Evaluación de Amenazas de la Agencia de Inteligencia de Defensa 2025, una Revisión Breve

seguridad nacional, DNI, CNI, espionaje, contraespionaje, inteligencia, contrainteligencia, espia, C. Constantin Poindexter

La Evaluación de Amenazas Mundiales 2025 de la Agencia de Inteligencia de Defensa (DIA, por sus siglas en inglés) ofrece una visión razonablemente completa de los desafíos globales a la seguridad. Sin embargo, existen ciertas amenazas emergentes que se encuentran subrepresentadas o completamente omitidas. Permítame compartir algunas de mis inquietudes y reflexiones sobre las implicaciones de las mismas para la seguridad nacional de los Estados Unidos. No se trata de una evaluación clasificada, sino de un análisis y opinión fundamentados en inteligencia de fuentes abiertas y criterios expertos.

Amenazas Internas y Vulnerabilidades en Inteligencia Humana

El informe de la DIA pone el énfasis en los adversarios externos. Notablemente, subestima los riesgos que representan las amenazas internas. Un incidente reciente ocurrido dentro de la misma agencia que elaboró el informe 2025 pone de manifiesto esta vulnerabilidad. Nathan Vilas Laatsch, un especialista en tecnología de la información de 28 años, anteriormente empleado por la DIA, fue arrestado el 29 de mayo de 2025 por intentar transmitir información de defensa nacional a un representante del gobierno alemán. Laatsch trabajaba en la División de Amenazas Internas de la DIA y contaba con una autorización de seguridad de nivel ultrasecreto. El arresto fue consecuencia de una investigación del FBI iniciada tras una denuncia en marzo de 2025, que condujo a una operación encubierta en la que un agente del FBI se hizo pasar por funcionario extranjero. Esta violación pone de relieve deficiencias en la contrainteligencia, los protocolos de seguridad interna y los desafíos que implica detectar infiltrados o agentes maliciosos. Herramientas avanzadas como la analítica de comportamiento y los modelos de aprendizaje automático, tales como el deep evidential clustering, muestran potencial para identificar actividades anómalas indicativas de amenazas internas. Desafortunadamente, la integración de estas tecnologías en las agencias que conforman la comunidad de inteligencia sigue siendo peligrosamente inconsistente. Abordar esta deficiencia requiere no solo adoptar tecnología, sino también un cambio cultural hacia una detección interna más robusta y proactiva.

Inteligencia Artificial (IA) y Sistemas Autónomos como Amenazas Emergentes

El rápido desarrollo de la IA y los sistemas autónomos presenta tanto oportunidades como peligros. El informe de la DIA reconoce la proliferación tecnológica; sin embargo, carece de un análisis específico sobre el uso indebido de la IA en la guerra cibernética, el armamento autónomo y la manipulación informativa. Investigaciones académicas recientes proponen establecer un régimen de incidentes relacionados con la IA para monitorear y contrarrestar amenazas derivadas de sistemas de IA avanzados. Entre los trabajos revisados por pares destaca el del Dr. Alejandro Ortega: «Proponemos un régimen de incidentes de IA que ayude a contrarrestar las amenazas a la seguridad nacional derivadas de sistemas de inteligencia artificial… Nuestra ambición es permitir que una agencia gubernamental mantenga una conciencia integral de las amenazas derivadas de la IA y contrarreste rápidamente los riesgos que se generen para la seguridad nacional.» (Ortega, 2025) Marcos como el propuesto por Ortega buscan garantizar que los despliegues de IA no comprometan inadvertidamente la seguridad nacional y sugieren contramedidas eficaces para mitigar riesgos identificados. Dada la naturaleza de doble uso de estas tecnologías, urge establecer políticas integrales que regulen tanto su desarrollo como su posible militarización.

Fenómenos Aéreos No Identificados (UAP) y Seguridad Aeroespacial

Los Fenómenos Aéreos No Identificados (UAP, por sus siglas en inglés) han recibido creciente atención debido a sus posibles implicaciones para la seguridad nacional. El informe de la DIA no aborda este tema en absoluto. Una evaluación de 2021 de la Oficina del Director de Inteligencia Nacional (ODNI) documentó 144 incidentes UAP, de los cuales 143 quedaron sin explicación. Estas apariciones, frecuentemente cerca de instalaciones militares sensibles, generan preocupación respecto a la soberanía del espacio aéreo y vulnerabilidades en la vigilancia. La falta de comprensión clara sobre los UAP dificulta el desarrollo de contramedidas eficaces. Integrar el análisis de estos fenómenos en las evaluaciones generales de amenazas es esencial para garantizar la seguridad aeroespacial integral. No estoy sugiriendo que la comunidad de inteligencia deba embarcarse en la caza de objetos voladores no identificados (OVNIs), ya que es más probable que estos UAP sean mecanismos de recolección desplegados por servicios de inteligencia extranjeros adversarios. No obstante, dejar el asunto completamente sin tratar resulta cuestionable.

Amenazas Espaciales y Capacidades Antiespacio

El informe de la DIA aborda las capacidades espaciales y antiespacio. No obstante, no ofrece la amplitud ni la profundidad de análisis e interpretación especializada sobre las amenazas en evolución en este ámbito que cabría esperar. Esta omisión resulta sorprendente, dada su relevancia directa para los principales clientes de la DIA. La Evaluación de Amenazas Espaciales 2025 del Centro de Estudios Estratégicos e Internacionales (CSIS) detalla el crecimiento de las capacidades antiespacio de naciones como China y Rusia, incluidas armas antisatélite y tácticas de guerra electrónica. La militarización del espacio representa riesgos GRAVES para las comunicaciones satelitales, los sistemas de navegación y las operaciones de vigilancia. También pone en peligro la anticuada arquitectura del GPS, en la que se apoyan el comercio global y los organismos de seguridad nacional. Asegurar la resiliencia de los activos basados en el espacio requiere no solo avances tecnológicos, sino también normas y acuerdos internacionales que prevengan escaladas en esta nueva frontera.

La Evaluación de Amenazas Mundiales 2025 de la DIA proporciona conocimientos valiosos sobre los desafíos actuales a la seguridad global; sin embargo, la omisión o subrepresentación de amenazas internas, sistemas autónomos y de inteligencia artificial, fenómenos aéreos no identificados y amenazas espaciales integrales indica áreas que requieren atención exhaustiva. Atender estas brechas es crucial para una comprensión holística del panorama de amenazas en evolución y para formular contramedidas eficaces que salvaguarden la seguridad nacional.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Departamento de Justicia. “Empleado del Gobierno de los EE.UU. arrestado por intentar proporcionar información clasificada a gobierno extranjero.” Departamento de Justicia de los EE.UU., 29 de mayo de 2025.
https://www.justice.gov/opa/pr/us-government-employee-arrested-attempting-provide-classified-information-foreign-government.

Nakashima, Ellen, y Devlin Barrett. “Empleado del Pentágono acusado de filtrar secretos a una nación extranjera.” The Washington Post, 30 de mayo de 2025.
https://www.washingtonpost.com/dc-md-va/2025/05/30/dod-classified-document-leak/.

Tucker, Eric. “Departamento de Justicia afirma que empleado del Pentágono intentó entregar información clasificada a gobierno extranjero.” Associated Press, 30 de mayo de 2025.
https://apnews.com/article/e60388df7f4e07a8d8d942d86513b27c.

Ortega, Alejandro. “Propuesta de un régimen de incidentes para rastrear y contrarrestar amenazas a la seguridad nacional planteadas por sistemas de IA.” arXiv preprint, 29 de marzo de 2025.
https://arxiv.org/abs/2503.19887.

Agencia de Inteligencia de Defensa. Declaración para el Acta: Evaluación Mundial de Amenazas. Presentada ante el Comité de Servicios Armados del Senado, marzo de 2025.
https://armedservices.house.gov/uploadedfiles/2025_dia_statement_for_the_record.pdf.

Centro de Estudios Estratégicos e Internacionales (CSIS). Evaluación de Amenazas Espaciales 2025. Washington, DC: CSIS, 2025.
https://www.csis.org/analysis/space-threat-assessment-2025.

Oficina del Director de Inteligencia Nacional (ODNI). Evaluación Preliminar: Fenómenos Aéreos No Identificados. Washington, DC: ODNI, 25 de junio de 2021.
https://www.dni.gov/files/ODNI/documents/assessments/Preliminary-Assessment-UAP-20210625.pdf.

Un Fantasma en la Máquina: Dispositivos de Recolección Clandestinos de los Servicios de Inteligencia Extranjeros Chinos en Inversores Solares

espionage, contraespionage, espia, contrainteligencia, c. constantin poindexter

Los operativos de seguridad nacional han encontrado dispositivos de comunicación integrados en inversores de energía solar y baterías fabricados en China, lo que una vez más genera serias preocupaciones sobre la seguridad de la infraestructura energética crítica. Estos dispositivos, capaces de eludir las medidas establecidas de ciberseguridad, parecen susceptibles de ser manipulados de forma remota. Su explotación exitosa podría provocar una interrupción generalizada de la red eléctrica. A continuación, le presento mi análisis sobre los aspectos técnicos de estos dispositivos, su diseño y metodologías de transmisión de datos, las posibles ubicaciones de los receptores de recolección de datos y si su despliegue está alineado con los modelos y métodos conocidos de los Servicios de Inteligencia Extranjeros (FIS) de China. Este análisis se basa en información NO CLASIFICADA.

La integración de fuentes de energía renovable en las redes eléctricas estadounidenses ha sido fundamental en nuestros esfuerzos para combatir el cambio climático. Un componente central en esta integración son los inversores, dispositivos que convierten corriente continua (DC) de paneles solares y turbinas eólicas en corriente alterna (AC) adecuada para su distribución. Ahora nos enfrentamos a un desarrollo sumamente inquietante: el descubrimiento de dispositivos de comunicación clandestinos en inversores y baterías fabricados en China.

Composición e Integración del Dispositivo

Las investigaciones han revelado que ciertos inversores solares y baterías de fabricación china contienen módulos de comunicación no documentados, incluyendo mecanismos similares a redes celulares. Estos componentes no están listados en las especificaciones técnicas del producto y son capaces de establecer canales de comunicación independientes, eludiendo eficazmente los cortafuegos cibernéticos existentes. La presencia de estos módulos permite el acceso y control remoto potencial. (Se detalla más en la sección de contrainteligencia.) Estos dispositivos están integrados de forma encubierta en el hardware de los inversores y baterías, dificultando su detección durante inspecciones normales. Su diseño sugiere un esfuerzo deliberado por ocultarlos. Las funcionalidades que pueden ser activadas a distancia también son una gran señal de alerta. La integración de estos componentes indica un alto nivel de sofisticación y planificación, en línea con tácticas observadas en operaciones de ciberespionaje y sabotaje patrocinadas por Estados.

Canales de Comunicación

Los dispositivos parecen utilizar varios métodos de comunicación para transmitir datos, incluyendo redes celulares, transmisiones locales tipo Bluetooth y potencialmente comunicaciones satelitales. El uso de módulos satelitales como el Iridium 9603 permite cobertura global y transmisiones de baja latencia. Esta característica permitiría capacidades de control remoto incluso en áreas con acceso limitado a redes terrestres.

Exfiltración de Datos y Recepción de Órdenes

Estos módulos de comunicación pueden facilitar tanto la exfiltración de datos desde las plataformas energéticas como la recepción de comandos remotos. Esta capacidad de comunicación bidireccional representa riesgos enormes, por la posible extracción de información sensible y la ejecución de comandos que podrían dañar o interrumpir la infraestructura energética.

Ubicaciones Potenciales de los Receptores de Datos

Las ubicaciones específicas de los receptores de recolección están clasificadas; sin embargo, la naturaleza de los métodos de comunicación sugiere que los datos podrían ser transmitidos a servidores centralizados gestionados por entidades afiliadas o bajo la influencia del FIS chino. El uso de comunicaciones satelitales complica la identificación de los puntos de destino, ya que las señales pueden recibirse literalmente desde cualquier parte del mundo. La estación china en Cuba sería conveniente; sin embargo, dada la amplia infraestructura global y el alcance tecnológico de China, es plausible que las transmisiones pasen por múltiples nodos internacionales antes de llegar a un punto final.

Alineación con los Modelos del Servicio de Inteligencia Extranjero de China

La Ley de Inteligencia Nacional de China exige que todas las organizaciones y ciudadanos apoyen, ayuden y cooperen con las operaciones de inteligencia del Estado. Este marco legal otorga al FIS chino una autoridad amplia para obligar a las empresas a integrar mecanismos de vigilancia y recopilación de datos en sus productos. El despliegue de dispositivos de comunicación clandestinos en infraestructura energética está en línea con este modelo, facilitando la recolección de inteligencia y capacidades potenciales de sabotaje. Las operaciones del FIS chino emplean una combinación de tácticas cibernéticas y HUMINT para penetrar sistemas extranjeros. La integración de dispositivos de comunicación encubiertos en infraestructura crítica representa un ejemplo más de estas tácticas, combinando manipulación de hardware con capacidades cibernéticas. Estas tácticas son coherentes con la estrategia del Ministerio de Seguridad del Estado y las unidades de inteligencia del Ejército Popular de Liberación, que buscan mejorar las ventajas de China mediante medios tecnológicos.

Implicaciones para la Seguridad Energética Global

El descubrimiento de estos dispositivos en componentes solares tiene implicaciones graves para la seguridad de la red energética de EE.UU. La posibilidad de manipulación remota de los sistemas eléctricos amenaza no solo la estabilidad de las redes nacionales sino también la seguridad y bienestar de las poblaciones que dependen de una entrega constante de energía. La erosión de la confianza en las cadenas de suministro internacionales también es un peligro grave, lo que conduce a un aumento del proteccionismo y a daños en las relaciones comerciales globales. La integración de dispositivos de comunicación no documentados en inversores y baterías solares fabricados en China representa una preocupación seria de seguridad. La sofisticación técnica de estos componentes, junto con su posible alineación con los objetivos del FIS chino, subraya la necesidad de una nueva fiscalización y prácticas mejoradas de TSCM respecto a componentes críticos de infraestructura fabricados en el extranjero.

Perspectiva de Contrainteligencia

Esto es un poco técnico, así que le pido paciencia. Hay método en esta locura. Problema 1: Los inversores generalmente están equipados con microcontroladores ARM Cortex-M o Cortex-A que sirven como unidades centrales de procesamiento para la conversión de energía y monitoreo. Los componentes encubiertos parecen usar dispositivos SoC de bajo consumo independientes (piense en “MediaTek MT6261D o Espressif ESP32-S3”), que despliegan procesadores de banda base capaces de manejar comunicaciones GSM/3G/4G/LTE. Estos SoCs vienen precargados con firmware propietario y operan fuera del alcance del firmware del inversor. Usan transceptores RF integrados en bandas GSM, módulos GPS para geolocalización y capacidad de interfaz I2C o UART para sifonar datos sigilosamente del controlador del inversor. A menos que exista un proceso sencillo para detectar una mínima pérdida de energía o desactivar la capacidad celular, el producto completo debe desecharse. Inutilizar transmisiones no es viable considerando la enorme dispersión geográfica de estos componentes.

Una transmisión requiere una parte de recolección, un transmisor, algo que funcione como antena y una fuente de energía. Problema 2: Hay un camino redundante de alimentación. Algunas unidades aprovechan el bus DC del inversor (48V nominal), usando convertidores DC-DC reductores para proporcionar los 3.3V/5V requeridos por el hardware de comunicación. Por tanto, el dispositivo-espía puede adquirir o emitir incluso si el inversor principal está apagado (siempre que haya entrada residual desde los paneles solares o batería). El diseño sofisticado se evidencia por almacenamiento energético mínimo para transmisiones breves, blindaje EMI y supresión de transientes para evitar disparos de los circuitos de protección. De nuevo, puede que no exista ninguna contramedida técnica viable más allá de tirarlo a la basura.

Problema 3: La característica más preocupante es la presencia de interfaces de comunicación encubiertas. Módulos GSM embebidos que pueden transmitir por redes móviles son una prueba clara de su propósito. Estos pueden estar emparejados con antenas de traza PCB internas, lo que hace extremadamente difícil detectarlos sin desarmar completamente el producto y/o realizar un análisis TSCM de espectro completo. Algunas unidades, especialmente en instalaciones críticas o fuera de red, contienen transceptores Iridium 9603. El servicio SBD de Iridium permite mensajería bidireccional de baja latencia en cualquier lugar del mundo. Módulos BLE 4.0/5.0 (“Bluetooth”) a veces están integrados para permitir emparejamientos de corto alcance, facilitando actualizaciones de firmware o cambios de configuración encubiertos por proximidad. Desde una perspectiva de contrainteligencia, este es el más fácil de detectar, ya que requiere la presencia de operativos en el terreno.

Problema 4: Recolección y secuestro de datos son extremadamente problemáticos. Los dispositivos encubiertos pueden interceptar silenciosamente datos del inversor mediante monitoreo UART del tráfico RTU entre el controlador y los mecanismos de gestión de red. La arquitectura de señal diferencial RS-485 permite lectura pasiva y también inyección activa de comandos. Así, no solo pueden recolectar datos de rendimiento y sincronización, sino también insertar comandos remotos (piense en “picos de demanda, cambios de fase o señales de desconexión falsas”) que podrían desestabilizar las operaciones de red. ¿Contramedida? El basurero.

En verdad, hemos tenido suerte de descubrir este intento de compromiso. Una vez operativos, su detección habría sido extremadamente difícil. Los dispositivos no clasificados muestran características anti-forenses muy sofisticadas. Presentan serigrafía PCB ofuscada o recubrimiento negro, blindaje RF, sin MACs identificables y ciclos de sueño temporizados, lo que vuelve inútil un barrido TSCM a menos que ocurra justo en el momento de transmisión. Comunicaciones cifradas vía firmware propietario y ofuscado (AES-128 en CTR) también apuntan a una sofisticación atribuible a un FIS de nivel estatal. La doctrina de inteligencia china considera todo —comercio, academia, hasta los juguetes infantiles— como vectores. Su doctrina de “guerra irrestricta” explica los componentes espía en inversores solares como parte de un esfuerzo sistemático por convertir las cadenas de suministro en armas y explotar dependencias tecnológicas.

~ C. Constantin Poindexter, Máster en Estudios de Inteligencia, Certificado Posgrado en Contrainteligencia, Certificación OSINT CISA/NICCS

Referencias

Reuters. (2025, May 14). Rogue communication devices found in Chinese solar power inverters. Retrieved from: https://www.reuters.com/sustainability/climate-energy/ghost-machine-rogue-communication-devices-found-chinese-inverters-2025-05-14/

TechRadar. (2025, May 14). Chinese energy tech exports found to contain hidden comms and radio devices. Retrieved from: https://www.techradar.com/pro/security/chinese-energy-tech-exports-found-to-contain-hidden-comms-and-radio-devices

DIY Solar Forum. (2025, May 14). Rogue Chinese communication devices found in Solar inverters. Retrieved from: https://diysolarforum.com/threads/rogue-chinese-communication-devices-found-in-solar-inverters.104871/page-4

Wikipedia. (2025, April). National Intelligence Law of the People’s Republic of China. Retrieved from: https://en.wikipedia.org/wiki/National_Intelligence_Law_of_the_People%27s_Republic_of_China

Jamestown Foundation. (2024, March). Foreign Intelligence Hackers and Their Place in the PRC Intelligence Community. Retrieved from: https://jamestown.org/program/foreign-intelligence-hackers-and-their-place-in-the-prc-intelligence-community/