Este artículo fue publicado originalmente por el Jack D. Gordon Institute for Public Policy, Florida International University en septiembre de 2024.
RESUMEN EJECUTIVO
Durante la última década, empresas con sede en Rusia han proporcionado sofisticada de vigilancia a varios países latinoamericanos. Estas tecnologías son fundamentales para la supervivencia de los regímenes represivos de Venezuela, Nicaragua y Cuba, y posiblemente de actores criminales no estatales que debilitan la democracia y amenazan la seguridad nacional de Estados Unidos.
La transferencia de tecnologías de vigilancia y otras actividades cibernéticas, a menudo dirigidas por funcionarios de inteligencia rusos directamente vinculados a las estructuras cibernéticas estatales de Rusia, va más allá de las actividades tradicionalmente entendidas como zona gris. Si bien estas tecnologías empoderan a los regímenes más represivos de la región y a las redes de amenazas criminales, también dan a Rusia acceso a datos militares, policiales y financieros clave en múltiples países del hemisferio occidental.
Múltiples plataformas en América Latina operan ahora las más sofisticadas de estas actividades cibernéticas maliciosas bajo la supervisión directa de la seguridad estatal rusa. Estas incluyen un complejo militar de alta seguridad en Cerro Mokorón, Nicaragua; la fortaleza del régimen de Maduro en Fuerte Tiuna, Venezuela; y espacios corporativos en Chile. Las organizaciones criminales transnacionales también están adquiriendo tecnología de vigilancia rusa, algunas de las cuales se anuncian en sitios web estatales rusos.
El corazón de los sistemas proporcionados por los rusos para actividades de vigilancia es el Sistema para Actividades Operativo-Investigativas (SORM-3), capaz de recopilar información y datos de todos los medios de comunicación y de crear puntos de bloqueo móviles para interceptar y grabar inmediatamente el tráfico digital del operador y controlar las transacciones con tarjetas de crédito.
Nuestra investigación identificó tres formas principales en las que Rusia está ampliando su presencia digital en el hemisferio: (1) colocación y control directos de tecnología sobre el terreno, (2) a través de grupos estatales y paraestatales que se presentan como asociaciones privadas afiliadas a la ciberdefensa rusa, y (3) a través de empresas menos visiblemente vinculadas al Estado ruso pero dirigidas por antiguos altos operativos de inteligencia de los tiempos de la Unión Soviética y la caída del Muro de Berlín.
El primer paso para contrarrestar las redes cibernéticas rusas y su alcance en América Latina es hacer de la comprensión del alcance y las metodologías del adversario una prioridad política de primer orden. Con un entendimiento de base, Estados Unidos, a través de sus embajadas y Estados Unidos, a través de sus embajadas y programas de divulgación seleccionados, debería desarrollar un programa de divulgación y educación para contrarrestar el avance de los actores cibernéticos rusos.
La falta de comprensión de los intereses estratégicos rusos en este ámbito se ve agravada por la falta de hablantes de ruso. Un paso importante para contrarrestar los avances un pequeño grupo de expertos en lengua rusa con experiencia cibernética a disposición de los gobiernos aliados que busquen abordar estas vulnerabilidades dentro de sus administraciones.
Por último, el gobierno estadounidense debería ayudar a formar asociaciones público-privadas con grupos de ciberexpertos estadounidenses de confianza con conocimiento de Rusia que pudieran ayudar a las comunidades empresariales a las comunidades empresariales y a los proveedores locales de TI a comprender y abordar los retos estratégicos planteados por las acciones de Rusia.
INTRODUCCIÓN
Durante la última década, Rusia llevó a cabo una exitosa pero poco notada campaña de guerra irregular para proporcionar a sus aliados latinoamericanos sofisticada tecnología rusa de vigilancia, diseñada y controlada por el Estado ruso. Estas tecnologías de vigilancia son críticas para la supervivencia de los regímenes represivos de Nicolás Maduro en Venezuela, Daniel Ortega en Nicaragua, Miguel Díaz-Canel en Cuba, y posiblemente actores criminales no estatales que debilitan la democracia y amenazan la seguridad nacional de Estados Unidos. La general Laura Richardson, comandante del Comando Sur (SOUTHCOM), reconoció en su Declaración de Postura 2024 que:
Rusia emplea una serie de actividades malignas dentro de la zona gris, incluyendo actividades cibernéticas maliciosas, campañas de desinformación y visitas periódicas de alto nivel y proyección de fuerzas militares. Moscú y los grupos de ciberdelincuentes afiliados tratan de desestabilizar las democracias atacando instituciones públicas y marcos gubernamentales sensibles, interrumpiendo infraestructuras críticas y robando información.1
La transferencia de tecnologías de vigilancia y otras actividades cibernéticas, a menudo dirigidas por funcionarios de inteligencia rusos directamente vinculados a las estructuras estatales rusas de criptología y vigilancia, va más allá de las actividades tradicionalmente entendidas como zona gris. Estas actividades ayudan directamente a los regímenes autoritarios a reprimir aún más a su pueblo. Aunque estas tecnologías a los regímenes más represivos de la región y a las redes de amenazas criminales, también dan a Rusia acceso a información clave en materia militar, policial y de seguridad.
Rusia acceso a datos militares, policiales y financieros clave en múltiples países del hemisferio occidental.
Muchos de los grupos rusos que actúan actualmente en América Latina estuvieron activos en la región durante la era soviética y en los primeros años de la era postsoviética. Uno de los principales grupos, el Comité Nacional de Cooperación Económica con los Países de América Latina (CN CEPLA), fue fundado en 1998 en Chile y dirigido durante décadas por un antiguo general del KGB. En la actualidad, las actividades rusas de vigilancia y ciberespionaje son más amplias que las tradicionales actividades cibernéticas maliciosas2 y las operaciones masivas de información de Rusia en América Latina, aunque las diversas esferas se solapan.3
Las tecnologías de vigilancia e interceptación electrónica proporcionadas por Rusia en América Latina se encuentran entre las más sofisticadas del mundo. Rusia proporciona estos mismos sistemas a otros regímenes represivos en Bielorrusia, Irán, Kazajstán, Tayikistán, Turkmenistán y Uzbekistán.4
La expansión de las actividades cibernéticas de Rusia en América Latina y en todo el mundo se inscribe en el marco fundacional de la defensa nacional de Moscú, la Doctrina Primakov, articulada en 1996 por el que fuera primer ministro, ministro de Asuntos Exteriores y jefe del Servicio de Inteligencia Exterior ruso, Yevgeny Primakov. Sigue vigente con Putin.5
Esta doctrina incluye entre sus cinco pilares que Rusia debe ser un actor indispensable en la escena mundial, que un mundo unipolar dominado por Estados Unidos es inaceptable, y que Rusia debe tener la capacidad de librar simultáneamente una guerra en múltiples dominios, incluidos el cibernético y el tecnológico, para proteger los intereses estratégicos rusos.6 China e Irán también comparten una visión del mundo multipolar y de la competencia entre grandes potencias dentro de sus intereses nacionales, pero no encontramos pruebas de cooperación tecnológica entre ellos en estas actividades cibernéticas.
En 2013, el general Valery Gerasimov, jefe del Estado Mayor de Rusia y ahora comandante de las operaciones de Rusia en Ucrania, adaptó la doctrina Primakov para la guerra híbrida moderna mientras Rusia se preparaba para su anexión de Crimea en 2014, definiendo los dominios de guerra para incluir los militares, diplomáticos, económicos, de información y tecnológicos.
Gerasimov argumentó que el conflicto permanente con Occidente es inevitable y requiere una respuesta híbrida o no lineal. Esto incluye una combinación cambiante de múltiples formas de lucha, en gran medida ofensivas, que incluyen la guerra tecnológica, la guerra cibernética, las operaciones de información y el comercio, argumentando que «los nuevos desafíos exigen repensar las formas y modos de guerra» que son altamente adaptables a las circunstancias.7
Este estudio examina cómo se está llevando a cabo la expansión de la tecnología de cibervigilancia mediante estudios de casos de las tres principales metodologías observadas. La investigación incluyó una revisión de la literatura de código abierto en ruso, español e inglés; una revisión de los sitios web del gobierno ruso y de tecnología por parte de un hablante nativo de ruso, y una investigación de campo en la que se realizaron 14 entrevistas durante viajes de investigación de campo en Argentina, Uruguay, Paraguay y Chile entre junio de 2022 y junio de 2024.
Si bien nuestra investigación confirmó el uso de los sistemas de vigilancia más invasivos en Venezuela, Cuba y Nicaragua, nos centramos en Nicaragua en este estudio, ya que es el menos explorado en la investigación existente y en la comunidad política estadounidense. También nos siguen preocupando las operaciones rusas de influencia maligna en otros países de América Latina que no forman parte de este estudio.
Dado el alto nivel de los funcionarios dentro del estado ruso que están liderando el esfuerzo, y los lazos directos de las corporaciones cibernéticas con los servicios de inteligencia del estado ruso, la expansión es vista apropiadamente como una importante línea estratégica rusa de esfuerzo en el hemisferio.
La disposición de Rusia a proporcionar esta tecnología a bajo coste o como parte de paquetes de ayuda a regímenes criminalizados amigos ha sido clave para la capacidad de Maduro, Ortega, Díaz-Canel y otros regímenes autoritarios de todo el mundo para identificar rápidamente, localizar y neutralizar a opositores o presuntos opositores, y mantener su férreo control del poder y estos líderes se convierten en autócratas más represivos.
EL IMPACTO DE RUSIA EN AMÉRICA LATINA
En América Latina, los gobernantes de los Estados profundamente criminalizados aliados con Rusia también están estratégicamente aliados con organizaciones criminales transnacionales, como el Cártel de Sinaloa, el Cártel Jalisco Nueva Generación, cárteles con sede en Colombia, la ‘Ndrangheta italiana y otros.8 Estos regímenes no sólo reprimen la democracia en sus países, sino que forman parte de una alianza con Irán, Corea del Norte y China que desafía directamente los intereses estratégicos de Estados Unidos en el hemisferio y en todo el mundo.9
En los últimos años, Rusia ha ampliado sus operaciones sancionadas por el Estado asociándose con éxito con empresas tecnológicas locales para adquirir acceso directo a nodos de información estratégica de múltiples países de América Latina.
Múltiples plataformas en América Latina operan ahora las más sofisticadas de estas actividades cibernéticas maliciosas bajo la supervisión directa de la seguridad estatal rusa. Incluyen un complejo militar de alta seguridad en Cerro Mokorón en las afueras de Managua, Nicaragua10 hasta la fortaleza del régimen de Maduro de Fuerte Tiuna en Caracas, Venezuela hasta los gentiles espacios corporativos en Santiago, Chile.
Hay informes creíbles de grupos criminales latinoamericanos -incluidas organizaciones criminales transnacionales con sede en Paraguay y Honduras, así como los principales – que adquieren tecnología de vigilancia rusa, parte de la cual se anuncia en sitios web estatales rusos.11
En Chile, el Comité Nacional para la Cooperación Económica con los Países Latinoamericanos (CN CEPLA), afiliado al Estado ruso, es uno de los más activos. [Por coherencia y brevedad, en este documento se utilizan las siglas CN CEPLA para referirse a este grupo].
Una de las funciones importantes de CN CEPLA es facilitar la expansión de la principal empresa rusa de ciberseguridad, PROTEI ST Cybersecurity and Surveillance Company, una filial de NTC PROTEI, que ha contratado a agencias militares y de inteligencia rusas para proporcionarles sitios web de ciberseguridad y vigilancia. PROTEI I es el mayor proveedor, aunque no el único, de tecnología que utiliza la «puerta trasera» estatal ordenada por el gobierno ruso para vigilar la mayoría de las comunicaciones en los sistemas controlados por Rusia.12 A continuación puede verse una muestra de los productos PROETI puestos a la venta en el sitio CN CEPLA.13
Ejemplos de las docenas de tipos de tecnología PROTEI a la venta en el sitio web del CN CEPLA. Aunque a menudo opacos en sus descripciones, la mayoría de los productos tienen claras capacidades de vigilancia o control.
– PROTEI DPI: Se anuncia como una tecnología que «controla la política de servicios a través de los flujos de datos», permitiendo analizar los datos «a través de plataformas distintas o estáticas».
– PROTEI SE imSwitch5: Se anuncia como una «solución asequible» escalable para su uso en oficinas hasta redes urbanas. Ofrece acceso a servicios «Triple Play», y enumera específicamente la «interceptación [electrónica] legal» entre sus servicios.
– Complejo PROTEI imSwitch para comunicaciones zonales: Se anuncia como un «potente
sistema de recopilación y análisis» con «uso de certificados de interceptación» y «supervisión activa de equipos, recopilación detallada de datos sobre llamadas y «rastreo detallado de llamadas».
LOS SISTEMAS SORM LOS PREFERIDOS POR LOS DICTADORES
El corazón de los sistemas de vigilancia rusos es el Sistema de Actividades Operativas de Investigación (SORM), que comenzó como un programa del KGB soviético en 1986 para interceptar líneas telefónicas fijas. Ahora es capaz de vigilar a personas concretas a través de comunicaciones digitales, por Internet y telefónicas. Rusia produce SORM-1, SORM-2 y SORM-3, cada uno con niveles de sofisticación añadidos.
El programa más avanzado, el SORM-3, recoge información de todos los medios de comunicación y crea puntos de bloqueo móviles para interceptar y grabar inmediatamente el tráfico digital del operador y vigilar las transacciones con tarjetas de crédito.14 El Servicio Federal de Seguridad de la Federación Rusa (FSB es su acrónimo en inglés) es el principal organismo encargado de la vigilancia de las comunicaciones. Otros siete organismos de seguridad rusos pueden acceder al OSRM en caso necesario.15
En 2015, una versión actualizada -SORM-3- abarcaría todas las comunicaciones. Según la legislación rusa, los proveedores de servicios de Internet y los proveedores de telecomunicaciones están obligados a instalar equiposORM, lo que proporciona al FSB ruso acceso a todos los datos compartidos en línea sin que las empresas sepan o controlen qué datos se están compartiendo y con quién. SORM funciona básicamente copiando todos los flujos de datos en Internet y las redes de telecomunicaciones, enviando una copia al gobierno y la otra al destino previsto. El OSRM es la «puerta trasera» del FSB a la Internet rusa.16
En febrero de 2023, el Departamento de Estado de EE.UU. sancionó a múltiples empresas e individuos rusos por su producción o uso de armas de destrucción masiva.
e individuos rusos por su producción o uso de NORMA, que «permite a los servicios rusos de inteligencia nacional y extranjera, la vigilancia y la represión de la disidencia». Entre las entidades sancionadas se encuentra la empresa Citadel, que opera en toda América Latina y está asociada con varios de los grupos que se analizan a continuación.17
El riesgo de interceptación OSRM es lo suficientemente importante como para que, en junio de 2024, el Departamento de Estado de EE.UU. advirtió a los ciudadanos estadounidenses que viajan a Rusia que la NORMA «permite legalmente a las autoridades vigilar y registrar todos los datos que atraviesan las redes rusas». Las comunicaciones telefónicas y electrónicas están sujetas a vigilancia en cualquier momento y sin previo aviso, lo que puede poner en peligro información confidencial de carácter personal o comercial.18
En agosto de 2024, el medio de investigación digital nicaragüense Confidencial constató que en el centro de vigilancia de Mokorón, a las afueras de Managua, la inteligencia rusa había incorporado el software SORM-3 «para espiar y escuchar las comunicaciones de sus ‘objetivos’, así como de los llamados ‘enemigos internos’ de la dictadura de Daniel Ortega», según Confidencial.19
Para promover sus objetivos estratégicos de penetrar en la infraestructura cibernética de la región, en septiembre de 2021, el Kremlin aprobó formalmente la creación de un instituto de «embajadores digitales» o agregados digitales, que operan fuera de las embajadas rusas para apoyar a las empresas rusas de TI y alentar a las empresas extranjeras de TI a la transición a la tecnología y jurisdicción rusas.
Un sitio ruso de contratación en línea para los agregados, bajo la dirección de la Fundación Rusa para el Desarrollo de las Tecnologías de la Información, dirigida por el Estado, señaló que «la principal tarea de los ‘agregados digitales’ es aumentar el volumen de las exportaciones de bienes y servicios rusos en el campo de las TI (software y productos electrónicos)».20
Los agregados están destinados oficialmente en 16 países de América Latina, entre ellos Argentina, Brasil, Cuba y Perú. El Ministerio ruso de Desarrollo Digital supervisa la selección de personal para los destinos.21
Los agregados se hicieron visibles cuando varios de ellos asistieron en octubre de 2022 a una exposición de tecnología de 2022 en Santiago de Chile, donde se identificaron y se pusieron en contacto. El producto se ofrece activamente en toda América Latina, incluidas las ventas en exposiciones tecnológicas de alto nivel.
El servicio de inteligencia FSB autorizó Dialog y es el desarrollador de la aplicación de mensajería segura Dialog. La empresa fue fundada en 2016 y pertenece al grupo Sberbank desde 2018.23
Sberbank fue sancionado por el Departamento del Tesoro de Estados Unidos tras la invasión de Ucrania en 2022, alegando que el banco era «excepcionalmente importante para la economía rusa» y de propiedad mayoritaria del gobierno de Rusia.24
La aplicación segura y cifrada permite a las organizaciones gestionar las comunicaciones internas, así como integrar o reflejar las comunicaciones de otras aplicaciones. Dialog también proporciona a sus clientes la capacidad de crear bots capaces de llevar a cabo operaciones rutinarias o chats con clientes.25
LAS PRINCIPALES METODOLOGÍAS DE PENETRACIÓN
Nuestra investigación identificó tres formas principales en las que Rusia está ampliando su presencia digital en el hemisferio. Cada una de ellas muestra lo profundamente enredadas que están las entidades estatales, paraestatales y «privadas» con la ciberseguridad y la tecnología de la información del Estado ruso:
– La primera es a través de la colocación directa y el control de la tecnología sobre el terreno, como en Cerro Mokorón en Nicaragua y Fuerte Tiuna en Venezuela. En estos espacios, los rusos no sólo tienen autonomía de acción, control de emplazamientos sin supervisión del gobierno anfitrión y múltiples intereses propios, sino que también prestan servicios al país anfitrión. Se trata de relaciones oficiales entre Estados.
– La segunda es a través de grupos estatales y paraestatales como el consorcio SearchInform, que forma parte de múltiples entidades estatales rusas y presenta oficialmente sus esfuerzos como asociaciones privadas afiliadas a los centros rusos de ciberdefensa e inteligencia bélica.
– La tercera es a través de grupos menos visiblemente vinculados al Estado, como la familia de organizaciones CN CEPLA, que están patrocinadas por el Estado pero no forman parte oficialmente de la arquitectura cibernética estatal rusa. Este grupo es quizás el más influyente, y su liderazgo procede de las filas de los altos funcionarios de inteligencia de la Unión Soviética al final de la Guerra Fría y los primeros días del Estado ruso tras la caída del Muro de Berlín en 1989.
Nicaragua, el modelo de Estado a Estado
Nuestra investigación muestra que Nicaragua es el centro más visible de la vigilancia rusa bajo el apoyo incondicional del régimen de Ortega a Putin y los lazos históricos de larga data con la ex Unión Soviética. Esta confianza y el régimen cada vez más represivo y aislado de Ortega constituyen la base de los lazos en los que se centra esta sección.
Aunque Venezuela y Cuba también siguen el modelo de Estado a Estado, Nicaragua sigue siendo el socio ruso menos estudiado en la región. Numerosas publicaciones informan de presencia militar rusa en instalaciones militares venezolanas. Un ex jefe de la inteligencia venezolana detalló la presencia en el cuartel militar de Fuerte Tiuna como para «exploración de comunicaciones e inteligencia».26
Como se ha señalado, Cerro Mokorón, en Nicaragua, es supuestamente el centro de procesamiento de información para ocho estaciones rusas identificadas de vigilancia y espionaje electrónico que operan en ese país y que son operacionalmente accesibles a los rusos o están bajo control directo de Rusia. La Dirección de Inteligencia y Contrainteligencia Militar del régimen de Ortega, conocida como Unidad 502, opera la base de Mokorón, y sólo funcionarios rusos están autorizados a operar el sistema y acceder a la información recopilada.27 Este centro, que recopiló datos de vigilancia y electrónicos de ocho centros de escucha militares nicaragüenses centros de escucha militares nicaragüenses a los que Rusia tiene acceso sin restricciones, comenzó a operar en 2017 y se ha ampliado desde entonces. Esta capacidad ha sido clave para permitir al régimen de Ortega identificar y eliminar a presuntos opositores al régimen mientras intenta constantemente penetrar las comunicaciones clasificadas de Estados Unidos y la OTAN28.
Según se informa, el entonces recién proporcionado sistemaORM fue clave para la capacidad del régimen de Ortega para identificar rápidamente a los líderes de las protestas estudiantiles durante los disturbios civiles de 2018. Fue el desafío hasta la fecha al régimen de Ortega, que respondió asesinando a más de 350 manifestantes,29 a menudo identificados a través de tecnología rusa utilizada para identificar nodos de información clave de WhatsApp.30
Además del centro de Mokorón, múltiples desarrollos cibernéticos concurrentes parecen tener el objetivo común de conceder a los servicios de inteligencia rusos un mayor acceso a datos latinoamericanos a través del régimen de Ortega. La sede del rastreador estatal ruso de geolocalización GLONASS (Sistema Global de Navegación por Satélite), se encuentra cerca de la Laguna de Nejapa y está prohibido en Estados Unidos y gran parte de Europa por su doble uso en la recopilación de información de inteligencia.31
Según informes de Nicaragua, Brasil y Chile, las instalaciones de GLONASS son mucho más sofisticadas que las necesarias para sistemas de geolocalización similares, lo que plantea la posibilidad de que puedan utilizarse para otros fines.32
Otro centro de espionaje opaco es el «centro de entrenamiento» del Ministerio del Interior ruso en Managua, que está bajo el mando del teniente coronel de la policía rusa Oleg Surov. El centro se inauguró oficialmente en 2014 como centro regional de capacitación antinarcóticos y se volvió a inaugurar el 16 de octubre de 2017 como centro de capacitación para funcionarios encargados de hacer cumplir la ley.33 El primer curso del centro se impartió en noviembre de 2017, y desde entonces se han celebrado varios otros cursos se han celebrado desde entonces.34
En junio de 2019, se informó que al menos 270 agentes de seguridad habían recibido capacitación en el centro, lo que sugiere que hubo más cursos que los anunciados públicamente.35 En febrero de 2020, el centro dictó dos cursos sobre narcotráfico y lavado de dinero para 40 agentes de la policía federal nicaragüense y una persona brasileña no identificada.36
Lo que llama la atención del centro es que el edificio es propiedad oficial del Ministerio del Interior ruso, con privilegios especiales para operar en el país, un hecho que figura en una placa de latón en el lateral del edificio en ruso y español, que identifica el edificio como «perteneciente» al Estado ruso; el centro figura como una extensión de la Embajada rusa. Oficiales rusos controlan el acceso a las instalaciones.37
Fuentes autoras con conocimiento directo de los hechos afirmaron que cuando estallaron las protestas contra el régimen de Ortega estallaron en 2018, a Surov se le encargó impartir clases especiales de entrenamiento a un grupo selecto de policías nicaragüenses para eliminar el movimiento de protesta y a sus líderes.
El curso se titulaba «Medios y métodos modernos para combatir el extremismo y el terrorismo». En él se impartían técnicas de vigilancia digital y electrónica que mejoraban la capacidad del régimen de Ortega para reprimir y controlar a la sociedad civil. En 2021, el Ministerio del Interior ruso impartió un curso de seguimiento para 20 oficiales titulado «La lucha contra la información informática.»
En septiembre de 2023, Ortega concedió una medalla militar especial al coronel general ruso Oleg Plokhoi y, por primera vez, reconoció públicamente que el centro de formación se utilizó para «combatir mejor a los golpistas» a los que se enfrenta su régimen y dijo que la Medalla de Honor a la Amistad Policial era «un reconocimiento al inestimable apoyo y cooperación prestados a nuestra Policía Nacional».38
NEGOCIOS ESTATALES Y PARAESTATALES: SEARCHINFORM
El Estado ruso construyó una relación simbiótica a varios niveles entre el Estado y las leales empresas semiautónomas leales que operan tanto con fines lucrativos como para la expansión de la inteligencia rusa y la penetración cibernética en el hemisferio. Aunque se presentan como empresas privadas, estas compañías desempeñan un papel clave en la construcción de las plataformas cibernéticas y la estructura de seguridad de Rusia en el país y en el extranjero, y están vinculadas directamente a la arquitectura de vigilancia del Estado ruso.
Entre los principales actores cibernéticos rusos en América Latina se encuentra la empresa patrocinada por el Estado SearchInform LLC, con sede en Buenos Aires, Argentina. SearchInform opera bajo el paraguas de Russoft, los comités interdisciplinarios y ministeriales del gobierno ruso que facilitan las relaciones con diferentes partes del mundo.
SearchInform, una de las principales empresas cibernéticas rusas, tiene acceso a la venta y uso de tecnología de vigilancia OSRM autorizada por el FSB.39 El presidente de SearchInform, Lev Matveev, es un actor clave y líder en múltiples consorcios tecnológicos estatales rusos.
Debido a la naturaleza de los servicios prestados y la clientela en Rusia e internacionalmente, la empresa tiene varias licencias y certificaciones publicadas en su sitio web en ruso, incluidas las asociadas a «proveedor de información confidencial» y «protección técnica de la información», junto con «certificación y protección de los secretos de Estado» y «desarrollo y producción de medios de protección de la información confidencial», que indica el cumplimiento legal y procedimental de la empresa y su cooperación con las fuerzas de seguridad y el gobierno rusos.40
Según el sitio web de SearchInform,41 el grupo comenzó a operar en América Latina en 2017, formando alianzas con proveedores locales de TI con contratos gubernamentales existentes para proporcionar «servicios de seguridad cibernética.»
El trabajo de campo en Paraguay y Argentina descubrió que SearchInform tenía acceso directo a las bases de datos de la policía los ministerios de finanzas y justicia, y otra información estratégica al acceder a docenas de contratos gubernamentales sensibles de ciberseguridad en poder de tres socios locales (uno en Paraguay, dos en Argentina). Una fuente confidencial con conocimiento directo de las actividades de SearchInform en la región dijo que tener acceso a los contratos gubernamentales de TI era un requisito previo para asociarse con SearchInform y, después de haber utilizado la plataforma SearchInform para investigaciones criminales, dijo que el sistema fue diseñado para extraer información en lugar de mejorar el intercambio de información entre las entidades gubernamentales.42
SearchInform cuenta ahora en su sitio web con filiales en Argentina (3); Bolivia, Chile y Colombia (2); Brasil (5); así como una en Paraguay, Costa Rica, Ecuador, México, Perú y Uruguay. Es probable que la empresa rusa tenga un acceso significativo a la infraestructura cibernética gubernamental en cada uno de los países en los que opera. Para ampliar su negocio, la empresa ha celebrado una serie de SearchInform Road Shows desde 2018, en los que sus líderes organizan una serie de eventos para demostrar y publicitar sus productos de seguridad de la información a clientes potenciales en toda América Latina y establecer relaciones con empresas tecnológicas.
SEARCHINFORM EN EL ECOSISTEMA RUSO DE CIBERINTELIGENCIA
Para apreciar plenamente la importancia de la presencia de SearchInform en la región, es necesario entender cómo encaja en la estructura general de TI estatal rusa, compleja y de múltiples capas.
Fundada en 2009 como sucesora de la empresa tecnológica SoftInform, SearchInform comenzó a trabajar en formación para la Universidad Nacional de Investigación Tecnológica de Rusia43 y, en 2015, obtuvo un preciado inmueble para sus oficinas en el Centro de Innovación Skolkovo (un complejo ruso de Silicon Valley para la ciencia y la tecnología modernas)44.
El director general de SearchInform, Lev Matveev, es miembro del consejo de Russoft, que está compuesto por 247 empresas de TI y representa a la industria rusa de las tecnologías de la información del Ministerio de Desarrollo Digital y Medios de Comunicación de la Federación Rusa. Matveez también es socio o miembro del consejo de otras importantes organizaciones estatales rusas que participan en la promoción de los servicios de TI rusos en América Latina.
Para consolidar su liderazgo en las exportaciones rusas de ciberseguridad, SearchInform, junto con otras SearchInform, junto con otras empresas rusas, incluido el proveedor de SORM MFI Soft, formó un consorcio de empresas de «seguridad de la información» conocido como Group Citadel. Su principal especialización es suministrar programas OSRM a clientes latinoamericanos.45 Citadel fue sancionada por el Departamento de Estado de EE.UU. en 2023.
EL CONSORCIO CN CEPLA
Desde 1998, el grupo CN CEPLA, creado formalmente por la oficina de la presidencia rusa y que opera bajo la dirección de un antiguo general del KGB, ha sido una de las redes más activas de Rusia en América Latina, ofreciendo una serie de equipos de vigilancia e inteligencia a través de ventas en línea, ferias tecnológicas y ventas o donaciones de Estado a Estado. La siguiente información fue obtenida a través de una investigación de fuente abierta en conjunto con C4ADS, una organización sin fines de lucro especializada en análisis y recuperación de datos, con capacidades en idioma ruso.
Con sede en Santiago de Chile, la empresa paraestatal cuenta con numerosos ex altos funcionarios de inteligencia en puestos de dirección del CN CEPLA. Muchos de ellos iniciaron su carrera en las empresas estatales de criptología antes y durante los años que siguieron al colapso de la Unión Soviética.
El grupo de organizaciones, que se autodenomina asociación no comercial, es uno de los más públicos de un grupo de empresas rusas del consorcio con direcciones y patrocinadores estatales que se solapan. El grupo y la dirección de esa organización dentro del grupo son también conductos públicos prominentes para articular la inteligencia y la política exterior rusas en América Latina.46 La dirección de la red recibe regularmente en Moscú a presidentes y altos dirigentes latinoamericanos visitantes y, antes de la invasión de Ucrania, organizaba frecuentes conferencias en América Latina.
Los líderes del CN CEPLA también son directores de otras múltiples entidades rusas de guerra cibernética estatal. Debido a la antigüedad de los dirigentes y a los documentos que autorizan a la entidad a actuar en nombre de los servicios de inteligencia y el ejército rusos, es probable que el objetivo principal de esta red esté relacionado con sus raíces en la inteligencia electrónica, la criptología y la vigilancia. Su labor más visible incluye la organización de conferencias y programas de formación para empresarios latinoamericanos en Rusia.48
EL PAPEL CLAVE DEL GENERAL STAROVOITOV DE LA KGB
La importancia del CN CEPLA radica en su longevo líder y en sus asociaciones formales con entidades estatales rusas, incluidos los Ministerios de Asuntos Exteriores y Desarrollo Económico, el Instituto de América Latina de la Academia Rusa de las Ciencias y las estructuras estatales de ciberseguridad.49
Si bien el consorcio cuenta con varios líderes vinculados a las operaciones cibernéticas de los antiguos Estados soviéticos y rusos, el papel del líder de larga data ofrece el ejemplo más claro de la superposición de los intereses del Estado ruso en la tecnología cibernética, los negocios y la diplomacia.
Alexandr (cq) Starovoitov, antiguo general del KGB soviético, fundó CN CEPLA en 1998
y dirigió la empresa hasta su muerte en 2021. Sus especialidades públicamente identificadas incluían la tecnología de las comunicaciones electrónicas y la criptografía. Starovoitov, que también fue coronel del ejército soviético, fue una figura pionera en el campo de la cibertecnología rusa. Cuando murió en mayo de 2021, fue enterrado como «héroe del Estado ruso».
Dadas sus múltiples funciones a lo largo de varias décadas, Starovoitov estaba en el centro de un nexo de inteligencia estatal rusa y el mundo de los negocios. Las empresas que dirigió son algunas de las iniciativas cibernéticas y de defensa más importantes del gobierno ruso.
Además de presidente del CN CEPLA, Starovoitov fue director general
del Centro Internacional de Informática y Electrónica (Inter EVM es el acrónimo ruso
acrónimo ruso). El centro exhibía certificados del FSB y del ejército ruso que le autorizaban a utilizar «información que constituye secretos de Estado, sistemas avanzados de información criptográfica» y «actividades en el campo de las herramientas de información».50
El Consorcio de Ciencia y Tecnología e Información forma parte del Centro Inter EVM. Su responsabilidad es «resolver conjuntamente los problemas de la creación y el desarrollo de la tecnología avanzada de la información, el hardware informático y la microelectrónica». El centro figura como miembro del CN CEPLA en el sitio web del grupo.
Starovoitov también fue director del Centro de Sistemas de Tecnología de la Información de los Órganos del Poder Ejecutivo (TsITIS es el acrónimo ruso), una agencia gubernamental secreta especializada en inteligencia de señales y descifrado de códigos. En 2014, Putin encargó a la empresa la tarea estratégica fundamental de construir una red de comunicaciones integrada y segura de miles de millones de dólares para el ejército ruso. La red debe ayudar a detectar y disuadir ciberataques.51
Según su biografía en la página web del CN CEPLA y su obituario oficial, Starovoitov también fue director de la Academia de Criptología de la Federación Rusa y formó parte del Consejo de Seguridad de Rusia entre 1998 y 1999.
En 1986, Starovoitov fue nombrado vicedirector de suministros técnicos de la Dirección de Comunicaciones Gubernamentales del KGB. Ese mismo año, recibió el rango de general de división del KGB. En 1991, con el colapso de la Unión Soviética, fue nombrado director de la Agencia Federal de Comunicaciones e Información Gubernamental de la Federación Rusa (FAPSI), más o menos el equivalente de la NSA, cargo que ocupó durante ocho años.
Durante ese tiempo, fue responsable de la «inteligencia de señales, criptografía, criptología y comunicaciones gubernamentales secretas» de su nación. La FAPSI se disolvió en 2003 y se integró en el FSB.52 En la necrológica de Starovoitov, publicada en numerosos medios de comunicación rusos y en la página web del CN CEPLA, se le citaba por su labor en el «desarrollo de la cooperación con países latinoamericanos, especialmente en la promoción de tecnologías rusas sofisticadas en la región».53
La sucesora oficial de Starovoitov es Tatiana Mashkova, su adjunta desde 2009, que fue nombrada directora del CN CEPLA y se ha convertido en portavoz de Rusia en asuntos latinoamericanos.
América Latina. Su biografía en el sitio web del CN CEPLA destaca sus múltiples trabajos en la burocracia estatal rusa.54 Opera principalmente desde Moscú, pero viaja por América Latina.
Un indicador de su importancia se produjo en febrero de 2022, cuando se reunió por separado con el expresidente argentino Alberto Fernández y el entonces presidente brasileño Jair Bolsonaro durante sus viajes a Moscú en vísperas de la invasión de Ucrania. Las reuniones de ambos presidentes con Mashkova en la sede moscovita del CN CEPLA fueron los únicos encuentros a los que asistieron fuera de sus cumbres con Putin de los que informaron públicamente los medios de comunicación estatales.55
Desde entonces, Mashkova ha organizado decenas de seminarios empresariales en toda la región para promocionar las tecnologías y los equipos rusos, ha patrocinado decenas de viajes de empresarios latinoamericanos a Rusia y ha realizado viajes a Panamá y Cuba. La organización es bastante activa y cuenta con 91 miembros.56 El CN CEPLA también actúa como portavoz de la propaganda prorrusa. Desde la invasión de Ucrania, su sitio web ha sido un repositorio de docenas de artículos y desinformación prorrusos, relacionados con Ucrania, así como con las alianzas con Cuba y Venezuela.
OTROS ACTORES
Aunque Starovoitov tuvo la carrera más ilustre dentro de las estructuras de inteligencia soviéticas y rusas, varios otros dirigentes de la red también tenían largos vínculos con las estructuras estatales rusas. El más notable, además de Mashkova, es Vyacheslav Vasyagin, director de Inter EVM junto con Starovoitov y enlace clave con el régimen de Ortega en Nicaragua.
Al igual que Starovoitov, Vasyagin era un antiguo militar soviético que estuvo en varias «divisiones de vínculos económicos exteriores del Comité de Control Popular» de la URSS. Tras la caída del Muro de Berlín, prestó servicio en múltiples servicios de inteligencia, incluido el de subdirector de la tristemente célebre policía fiscal rusa, la FSPN, de 2000 a 2003.57
Durante ese tiempo, la FSPN formaba parte de la estructura de inteligencia estatal rusa utilizada para vigilar los flujos financieros de quienes se consideraban posibles enemigos del Estado, incluidos los nuevos oligarcas y los antiguos disidentes. Posteriormente, la FSPN se incorporó al FSB, la estructura de inteligencia civil que sigue funcionando. Según su página de Facebook, ya desaparecida, es miembro de Rusia Ortodoxa, un grupo ultraconservador de la Iglesia Ortodoxa Rusa próximo al Kremlin.58
Vasyagin ha dirigido públicamente numerosas delegaciones a Nicaragua, El Salvador y Guatemala y a menudo actúa como traductor para las delegaciones rusas visitantes. En 2014, entregó una medalla en Managua, Nicaragua, en nombre del Estado ruso a Luis Molina Cuadra, que durante años fue embajador de Ortega en Moscú. Vasyagin, según la página web de Inter EVM, es también «consejero estatal activo de primera clase» de la Federación Rusa, el rango más alto que puede obtener una persona en la función pública rusa y que otorga el presidente.59
RECOMENDACIONES
El primer paso para contrarrestar las redes cibernéticas rusas y su alcance en América Latina es comprender el alcance y las metodologías del adversario, lo que constituye una importante laguna de conocimiento en el gobierno estadounidense.
Igualmente importante, la comunidad de seguridad nacional de EE.UU. debe hacer frente a las malignas de influencia maligna por parte de Rusia y otros regímenes autoritarios que avanzan en una agenda multipolar para debilitar las democracias en América Latina y en otros lugares una prioridad de defensa, aplicación de la ley y política exterior.
Las recientes actividades cibernéticas de Rusia en América Latina no son una alta prioridad estratégica para el Departamento de Estado de EE.UU., el Comando Sur y la OTAN. Sin embargo, dado el alto nivel de operativos rusos involucrados en los esfuerzos, el ciberespacio es claramente una prioridad estratégica para Rusia en el hemisferio y una de sus prioridades estratégicas. Rusia en el hemisferio y una herramienta fundamental utilizada por sus adversarios estratégicos para conservar el poder, socavar las normas democráticas y el Estado de Derecho y atacar los intereses estratégicos de Estados Unidos.
Con un conocimiento básico de las líneas de esfuerzo y puntos de entrada rusos, Estados Unidos, a través de sus embajadas y de una selecta divulgación entre los medios de comunicación de confianza, debería desarrollar un programa de divulgación y educación para frenar el avance de los actores cibernéticos rusos y debilitar, si no romper, los lazos de las filiales locales con sus socios rusos.
Por ejemplo, ninguna de las fuentes gubernamentales entrevistadas por el autor durante el año pasado estaban al tanto de las sanciones estadounidenses contra las empresas proveedoras de tecnología OSRM, incluidas las vinculadas a SearchInform. Los funcionarios tampoco eran conscientes de que las empresas locales de ciberseguridad contratadas por sus gobiernos tenían vínculos con empresas rusas, a pesar de que las empresas rusas publicaban información sobre estas relaciones en sus sitios web.
La falta de comprensión de los intereses estratégicos rusos en este ámbito se ve agravada por la falta de hablantes de ruso, una grave desventaja si se tiene en cuenta que gran parte de la información contenida en este informe y disponible en general sólo está disponible en ruso y en sitios web rusos.
Un paso importante para contrarrestar los avances estratégicos rusos sería contar con un pequeño grupo de expertos en lengua rusa con experiencia cibernética a disposición de los gobiernos aliados que busquen abordar estas vulnerabilidades dentro de sus administraciones.
Por último, a un coste relativamente bajo, el gobierno estadounidense podría ayudar a formar asociaciones público-privadas con grupos de ciberexpertos estadounidenses de confianza con conocimientos de Rusia para ayudar a las comunidades empresariales y a los proveedores locales de TI a comprender y abordar los retos estratégicos planteados por las acciones de Rusia.
CONCLUSIONES
La penetración cibernética estatal y paraestatal rusa en gran parte de América Latina es mucho más amplia, profunda y exitosa de lo que generalmente se entiende. Los estudios de caso y la visión general presentados en este informe son una pequeña muestra de una red rusa mucho más amplia patrocinada por el estado que lleva a cabo una campaña coordinada en toda América Latina y fomenta el caos, la inseguridad, el retroceso democrático, la violencia y la criminalidad. A pesar del tiempo, los recursos y el acceso a expertos en lengua rusa limitados de este estudio, encontramos una cantidad alarmante de actividad rusa y creemos que un estudio regional completo que pudiera examinar más ampliamente las cuestiones planteadas tendría un valor significativo.
Los grupos interactúan ampliamente entre sí, organizan actos conjuntos, intervienen en las conferencias de los demás y se remiten mutuamente. A pesar de la influencia que ejercen individual y colectivamente, rara vez son el centro de atención de la política estadounidense en la región, que siguen centrándose casi exclusivamente en las relaciones estratégicas de Rusia con Venezuela, Cuba y Nicaragua.
Al mismo tiempo, las fuerzas de seguridad y los servicios de inteligencia locales y regionales de toda la región siguen estando peligrosamente desinformados y desconocen las operaciones de corrupción estratégica e influencia maligna de Rusia en sus países y no suelen vincular las actividades cibernéticas rusas con campañas estratégicas rusas más amplias.60
Al mismo tiempo, el grupo CN CEPLA y su actual directora, Mashkova, se han convertido en una parte más visible del arsenal diplomático del Kremlin en el hemisferio, especialmente para los países de habla hispana, donde se reúnen públicamente con la mayoría de las delegaciones latinoamericanas de alto nivel y emiten declaraciones formales en nombre del Kremlin.
Dado el gran número de certificados de autorización de diferentes entidades estatales rusas de cada grupo, incluido el permiso para trabajar con secretos de Estado y tecnología militar, así como una revisión de los puestos de liderazgo ocupados por los directores de los diferentes grupos, estos grupos están, sin duda, directamente vinculados a los más altos niveles del gobierno ruso.
La campaña tiene cuatro objetivos identificables:
(1) Aumentar la capacidad de vigilancia de los regímenes más represivos de la región -todos aliados de Rusia- y socavar las normas democráticas y el Estado de derecho, proporcionando al mismo tiempo herramientas para erradicar y eliminar a los enemigos percibidos.
(2) Posicionar al estado ruso para que tenga acceso persistente a la información más sensible en aquellas naciones en las que logre afianzarse, como lo ha hecho en Paraguay y Argentina, y probablemente en muchos otros países, muchos de ellos históricamente importantes aliados de Estados Unidos y en su mayoría desconocedores de las vulnerabilidades y penetraciones existentes.
(3) Posicionar las capacidades cibernéticas y electrónicas rusas y las capacidades de vigilancia bajo el control directo de los operativos de seguridad del estado ruso, tan cerca de Estados Unidos como sea posible, como se muestra en la base de Mokorón en Nicaragua.
(4) Aprovechar y converger con otras operaciones rusas de influencia maligna, incluida la siembra de desinformación mediante la promoción encubierta de falsas narrativas generadas por IA en todo el mundo digital y en las redes sociales.
A pesar de la invasión de Ucrania en 2022, los países latinoamericanos se han mantenido en gran medida en una «neutralidad activa» y no han querido condenar la agresión rusa ni imponer sanciones a Moscú. Costa Rica fue el único gobierno que se sumó a la presión económica de Estados Unidos y la UE.61 Esto ha permitido que la expansión cibernética rusa continúe su avance, especialmente para aquellos grupos que mantienen una fachada de independencia no estatal.
Dado el desconocimiento general de los vínculos de grupos como SearchInform y CN CEPLA con el Estado ruso en las naciones anfitrionas, así como la menor presencia estadounidense en la región y la reducción del personal de las embajadas, es probable que los avances rusos en sus cibercampañas continúen, tal y como ha subrayado el Departamento de Justicia de Estados Unidos en varias ocasiones. Es una forma relativamente barata pero eficaz de que Rusia apoye a sus aliados no democráticos, acceda a información estratégica y cree plataformas más sólidas desde las que vigilar las actividades y la inteligencia de Estados Unidos.
SOBRE EL AUTOR
Douglas Farah es presidente de IBI Consultants y asesor principal para América Latina de la Coalición Internacional contra las Economías Ilícitas (ICAIE). De 2014 a 2022, fue Senior Visiting Fellow en el Centro de Investigación Estratégica de la Universidad Nacional de Defensa. De 1987 a 2004, Douglas fue corresponsal en el extranjero y reportero de investigación para el Washington Post y otras publicaciones, cubriendo América Latina, África Occidental y el crimen organizado transnacional. Tras dejar el Washington Post, fundó IBI Consultants en diciembre de 2005.
Farah pasó sus dos primeras décadas en Bolivia y, en 1985, se graduó con honores en la Universidad de Kansas (licenciatura en Estudios Latinoamericanos y en Periodismo). Fue nombrado jefe de la oficina de UPI en El Salvador y cubrió las guerras civiles de la región. En 1987 dejó UPI y en 1988 ganó el Premio Sigma Delta Chi al Servicio Distinguido en Correspondencia Exterior por una serie del Washington Post sobre los escuadrones de la muerte de extrema derecha en El Salvador.
En 1990, el Washington Post le destinó a Bogotá, Colombia, donde cubrió el estallido de la guerra contra las drogas en la región andina y narró el ascenso y la caída de Pablo Escobar, el cártel de Medellín y otros cárteles de la droga. En 1992, el Washington Post le nombró jefe de la oficina para América Central y el Caribe. En 1995, la Universidad de Columbia le concedió el premio Maria Moor Cabot por su destacada cobertura de América Latina.
En 1997, Farah regresó a Washington como reportero de investigación internacional sobre cubriendo el tráfico de drogas y el crimen organizado. Ese mismo año fue galardonado por la Universidad Johns Hopkins por un artículo de la revista Washington Post sobre cómo el cártel de cocaína de Cali compró las elecciones presidenciales de 1994 en Colombia.
En marzo de 2000, Farah fue nombrado jefe de la oficina de África Occidental del Washington Post. Allí cubrió las brutales guerras civiles de Sierra Leona y Liberia y el comercio de diamantes conflictivos. En noviembre de 2001, Farah desveló los vínculos de Al Qaeda con esas redes de diamantes y armas.
Dejó el Washington Post en enero de 2004, tras dos años en la plantilla de investigación. Farah es autor de dos libros: Blood from Stones: The Secret Financial Network of Terror (Broadway, 2004) y Merchant of Death: Money, Guns, Planes and the Man Who Makes War Possible (con Stephen Braun, Wiley, 2007). Ha publicado docenas de artículos académicos y capítulos de seis libros. Farah aparece regularmente en medios de comunicación regionales.
Descargo de responsabilidad: Las opiniones expresadas en este artículo son las del autor. No reflejan necesariamente la política o posición oficial de ninguna agencia del Gobierno de los Estados Unidos, de la revista Diálogo o de sus miembros. Este artículo de Academia fue traducido por máquina.
NOTAS FINALES
- Gobierno de los Estados Unidos, Declaración de la General Laura J. Richardson, Comando Sur de los Estados Unidos, ante el 118º Congreso de los Estados Unidos. Comando, ante el 118º Congreso, Comité de Servicios Armados de la Cámara de Representantes, 12 de marzo de 2024, https://www.southcom.mil/Portals/7/Documents/Posture%20Statements/2024%20SOUTHCOM%20Posture%20Statement%20FINAL.pdf?ver=Iwci9nu-nOJkQjxIWpo9Rg%3D%3D.
- Douglas Farah y Marianne Richardson, «Dangerous Alliances: Russia’s Strategic Inroads in Latin America,» Institute for National Strategic Studies, National Defense University, Strategic Perspectives no. 41, diciembre de 2022, https://inss.ndu.edu/Portals/68/Documents/stratperspective/inss/strategic-perspectives-41.pdf.
- Douglas Farah y Román Ortiz, «Russian Influence Campaigns in Latin America», United States Institute of Peace, 17 de octubre de 2023, https://www.usip.org/publications/2023/10/russian-influence-campaigns-latin-america.
- Peter Bourgelais, «Commonwealth of Surveillance States: On the Export and Resale of Russian Surveillance Technology to Post-Soviet Central Asia», Access Now, 2013, https://www.accessnow.org/wp-content/uploads/archive/docs/Commonwealth_of_Surveillance_States_ENG_1.pdf; y Gary Miller y otros, «You Move, The Follow: Uncovering Iran’s Mobile Legal Intercept System», Citizen Lab,16 de enero de 2023, https://citizenlab.ca/2023/01/uncovering-irans-mobile-legal-intercept-system/.
- Primakov hablaba español con fluidez y tenía profundos vínculos con América Latina. En 2010, fue galardonado con la Orden de Solidaridad por el gobierno cubano. Véase «Otorgan a Primakov Orden de Solidaridad con Cuba», Granma, 22 de enero de 2010, https://www.granma.cu/granmad/2010/01/22/interna/artic23.html.
- Eugene Rumer, «The Primakov (Not Gerasimov) Doctrine in Action,» Carnegie Endowment for International Peace, 05 de junio de 2019, https://carnegieendowment.org/2019/06/05/primakov-not-.gerasimov-doctrine-in-action-pub-79254.
- Valery Gerasimov, «El valor de la ciencia en la prospectiva: New challenges require rethinking the forms y métodos de la guerra, Military-Industrial Courier, 26 de febrero de 2013, https://archive.ph/gHt9q.
- Douglas Farah, «Cuarta ola criminal transnacional: New Extra Regional Actor and Shifting Markets Transform Latin America’s Illicit Alliances and Transnational Organized Crime Alliances,» Universidad Internacional de Florida, junio de 2024, https://digitalcommons.fiu.edu/cgi/viewcontent.cgi?article=1063&context=jgi_research.
- Para una visión más completa de los Estados criminalizados en América Latina, véase Douglas Farah, «Transnational Organized Crime, Terrorism, and Criminalized States in Latin America: An Emerging Tier-One National Security Threat», Strategic Studies Institute, US Army War College, documento de trabajo, https://ssi.armywarcollege.edu/pdffiles/PUB1117.pdf.
- «Centro de espionaje ruso opera en base militar de Mokorón en Managua», Confidencial, 25 de agosto, 2024, https://confidencial.digital/politica/el-centro-de-espionaje-de-rusia-en-el-cerro-mokoron-de-nicaragua/.
- Farah y Richardson, «Alianzas peligrosas».
- Farah y Richardson, «Alianzas peligrosas».
- La información y los dibujos se han extraído de la página web principal del CN CEPLA, https://cncepla.ru/es/.
Sin embargo, muchas de las páginas han sido retiradas desde la invasión de Ucrania, y la página en inglés del grupo ha sido eliminada.
- Bourgelais, «Commonwealth of Surveillance States».
- James Andrew Lewis, «Reference Note on Russian Communications Surveillance,» Center for Estudios Estratégicos e Internacionales, 18 de abril de 2014, http://csis.org/publication/reference-note-.russian-communications-surveillance.
- Alina Polyakova y Chris Meserole, «Exporting digital authoritarianism: The Russian and Chinese models», Foreign Policy Brief, Brookings Institution, 18 de agosto de 2019, https://www.brookings.edu/ wp-content/uploads/2019/08/FP_20190827_digital_authoritarianism_polyakova_meserole.pdf
- Gobierno de Estados Unidos, Fact Sheet, «The United States Takes Sweeping Actions on the One Year Anniversary of Russia’s War Against Ukraine», Departamento de Estado de Estados Unidos, 24 de febrero de 2023, https://www.state.gov/the-united-states-takes-sweeping-actions-on-the-one-year-anniversary-of-russias-war-against-ukraine/.
- Gobierno de Estados Unidos, «Security Alert: U.S. Embassy Moscow, Russia: Mobile Device Monitoring,» U.S. Department of State, June 06, 2024, https://ru.usembassy.gov/security-alert-u-s-embassy-moscow-russia-mobile-device-monitoring-june-6-2022/.
- «Centro de espionaje ruso opera en base militar de Mokorón en Managua», Confidencial, 27 de agosto de 27, 2024, https://confidencial.digital/english/russian-espionage-center-operates-at-mokoron-base-militar-en-managua/.
- RFRIT, «DigitalAttaché Service», https://rfrit.ru/sluzhba_tcifrovoi_attashe?ysclid=lj5pe884q0245214491.
- «Comnews: ‘Digital Attachés» Will Fly Around the World», Reksoft, 02 de septiembre de 2022, https://www.reksoft.ru/blog/2022/02/09/comnews-digital-attaches/?ysclid=lxj9kw2pn6715833389.
- Entrevistas del autor con asistentes a la Expo de Chile y Colombia, diciembre de 2022.
- https://dlg.im/en/government/. (el acceso puede dar lugar al rastreo de malware)
- Gobierno de Estados Unidos, «U.S. Treasury Announces Unprecedented & Expansive Sanctions Against Russia, Impose Swift and Severe Economic Costs», Departamento del Tesoro de EE.UU., 22 de febrero de 2022, .22 DE FEBRERO DE 2022, https://home.treasury.gov/news/press-releases/jy0608.
- 25 BC Game, sitio web, https://dlg.im/en/integrations/, consultado el 16 de agosto de 2024.
- 26. Tony Frangie Mawad, «Venezuela is just one more card in Russia’s geopolitical game», Caracas Chronicles, 04 de marzo de 2022, https://www.caracaschronicles.com/2022/03/04/venezuela-is-just-.one-more-card-in-russias-geopolitical-game/.
- «Centro de espionaje ruso opera en base militar de Mokorón en Managua», Confidencial.
- Entrevistas del autor con oficiales militares nicaragüenses exiliados e investigadores cibernéticos, enero a marzo de 2024.
- «Infundiendo terror: De la fuerza letal a la persecución en Nicaragua», Amnistía Internacional, 18 de octubre de 2018, https://www.amnestyusa.org/reports/nicaragua-authorities-stepped-up-strategy-for-represión-que-cometen-graves-violaciones-de-derechos-humanos-durante-una-operación-de-limpieza/.
- Entrevistas del autor con fuentes policiales, tecnológicas y de inteligencia regionales en América Central América Central, febrero de 2020.
- «Centro de espionaje ruso opera en base militar de Mokorón en Managua», Confidencial.
- Para más información ver Joshua Paltrow, «The Soviet Union Fought the Cold War in Nicaragua. Now Putin’s Russia is Back», Washington Post, 08 de abril de 2017, https://www.washingtonpost.com/.world/the_americas/the-soviet-union-fought-the-cold-war-in-nicaragua-now-putins-russia-is-back/2017/04/08/b43039b0-0d8b-11e7-aa57-2ca1b05c41b8_story.html.
- Carlos Fernando Álvarez, «Inaugurado el Centro de Capacitación Anti Narcóticos Rusia-Nicaragua».
El 19 Digital, 16 de octubre de 2017, https://www.el19digital.com/articulos/ver/titulo:62553-inaugurado-el-centro-de-capacitacion-anti-narcoticos-rusianicaragua-.
- Lesbia Umaña, «Entregan diplomas a oficiales de la Policía que recibieron primer curso
antinarcótico», El 19 Digital, 10 de noviembre de 2017, https://www.el19digital.com/articulos/ver/titulo:63445-entregan-diplomas-a-oficiales-de-la-policia-que-recibieron-primer-curso-antinarcótico. - Mabel Calero, «Esta es la propiedad que Daniel Ortega le ‘donó’ a Rusia en Managua», La Prensa, 30 de junio de 30, 2019, https://www.laprensa.com.ni/2019/06/30/nacionales/2565282-esta-es-la-propiedad-
que-daniel-ortega-le-dono-rusia-en-managua. - Tatiana Rodríguez Vargas, «Centro de capacitación ruso inicia su año lectivo 2019», Policía Nacional, 28 de enero de 2019, https://www.policia.gob.ni/?p=28542
- Además de una placa de latón en la pared que lo indica, el sitio web oficial de la embajada rusa hace inequívoca esta relación. Véase https://nicaragua.mid.ru/web/nicaragua_es/centro-de-capacitacion-del-ministerio-del-interior-de-rusia. Recientes intentos de acceder al sitio muestran que ha sido eliminado.
- «Ortega admite que centro ruso en Nicaragua funciona ‘para enfrentar golpistas'», Confidencial,12 de septiembre de 2023, https://confidencial.digital/nacion/ortega-admite-que-centro-ruso-en-nicaragua-funciona-para-enfrentar-a-los-golpistas/.
- Pierluigi Paganini, «Cómo controla Rusia Internet», INFOSEC, 01 de julio de 2014, http://resources.infosecinstitute.com/russia-controls-internet/.
- https://searchinform.ru/docs/ Sitio web en ruso
- https://searchinform.ru/docs/ ; https://searchinform.ru/press/about-us/ SearchInform Internacional, X (antes conocido como Twitter), https://twitter.com/searchinformi?lang=en, consultado el 16 de agosto de 2024.
- Investigación de campo del autor en Paraguay y Argentina, junio de 2023, donde los contratos con los socios de SearchInform tenían docenas de contratos con las fuerzas de seguridad de los países, el ministerio de justicia servicios de inteligencia y otros sectores estratégicos. Una fuente involucrada con la empresa dijo que esto se en todos los países en los que trabajaba SearchInform. Tener o adquirir este tipo de contratos era una
condición para formar la asociación. - https://misis.ru/
- https://old.sk.ru/foundation/about/ (ya no es accesible)
- Maria Kolomoychenko, «Usmanov’s partner will hire generals to create wiretket systems», Archive Today, https://archive.ph/ByzTv, consultado el 16 de agosto de 2024.
- Farah y Richardson, «Alianzas peligrosas».
- http://www.cepla.ru/es/about
- Aunque gran parte de la información se ha retirado desde la invasión de Ucrania, el autor supervisó el sitio durante siete años y capturó gran parte del contenido, incluidos los certificados en el momento de la autorización del FSB, válidos de 2013 a 2018, del Ministerio de Defensa (2014-2019), y las operaciones de venta. Véase Farah y Richardson, «Alianzas peligrosas».
- Esta información se extrajo del sitio web del CEPLA de la CN, http://www.cepla.ru/es/about/, consultado el 23 de agosto de 2024.
- Esta información fue tomada del sitio web del Centro: https://www.inevm.ru/index.php, consultado el 23 de agosto de 2024.
- «Russian FSB mulls unified secure communications net», Flash Critic Cyber Threat News, 21 de agosto, 2013, http://flashcritic.com/russian-fsb-mulls-unified-secure-communications-net/.
- Gran parte de la información sobre Starovoitov procede de su biografía en el sitio web del CN CEPLA: http://www.cepla.ru/es/about/president.php. Sobre su etapa como director del FAPSI, véase Mojmi Babacek, «The Threat of Information, Electronic, Electromagnetic and Psychtronic Warfare», Global Research, 29 de septiembre de 2005, http://www. globalresearch.ca/the-threat-of-information-electromagnetic- and-psychtronic-warfare/1016?print=1; Se encontró información adicional en los siguientes sitios web en lengua rusa en ruso: http://www.agentura.ru/dossier/russia/people/ starovoitov/; y http://www.compromat.ru/page_11454.htm.
- «Héroe de Rusia Alexander Staroviotov muere a los 81 años», RT, 17 de julio de 2021, https://russian.rt.com/.russia/news/886328-geroi-rossii-aleksandr-starovoitov y https://cncepla.ru/es/press-center/news/79381/?PAGEN_2=25
- http://cncepla.ru/es/about/staff.php.
Cómo la tecnología de vigilancia rusa está reconfigurando América Latina20
- Víctor Ternovsky, «Rusia y Latinoamérica con ‘buena voluntad’ y ‘optimismo’ para superar las trabas de su comercio», Sputnik Mundo, 28 de abril de 2022, https://mundo.sputniknews.com/20220428/.rusia-y-latinoamerica-con-buena-voluntad-y-optimismo-para-superar-las-trabas-a-su-comercio-1124942897.html.
- http://www.cepla.ru/es/about/.
- Gran parte de la información a la que se tuvo acceso sobre Vasyagin en la investigación inicial de 2017 y traducida por C4ADS ha sido eliminada de los sitios web originales y ya no está disponible. Para obtener una visión general de los vínculos de la Iglesia ortodoxa rusa, la Rusia ortodoxa y Vladímir Putin, véase Geraldine Fagan, «How the Russian Orthodox Church Is Helping Drive Putin’s War in Ukraine», Time, 15 de abril de 2022, https://time.com/6167332/putin-russian-orthodox-church-war-ukraine.
- Sitio web Argentura.ru, especializado en dossieres sobre dirigentes rusos, http://www.agentura.ru/english/dosie/fsnp/, consultado el 23 de agosto de 2024.
- Para una breve biografía oficial de Vasyagin que contiene información sobre su servicio en la URSS y el gobiernos rusos y encontrada por primera vez en otras fuentes, véase «Vasyagin, Vyacheslav Petrovich,» Bolshaya Biograficheskaya Enciklopediaya [Enciclopedia Biográfica Bolshaya], http://my-dict.ru/dic/bolshaya-biograficheskaya-enciklopediya/1453992-vasyagin-vyacheslav-petrovich, consultado el 16 de agosto de 2024.
- Esta conclusión se basa en numerosas conversaciones que el autor ha mantenido con funcionarios de Chile Argentina, Paraguay, Colombia, Ecuador y Uruguay durante investigaciones de campo en la región entre 2020 a 2024.
- Farah y Ortiz, «Campañas de influencia rusa en América Latina».
- Sarah N. Lynch, Andrew Gousdsward y Christopher Bing, «US charges employees of Russia’s RT network in crackdown on election influence efforts», Reuters, 4 de septiembre de 2024, https://www.reuters.com/world/us/us-accuse-russia-effort-influence-2024-election-cnn-2024-09-04/


