Publicidad

No es cuento chino: estos son los métodos de espionaje más usados en el mundo

Casi desde la invención de la guerra, la información ha sido clave para ganar o perder las batallas, conozca los métodos de espionaje más utilizados en el mundo, a propósito de la conversación que se ha generado por los globos de China que sobrevuelan América.

Daniel Esteban Reyes Espinosa
06 de febrero de 2023 - 11:36 p. m.
Imagen de archivo 
El concepto e imagen del espía no solo se queda en la ficción, sino que desde gran parte de la historia de la humanidad se ha usado técnicas de espionaje para el avance de las naciones.
Imagen de archivo El concepto e imagen del espía no solo se queda en la ficción, sino que desde gran parte de la historia de la humanidad se ha usado técnicas de espionaje para el avance de las naciones.
Foto: Unidad de Video
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

A propósito de los globos chinos que sobrevuelan América y que al parecer viajan en busca de información sensible útil para la potencia asiática, repasamos algún os de los los métodos de espionaje más usados en el mundo.

Según la Asociación de Academias de la Lengua Española, la definición de espionaje es la “actividad secreta encaminada a obtener información sobre un país, especialmente en lo referente a su capacidad defensiva y ofensiva”, es decir, los métodos que se usan para conseguir información de difícil acceso sobre los caracteres militares de un país a otro.

(Puede leer: “Dinoprofesiones”: ¿de qué se trata el meme del dinosaurio y cómo hacerlo?)

Incluso, el espionaje también es un mecanismo de recolección de datos que se puede implementar en otros escenarios como el corporativo, el científico e incluso el comercial.

Más artículos sobre espionaje

Documentos ultrasecretos, conocidos por este diario tras el masivo hackeo a las Fuerzas Militares, dan cuenta que para la Fuerza Pública es una latente preocupación la presencia del servicio secreto de ese país en territorio colombiano y la frontera. Además, advierten que desde 2018 Venezuela realiza ciberataques al Estado colombiano.
Leer más
Lo que sabe inteligencia militar sobre el espionaje venezolano en Colombia
Según la Fuerza Aérea Colombiana, el objeto ingresó el 3 de febrero, aunque no representó ninguna amenaza. Al parecer, sería similar al destruido por Estado Unidos. Acá los detalles.
Leer más
Tras anuncios de globos espías chinos, un objeto ingresó al espacio aéreo colombiano

En la cultura pop, el espionaje está presente en diferentes formatos de consumo, como las técnicas de recolección de información criminalística que usaba el detective Sherlock Holmes, personaje ficticio y literario escrito por Arthur Conan Doyle. También, en películas del agente 007, James Bond, producidas desde 1962, se ha podido ver la influencia del espionaje.

De hecho, dato histórico, el boom del espionaje en películas y series se debió en gran parte a la primera y segunda guerra mundial, pues durante y después de los conflictos armados más impactantes en la historia de la humanidad, se idolatró el papel de los espías, hasta llegar a trascender que gracias a ellos las guerras se pueden ganar.

Estos son los métodos de espionaje en el mundo

Según viejos relatos de Mesopotamia, los cuales son los registros más antiguos sobre espionaje, se habla del poema épico Ninurta, mitología sumeria, pues en este se relata como espías, que fingían ser mercaderes, informaban a Sargón I de Acad detalles y características sobre el territorio que buscaba conquistar.

Siguiendo con la línea religiosa, en el viejo testamento se encuentran varias historia y relatos sobre el espionaje, la más conocida es la del juez israelí antiguo, Sansón. En este relato se habla de como Dalila, una mujer la cual Sansón estaba enamorado, recibió algunas monedas para encontrar el punto débil de este último y exponérselo a los filisteos.

(puede leer: Los trabajos más buscados por país en 2022: en Colombia fue “influencer”)

Y a penas son algunos relatos de la historia antigua que hablan sobre espionaje, eso sin contar lo relatado en la Illíada con los informantes en el Caballo de Troya, a lo cual da paso a la primera técnica de espionaje:

Informantes e infiltrados

Esta es la técnica de espionaje más antigua, pues así como en el poema épico de Ninurta, en la antigua Mesopotamia, es la técnica que incluso a nivel corporativo se utiliza con más frecuencia. En esta técnica, es el humano el mecanismo de obtención informática, pues es por medio de una o varias personas infiltradas, recolectan información militar, datos de altos mandos y cualquier información que pueda vulnerar las defensas de dicho país.

Por ejemplo, se sabe que él los aristócratas del Imperio Romano tenía esclavos, soldados y personas “civiles” que los mantenían al pendiente de todas las actividades y decisiones que ocurrieran en los senados democráticos.

Doble agente

Es en la Guerra Civil Española, entre la Primera y Segunda Guerra Mundial, cuando los dobles agentes se profesionalizaron. Eran personas que trabajaban para ambos bando de la guerra, usualmente entre el fascismo español y alemán y la democracia aliada/ inglesa.

Estas personas ganaban la confianza de los países rivales, realizando trabajos y misiones, a veces fuera de la ética y moral, para asegurar el acceso a información y poderla difundirla a su verdadero bando. El papel del doble agente no siempre es de alentar y ganar una guerra, sino incluso evitarla o darle solución lo más pronto posible.

Códigos y descifrados

Si bien los códigos y textos encriptados existen incluso antes de Atila, Mongolia, es en 1936 que tienen un gran impacto en la historia moderna y actual a manos de Alan Turing, quien creo una máquina capaz de descifrar y descodificar los menajes alemanes en la segunda guerra mundial, gracias a una máquina conocida como La Máquina de Thuring por medio de la logística simbólica, el cual ayudó a encontrar un algoritmo completo, es decir, el prototipo inicial de las computadoras actuales.

(Puede leer: Encuentro de ecoaldeas: escuchando el Llamado de la Montaña)

De hecho, si quiere saber un poco más sobre este caso puede ver la película Código Enigma.

Satélites

Este es el método más conocido y entendido por el mundo, pues no solo ha estado en la ciencia ficción y películas de acción, sino que ha habido casos tangibles de información filtrada por medio de la interferencia de grandes redes satelitales en dispositivos de comunicaciones.

De hecho, la conspiración de Echelon se trata de eso, una red conectada de 120 satélites que analiza una cantidad limitada de comunicaciones intergubernamentales y civiles en todo el mundo, pues desde llamadas telefónicas, hasta comunicaciones un poco más arcaicas como los faxes pueden tener sus sistemas de seguridad y privacidad por medio de estos satélites.

Daniel Esteban Reyes Espinosa

Por Daniel Esteban Reyes Espinosa

Comunicador social y Periodista de la universidad Politécnico Grancolombiano. Participó dos años en la Unidad de Investigación Periodística de Poli dónde realizó investigaciones de largo aliento sobre DDHH y problemáticas sociales.@Esteban_RE13dreyes@elespectador.com

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
Aceptar