No es cuento chino: estos son los métodos de espionaje más usados en el mundo
Casi desde la invención de la guerra, la información ha sido clave para ganar o perder las batallas, conozca los métodos de espionaje más utilizados en el mundo, a propósito de la conversación que se ha generado por los globos de China que sobrevuelan América.
Daniel Esteban Reyes Espinosa
A propósito de los globos chinos que sobrevuelan América y que al parecer viajan en busca de información sensible útil para la potencia asiática, repasamos algún os de los los métodos de espionaje más usados en el mundo.
Según la Asociación de Academias de la Lengua Española, la definición de espionaje es la “actividad secreta encaminada a obtener información sobre un país, especialmente en lo referente a su capacidad defensiva y ofensiva”, es decir, los métodos que se usan para conseguir información de difícil acceso sobre los caracteres militares de un país a otro.
(Puede leer: “Dinoprofesiones”: ¿de qué se trata el meme del dinosaurio y cómo hacerlo?)
Incluso, el espionaje también es un mecanismo de recolección de datos que se puede implementar en otros escenarios como el corporativo, el científico e incluso el comercial.
En la cultura pop, el espionaje está presente en diferentes formatos de consumo, como las técnicas de recolección de información criminalística que usaba el detective Sherlock Holmes, personaje ficticio y literario escrito por Arthur Conan Doyle. También, en películas del agente 007, James Bond, producidas desde 1962, se ha podido ver la influencia del espionaje.
De hecho, dato histórico, el boom del espionaje en películas y series se debió en gran parte a la primera y segunda guerra mundial, pues durante y después de los conflictos armados más impactantes en la historia de la humanidad, se idolatró el papel de los espías, hasta llegar a trascender que gracias a ellos las guerras se pueden ganar.
Estos son los métodos de espionaje en el mundo
Según viejos relatos de Mesopotamia, los cuales son los registros más antiguos sobre espionaje, se habla del poema épico Ninurta, mitología sumeria, pues en este se relata como espías, que fingían ser mercaderes, informaban a Sargón I de Acad detalles y características sobre el territorio que buscaba conquistar.
Siguiendo con la línea religiosa, en el viejo testamento se encuentran varias historia y relatos sobre el espionaje, la más conocida es la del juez israelí antiguo, Sansón. En este relato se habla de como Dalila, una mujer la cual Sansón estaba enamorado, recibió algunas monedas para encontrar el punto débil de este último y exponérselo a los filisteos.
(puede leer: Los trabajos más buscados por país en 2022: en Colombia fue “influencer”)
Y a penas son algunos relatos de la historia antigua que hablan sobre espionaje, eso sin contar lo relatado en la Illíada con los informantes en el Caballo de Troya, a lo cual da paso a la primera técnica de espionaje:
Informantes e infiltrados
Esta es la técnica de espionaje más antigua, pues así como en el poema épico de Ninurta, en la antigua Mesopotamia, es la técnica que incluso a nivel corporativo se utiliza con más frecuencia. En esta técnica, es el humano el mecanismo de obtención informática, pues es por medio de una o varias personas infiltradas, recolectan información militar, datos de altos mandos y cualquier información que pueda vulnerar las defensas de dicho país.
Por ejemplo, se sabe que él los aristócratas del Imperio Romano tenía esclavos, soldados y personas “civiles” que los mantenían al pendiente de todas las actividades y decisiones que ocurrieran en los senados democráticos.
Doble agente
Es en la Guerra Civil Española, entre la Primera y Segunda Guerra Mundial, cuando los dobles agentes se profesionalizaron. Eran personas que trabajaban para ambos bando de la guerra, usualmente entre el fascismo español y alemán y la democracia aliada/ inglesa.
Estas personas ganaban la confianza de los países rivales, realizando trabajos y misiones, a veces fuera de la ética y moral, para asegurar el acceso a información y poderla difundirla a su verdadero bando. El papel del doble agente no siempre es de alentar y ganar una guerra, sino incluso evitarla o darle solución lo más pronto posible.
Códigos y descifrados
Si bien los códigos y textos encriptados existen incluso antes de Atila, Mongolia, es en 1936 que tienen un gran impacto en la historia moderna y actual a manos de Alan Turing, quien creo una máquina capaz de descifrar y descodificar los menajes alemanes en la segunda guerra mundial, gracias a una máquina conocida como La Máquina de Thuring por medio de la logística simbólica, el cual ayudó a encontrar un algoritmo completo, es decir, el prototipo inicial de las computadoras actuales.
(Puede leer: Encuentro de ecoaldeas: escuchando el Llamado de la Montaña)
De hecho, si quiere saber un poco más sobre este caso puede ver la película Código Enigma.
Satélites
Este es el método más conocido y entendido por el mundo, pues no solo ha estado en la ciencia ficción y películas de acción, sino que ha habido casos tangibles de información filtrada por medio de la interferencia de grandes redes satelitales en dispositivos de comunicaciones.
De hecho, la conspiración de Echelon se trata de eso, una red conectada de 120 satélites que analiza una cantidad limitada de comunicaciones intergubernamentales y civiles en todo el mundo, pues desde llamadas telefónicas, hasta comunicaciones un poco más arcaicas como los faxes pueden tener sus sistemas de seguridad y privacidad por medio de estos satélites.
A propósito de los globos chinos que sobrevuelan América y que al parecer viajan en busca de información sensible útil para la potencia asiática, repasamos algún os de los los métodos de espionaje más usados en el mundo.
Según la Asociación de Academias de la Lengua Española, la definición de espionaje es la “actividad secreta encaminada a obtener información sobre un país, especialmente en lo referente a su capacidad defensiva y ofensiva”, es decir, los métodos que se usan para conseguir información de difícil acceso sobre los caracteres militares de un país a otro.
(Puede leer: “Dinoprofesiones”: ¿de qué se trata el meme del dinosaurio y cómo hacerlo?)
Incluso, el espionaje también es un mecanismo de recolección de datos que se puede implementar en otros escenarios como el corporativo, el científico e incluso el comercial.
En la cultura pop, el espionaje está presente en diferentes formatos de consumo, como las técnicas de recolección de información criminalística que usaba el detective Sherlock Holmes, personaje ficticio y literario escrito por Arthur Conan Doyle. También, en películas del agente 007, James Bond, producidas desde 1962, se ha podido ver la influencia del espionaje.
De hecho, dato histórico, el boom del espionaje en películas y series se debió en gran parte a la primera y segunda guerra mundial, pues durante y después de los conflictos armados más impactantes en la historia de la humanidad, se idolatró el papel de los espías, hasta llegar a trascender que gracias a ellos las guerras se pueden ganar.
Estos son los métodos de espionaje en el mundo
Según viejos relatos de Mesopotamia, los cuales son los registros más antiguos sobre espionaje, se habla del poema épico Ninurta, mitología sumeria, pues en este se relata como espías, que fingían ser mercaderes, informaban a Sargón I de Acad detalles y características sobre el territorio que buscaba conquistar.
Siguiendo con la línea religiosa, en el viejo testamento se encuentran varias historia y relatos sobre el espionaje, la más conocida es la del juez israelí antiguo, Sansón. En este relato se habla de como Dalila, una mujer la cual Sansón estaba enamorado, recibió algunas monedas para encontrar el punto débil de este último y exponérselo a los filisteos.
(puede leer: Los trabajos más buscados por país en 2022: en Colombia fue “influencer”)
Y a penas son algunos relatos de la historia antigua que hablan sobre espionaje, eso sin contar lo relatado en la Illíada con los informantes en el Caballo de Troya, a lo cual da paso a la primera técnica de espionaje:
Informantes e infiltrados
Esta es la técnica de espionaje más antigua, pues así como en el poema épico de Ninurta, en la antigua Mesopotamia, es la técnica que incluso a nivel corporativo se utiliza con más frecuencia. En esta técnica, es el humano el mecanismo de obtención informática, pues es por medio de una o varias personas infiltradas, recolectan información militar, datos de altos mandos y cualquier información que pueda vulnerar las defensas de dicho país.
Por ejemplo, se sabe que él los aristócratas del Imperio Romano tenía esclavos, soldados y personas “civiles” que los mantenían al pendiente de todas las actividades y decisiones que ocurrieran en los senados democráticos.
Doble agente
Es en la Guerra Civil Española, entre la Primera y Segunda Guerra Mundial, cuando los dobles agentes se profesionalizaron. Eran personas que trabajaban para ambos bando de la guerra, usualmente entre el fascismo español y alemán y la democracia aliada/ inglesa.
Estas personas ganaban la confianza de los países rivales, realizando trabajos y misiones, a veces fuera de la ética y moral, para asegurar el acceso a información y poderla difundirla a su verdadero bando. El papel del doble agente no siempre es de alentar y ganar una guerra, sino incluso evitarla o darle solución lo más pronto posible.
Códigos y descifrados
Si bien los códigos y textos encriptados existen incluso antes de Atila, Mongolia, es en 1936 que tienen un gran impacto en la historia moderna y actual a manos de Alan Turing, quien creo una máquina capaz de descifrar y descodificar los menajes alemanes en la segunda guerra mundial, gracias a una máquina conocida como La Máquina de Thuring por medio de la logística simbólica, el cual ayudó a encontrar un algoritmo completo, es decir, el prototipo inicial de las computadoras actuales.
(Puede leer: Encuentro de ecoaldeas: escuchando el Llamado de la Montaña)
De hecho, si quiere saber un poco más sobre este caso puede ver la película Código Enigma.
Satélites
Este es el método más conocido y entendido por el mundo, pues no solo ha estado en la ciencia ficción y películas de acción, sino que ha habido casos tangibles de información filtrada por medio de la interferencia de grandes redes satelitales en dispositivos de comunicaciones.
De hecho, la conspiración de Echelon se trata de eso, una red conectada de 120 satélites que analiza una cantidad limitada de comunicaciones intergubernamentales y civiles en todo el mundo, pues desde llamadas telefónicas, hasta comunicaciones un poco más arcaicas como los faxes pueden tener sus sistemas de seguridad y privacidad por medio de estos satélites.