Evaluación de Amenazas de la Agencia de Inteligencia de Defensa 2025, una Revisión Breve

seguridad nacional, DNI, CNI, espionaje, contraespionaje, inteligencia, contrainteligencia, espia, C. Constantin Poindexter

La Evaluación de Amenazas Mundiales 2025 de la Agencia de Inteligencia de Defensa (DIA, por sus siglas en inglés) ofrece una visión razonablemente completa de los desafíos globales a la seguridad. Sin embargo, existen ciertas amenazas emergentes que se encuentran subrepresentadas o completamente omitidas. Permítame compartir algunas de mis inquietudes y reflexiones sobre las implicaciones de las mismas para la seguridad nacional de los Estados Unidos. No se trata de una evaluación clasificada, sino de un análisis y opinión fundamentados en inteligencia de fuentes abiertas y criterios expertos.

Amenazas Internas y Vulnerabilidades en Inteligencia Humana

El informe de la DIA pone el énfasis en los adversarios externos. Notablemente, subestima los riesgos que representan las amenazas internas. Un incidente reciente ocurrido dentro de la misma agencia que elaboró el informe 2025 pone de manifiesto esta vulnerabilidad. Nathan Vilas Laatsch, un especialista en tecnología de la información de 28 años, anteriormente empleado por la DIA, fue arrestado el 29 de mayo de 2025 por intentar transmitir información de defensa nacional a un representante del gobierno alemán. Laatsch trabajaba en la División de Amenazas Internas de la DIA y contaba con una autorización de seguridad de nivel ultrasecreto. El arresto fue consecuencia de una investigación del FBI iniciada tras una denuncia en marzo de 2025, que condujo a una operación encubierta en la que un agente del FBI se hizo pasar por funcionario extranjero. Esta violación pone de relieve deficiencias en la contrainteligencia, los protocolos de seguridad interna y los desafíos que implica detectar infiltrados o agentes maliciosos. Herramientas avanzadas como la analítica de comportamiento y los modelos de aprendizaje automático, tales como el deep evidential clustering, muestran potencial para identificar actividades anómalas indicativas de amenazas internas. Desafortunadamente, la integración de estas tecnologías en las agencias que conforman la comunidad de inteligencia sigue siendo peligrosamente inconsistente. Abordar esta deficiencia requiere no solo adoptar tecnología, sino también un cambio cultural hacia una detección interna más robusta y proactiva.

Inteligencia Artificial (IA) y Sistemas Autónomos como Amenazas Emergentes

El rápido desarrollo de la IA y los sistemas autónomos presenta tanto oportunidades como peligros. El informe de la DIA reconoce la proliferación tecnológica; sin embargo, carece de un análisis específico sobre el uso indebido de la IA en la guerra cibernética, el armamento autónomo y la manipulación informativa. Investigaciones académicas recientes proponen establecer un régimen de incidentes relacionados con la IA para monitorear y contrarrestar amenazas derivadas de sistemas de IA avanzados. Entre los trabajos revisados por pares destaca el del Dr. Alejandro Ortega: «Proponemos un régimen de incidentes de IA que ayude a contrarrestar las amenazas a la seguridad nacional derivadas de sistemas de inteligencia artificial… Nuestra ambición es permitir que una agencia gubernamental mantenga una conciencia integral de las amenazas derivadas de la IA y contrarreste rápidamente los riesgos que se generen para la seguridad nacional.» (Ortega, 2025) Marcos como el propuesto por Ortega buscan garantizar que los despliegues de IA no comprometan inadvertidamente la seguridad nacional y sugieren contramedidas eficaces para mitigar riesgos identificados. Dada la naturaleza de doble uso de estas tecnologías, urge establecer políticas integrales que regulen tanto su desarrollo como su posible militarización.

Fenómenos Aéreos No Identificados (UAP) y Seguridad Aeroespacial

Los Fenómenos Aéreos No Identificados (UAP, por sus siglas en inglés) han recibido creciente atención debido a sus posibles implicaciones para la seguridad nacional. El informe de la DIA no aborda este tema en absoluto. Una evaluación de 2021 de la Oficina del Director de Inteligencia Nacional (ODNI) documentó 144 incidentes UAP, de los cuales 143 quedaron sin explicación. Estas apariciones, frecuentemente cerca de instalaciones militares sensibles, generan preocupación respecto a la soberanía del espacio aéreo y vulnerabilidades en la vigilancia. La falta de comprensión clara sobre los UAP dificulta el desarrollo de contramedidas eficaces. Integrar el análisis de estos fenómenos en las evaluaciones generales de amenazas es esencial para garantizar la seguridad aeroespacial integral. No estoy sugiriendo que la comunidad de inteligencia deba embarcarse en la caza de objetos voladores no identificados (OVNIs), ya que es más probable que estos UAP sean mecanismos de recolección desplegados por servicios de inteligencia extranjeros adversarios. No obstante, dejar el asunto completamente sin tratar resulta cuestionable.

Amenazas Espaciales y Capacidades Antiespacio

El informe de la DIA aborda las capacidades espaciales y antiespacio. No obstante, no ofrece la amplitud ni la profundidad de análisis e interpretación especializada sobre las amenazas en evolución en este ámbito que cabría esperar. Esta omisión resulta sorprendente, dada su relevancia directa para los principales clientes de la DIA. La Evaluación de Amenazas Espaciales 2025 del Centro de Estudios Estratégicos e Internacionales (CSIS) detalla el crecimiento de las capacidades antiespacio de naciones como China y Rusia, incluidas armas antisatélite y tácticas de guerra electrónica. La militarización del espacio representa riesgos GRAVES para las comunicaciones satelitales, los sistemas de navegación y las operaciones de vigilancia. También pone en peligro la anticuada arquitectura del GPS, en la que se apoyan el comercio global y los organismos de seguridad nacional. Asegurar la resiliencia de los activos basados en el espacio requiere no solo avances tecnológicos, sino también normas y acuerdos internacionales que prevengan escaladas en esta nueva frontera.

La Evaluación de Amenazas Mundiales 2025 de la DIA proporciona conocimientos valiosos sobre los desafíos actuales a la seguridad global; sin embargo, la omisión o subrepresentación de amenazas internas, sistemas autónomos y de inteligencia artificial, fenómenos aéreos no identificados y amenazas espaciales integrales indica áreas que requieren atención exhaustiva. Atender estas brechas es crucial para una comprensión holística del panorama de amenazas en evolución y para formular contramedidas eficaces que salvaguarden la seguridad nacional.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Referencias

Departamento de Justicia. “Empleado del Gobierno de los EE.UU. arrestado por intentar proporcionar información clasificada a gobierno extranjero.” Departamento de Justicia de los EE.UU., 29 de mayo de 2025.
https://www.justice.gov/opa/pr/us-government-employee-arrested-attempting-provide-classified-information-foreign-government.

Nakashima, Ellen, y Devlin Barrett. “Empleado del Pentágono acusado de filtrar secretos a una nación extranjera.” The Washington Post, 30 de mayo de 2025.
https://www.washingtonpost.com/dc-md-va/2025/05/30/dod-classified-document-leak/.

Tucker, Eric. “Departamento de Justicia afirma que empleado del Pentágono intentó entregar información clasificada a gobierno extranjero.” Associated Press, 30 de mayo de 2025.
https://apnews.com/article/e60388df7f4e07a8d8d942d86513b27c.

Ortega, Alejandro. “Propuesta de un régimen de incidentes para rastrear y contrarrestar amenazas a la seguridad nacional planteadas por sistemas de IA.” arXiv preprint, 29 de marzo de 2025.
https://arxiv.org/abs/2503.19887.

Agencia de Inteligencia de Defensa. Declaración para el Acta: Evaluación Mundial de Amenazas. Presentada ante el Comité de Servicios Armados del Senado, marzo de 2025.
https://armedservices.house.gov/uploadedfiles/2025_dia_statement_for_the_record.pdf.

Centro de Estudios Estratégicos e Internacionales (CSIS). Evaluación de Amenazas Espaciales 2025. Washington, DC: CSIS, 2025.
https://www.csis.org/analysis/space-threat-assessment-2025.

Oficina del Director de Inteligencia Nacional (ODNI). Evaluación Preliminar: Fenómenos Aéreos No Identificados. Washington, DC: ODNI, 25 de junio de 2021.
https://www.dni.gov/files/ODNI/documents/assessments/Preliminary-Assessment-UAP-20210625.pdf.

Inteligencia de Señales Estratégica China en Cuba: Implicaciones para la Seguridad Nacional de los EE.UU.

Bejucal, inteligencia china, inteligencia, contrainteligencia, espionaje, contraespionaje, CNI, SIGINT, c. constantin poindexter

La Inteligencia de Señales (SIGINT, por sus siglas en inglés) constituye una piedra angular de las operaciones modernas de inteligencia, englobando la interceptación y el análisis de comunicaciones y emisiones electrónicas. De hecho, la SIGINT se ha convertido en la principal disciplina “INT” para la recopilación de información altamente sensible por parte de todas las grandes potencias involucradas en espionaje global. A medida que se intensifican las tensiones geopolíticas entre los Estados Unidos y la República Popular China (RPC) y sus aliados, el despliegue estratégico de activos SIGINT representa un grave peligro para la seguridad nacional estadounidense. China ha establecido múltiples instalaciones SIGINT en Cuba, lo cual suscita preocupación sobre las amenazas potenciales para los Estados Unidos y, en efecto, para sus aliados.

Definición y utilidad de la SIGINT
La SIGINT comprende la recolección y el análisis de señales electrónicas con el propósito de obtener inteligencia sobre entidades extranjeras. Se divide en Inteligencia de Comunicaciones (COMINT), centrada en comunicaciones interceptadas, y en Inteligencia Electrónica (ELINT), que se refiere a emisiones electrónicas de dispositivos como radares. La SIGINT ofrece conocimientos fundamentales sobre las capacidades, intenciones y actividades de adversarios, apoyando la toma de decisiones en niveles estratégicos, operativos y tácticos. Permite supervisar movimientos militares, detectar amenazas y proteger intereses nacionales.

La capacidad de China en operaciones SIGINT
China ha desarrollado capacidades SIGINT extensas, consolidándose como un actor formidable en esta disciplina de inteligencia. La RPC opera numerosas estaciones SIGINT terrestres en todo su territorio, incluyendo instalaciones significativas en la isla de Hainan, diseñadas para monitorear actividades navales estadounidenses en el Mar de la China Meridional. Adicionalmente, China ha invertido en sistemas ELINT montados en satélites, ampliando así su alcance global de vigilancia. Claramente, las operaciones SIGINT de China no se limitan a sus fronteras. La RPC ha establecido instalaciones en el extranjero y ha desplegado buques de recolección para monitorear operaciones militares extranjeras. Estos esfuerzos forman parte de una estrategia más amplia para ampliar las capacidades de recolección de inteligencia de China y afirmar su influencia global.

Instalaciones SIGINT chinas en Cuba: superficie de amenaza y alcance geográfico
El establecimiento de instalaciones SIGINT chinas en Cuba representa una maniobra estratégica para mejorar las capacidades de vigilancia en proximidad directa con los Estados Unidos. Informes indican que China opera múltiples sitios SIGINT en la isla, incluyendo instalaciones en Bejucal, Santiago de Cuba y Paseo. Estas instalaciones están equipadas con tecnologías avanzadas, como matrices de antenas dispuestas circularmente (CDAA, por sus siglas en inglés), capaces de interceptar señales a grandes distancias. El sitio de Bejucal, por ejemplo, puede monitorear señales de radio en un rango estimado de entre 3,000 y 8,000 millas, abarcando instalaciones militares clave de EE.UU. e incluso Washington, D.C. La cercanía geográfica de estas instalaciones con el territorio continental estadounidense permite la posible interceptación de comunicaciones sensibles, representando riesgos significativos. La capacidad de monitorear movimientos militares estadounidenses, interrumpir comunicaciones críticas y recolectar inteligencia sobre operaciones de defensa subraya el valor estratégico de estas instalaciones cubanas para el aparato de inteligencia chino. Asimismo, las instalaciones constituyen una amenaza grave para los aliados de inteligencia y defensa de EE.UU. en el Caribe y América Latina.

Medidas de contrainteligencia de EE.UU. para contrarrestar amenazas SIGINT extranjeras
Ante la creciente amenaza que representan las operaciones SIGINT extranjeras, los Estados Unidos han implementado una estrategia de contrainteligencia integral. El Centro Nacional de Contrainteligencia y Seguridad (NCSC) lidera los esfuerzos para identificar, engañar, explotar, interrumpir y protegerse contra las actividades de espionaje llevadas a cabo por potencias extranjeras. Medidas adecuadas pueden neutralizar significativamente las amenazas que representan las actividades SIGINT de servicios de inteligencia extranjeros (FIS) chinos y reducir los peligros para la integridad de las operaciones de inteligencia y defensa estadounidenses, a saber:

Vigilancia y monitoreo mejorados
Estados Unidos emplea un conjunto integrado de sistemas terrestres, aéreos, marítimos y espaciales para detectar y rastrear esfuerzos hostiles de recolección de inteligencia, incluyendo plataformas SIGINT posicionadas cerca del territorio estadounidense. Estaciones de monitoreo terrestres operadas por la NSA y otras agencias asociadas utilizan sistemas altamente sensibles de radiogoniometría y análisis de frecuencias para identificar emisiones electromagnéticas anómalas, correlacionando a menudo dichas señales con firmas adversarias conocidas catalogadas en bases de datos ELINT clasificadas. Plataformas aéreas y UAVs equipados con cargas útiles hiperespectrales y de vigilancia electrónica patrullan los perímetros marítimos, particularmente en el Golfo de México y el Caribe.

Los programas del Departamento de Defensa, como los que operan bajo mecanismos de Programas de Acceso Especial (SAPs), permiten la geolocalización de antenas de recolección extranjeras y la triangulación de puestos de escucha sospechosos. La asignación de Medios Técnicos Nacionales (NTM), incluyendo satélites SIGINT (como la serie Advanced Orion/Trumpet), se ajusta en respuesta a amenazas emergentes. Asimismo, las operaciones de engaño electromagnético (EMDEP) que emiten señales señuelo pueden saturar y/o confundir a los recolectores chinos operando desde plataformas offshore o bases en Cuba.

Iniciativas en ciberseguridad
La estrategia de ciberseguridad de EE.UU., ejecutada por la Dirección de Ciberseguridad de la NSA, el Comando Cibernético de EE.UU. (USCYBERCOM) y el Departamento de Seguridad Nacional, se centra en posturas operativas tanto defensivas como ofensivas. Entre los mecanismos defensivos se incluyen arquitecturas de “confianza cero” para sistemas federales, la implementación de módulos de raíz de confianza por hardware (p. ej., módulos TPM), y sistemas de detección de intrusos habilitados por inteligencia artificial (IDS) capaces de analizar volúmenes masivos de telemetría de red en busca de señales de comando y control (C2), indicativas de amenazas persistentes avanzadas (APT) extranjeras.
Las operaciones estadounidenses realizadas bajo los Títulos 10 y 50 permiten el despliegue de equipos “hunt-forward”, unidades cibernéticas especializadas enviadas a naciones asociadas para observar en tiempo real las tácticas, técnicas y procedimientos (TTP) de adversarios. Estos equipos reportan sus hallazgos a centros de fusión como el Centro de Operaciones de Amenazas de la NSA (NTOC). Simultáneamente, iniciativas del tipo Proyecto RAVEN y campañas de denegación de señales apuntan a nodos de recolección adversarios mediante interrupción cibernética, empleando ocasionalmente malware polimórfico o sabotaje de firmware dirigido a la infraestructura de recolección china o sus troyanos de acceso remoto (RATs).

Compromisos diplomáticos
Estados Unidos utiliza una gama de mecanismos bilaterales y multilaterales para limitar la penetración de inteligencia adversaria. Bilateralmente, acuerdos de intercambio de inteligencia como la alianza “Five Eyes”, la Empresa de Inteligencia de Defensa y asociaciones regionales (como el Grupo Interinstitucional Conjunto del Sur) permiten la supervisión coordinada de la actividad SIGINT china. El caso cubano es particular, ya que la diplomacia formal simplemente no existe en ningún sentido significativo. Por ende, los canales diplomáticos alternativos a través de terceros neutrales y la presión mediante la Organización de Estados Americanos (OEA) son mecanismos apropiados para disuadir a Cuba de invitar presencia militar extranjera e infraestructura de doble uso.
El Departamento de Estado incorpora enlaces de inteligencia y seguridad en sus embajadas para colaborar con los servicios de seguridad internos de las naciones anfitrionas. Estos agregados asisten en contrarrestar operaciones de influencia y la inversión extranjera directa en sectores críticos de telecomunicaciones (por ejemplo, nodos 5G vinculados a Huawei), que podrían funcionar como habilitadores SIGINT encubiertos. Programas de asistencia exterior como la Iniciativa Internacional de Narcóticos y Aplicación de la Ley (INL) también pueden utilizarse para fortalecer las capacidades de contrainteligencia de aliados en la República Dominicana, América Central y América del Sur.

Acciones legislativas
El Congreso ha promulgado un conjunto de instrumentos legislativos dirigidos a mitigar los riesgos de inteligencia extranjera. Estos incluyen la Ley de Modernización de la Revisión de Riesgos de Inversión Extranjera (FIRRMA), que amplió la jurisdicción del CFIUS para examinar adquisiciones chinas de empresas tecnológicas estadounidenses. Otras disposiciones bajo las Leyes de Autorización de Inteligencia han asignado fondos clasificados para la expansión de plataformas de contrainteligencia orientadas al Ministerio de Seguridad del Estado (MSS) chino y la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación (PLASSF). Asimismo, la Ley de Redes de Comunicaciones Seguras y Confiables exige la eliminación de equipos de alto riesgo (como hardware de Huawei y ZTE) de los sistemas federales y de contratistas. Sanciones específicas bajo la Ley de Poderes Económicos de Emergencia Internacional (IEEPA) también se han utilizado para denegar privilegios de exportación y acceso financiero a empresas chinas que respaldan la infraestructura de vigilancia global de Beijing. Es imperativo implementar nuevas iniciativas que refuercen estos esfuerzos.

El despliegue de instalaciones SIGINT chinas en Cuba constituye una peligrosa expansión de las capacidades de inteligencia de China, impactando directamente la seguridad nacional de los Estados Unidos. La cercanía de estas instalaciones al territorio continental estadounidense aumenta su potencial para interceptar comunicaciones sensibles y monitorear actividades militares. En ausencia de cooperación por parte del gobierno cubano, los esfuerzos de contrainteligencia destinados a detectar, disuadir y neutralizar amenazas de FIS chinos deben evolucionar para abordar una capacidad de espionaje, subversión y/o sabotaje en el “entorno próximo”. A medida que cambian las dinámicas del poder global, en gran parte debido a los esfuerzos de la RPC por reconfigurar el orden internacional en función de sus necesidades estratégicas, las sólidas capacidades SIGINT propias y las medidas de contrainteligencia vigilantes siguen siendo métodos esenciales para hacer frente al paradigma “Cuba como plataforma de espionaje de la RPC”.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, Certificación OSINT CISA/NCISS, Certificación BFFOC del DoD/DoS

Bibliografía

Bureau of Industry and Security, U.S. Department of Commerce. Entity List Additions: Huawei and Affiliates. Washington, D.C., 16 de mayo de 2019. https://www.bis.doc.gov.

Center for Strategic and International Studies. “Secret Signals: Decoding China’s Intelligence Activities in Cuba.” Hidden Reach. Mayo de 2025. https://features.csis.org/hiddenreach/china-cuba-spy-sigint/.

———. “A Snapshot of New Activity at Cuban Spy Sites.” Hidden Reach Snapshots. Mayo de 2025. https://features.csis.org/hiddenreach/snapshots/cuba-china-cdaa-base/.

Congressional Research Service. Foreign Investment and National Security: Economic Considerations. CRS Report R46554. Washington, D.C., 2023. https://crsreports.congress.gov.

Director of National Intelligence. National Counterintelligence Strategy of the United States of America, 2020–2022. Washington, D.C.: Office of the Director of National Intelligence, 2020. https://www.dni.gov/files/NCSC/documents/features/20200205-National_CI_Strategy_2020_2022.pdf.

Gertz, Bill. “China Suspected of Using Four Cuban Bases to Spy on U.S.” The Washington Times, 7 de mayo de 2025. https://www.washingtontimes.com/news/2025/may/7/inside-ring-china-suspected-using-4-cuban-bases-spy-us/.

Information Resource Program. China: Signals Intelligence. Federation of American Scientists (FAS). Última modificación en 2017. https://irp.fas.org/world/china/program/sigint.htm.

National Security Agency. “Cybersecurity Collaboration Center: Threat Intelligence Sharing.” Consultado el 24 de mayo de 2025. https://www.nsa.gov/Cybersecurity/Cybersecurity-Collaboration-Center/.

Office of Foreign Assets Control. Sanctions Programs and Information. U.S. Department of the Treasury. Consultado el 24 de mayo de 2025. https://home.treasury.gov/policy-issues/office-of-foreign-assets-control-sanctions-programs-and-country-information.

U.S. Congress. Foreign Investment Risk Review Modernization Act of 2018. Public Law No: 115-232, §1701-1728. 132 Stat. 2173.

U.S. Department of Justice. China Initiative Cases Summary. Consultado el 24 de mayo de 2025. https://www.justice.gov/nsd/information-about-department-justice-s-china-initiative-and-compilation-china-related.

U.S. Department of State. Bureau of International Narcotics and Law Enforcement Affairs (INL): Program Summaries. Washington, D.C., 2024. https://www.state.gov/inl-programs/.

U.S. Government Accountability Office. Cybersecurity: Agencies Need to Fully Establish Risk Management Programs and Address Challenges. GAO-19-384. Washington, D.C.: GAO, julio de 2019. https://www.gao.gov/products/gao-19-384.

U.S. House Permanent Select Committee on Intelligence. The Threat of Foreign Surveillance: Hearing Before the House Intelligence Committee. 117.º Congreso, 2.ª sesión, febrero de 2024.

Consorcio de Datos de la Comunidad de Inteligencia: OSINT, Equilibrando la Seguridad Nacional y las Libertades Civiles

OSINT, inteligencia, CNI, contrainteligencia, contraespionaje, espionaje, c. constantin poindexter

La Oficina del Director de Inteligencia Nacional (ODNI, por sus siglas en inglés) ha presentado planes para el Consorcio de Datos de la Comunidad de Inteligencia (ICDC, por sus siglas en inglés), una plataforma centralizada diseñada para agilizar la adquisición de información comercialmente disponible (CAI) por parte de la Comunidad de Inteligencia. Esta iniciativa busca mejorar la accesibilidad y eficiencia de los datos en toda la Comunidad. No obstante, el ICDC ha generado un debate de corte tradicional, similar al que rodea la FISA, respecto a sus implicaciones para los derechos de privacidad de los ciudadanos estadounidenses y el posible deterioro de las protecciones constitucionales.

Comprendiendo la Iniciativa ICDC

El ICDC representa un esfuerzo coordinado por parte de la comunidad de inteligencia estadounidense para modernizar y centralizar la adquisición de CAI. Según los documentos oficiales de licitación, el ICDC se concibe como un “mercado para consultar e interactuar con los archivos de los proveedores”, con énfasis en un objetivo arquitectónico de “cero copias”, lo que significa que los datos se consultarán directamente en los sistemas de los proveedores en lugar de copiarse a servidores gubernamentales. Este enfoque pretende reducir la duplicación de datos y mejorar la eficiencia operativa. La plataforma está diseñada para operar completamente a nivel de computación no clasificada, permaneciendo toda su actividad en ese nivel. Ofrecerá múltiples opciones de interacción con los datos, incluyendo búsqueda a través de interfaces gráficas o web (GUI/WUI), llamadas API, acceso a datos en bloque y opciones de inicio de sesión en portales web externos. Se destaca el uso de código abierto y la adhesión a estándares de la industria como las especificaciones OpenAPI, a fin de garantizar flexibilidad y evitar la dependencia de un único proveedor.

Peligros Potenciales para Ciudadanos Inocentes

Si bien el ICDC tiene como objetivo mejorar las operaciones de inteligencia, plantea serias preocupaciones respecto a la privacidad de ciudadanos inocentes.

La amplitud de la recopilación de datos es problemática. La recolección masiva de información sobre personas completamente libres de sospecha o interés por parte de la Comunidad de Inteligencia es el proverbial elefante en la habitación. El ICDC facilita el acceso a cantidades inmensas de datos personales, incluidos registros de ubicación, información biométrica y actividades en línea, sin la necesidad de autorizaciones legales tradicionales, como las otorgadas por el Tribunal FISA. Esta recolección expansiva probablemente incluirá información sobre personas que no se encuentran bajo ninguna sospecha, constituyendo una clara violación de la privacidad.

La falta de transparencia y supervisión es casi tan preocupante como la propia actividad. La naturaleza centralizada del ICDC oculta de forma efectiva el tipo, alcance y profundidad de las actividades de adquisición de datos. Sin mecanismos de supervisión sólidos, existe un alto riesgo de uso indebido y extralimitaciones por parte de los organismos que componen la Comunidad de Inteligencia. Esto constituye, nuevamente, una posible violación de los derechos ciudadanos.

La adquisición incontrolada de CAI erosionará las protecciones establecidas por la Cuarta Enmienda. La investigación profunda de personas estadounidenses sin órdenes judiciales o aprobaciones legales desafía las protecciones que dicha enmienda otorga contra registros e incautaciones irrazonables. Las operaciones del ICDC sientan un precedente que permite eludir estas salvaguardas constitucionales.

Existe un alto potencial de abuso. La consolidación de datos personales en una plataforma centralizada incrementa el riesgo de accesos no autorizados y mal uso. En ausencia de estrictos controles de acceso y mecanismos de auditoría, aumenta significativamente la probabilidad de abuso de información sensible.

Equilibrio entre la Seguridad Nacional y las Protecciones Constitucionales

La justificación principal del ICDC es el fortalecimiento de la seguridad nacional mediante la mejora de las capacidades de inteligencia. Sus defensores argumentan que el acceso simplificado a la CAI permite una detección y respuesta más eficaz ante amenazas. No obstante, esto debe equilibrarse con los derechos fundamentales consagrados en la Constitución. La Cuarta Enmienda funciona como un control esencial del poder gubernamental, garantizando que los ciudadanos estén protegidos contra intromisiones injustificadas en su vida privada. El enfoque del ICDC hacia la adquisición de datos elude los procesos legales tradicionales y, por tanto, representa una amenaza significativa a dichas protecciones. Además, el potencial de desviación de misión genera inquietudes graves sobre las implicaciones a largo plazo para las libertades civiles. Sin límites claros y supervisión efectiva, el ICDC podría convertirse en una herramienta de vigilancia omnipresente, minando la confianza pública en las instituciones gubernamentales. El Panóptico habrá llegado.

Protección de la Privacidad

Si bien existen peligros, también hay medidas de control que pueden mitigar los riesgos asociados al ICDC. El establecimiento de marcos legales claros es un buen punto de partida. La legislación debe definir el alcance y las limitaciones de las actividades de recolección de datos, asegurando que se ajusten a las protecciones constitucionales y los derechos de privacidad. Se deben instaurar mecanismos de supervisión sólidos, similares a los que rigen bajo la FISA. Órganos de supervisión independientes deben estar facultados para monitorear las operaciones del ICDC, realizar auditorías y hacer cumplir el cumplimiento de los estándares legales y éticos. La transparencia debe ser la norma rectora. La comunidad de inteligencia debe estar obligada a emitir informes periódicos sobre las actividades de adquisición de datos, incluyendo los tipos de datos recopilados, los fines para los que se utilizan y las salvaguardas implementadas para proteger la privacidad. Dichos informes pueden y deben servir como base para entablar un diálogo con organizaciones de la sociedad civil, defensores de la privacidad y el público en general. La apertura en este aspecto fomentará un discurso más informado sobre el equilibrio entre seguridad nacional y los derechos de las personas y grupos afectados por la actividad OSINT.

El Consorcio de Datos de la Comunidad de Inteligencia representa un cambio significativo en la forma en la cual la comunidad de inteligencia estadounidense accede y utiliza la información comercialmente disponible. Si bien ofrece beneficios potenciales para la seguridad nacional, también conlleva riesgos sustanciales para la privacidad y los derechos constitucionales de los ciudadanos estadounidenses. Para garantizar que la búsqueda de seguridad no se realice a costa de las libertades civiles, es imperativo establecer marcos legales claros, supervisión rigurosa y prácticas transparentes que respeten los principios de una sociedad democrática.

~ C. Constantin Poindexter, MA en Inteligencia, Cert. de Posgrado en Contrainteligencia, JD, CISA/Cert. OSINT de NCISS, BFFOC del DoD/DoS

Referencias

  • Office of the Director of National Intelligence. (2025). OSINT Contract Framework. Obtenido de ODNI Document
  • The Intercept. (22 de mayo de 2025). US Plans Data Portal to Expand Warrantless Surveillance. Obtenido de The Intercept
  • Wired. (24 de mayo de 2025). Security News This Week: The US Is Building a One-Stop Shop for Buying Your Data. Obtenido de Wired
  • Brennan Center for Justice. (s.f.). The Intelligence Community’s Policy on Commercially Available Data Falls Short. Obtenido de Brennan Center
  • U.S. Senate. (2023). Privacy Act of 1974. Obtenido de Wikipedia
  • U.S. Senate. (2023). Foreign Intelligence Surveillance Act. Obtenido de Wikipedia
  • Wired. (20 de noviembre de 2023). Secretive White House Surveillance Program Gives Cops Access to Trillions of US Phone Records. Obtenido de Wired
  • AP News. (28 de septiembre de 2023). A Key US Government Surveillance Tool Should Face New Limits, a Divided Privacy Oversight Board Says. Obtenido de AP News
  • Time. (15 de marzo de 2024). Inside the White House Program to Share America’s Secrets. Obtenido de Time
  • AP News. (10 de marzo de 2024). Book Review: ‘Means of Control’ Charts the Disturbing Rise of a Secretive US Surveillance Regime. Obtenido de AP News