Por Henry Ramirez

Santo Domingo, R.D.- El rastro de WhatsApp que hundió al supervisor de la DEA en Santo Domingo es una de esas historias donde la realidad supera cualquier guion de espionaje barato. No fue un hackeo sofisticado ni una infiltración de película; fue la torpeza digital de un alto mando la que dejó las puertas abiertas a una investigación federal. De hecho, el contacto Milito Clara en WhatsApp resultó ser clave para desmantelar el esquema.

El Agente Especial Supervisor de la DEA, Meliton Cordero, olvidó una regla básica en el mundo del análisis forense moderno: cada mensaje, cada nota de voz y cada foto enviada desde un dispositivo oficial deja una huella que el tiempo difícilmente borra. Al analizar la actividad de Milito Clara en WhatsApp, se confirmó la importancia del contacto en la investigación.
Lo que comenzó como un esquema de corrupción aparentemente blindado en la República Dominicana terminó desmoronándose por un contacto guardado bajo el seudónimo de «Milito Clara». El descuido parece casi amateur para alguien con la formación de Cordero. Según revela el expediente judicial del caso, Homeland Security Investigations (HSI) recibió capturas de pantalla clave de un cómplice que funcionaba como promotor de talentos. Al rastrear el número telefónico asociado a ese nombre, la sorpresa fue mayúscula: la línea terminaba en 1841. Ese era el número exacto del teléfono celular de trabajo asignado oficialmente por la DEA a Cordero. Por cierto, Milito Clara, WhatsApp fue la conexión que finalmente reveló la identidad del agente.
Resulta difícil ignorar la ironía detrás de este error. Estamos hablando de un supervisor de una de las agencias de inteligencia más potentes del mundo utilizando su propia herramienta de trabajo para coordinar actividades ilícitas. Pero el rastro no se detuvo en una aplicación de mensajería comercial. De acuerdo con el reporte del Agente Especial Robert Tansey, el rastro digital era mucho más profundo y comprometedor. Además, es evidente que al revisar la comunicación de WhatsApp con el perfil Milito Clara se encontraron detalles reveladores.

El rastro imborrable de los datos institucionales

A veces, la confianza excesiva es el peor enemigo de la seguridad operativa. Cordero no solo usaba WhatsApp; según la investigación, facilitó su propio correo institucional, Meliton.Cordero@dea.gov, para gestionar la agilización de servicios fraudulentos. Este nivel de exposición digital es lo que permitió a los agentes federales conectar los puntos con una precisión quirúrgica. En el análisis forense de dispositivos, el uso de servidores oficiales para fines personales o ilegales es prácticamente una confesión firmada. Es más, Milito Clara WhatsApp aparece varias veces en el expediente y fue mencionada durante el análisis forense.
Las autoridades lograron recopilar un arsenal de evidencias digitales que incluía:
  • Notas de voz: Audios donde se discutían abiertamente depósitos de dinero y el estatus de trámites, incluyendo algunos intercambios asociados a Milito Clara WhatsApp.
  • Imágenes de pasaportes: Fotos enviadas directamente al dispositivo de Cordero para realizar «chequeos rápidos» en las bases de datos restringidas del gobierno estadounidense.
  • Llamadas monitoreadas: Grabaciones donde el supervisor instruía a solicitantes sobre qué mentiras decir en las entrevistas consulares, sugiriendo incluso que se hicieran pasar por informantes de la DEA que cobraban 400 dólares.
Cuesta creer que un perfil con acceso a sistemas críticos de seguridad nacional fuera tan negligente con su propia seguridad digital. Como explica un reporte detallado del sitio web de Roberto Cavada, esta cadena de descuidos permitió que la vigilancia en tiempo real fuera el último clavo en el ataúd de su carrera.

Vigilancia tecnológica y el error del vehículo

La fase final de la investigación mezcló la vieja escuela de la vigilancia física con dispositivos de grabación de última generación. Mientras Cordero intentaba mantener un perfil bajo dentro de su vehículo durante la entrega de sobornos, los agentes de HSI ya habían desplegado equipos de audio encubiertos. Estos dispositivos captaron el momento exacto en que el supervisor aceptó 7.000 dólares en efectivo. Además, la tecnología de audio actual es capaz de filtrar el ruido ambiental de un motor en marcha para entregar una prueba nítida. En este caso, fue devastadora. Por otro lado, el seguimiento de Milito Clara junto a WhatsApp ayudó a corroborar las pruebas reunidas.
Paralelamente, el sistema de cámaras de seguridad de la Embajada de los Estados Unidos en Santo Domingo registró el movimiento del vehículo utilizado en la transacción. Aquí es donde el análisis de metadatos y la cronología visual se encuentran. De hecho, la salida de la embajada coincidía milimétricamente con los tiempos registrados en las grabaciones de audio y los mensajes de texto previos.
¿Qué está pasando con los protocolos de seguridad interna en agencias de este calibre? Es una pregunta que queda flotando tras ver cómo un esquema que movía miles de dólares dependía de un contacto de WhatsApp mal ocultado. La vulnerabilidad de estas redes de corrupción frente al análisis forense digital moderno es evidente. Ya no basta con borrar un mensaje; los registros de red, los logs de los servidores institucionales y la triangulación de celdas telefónicas crean un mapa del que es imposible escapar. Además, la presencia de Milito Clara en WhatsApp en los registros se convirtió en la pieza central para los investigadores.
Este caso en Santo Domingo deja una reflexión sobre la falsa sensación de privacidad que ofrecen las aplicaciones comerciales. Para un experto en inteligencia, confiar en que un seudónimo como «Milito Clara» protegería su identidad suena a una desconexión total con la realidad tecnológica de 2026. Al final, las huellas imborrables que dejamos en nuestros dispositivos son, a menudo, los testigos más fiables en un tribunal de justicia. No hubo necesidad de descifrar códigos complejos, solo de seguir el rastro de un teléfono oficial que nunca debió salir del bolsillo para esos fines.

Loading