis (Carter, 2020). By automating the detection of clandestine activity, AI provides offensive CI officers with early targeting leads for recruitment, deception, or disruption.

AI’s role in predictive modeling of adversary behavior is a game-changer. Traditional counterintelligence operations have required years of painstaking collection before a service could anticipate an adversary’s moves. Now, reinforcement learning and predictive analytics can generate probabilistic models of how foreign intelligence services will act under specific conditions. This capability is invaluable for offensive CI, in which anticipating an adversary’s agent recruitment attempts or technical collection strategies and techniques allows the U.S. to insert double agents, conduct controlled leaks, or channel disinformation in ways that compromise foreign intelligence effectiveness (Treverton & Miles, 2021). By simulating adversary decision-making processes and Loops, AI effectively allows the IC to wage a chess match several moves ahead, shifting initiative in favor of U.S. operators.

AI will transform deception operations, a core element of offensive counterintelligence. Deception requires constructing credible false narratives, fabricating convincing documents, and sustaining elaborate covers. Generative AI models provide new tools for producing synthetic but convincing content, i.e., emails, social media profiles, deepfake videos, etc., that can be deployed to manipulate adversarial intelligence targets. These capabilities enable more robust false-flag operations, digital honeypots, and disinformation campaigns designed to lure adversary collectors into traps or consume their resources chasing fabricated leads. Deepfake technology raises concerns about disinformation in democratic societies, however, if deployed in a tightly controlled counterintelligence context it becomes a force multiplier, providing scalable deception tools that previously demanded enormous human and material resources (Brundage et al., 2018).

AI enhances the identification and exploitation of recruitment opportunities, central to offensive CI operations. The IC has long relied on spotting, assessing, and recruiting human assets with access and placement. AI-driven analysis of social media, professional networks, and digital exhaust enables rapid identification of individuals with access, grievances, or vulnerabilities suitable for recruitment. Natural language processing (NLP) tools can detect sentiment, stress, or dissatisfaction in posts, while network analysis maps reveal connections within bureaucracies or security services (Greitens, 2019). By narrowing down large populations to high-value recruitment targets, AI augments human case officer ability to prioritize approaches and customize persuasion angles. The integration of AI with human tradecraft accelerates the traditionally slow and resource-intensive recruitment cycle.

Cyber counterintelligence represents another frontier where AI confers offensive advantages. FISs increasingly operate in cyberspace, exfiltrating sensitive data and conducting influence campaigns. AI-enabled intrusion detection, combined with offensive cyber capabilities, allows U.S. counterintelligence to not only identify intrusions but also manipulate them. AI can facilitate “active defense” strategies in which foreign intelligence hackers are fed false or misleading data, undermining their confidence in purloined data. Automated adversarial machine learning tools can also detect attempts by foreign services to poison U.S. AI training data, allowing counterintelligence operators to preemptively counter them (Henderson, 2022). AI both defends critical systems and creates new opportunities for denial and deception operations (D&D) and disruption of adversarial cyber espionage.

Further, AI also addresses one of the perennial challenges of offensive counterintelligence, scalability. Human operator and analyst resources are finite. Adversarial services often enjoy the advantage of operating from within authoritarian systems unconstrained by meaningful oversight. AI offers the IC the ability to scale counterintelligence operations across global theaters without proportional increases in manpower. Automated triage systems can flag potential espionage indicators for human review, while AI-driven simulations can test the effectiveness of proposed offensive strategies before deployment. The scalability of AI ensures that offensive CI efforts remain proactive rather than reactive, allowing the IC to contest adversarial services at a global level (Allen & Chan, 2017).

I will note here that the insertion of AI into offensive counterintelligence is not a panacea. Overreliance on algorithmic outputs without human validation can lead to “false positives”, misidentification, or ethically and legally problematic targeting. Adversaries are also rapidly adopting AI for their own counter-counterintelligence measures, raising the specter of an AI-driven arms race in deception, espionage and counterespionage disciplines. The U.S. IC must ensure that AI tools are embedded within a robust framework of human review, legal compliance, and ethical norms. Offensive CI, clearly operating in the shadows of democratic accountability, requires enhanced governance mechanisms to balance operational effectiveness with adherence to rule-of-law principles (Zegart, 2022).

The adoption of AI in offensive counterintelligence necessitates organizational adaptation. Case officers, analysts, and technical specialists must be trained not only to use AI tools but also to understand their limitations. Interdisciplinary collaboration between computer scientists, behavioral experts, and intelligence professionals will be essential for designing AI systems that are operationally relevant, a particularly challenging problem in a group of agencies accustomed to “siloing”. Investment in secure, resilient AI infrastructure is critical, as adversaries will inevitably seek to penetrate, manipulate, or sabotage U.S. counterintelligence AI systems. Just as past eras of counterintelligence revolved around protecting codes and agent networks, the new era will hinge on safeguarding the integrity of AI platforms themselves (Carter, 2020).

Artificial intelligence offers unprecedented opportunities to enhance the effectiveness of offensive counterintelligence. By improving anomaly detection, predictive modeling, deception, recruitment targeting, and cyber counterintelligence, AI serves as both a force multiplier and a strategic enabler. It allows the IC to proactively shape the intelligence battlespace, seize the initiative from adversaries, and scale operations to meet global challenges. These opportunities come with risks, ethical, operational, and strategic, however, with careful management the payoff will be monumental. Offensive counterintelligence has always been a contest of wits, deception, and foresight. In the twenty-first century, AI will become the decisive instrument that determines whether the U.S. retains the upper hand in the shadow war.

~ C. Constantin Poindexter, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación DoD/DoS BFFOC

References

Allen, G., & Chan, T. (2017). Artificial intelligence and national security. Belfer Center for Science and International Affairs, Harvard Kennedy School.

Brundage, M., Avin, S., Clark, J., Toner, H., Eckersley, P., Garfinkel, B., … & Amodei, D. (2018). The malicious use of artificial intelligence: Forecasting, prevention, and mitigation. Future of Humanity Institute.

Carter, A. (2020). The future of counterintelligence in the age of artificial intelligence. Center for a New American Security.

Greitens, S. C. (2019). Dealing with demand for authoritarianism: The domestic politics of counterintelligence. International Security, 44(2), 9–47.

Henderson, T. (2022). Offensive cyber counterintelligence: Leveraging AI to deceive adversaries. Journal of Cybersecurity Studies, 8(1), 55–74.

Treverton, G. F., & Miles, R. (2021). Strategic counterintelligence: The case for offensive measures. RAND Corporation.

Zegart, A. (2022). Spies, lies, and algorithms: The history and future of American intelligence. Princeton University Press.

Share this post:

Cibermilicias y la Lucha por la Primacía en el Espacio de Batalla Informativa

ciber, cibermilicia, inteligencia, espionaje, contrainteligencia, contraespionaje, c. constantin poindexter

Llegué a la madurez profesional en una comunidad de inteligencia que todavía concebía la línea de frente (“teatro principal de operaciones”) como un lugar al que uno podía acceder, cartografiar y asegurar. Ese mundo ha desaparecido. Hoy, adversarios no militares, organizados de manera laxa en cibermilicias de propagandistas, piratas informáticos patrióticos, emprendedores de la influencia y amplificadores remunerados o voluntarios disputan la iniciativa no con blindados ni artillería, sino colonizando la atención, deformando la percepción y acelerando la división social a gran escala. Nuestra doctrina ha comenzado a reconocer este cambio. En 2017, el Departamento de Defensa de los Estados Unidos elevó la información a función conjunta, formalizando lo que los operadores llevaban años observando. Reconocemos que las campañas modernas dependen de crear y explotar la ventaja informativa. La Estrategia de 2023 para Operaciones en el Entorno Informativo del Departamento de Defensa EEUU lo expone de manera explícita: la Fuerza Conjunta debe estar organizada, adiestrada y dotada de recursos para integrar efectos informativos junto con fuegos y maniobra (DoD, 2023).

Por cibermilicias entiendo a actores no uniformados, a veces dirigidos por el Estado, a menudo tolerados por él o subcontratados a la multitud, que combinan acciones cibernéticas con guerra narrativa en plataformas sociales. Reclutan y radicalizan, acosan en enjambres, hostigan y exponen datos personales, siembran falsificaciones digitales y teorías conspirativas, e inundan el espacio con memes emocionalmente persuasivos. Su mando y control suele ser plano e improvisado, su logística se basa en la nube y su ritmo operacional lo marcan los algoritmos de las plataformas y los ciclos informativos. Hemos visto efectos militares de tales formaciones en teatros diversos. La llamada Internet Research Agency (IRA) ejemplificó una milicia de influencia vinculada al Estado que escaló intentos de persuasión y movilización fuera de línea a través de plataformas sociales estadounidenses. Investigaciones rigurosas han matizado posteriormente las afirmaciones maximalistas sobre cambios medibles en actitudes, pero el hecho operacional permanece: los adversarios pueden alcanzar a millones de objetivos, a un coste marginal casi nulo, con narrativas adaptadas y sincronizadas con objetivos geopolíticos (Eady et al., 2023).

En el extremo opuesto, el IT Army of Ukraine constituye un caso de movilización cibernética defensiva: una formación voluntaria que ejecuta ataques DDoS, búsqueda de vulnerabilidades y operaciones psicológicas en paralelo con esfuerzos estatales. Esto ilustra tanto la potencia como las ambigüedades jurídicas y éticas que surgen cuando civiles se convierten en combatientes en el dominio informativo (Munk, 2025).

Las organizaciones terroristas comprendieron hace tiempo el poder de las redes sociales. El ISIS combinó la brutalidad en el campo de batalla con una maquinaria propagandística meticulosamente diseñada en línea, optimizada para reclutamiento, intimidación y fijación de agenda en múltiples lenguas y plataformas. Análisis revisados por pares detallan cómo ISIS explotó las funcionalidades de las plataformas para mantener su alcance incluso cuando se eliminaban cuentas (Done, 2022). El actual aluvión de proclamaciones de victorias en el teatro de guerra palestinas es igualmente ilustrativo.

Por qué las Redes Sociales Pueden Rivalizar con la Fuerza Física

La respuesta sencilla es la escala y la velocidad. La propaganda computacional aprovecha la automatización, la amplificación y la microsegmentación para saturar los canales informativos más rápido de lo que la verificación de hechos o el debate pueden alcanzar. Revisión sistemática tras revisión sistemática enmarcan esto como un ecosistema sociotécnico en evolución más que como una táctica puntual (Bradshaw y Howard, 2019).

La asimetría es un segundo factor crucial. Los bots y las conductas inauténticas coordinadas otorgan a pequeños operadores una influencia desproporcionada, especialmente en los primeros minutos del ciclo de vida de una narrativa, cuando las señales de interacción iniciales pueden inclinar los sistemas de clasificación de las plataformas. Estudios demuestran que las cuentas automatizadas amplifican de forma desproporcionada contenido de baja credibilidad en esas fases críticas (Shao et al., 2018).

Los efectos sobre el terreno humano deben contemplarse. Incluso cuando la persuasión directa es modesta, los daños en zonas de conflicto son muy reales. Doxing, estigmatización, desplazamiento y profanación cultural se han vinculado a la incitación en línea durante conflictos armados. No se trata únicamente de charlas en Internet, es preparación operacional del entorno con consecuencias humanas (Ulbricht, 2024).

La integración con operaciones cinéticas constituye además un ingrediente imperativo. En Ucrania, las fuerzas rusas combinaron sistemas físicos, como el Orlan-10/Leer-3, con campañas masivas de mensajes de texto y redes sociales para inducir pánico y erosionar la cohesión. Esto recuerda que los fuegos informativos pueden acotar el espacio de batalla tan eficazmente como la artillería (GAO, 2022).

La maniobra memética es la última consideración. En los conflictos contemporáneos, las narrativas basadas en memes no son meras efímeras: constituyen maniobra en el dominio cognitivo. Estudios recientes sobre la guerra memética en el contexto Rusia-Ucrania sostienen que estos artefactos estructuran la atención, codifican marcos complejos y aceleran el reclutamiento hacia la propaganda participativa a gran escala (Prier, 2017).

Una Nota sobre la Evidencia y la Prudencia

La honestidad intelectual más rigurosa debe estar en primer plano. Un estudio en Nature Communications que vinculó datos de Twitter en Estados Unidos con encuestas no halló cambios estadísticamente significativos en actitudes o elección de voto atribuibles a la exposición a la IRA en 2016. Sin embargo, no debemos ignorar esto ni sobregeneralizar. El estudio no absuelve a las campañas adversarias, refina nuestra teoría del efecto. Muchas operaciones buscan el control de la agenda, la polarización, la intimidación y la distracción en tiempo objetivo más que el mero cambio de voto. En la guerra, incluso variaciones pequeñas en la participación, la percepción del riesgo o la moral de la unidad pueden ser decisivas (Eady et al., 2023).

El Imperativo: Tratar la Propaganda Adversaria como un Objetivo de Campaña

La OTAN enmarca ahora la guerra cognitiva como un desafío interdominios. La mente humana es terreno disputado donde los actores buscan modificar percepciones y conductas (Claverie du Cluzel et al., 2021). No es retórica inflamatoria, es realidad operacional en todo teatro que he observado. Nuestra respuesta debe abandonar la era de refutaciones improvisadas y avanzar hacia operaciones integradas en el entorno informativo con objetivos, autoridades y métricas explícitas de desempeño y efecto.

Qué Deben Hacer la Inteligencia y los Combatientes

  1. Construir un panorama de inteligencia fusionada del campo de batalla narrativo.
  2. Normalizar el entorno informativo junto con fuegos y maniobra.
  3. Disputar la iniciativa mediante prebunking y resiliencia, no solo eliminando contenidos.
  4. Imponer fricción a las cibermilicias hostiles.
  5. Clarificar autoridades y alinear con el derecho de los conflictos armados.
  6. Entrenar para el dominio cognitivo.
  7. Medir lo que importa, evitando indicadores de pura vanidad.

Conclusión Estratégica

En la guerra convencional, la ventaja es acumulativa. En la guerra informativa, es compuesta. El bando que penetra el ciclo de decisión del adversario establece el marco para todo lo que sigue. Nuestros adversarios ya juegan ese juego. Despliegan cibermilicias que operan a velocidad de máquina pero hablan en idioma humano, explotando incentivos de plataforma y sesgos cognitivos tan antiguos como la persuasión y tan novedosos como la inteligencia artificial generativa.

Como profesionales de inteligencia y combatientes, nuestra misión no es simplemente refutar mentiras una vez consumado el daño, sino negar la iniciativa adversaria en el entorno informativo, mapear y anticipar sus campañas, fortalecer nuestras poblaciones e integrar los efectos narrativos con la maniobra. Hacerlo bajo el imperio de la ley y con responsabilidad democrática será un reto. La Comunidad de Inteligencia y las fuerzas armadas no ignoran esta realidad: la Fuerza Conjunta ya reconoce la información como función central. Pero la doctrina sin recursos ni práctica es solo papel. Debemos construir los equipos, autoridades y hábitos para luchar y prevalecer allí donde ahora habita la gente, en sus feeds y chats, tanto como en el espacio físico. Si fracasamos, cederemos el terreno decisivo del conflicto moderno a adversarios no militares que comprenden que la primacía ya no se mide únicamente en metros conquistados, sino en mentes retenidas.

Una recomendación crucial es que la contrainteligencia está particularmente bien adaptada a esta misión. El oficio de la contrainteligencia, históricamente dedicado a identificar, engañar y neutralizar operaciones de influencia hostil, se traduce directamente a la lucha contra las cibermilicias. Los operadores de contrainteligencia aportan pericia en atribución adversaria, operaciones de doble agente, detección de desinformación y manipulación de redes clandestinas. Estas son exactamente las habilidades necesarias para desenmascarar conductas inauténticas coordinadas en línea. Estoy convencido de que integrar la contrainteligencia en la guerra informativa ofrece ventajas singulares, al combinar análisis técnico de señales con validación de fuentes humanas y la capacidad de explotar, interrumpir o cooptar operaciones adversarias de influencia de un modo que supera la mera moderación de contenidos (Hunker, 2010; Rid, 2020). Dejar las cibermilicias únicamente en manos de la diplomacia pública o de la autorregulación de plataformas equivale a luchar con un brazo atado. Incorporar la contrainteligencia en el núcleo de nuestras campañas informativas asegura que Estados Unidos no solo pueda defenderse de la propaganda adversaria, sino también disputar y desmantelar activamente las redes que la impulsan.

~ C. Constantin Poindexter, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación DoD/DoS BFFOC

Referencias

Bradshaw, S., y Howard, P. N. (2019). El orden global de la desinformación: Inventario mundial 2019 de la manipulación organizada en redes sociales. Oxford: Oxford Internet Institute. [en inglés]

Claverie du Cluzel, F., et al. (2021). Guerra cognitiva. Comando Aliado de Transformación de la OTAN, Innovation Hub. Norfolk, VA. [en inglés]

Departamento de Defensa de los Estados Unidos. (2023). Estrategia para las operaciones en el entorno informativo. Washington, DC. [en inglés]

Done, A. (2022). La propaganda del ISIS y la radicalización en línea. Journal of Strategic Security, 15(3), 27–49. [en inglés]

Eady, G., Nagler, J., Guess, A., Zilinsky, J., y Tucker, J. (2023). Exposición a la campaña de influencia extranjera de la Agencia de Investigación de Internet rusa en Twitter durante las elecciones de 2016 en Estados Unidos y su relación con actitudes y comportamiento de voto. Nature Communications, 14(1), 367. [en inglés]

Oficina de Responsabilidad Gubernamental de EE. UU. (GAO). (2022). Entorno informativo: El Departamento de Defensa debería tomar medidas para ampliar sus evaluaciones de las operaciones de información. Washington, DC. [en inglés]

Hunker, J. (2010). Guerra cibernética y poder cibernético: cuestiones para la doctrina de la OTAN. Documento de investigación del Colegio de Defensa de la OTAN, núm. 62. Roma: Colegio de Defensa de la OTAN. [en inglés]

Maertens, R., Roozenbeek, M., van der Linden, S., y Lewandowsky, S. (2021). Eficacia a largo plazo de la inoculación contra la desinformación: tres experimentos longitudinales. Journal of Experimental Psychology: Applied, 27(1), 1–16. [en inglés]

Munk, T. (2025). El Ejército Informático de Ucrania: resistencia civil digital y derecho internacional. Crime, Law and Social Change, 83(1), 55–74. [en inglés]

Prier, J. (2017). Comandando la tendencia: las redes sociales como guerra de información. Strategic Studies Quarterly, 11(4), 50–85. [en inglés]

Rid, T. (2020). Medidas activas: la historia secreta de la desinformación y la guerra política. Nueva York: Farrar, Straus and Giroux. [en inglés]

Roozenbeek, J., van der Linden, S., et al. (2020). El juego de las noticias falsas confiere resistencia psicológica contra la desinformación en línea. Palgrave Communications, 6(1), 65. [en inglés]

Shao, C., Ciampaglia, G. L., Varol, O., Flammini, A., y Menczer, F. (2018). La difusión de contenido de baja credibilidad por parte de bots sociales. Nature Communications, 9(1), 4787. [en inglés]

Ulbricht, M. (2024). Propaganda en línea y daño civil en conflictos armados. International Review of the Red Cross, 106(1), 67–94. [en inglés]

Share this post: