¿Interfirió Rusia en las Elecciones de 2016?

inteligencia, contrainteligencia, espionaje, contraespionaje, espia, c. constantin poindexter;

La Evaluación de la Comunidad de Inteligencia de EE. UU. (ICA, por sus siglas en inglés) del 6 de enero de 2017, titulada “Evaluación de Actividades e Intenciones Rusas en las Elecciones Recientes de EE. UU.”, ha sido publicada. Como era de esperar, ha provocado una controversia feroz, en gran medida a lo largo de líneas partidistas. El informe concluyó con alta confianza que el presidente ruso Vladimir Putin ordenó una campaña de influencia dirigida a las elecciones presidenciales de EE. UU. de 2016, con la intención explícita de perjudicar las posibilidades de Hillary Clinton y ayudar a la elección de Donald J. Trump. Revisiones posteriores, incluida la revisión de técnicas analíticas de la Dirección de Análisis (DA) de la CIA de 2025, han examinado ciertos aspectos del trabajo interno del ICA. Sin embargo, no existe evidencia creíble que refute la afirmación fundamental de que los servicios de inteligencia rusos interfirieron. Una revisión exhaustiva de investigaciones oficiales del gobierno de EE. UU., informes independientes y materiales desclasificados respalda la legitimidad de la conclusión principal del ICA.

Esta evaluación se basa en el documento de acceso público, que contiene algunas redacciones importantes (contenido oculto). Dichas redacciones no invalidan el núcleo de la evaluación y existen buenas razones para justificar su exclusión.

Qué Está Oculto (Redactado)

Se han eliminado las posiciones específicas del personal de la CIA, el FBI y la NSA que contribuyeron al ICA o participaron en el debate interno de la Comunidad de Inteligencia. Estos individuos no eran figuras públicas como el Director Brennan o el DNI Clapper, por lo tanto, sus identidades permanecen protegidas por razones de seguridad operativa. Las redacciones incluyen a oficiales de análisis, gestores de centros de misión y coordinadores de nivel medio, cuya participación sería fácilmente identificable por título o contexto. Proteger estos nombres está en consonancia con los procedimientos operativos estándar (SOP) de inteligencia, especialmente en evaluaciones políticas sensibles.

Una redacción central se refiere al informe clasificado de la CIA que fundamentó el juicio “aspiracional” del ICA sobre la preferencia de Putin por Trump. El contenido específico de este informe permanece clasificado debido, probablemente, a que proviene de una fuente HUMINT excepcionalmente sensible o una plataforma técnica de recolección. La revisión de técnicas indica que este informe tuvo una circulación muy limitada, y no fue serializado hasta diciembre de 2016, lo que sugiere que contiene material que comprometería métodos de recolección o expondría a un activo clandestino si se revelara. Algunas secciones hacen referencia a decisiones analíticas de incluir u omitir partes del informe de inteligencia. Las citas directas o resúmenes que sugerían interpretaciones alternativas de la intención de Putin han sido lógicamente excluidos. Estas redacciones reflejan deliberaciones legítimas sobre técnicas de análisis y también contienen material operativo sensible que no es apropiado para divulgación pública, incluyendo fuentes específicas o lenguaje de informes de campo.

Las porciones que discuten la creación por parte de Brennan de una célula de fusión especial y el acceso restringido a materiales de inteligencia omiten palabras clave y nombres de programas relacionados con compartimentos especiales. Esto incluiría nombres de grupos internos de la CIA, niveles de autorización, términos operativos y las identidades de oficiales asignados a dichos proyectos. Estas redacciones preservan la integridad de los protocolos de gestión de información compartimentada y protegen metodologías que aún pueden estar en uso.

Estoy convencido de que se recibieron informes de servicios de inteligencia extranjeros aliados (FIS/FIE). El contenido redactado en este contexto probablemente oculta la nacionalidad, el origen o los métodos de esos colaboradores. Revelar tales detalles violaría acuerdos de confidencialidad de larga data (la “regla de terceros”) y pondría en riesgo la colaboración futura con servicios de inteligencia aliados.

El Núcleo del Asunto

La versión desclasificada del ICA concluyó que los objetivos de Rusia eran “socavar la confianza pública en el proceso democrático de EE. UU., denigrar a la secretaria Clinton y perjudicar su elegibilidad y posible presidencia” y, además, que “Putin y el gobierno ruso desarrollaron una clara preferencia por el presidente electo Trump” (ODNI, 2017). Estas conclusiones fueron respaldadas con “alta confianza” por la CIA, el FBI y la NSA — esta última asignando “confianza moderada” al juicio sobre la aspiración de Putin de ayudar a Trump. El ICA fue el resultado de un esfuerzo coordinado por tres agencias clave de inteligencia, sustentado por una base sólida de información, incluyendo forense cibernético, inteligencia humana (HUMINT) y comunicaciones interceptadas (SIGINT). No fue, como han sugerido algunos medios, basado únicamente en el controvertido expediente Steele, que no se usó para apoyar ningún juicio analítico clave, sino que se incluyó únicamente como un anexo.

La Investigación de Mueller y las Acusaciones del DOJ

La investigación del fiscal especial Robert Mueller sobre la interferencia rusa produjo una sólida corroboración de las conclusiones centrales del ICA. El Informe Mueller, publicado en 2019, concluyó: “El gobierno ruso interfirió en las elecciones presidenciales de 2016 de manera amplia y sistemática” (Mueller, Vol. I, p. 1). Dos componentes principales de esta interferencia fueron identificados:

1.) La Agencia de Investigación en Internet (IRA): una granja de trolls rusa que utilizó cuentas falsas en redes sociales para promover narrativas a favor de Trump y en contra de Clinton, dirigidas a votantes estadounidenses mediante desinformación, división racial y teorías conspirativas.

2.) Operaciones de Inteligencia Militar Rusa (GRU): el GRU llevó a cabo intrusiones cibernéticas contra el Comité Nacional Demócrata (DNC), el Comité de Campaña Demócrata del Congreso (DCCC) y el presidente de campaña de Clinton, John Podesta, robando decenas de miles de correos electrónicos y documentos que luego se filtraron estratégicamente a través de Wikileaks.

Doce oficiales del GRU fueron acusados formalmente por el Departamento de Justicia en julio de 2018 por estas operaciones (DOJ Indictment, 2018), estableciendo el papel directo de la inteligencia militar rusa en el pirateo y la difusión de datos robados con fines políticos. Los detalles forenses de la acusación, incluyendo unidades específicas y servidores utilizados, no dejan lugar a ambigüedades respecto a los perpetradores o sus intenciones.

Informe Bipartidista del Comité de Inteligencia del Senado

El Comité Selecto de Inteligencia del Senado de EE. UU. (SSCI) realizó una investigación bipartidista y de múltiples volúmenes sobre la interferencia rusa, que culminó en un informe final de 966 páginas en agosto de 2020. El comité validó las conclusiones principales del ICA: “El Comité considera que el ICA presenta una base de inteligencia coherente y bien construida para la evaluación de que Putin y el gobierno ruso aspiraban a favorecer las oportunidades electorales del presidente electo Trump” (SSCI, Volumen 5, p. 6). El comité informó que el ICA no fue impulsado políticamente, que se escucharon opiniones disidentes y que las técnicas analíticas fueron sólidas, a pesar del cronograma acelerado. También observó que el gobierno ruso percibía una presidencia de Trump como favorable a los intereses de Moscú, especialmente debido al escepticismo de Trump hacia la OTAN y la alianza transatlántica.

Estrategia de Mensajes y Desinformación Rusa

El análisis de fuentes abiertas sobre la desinformación rusa también respalda la conclusión de que Trump era el candidato preferido. El panel Hamilton 68, mantenido por la Alianza para Asegurar la Democracia, rastreó actividad pro-Kremlin en Twitter y documentó una clara inclinación hacia Trump, junto con la propagación de etiquetas y narrativas contra Clinton y que promovían la desconfianza del electorado.

Los medios estatales rusos como RT y Sputnik mostraron una cobertura marcadamente pro-Trump y difundieron activamente teorías conspirativas sobre la salud de Clinton, la corrupción y los correos del DNC (Brookings Institution, 2017). El contenido y el momento de las filtraciones de Wikileaks fueron sincronizados estratégicamente con momentos clave de la campaña para causar el mayor daño posible a Clinton, como la publicación de los correos de Podesta horas después del escándalo de la cinta de Access Hollywood.

Reevaluación de la Comunidad de Inteligencia en 2025

La Revisión de Técnicas de la CIA de 2025, aunque crítica de algunas anomalías procedimentales, no retractó ni invalidó las conclusiones del ICA. En cambio, afirmó que el juicio “aspiracional” —que Putin quería que ganara Trump— era plausible y respaldado por evidencia creíble, aunque argumentó que el nivel de “alta confianza” debió haber sido “confianza moderada” debido a la dependencia de un único informe altamente clasificado (Tradecraft Review, 2025, p. 6).

Incluso esta crítica declaró explícitamente: “La Revisión de Análisis no cuestiona la calidad ni la credibilidad del informe serializado altamente clasificado de la CIA… La interpretación de los autores del ICA fue la más coherente con la inteligencia bruta”. Por tanto, aunque abogó por normas más estrictas de técnica analítica y una asignación más cautelosa del nivel de confianza, el informe reafirmó que los juicios de inteligencia fundamentales seguían siendo defendibles y bien fundados.

Ninguna entidad del gobierno estadounidense —CIA, NSA, ODNI o el Departamento de Justicia— ha emitido una refutación formal de las conclusiones del ICA de 2017. Aunque las revisiones internas han pedido mayor transparencia y apego a los estándares analíticos, ningún análisis posterior ha ofrecido un juicio alternativo que afirme que Rusia fue neutral o que prefirió a Clinton. De hecho, declaraciones públicas de altos funcionarios durante el mandato de Trump confirman las conclusiones del ICA. El ex Director de Inteligencia Nacional Dan Coats, por ejemplo, declaró en 2018: “Los rusos siguen intentando influir en nuestras elecciones. Las luces de advertencia están en rojo otra vez. La intención de Rusia fue interferir, y fue claramente para perjudicar a Hillary Clinton y ayudar a Donald Trump” (DNI Coats, Foro de Seguridad de Aspen, 2018).

En Resumen

La afirmación de que los servicios de inteligencia rusos interfirieron en las elecciones presidenciales de EE. UU. de 2016 está respaldada por un cuerpo amplio y coherente de evidencia, proveniente de múltiples investigaciones independientes, bipartidistas y entre agencias. El ICA, el Informe Mueller, las acusaciones del DOJ y las conclusiones del Comité de Inteligencia del Senado convergen en una narrativa clara: que el gobierno ruso emprendió una campaña expansiva para perjudicar a Hillary Clinton y reforzar la candidatura de Trump. Los intentos de desacreditar esta conclusión basados en marcos políticos o interpretaciones selectivas de revisiones posteriores no resisten el peso de la evidencia forense, testimonial y documental. Si bien las revisiones internas de la CIA han examinado correctamente las técnicas empleadas, no revierten el consenso analítico de que Rusia interfirió, y lo hizo en consonancia con la preferencia del Kremlin por Trump.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Oficina del Director de Inteligencia Nacional (ODNI). (2017). Evaluación de las Actividades e Intenciones Rusas en las Elecciones Recientes de EE. UU.
https://www.dni.gov/files/documents/ICA_2017_01.pdf

Mueller, R. S. (2019). Informe sobre la Investigación de la Interferencia Rusa en las Elecciones Presidenciales de 2016.
https://www.justice.gov/storage/report.pdf

Departamento de Justicia. (2018). Acusación Formal de Oficiales del GRU Ruso por el Ataque al DNC.
https://www.justice.gov/file/1080281/download

Comité Selecto de Inteligencia del Senado de los EE. UU. (2020). Informe sobre las Campañas de Medidas Activas Rusas y la Interferencia en las Elecciones de 2016 en EE. UU., Volumen 5.
https://www.intelligence.senate.gov/sites/default/files/documents/report_volume5.pdf

Dirección de Análisis de la CIA. (2025). Revisión de Técnicas Analíticas sobre la Evaluación de la Comunidad de Inteligencia de 2016 respecto a la Interferencia Electoral Rusa.

Brookings Institution. (2017). La Estrategia del Kremlin: Cobertura Pro-Trump y Desinformación.
https://www.brookings.edu/articles/how-russian-state-media-views-the-2016-election/

Coats, D. (2018). Intervención en el Foro de Seguridad de Aspen.
https://www.c-span.org/video/?448718-1/dan-coats-says-warning-lights-blinking-red-russian-cyberattacks

Duelo y el Operador HUMINT: El Peso Personal de las Operaciones de Inteligencia Clandestina

inteligencia, contrainteligencia, espionaje, contraespionaje, espia, CNI, DNI, c. constantin poindexter

El trabajo clandestino, y más específicamente las operaciones de inteligencia humana encubierta (HUMINT), constituyen la forma más exigente desde el punto de vista psicológico y moral del espionaje. Los recolectores de OSINT y “soldados de escritorio” no experimentan el duelo que siente un oficial de inteligencia en campo. Los oficiales de caso, ya sean operativos de los servicios de inteligencia o investigadores encubiertos de las fuerzas castrenses, reclutan, desarrollan, manejan y, en teoría, protegen a sus agentes (denominados “fuentes” o “activos” en el lenguaje de inteligencia, “CIs” en el caso policial), instruyéndolos en las técnicas adecuadas para robar secretos y traicionar a sus colegas sin ser descubiertos. Estas actividades se llevan a cabo habitualmente en zonas denegadas (países autoritarios, territorios controlados por cárteles, etc.). Cuando los agentes operan en estos entornos hóstiles, las apuestas suelen ser “de vida o muerte”. Ser descubierto significa que el activo será torturado, ejecutado, y sus familiares perseguidos y/o igualmente asesinados. A medida que pasan los años de servicio, es casi inevitable que algunos agentes sean comprometidos y perdidos. La carga emocional que soporta el oficial responsable de su supervivencia es profunda, marcada por el duelo, la culpa y una persistente sensación de fracaso moral.

El vínculo humanitario y la inversión psicológica

La clave del éxito como oficial de caso radica en el cultivo de una relación profundamente personal, una estrecha relación con su fuente. Una verdadera amistad basada en la confianza, la empatía y un propósito compartido es imprescindible. Un estudio psicológico sobre la obtención de inteligencia reveló que las estrategias no coercitivas combinadas con la creación de vínculos generan una adquisición de información más rica y precisa, subrayando cuán vital es la conexión emocional para la eficacia y la confianza (Goodman Delahunty et al., 2014). Estos lazos profundamente humanos significan que los oficiales comparten alimentos, confidencias y toman medidas proactivas para proteger a sus agentes. Los vínculos interpersonales resultantes trascienden las promesas profesionales formales. Esta inversión emocional implica que, cuando un agente es capturado, desaparecido, torturado, asesinado (o todo lo anterior), el oficial experimenta no solo un fracaso operativo, sino también una pérdida personal profunda. Carga con la responsabilidad de la seguridad del agente, por lo que cuando todo falla, el oficial de inteligencia sufre invariablemente un sentimiento de culpa personal. La culpa del sobreviviente entre aquellos que “sobreviven” mientras otros perecen está bien documentada en la psicología del trauma (Herman, 1992).

Culpa del sobreviviente y herida moral

La culpa del sobreviviente se refiere a la angustia y al auto-desprecio que sienten quienes sobreviven a alguien cuando desempeñaron un papel sustantivo en el destino de esa persona. En HUMINT, los oficiales sienten que fallaron a los agentes que reclutaron, agentes que confiaron en ellos de forma implícita. Esto coloca a los oficiales en riesgo de sufrir una herida moral, una condición en la que las acciones u omisiones violan su código moral. La pérdida de un agente puede desencadenar una culpa intensa. “Pude haber hecho más.”, “Debí haber detectado el compromiso.”, o “No les protegí como un padre protege a su hijo.”, son castigos emocionales comunes que uno se inflige a sí mismo. Un artículo reciente sobre la pérdida traumática destaca cómo la culpa del sobreviviente puede evolucionar hacia una vergüenza crónica y una rumiación autodestructiva si no se aborda adecuadamente (Robinaugh et al., 2014). Este fenómeno se alinea estrechamente con lo que los oficiales de inteligencia veteranos comparten en informes posteriores a las acciones: culpa agravada por la naturaleza clandestina de su relación con los agentes, donde dicha culpa debe permanecer oculta tras la compostura profesional y juramentos de confidencialidad.

El duelo bajo el manto del secreto

A diferencia de la pérdida de un combatiente jus in bello, las muertes o detenciones de agentes rara vez reciben reconocimiento ni se honran públicamente. No hay pompa fúnebre, ni ceremonias conmemorativas, ni celebración de la vida ni de lo que la fuente aportó. El mundo clandestino no otorga medallas a los agentes que desaparecen. Los oficiales de inteligencia lloran en silencio y aislamiento, con escasas vías oficiales, poco reconocimiento y, a menudo, sin medios prácticos o legales para cuidar a la familia de una fuente. La literatura psicológica destaca el duelo complejo, el duelo no expresado ni reconocido, como factor que impulsa la depresión, el TEPT y manifestaciones físicas de enfermedad (Neria, Nandi y Galea, 2008; Robinaugh et al., 2014). En la HUMINT clandestina, los agentes operan durante años dentro de estrictas normas de oficio, con apoyo cercano de su manejador. Los oficiales de caso que manejan agentes únicos desarrollan vínculos morales y emocionales significativos con ellos. Perder a un agente no es solo un fracaso táctico dentro de las estrategias de recolección de la agencia de inteligencia. Es la muerte de alguien íntimamente conocido y, a veces, también la pérdida de su familia.

Las complejidades morales de la manipulación y la traición

El trabajo HUMINT implica inherentemente manipulación, el cultivo y dirección de individuos que traicionan a sus países o cómplices. No existe una manera elegante de describir esto. Enseñamos a los activos a mentir, robar y llevar vidas dobles peligrosas. Los operadores encubiertos deben ejercer presión emocional, a veces recurrir al engaño, y no infrecuentemente al soborno, “. . . para garantizar lealtad y obediencia” (Lau, 2022). Tal como se informa en Intelligence & National Security, la manipulación es parte del oficio, pero cuando la influencia se convierte en coerción o engaño, surgen dilemas morales. Cuando un agente se pierde, el oficial puede preguntarse, y con frecuencia lo hace: “¿Lo manipulé hacia este desastre? ¿Traicioné mi propio código moral al empujarlo a un peligro extremo?” La investigación advierte que la manipulación psicológica “apunta a modos de pensamiento inconscientes, intuitivos o emocionales, . . . violando la autonomía, la libertad y la dignidad” (Lau, 2022). El reconocimiento propio del operador HUMINT de su participación conlleva a menudo un alto precio emocional.

Formación frente a experiencia operativa

La formación formal en HUMINT enfatiza las técnicas, la seguridad y la gestión de riesgos y recompensas. Los oficiales de inteligencia aprenden protocolos estrictos para reclutar, manejar y terminar con agentes. Las operaciones reales en entornos hostiles introducen variables caóticas e imprevistas. Incluso el oficial más experimentado no puede predecir técnicas novedosas de contrainteligencia, tecnología de vigilancia mejorada o traiciones inesperadas por intermediarios o amenazas internas, . . . características operativas fuera del control del oficial. Como señala un análisis, manejar agentes dobles o triples reduce el control del oficial (Jones, 2014). La misma experiencia que puede hacer de un oficial un gran manejador puede convertirse en una carga, socavando su capacidad de mantener el control, prever peligros para el activo y la operación, y por ende aumentando su sentimiento de responsabilidad personal cuando las cosas salen mal.

Cultura organizacional y atención posterior

Los servicios de inteligencia son deficientes a la hora de normalizar e institucionalizar el procesamiento del duelo en operadores HUMINT. Las agencias analizan el desempeño y los fracasos operativos, pero hacen un trabajo de mierda abordando las consecuencias emocionales. Existe un estigma asociado al duelo y al estrés moral en entornos que valoran la resiliencia y el secreto. En algunos países occidentales, la legislación sobre fuentes encubiertas reconoce que agentes y manejadores cometen delitos para mantener la cobertura y ejecutar operaciones. A pesar de ello, el apoyo emocional y moral para los oficiales que gestionan este tipo de situaciones moralmente complejas sigue siendo dolorosamente limitado. Sin intervenciones como grupos de apoyo entre pares, servicios secretos de bienestar o asesoramiento externo, los oficiales de inteligencia corren el riesgo de agotamiento, entumecimiento emocional y TEPT (Herman, 1992; Feeney y Collins, 2015).

El efecto dominó sobre las familias de los agentes

Cuando un agente está comprometido, las repercusiones suelen extenderse a sus familias. Los FIS (entidades de inteligencia extranjeras) frecuentemente utilizan a las familias de los activos como palanca. Son tratados como cómplices, perseguidos y atacados extrajudicialmente. Los oficiales pueden organizar sistemas para sacar a una familia a salvo, brindar protección física y facilitar nuevas identidades, sin embargo, estos programas no son tan exitosos como se suele suponer. Cuando los agentes mueren, los oficiales suelen sentir que han fallado a toda una familia. Culturalmente, la lealtad de los agentes a menudo surge del deseo de proteger a sus familias. Perder a un agente puede simbolizar el fracaso de ese oficial en proteger a una familia que dependía completamente de sus decisiones acertadas (Feeney y Collins, 2015).

Ética y rendición de cuentas

Académicos como Stephan Lau argumentan que las agencias de inteligencia necesitan marcos pragmáticos para distinguir la influencia legítima de la manipulación perjudicial en operaciones HUMINT (Lau, 2022). Tales modelos ayudan a los oficiales de caso a tomar decisiones fundamentadas en claridad ética en lugar de ambigüedad moral. La orientación ética institucionalizada y las estructuras de rendición de cuentas pueden reducir las decisiones dañinas desde el punto de vista moral y ayudar a los manejadores a procesar la pérdida cuando las operaciones fracasan. Aunque no sea una panacea, la supervisión ética en el reclutamiento, umbrales de coerción y evaluación de riesgos puede reducir la culpa posterior y defender contra la vergüenza corrosiva.

Conclusión

Operando en la intersección de la psicología, la ética y la seguridad nacional, los oficiales de HUMINT experimentan presiones únicas del trabajo clandestino. Reclutan y gestionan a individuos dispuestos a arriesgar sus vidas y las de sus familias por los objetivos de una entidad de inteligencia. La pérdida de tales agentes en entornos hóstiles impone heridas emocionales y morales profundas (Zegart, 2007; Shane, 2015). La culpa del sobreviviente, el duelo y la rumiación sobre los fracasos éticos percibidos son el resultado inevitable. Sin embargo, el bienestar del oficial de caso individual y la resiliencia institucional son bien posibles. Al desarrollar directrices éticas, procesos de reconocimiento del duelo, estructuras de apoyo entre pares e intervenciones de salud mental adaptadas a las realidades clandestinas, las organizaciones HUMINT pueden cuidar de los suyos y honrar los sacrificios de sus activos. Al hacerlo, protegen no solo la eficacia operativa robusta, sino también la humanidad de los profesionales que sirven en las sombras.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Goodman Delahunty, J., O’Brien, K., & Gumbert-Jourjon, T. (2014). Reframing intelligence interviews: Rapport and elicitation. Journal of Investigative Psychology and Offender Profiling, 11(2), 178–192.

Herman, J. L. (1992). Trauma and Recovery: The Aftermath of Violence—from Domestic Abuse to Political Terror. Basic Books.

Jones, S. G. (2014). Covert Action and Counterintelligence in the Cold War and Beyond. RAND Corporation.

Lau, S. (2022). The Good, the Bad, and the Tradecraft: HUMINT and the Ethics of Psychological Manipulation. Intelligence and National Security, 37(6), 895–913.

Neria, Y., Nandi, A., & Galea, S. (2008). Post-traumatic stress disorder following disasters: A systematic review. Psychological Medicine, 38(4), 467–480.

Robinaugh, D. J., LeBlanc, N. J., Vuletich, H. A., & McNally, R. J. (2014). The role of grief-related beliefs in complicated grief: A structural equation model. Behavior Therapy, 45(3), 362–372.

Feeney, B. C., & Collins, N. L. (2015). A new look at social support: A theoretical perspective on thriving through relationships. Personality and Social Psychology Review, 19(2), 113–147.

Shane, S. (2015). Objective Troy: A Terrorist, a President, and the Rise of the Drone. Tim Duggan Books.

UK Parliament. (2019–2021). Briefing Paper: Covert Human Intelligence Sources (Criminal Conduct) Act.

Zegart, A. (2007). Spying Blind: The CIA, the FBI, and the Origins of 9/11. Princeton University Press.

Evaluación de Amenazas de la Agencia de Inteligencia de Defensa 2025, una Revisión Breve

seguridad nacional, DNI, CNI, espionaje, contraespionaje, inteligencia, contrainteligencia, espia, C. Constantin Poindexter

La Evaluación de Amenazas Mundiales 2025 de la Agencia de Inteligencia de Defensa (DIA, por sus siglas en inglés) ofrece una visión razonablemente completa de los desafíos globales a la seguridad. Sin embargo, existen ciertas amenazas emergentes que se encuentran subrepresentadas o completamente omitidas. Permítame compartir algunas de mis inquietudes y reflexiones sobre las implicaciones de las mismas para la seguridad nacional de los Estados Unidos. No se trata de una evaluación clasificada, sino de un análisis y opinión fundamentados en inteligencia de fuentes abiertas y criterios expertos.

Amenazas Internas y Vulnerabilidades en Inteligencia Humana

El informe de la DIA pone el énfasis en los adversarios externos. Notablemente, subestima los riesgos que representan las amenazas internas. Un incidente reciente ocurrido dentro de la misma agencia que elaboró el informe 2025 pone de manifiesto esta vulnerabilidad. Nathan Vilas Laatsch, un especialista en tecnología de la información de 28 años, anteriormente empleado por la DIA, fue arrestado el 29 de mayo de 2025 por intentar transmitir información de defensa nacional a un representante del gobierno alemán. Laatsch trabajaba en la División de Amenazas Internas de la DIA y contaba con una autorización de seguridad de nivel ultrasecreto. El arresto fue consecuencia de una investigación del FBI iniciada tras una denuncia en marzo de 2025, que condujo a una operación encubierta en la que un agente del FBI se hizo pasar por funcionario extranjero. Esta violación pone de relieve deficiencias en la contrainteligencia, los protocolos de seguridad interna y los desafíos que implica detectar infiltrados o agentes maliciosos. Herramientas avanzadas como la analítica de comportamiento y los modelos de aprendizaje automático, tales como el deep evidential clustering, muestran potencial para identificar actividades anómalas indicativas de amenazas internas. Desafortunadamente, la integración de estas tecnologías en las agencias que conforman la comunidad de inteligencia sigue siendo peligrosamente inconsistente. Abordar esta deficiencia requiere no solo adoptar tecnología, sino también un cambio cultural hacia una detección interna más robusta y proactiva.

Inteligencia Artificial (IA) y Sistemas Autónomos como Amenazas Emergentes

El rápido desarrollo de la IA y los sistemas autónomos presenta tanto oportunidades como peligros. El informe de la DIA reconoce la proliferación tecnológica; sin embargo, carece de un análisis específico sobre el uso indebido de la IA en la guerra cibernética, el armamento autónomo y la manipulación informativa. Investigaciones académicas recientes proponen establecer un régimen de incidentes relacionados con la IA para monitorear y contrarrestar amenazas derivadas de sistemas de IA avanzados. Entre los trabajos revisados por pares destaca el del Dr. Alejandro Ortega: «Proponemos un régimen de incidentes de IA que ayude a contrarrestar las amenazas a la seguridad nacional derivadas de sistemas de inteligencia artificial… Nuestra ambición es permitir que una agencia gubernamental mantenga una conciencia integral de las amenazas derivadas de la IA y contrarreste rápidamente los riesgos que se generen para la seguridad nacional.» (Ortega, 2025) Marcos como el propuesto por Ortega buscan garantizar que los despliegues de IA no comprometan inadvertidamente la seguridad nacional y sugieren contramedidas eficaces para mitigar riesgos identificados. Dada la naturaleza de doble uso de estas tecnologías, urge establecer políticas integrales que regulen tanto su desarrollo como su posible militarización.

Fenómenos Aéreos No Identificados (UAP) y Seguridad Aeroespacial

Los Fenómenos Aéreos No Identificados (UAP, por sus siglas en inglés) han recibido creciente atención debido a sus posibles implicaciones para la seguridad nacional. El informe de la DIA no aborda este tema en absoluto. Una evaluación de 2021 de la Oficina del Director de Inteligencia Nacional (ODNI) documentó 144 incidentes UAP, de los cuales 143 quedaron sin explicación. Estas apariciones, frecuentemente cerca de instalaciones militares sensibles, generan preocupación respecto a la soberanía del espacio aéreo y vulnerabilidades en la vigilancia. La falta de comprensión clara sobre los UAP dificulta el desarrollo de contramedidas eficaces. Integrar el análisis de estos fenómenos en las evaluaciones generales de amenazas es esencial para garantizar la seguridad aeroespacial integral. No estoy sugiriendo que la comunidad de inteligencia deba embarcarse en la caza de objetos voladores no identificados (OVNIs), ya que es más probable que estos UAP sean mecanismos de recolección desplegados por servicios de inteligencia extranjeros adversarios. No obstante, dejar el asunto completamente sin tratar resulta cuestionable.

Amenazas Espaciales y Capacidades Antiespacio

El informe de la DIA aborda las capacidades espaciales y antiespacio. No obstante, no ofrece la amplitud ni la profundidad de análisis e interpretación especializada sobre las amenazas en evolución en este ámbito que cabría esperar. Esta omisión resulta sorprendente, dada su relevancia directa para los principales clientes de la DIA. La Evaluación de Amenazas Espaciales 2025 del Centro de Estudios Estratégicos e Internacionales (CSIS) detalla el crecimiento de las capacidades antiespacio de naciones como China y Rusia, incluidas armas antisatélite y tácticas de guerra electrónica. La militarización del espacio representa riesgos GRAVES para las comunicaciones satelitales, los sistemas de navegación y las operaciones de vigilancia. También pone en peligro la anticuada arquitectura del GPS, en la que se apoyan el comercio global y los organismos de seguridad nacional. Asegurar la resiliencia de los activos basados en el espacio requiere no solo avances tecnológicos, sino también normas y acuerdos internacionales que prevengan escaladas en esta nueva frontera.

La Evaluación de Amenazas Mundiales 2025 de la DIA proporciona conocimientos valiosos sobre los desafíos actuales a la seguridad global; sin embargo, la omisión o subrepresentación de amenazas internas, sistemas autónomos y de inteligencia artificial, fenómenos aéreos no identificados y amenazas espaciales integrales indica áreas que requieren atención exhaustiva. Atender estas brechas es crucial para una comprensión holística del panorama de amenazas en evolución y para formular contramedidas eficaces que salvaguarden la seguridad nacional.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Departamento de Justicia. “Empleado del Gobierno de los EE.UU. arrestado por intentar proporcionar información clasificada a gobierno extranjero.” Departamento de Justicia de los EE.UU., 29 de mayo de 2025.
https://www.justice.gov/opa/pr/us-government-employee-arrested-attempting-provide-classified-information-foreign-government.

Nakashima, Ellen, y Devlin Barrett. “Empleado del Pentágono acusado de filtrar secretos a una nación extranjera.” The Washington Post, 30 de mayo de 2025.
https://www.washingtonpost.com/dc-md-va/2025/05/30/dod-classified-document-leak/.

Tucker, Eric. “Departamento de Justicia afirma que empleado del Pentágono intentó entregar información clasificada a gobierno extranjero.” Associated Press, 30 de mayo de 2025.
https://apnews.com/article/e60388df7f4e07a8d8d942d86513b27c.

Ortega, Alejandro. “Propuesta de un régimen de incidentes para rastrear y contrarrestar amenazas a la seguridad nacional planteadas por sistemas de IA.” arXiv preprint, 29 de marzo de 2025.
https://arxiv.org/abs/2503.19887.

Agencia de Inteligencia de Defensa. Declaración para el Acta: Evaluación Mundial de Amenazas. Presentada ante el Comité de Servicios Armados del Senado, marzo de 2025.
https://armedservices.house.gov/uploadedfiles/2025_dia_statement_for_the_record.pdf.

Centro de Estudios Estratégicos e Internacionales (CSIS). Evaluación de Amenazas Espaciales 2025. Washington, DC: CSIS, 2025.
https://www.csis.org/analysis/space-threat-assessment-2025.

Oficina del Director de Inteligencia Nacional (ODNI). Evaluación Preliminar: Fenómenos Aéreos No Identificados. Washington, DC: ODNI, 25 de junio de 2021.
https://www.dni.gov/files/ODNI/documents/assessments/Preliminary-Assessment-UAP-20210625.pdf.

Un Fantasma en la Máquina: Dispositivos de Recolección Clandestinos de los Servicios de Inteligencia Extranjeros Chinos en Inversores Solares

espionage, contraespionage, espia, contrainteligencia, c. constantin poindexter

Los operativos de seguridad nacional han encontrado dispositivos de comunicación integrados en inversores de energía solar y baterías fabricados en China, lo que una vez más genera serias preocupaciones sobre la seguridad de la infraestructura energética crítica. Estos dispositivos, capaces de eludir las medidas establecidas de ciberseguridad, parecen susceptibles de ser manipulados de forma remota. Su explotación exitosa podría provocar una interrupción generalizada de la red eléctrica. A continuación, le presento mi análisis sobre los aspectos técnicos de estos dispositivos, su diseño y metodologías de transmisión de datos, las posibles ubicaciones de los receptores de recolección de datos y si su despliegue está alineado con los modelos y métodos conocidos de los Servicios de Inteligencia Extranjeros (FIS) de China. Este análisis se basa en información NO CLASIFICADA.

La integración de fuentes de energía renovable en las redes eléctricas estadounidenses ha sido fundamental en nuestros esfuerzos para combatir el cambio climático. Un componente central en esta integración son los inversores, dispositivos que convierten corriente continua (DC) de paneles solares y turbinas eólicas en corriente alterna (AC) adecuada para su distribución. Ahora nos enfrentamos a un desarrollo sumamente inquietante: el descubrimiento de dispositivos de comunicación clandestinos en inversores y baterías fabricados en China.

Composición e Integración del Dispositivo

Las investigaciones han revelado que ciertos inversores solares y baterías de fabricación china contienen módulos de comunicación no documentados, incluyendo mecanismos similares a redes celulares. Estos componentes no están listados en las especificaciones técnicas del producto y son capaces de establecer canales de comunicación independientes, eludiendo eficazmente los cortafuegos cibernéticos existentes. La presencia de estos módulos permite el acceso y control remoto potencial. (Se detalla más en la sección de contrainteligencia.) Estos dispositivos están integrados de forma encubierta en el hardware de los inversores y baterías, dificultando su detección durante inspecciones normales. Su diseño sugiere un esfuerzo deliberado por ocultarlos. Las funcionalidades que pueden ser activadas a distancia también son una gran señal de alerta. La integración de estos componentes indica un alto nivel de sofisticación y planificación, en línea con tácticas observadas en operaciones de ciberespionaje y sabotaje patrocinadas por Estados.

Canales de Comunicación

Los dispositivos parecen utilizar varios métodos de comunicación para transmitir datos, incluyendo redes celulares, transmisiones locales tipo Bluetooth y potencialmente comunicaciones satelitales. El uso de módulos satelitales como el Iridium 9603 permite cobertura global y transmisiones de baja latencia. Esta característica permitiría capacidades de control remoto incluso en áreas con acceso limitado a redes terrestres.

Exfiltración de Datos y Recepción de Órdenes

Estos módulos de comunicación pueden facilitar tanto la exfiltración de datos desde las plataformas energéticas como la recepción de comandos remotos. Esta capacidad de comunicación bidireccional representa riesgos enormes, por la posible extracción de información sensible y la ejecución de comandos que podrían dañar o interrumpir la infraestructura energética.

Ubicaciones Potenciales de los Receptores de Datos

Las ubicaciones específicas de los receptores de recolección están clasificadas; sin embargo, la naturaleza de los métodos de comunicación sugiere que los datos podrían ser transmitidos a servidores centralizados gestionados por entidades afiliadas o bajo la influencia del FIS chino. El uso de comunicaciones satelitales complica la identificación de los puntos de destino, ya que las señales pueden recibirse literalmente desde cualquier parte del mundo. La estación china en Cuba sería conveniente; sin embargo, dada la amplia infraestructura global y el alcance tecnológico de China, es plausible que las transmisiones pasen por múltiples nodos internacionales antes de llegar a un punto final.

Alineación con los Modelos del Servicio de Inteligencia Extranjero de China

La Ley de Inteligencia Nacional de China exige que todas las organizaciones y ciudadanos apoyen, ayuden y cooperen con las operaciones de inteligencia del Estado. Este marco legal otorga al FIS chino una autoridad amplia para obligar a las empresas a integrar mecanismos de vigilancia y recopilación de datos en sus productos. El despliegue de dispositivos de comunicación clandestinos en infraestructura energética está en línea con este modelo, facilitando la recolección de inteligencia y capacidades potenciales de sabotaje. Las operaciones del FIS chino emplean una combinación de tácticas cibernéticas y HUMINT para penetrar sistemas extranjeros. La integración de dispositivos de comunicación encubiertos en infraestructura crítica representa un ejemplo más de estas tácticas, combinando manipulación de hardware con capacidades cibernéticas. Estas tácticas son coherentes con la estrategia del Ministerio de Seguridad del Estado y las unidades de inteligencia del Ejército Popular de Liberación, que buscan mejorar las ventajas de China mediante medios tecnológicos.

Implicaciones para la Seguridad Energética Global

El descubrimiento de estos dispositivos en componentes solares tiene implicaciones graves para la seguridad de la red energética de EE.UU. La posibilidad de manipulación remota de los sistemas eléctricos amenaza no solo la estabilidad de las redes nacionales sino también la seguridad y bienestar de las poblaciones que dependen de una entrega constante de energía. La erosión de la confianza en las cadenas de suministro internacionales también es un peligro grave, lo que conduce a un aumento del proteccionismo y a daños en las relaciones comerciales globales. La integración de dispositivos de comunicación no documentados en inversores y baterías solares fabricados en China representa una preocupación seria de seguridad. La sofisticación técnica de estos componentes, junto con su posible alineación con los objetivos del FIS chino, subraya la necesidad de una nueva fiscalización y prácticas mejoradas de TSCM respecto a componentes críticos de infraestructura fabricados en el extranjero.

Perspectiva de Contrainteligencia

Esto es un poco técnico, así que le pido paciencia. Hay método en esta locura. Problema 1: Los inversores generalmente están equipados con microcontroladores ARM Cortex-M o Cortex-A que sirven como unidades centrales de procesamiento para la conversión de energía y monitoreo. Los componentes encubiertos parecen usar dispositivos SoC de bajo consumo independientes (piense en “MediaTek MT6261D o Espressif ESP32-S3”), que despliegan procesadores de banda base capaces de manejar comunicaciones GSM/3G/4G/LTE. Estos SoCs vienen precargados con firmware propietario y operan fuera del alcance del firmware del inversor. Usan transceptores RF integrados en bandas GSM, módulos GPS para geolocalización y capacidad de interfaz I2C o UART para sifonar datos sigilosamente del controlador del inversor. A menos que exista un proceso sencillo para detectar una mínima pérdida de energía o desactivar la capacidad celular, el producto completo debe desecharse. Inutilizar transmisiones no es viable considerando la enorme dispersión geográfica de estos componentes.

Una transmisión requiere una parte de recolección, un transmisor, algo que funcione como antena y una fuente de energía. Problema 2: Hay un camino redundante de alimentación. Algunas unidades aprovechan el bus DC del inversor (48V nominal), usando convertidores DC-DC reductores para proporcionar los 3.3V/5V requeridos por el hardware de comunicación. Por tanto, el dispositivo-espía puede adquirir o emitir incluso si el inversor principal está apagado (siempre que haya entrada residual desde los paneles solares o batería). El diseño sofisticado se evidencia por almacenamiento energético mínimo para transmisiones breves, blindaje EMI y supresión de transientes para evitar disparos de los circuitos de protección. De nuevo, puede que no exista ninguna contramedida técnica viable más allá de tirarlo a la basura.

Problema 3: La característica más preocupante es la presencia de interfaces de comunicación encubiertas. Módulos GSM embebidos que pueden transmitir por redes móviles son una prueba clara de su propósito. Estos pueden estar emparejados con antenas de traza PCB internas, lo que hace extremadamente difícil detectarlos sin desarmar completamente el producto y/o realizar un análisis TSCM de espectro completo. Algunas unidades, especialmente en instalaciones críticas o fuera de red, contienen transceptores Iridium 9603. El servicio SBD de Iridium permite mensajería bidireccional de baja latencia en cualquier lugar del mundo. Módulos BLE 4.0/5.0 (“Bluetooth”) a veces están integrados para permitir emparejamientos de corto alcance, facilitando actualizaciones de firmware o cambios de configuración encubiertos por proximidad. Desde una perspectiva de contrainteligencia, este es el más fácil de detectar, ya que requiere la presencia de operativos en el terreno.

Problema 4: Recolección y secuestro de datos son extremadamente problemáticos. Los dispositivos encubiertos pueden interceptar silenciosamente datos del inversor mediante monitoreo UART del tráfico RTU entre el controlador y los mecanismos de gestión de red. La arquitectura de señal diferencial RS-485 permite lectura pasiva y también inyección activa de comandos. Así, no solo pueden recolectar datos de rendimiento y sincronización, sino también insertar comandos remotos (piense en “picos de demanda, cambios de fase o señales de desconexión falsas”) que podrían desestabilizar las operaciones de red. ¿Contramedida? El basurero.

En verdad, hemos tenido suerte de descubrir este intento de compromiso. Una vez operativos, su detección habría sido extremadamente difícil. Los dispositivos no clasificados muestran características anti-forenses muy sofisticadas. Presentan serigrafía PCB ofuscada o recubrimiento negro, blindaje RF, sin MACs identificables y ciclos de sueño temporizados, lo que vuelve inútil un barrido TSCM a menos que ocurra justo en el momento de transmisión. Comunicaciones cifradas vía firmware propietario y ofuscado (AES-128 en CTR) también apuntan a una sofisticación atribuible a un FIS de nivel estatal. La doctrina de inteligencia china considera todo —comercio, academia, hasta los juguetes infantiles— como vectores. Su doctrina de “guerra irrestricta” explica los componentes espía en inversores solares como parte de un esfuerzo sistemático por convertir las cadenas de suministro en armas y explotar dependencias tecnológicas.

~ C. Constantin Poindexter, Máster en Estudios de Inteligencia, Certificado Posgrado en Contrainteligencia, Certificación OSINT CISA/NICCS

Referencias

Reuters. (2025, May 14). Rogue communication devices found in Chinese solar power inverters. Retrieved from: https://www.reuters.com/sustainability/climate-energy/ghost-machine-rogue-communication-devices-found-chinese-inverters-2025-05-14/

TechRadar. (2025, May 14). Chinese energy tech exports found to contain hidden comms and radio devices. Retrieved from: https://www.techradar.com/pro/security/chinese-energy-tech-exports-found-to-contain-hidden-comms-and-radio-devices

DIY Solar Forum. (2025, May 14). Rogue Chinese communication devices found in Solar inverters. Retrieved from: https://diysolarforum.com/threads/rogue-chinese-communication-devices-found-in-solar-inverters.104871/page-4

Wikipedia. (2025, April). National Intelligence Law of the People’s Republic of China. Retrieved from: https://en.wikipedia.org/wiki/National_Intelligence_Law_of_the_People%27s_Republic_of_China

Jamestown Foundation. (2024, March). Foreign Intelligence Hackers and Their Place in the PRC Intelligence Community. Retrieved from: https://jamestown.org/program/foreign-intelligence-hackers-and-their-place-in-the-prc-intelligence-community/