La referencia mas antigua conocida sobre espionaje se atribuye a Sun Tzu en su libro “el arte de la guerra”. Para Sun, el arte de la guerra consistía no en exterminar al rival en la lucha sino en vencerlo sin necesidad de recurrir a la lucha, ese era el verdadero arte de la guerra.
En el capitulo “Sobre la concordia y la discordia” Sun escribe. “La información previa no puede obtenerse de fantasmas ni espíritus, ni se puede tener por analogía, ni descubrir mediante cálculos. Debe obtenerse de personas; personas que conozcan la situación del adversario. Existen cinco clases de espías: el espía nativo, el espía interno, el doble agente, el espía liquidable, y el espía flotante. Cuando están activos todos ellos, nadie conoce sus rutas: a esto se le llama genio organizativo, y se aplica al gobernante.”
Los escritos de los antiguos chinos también contienen una amplia colección de recomendaciones y formas de obtención de información importante. Existen también pruebas de que los babilonios utilizaron métodos criptográficos en su escritura cuneiforme.
Ya en Mesopotamia, en el milenio III a.C., encontramos algunas de la primeras referencias al respecto, cuando el Rey Sargón I de Acad tomó conciencia de la necesidad de estar informado de todo lo que ocurría más allá de las tierras de su vasto imperio, que abarcaba desde las costas de Siria hasta el sur de la actual Irán. Para ello utilizó desde exploradores con rasgos de las tierras espiadas, que pasarían desapercibidos entre la población autóctona, hasta mercaderes a modo de espías durmientes que le informaban de las características de las regiones que pensaba conquistar.
Desde entonces, la obtención de información secreta se ha convertido en un elemento imprescindible de los gobiernos para ayudar en la toma de decisiones, tanto en política exterior como en política interior.
Ya en Mesopotamia, en el milenio III a.C., encontramos algunas de la primeras referencias al respecto, cuando el Rey Sargón I de Acad tomó conciencia de la necesidad de estar informado de todo lo que ocurría más allá de las tierras de su vasto imperio, que abarcaba desde las costas de Siria hasta el sur de la actual Irán. Para ello utilizó desde exploradores con rasgos de las tierras espiadas, que pasarían desapercibidos entre la población autóctona, hasta mercaderes a modo de espías durmientes que le informaban de las características de las regiones que pensaba conquistar.
Desde entonces, la obtención de información secreta se ha convertido en un elemento imprescindible de los gobiernos para ayudar en la toma de decisiones, tanto en política exterior como en política interior.
Los antiguos egipcios tenían un sistema muy desarrollado para la adquisición de información de inteligencia. El pueblo egipcio utilizaba para comunicar la lengua demótica mientras que los sacerdotes utilizaban la escritura hierática (jeroglífica) que resultaba incomprensible para el resto.
Los vecinos hebreos de los egipcios, disponían de una gran habilidad a la hora de hacer uso de espias. Un escriba hebreo que trabajaba en el libro de Jeremias entre el año 600 y 500 a.C, desarrolló una forma de cifrado de sustitución, método consistente en invertir el alfabeto.Los griegos para enviar sus mensajes empleaban un método más elaborado y seguro. Hay evidencias de que a partir del año 500 a.C. los griegos utilizaron un cilindro conocido como “scytale” alrededor del que se enrollaba una tira de cuero. Cuando al escribir un mensaje sobre el cuero y desenrollarlo posteriormente, se obtenia una grupo de caracteres sin sentido. Para poder descrifrar ese grupo de letras era exclusivamente necesario enrollar el cuero donde residía el mensaje en un cilindro del mismo diámetro. Este fue el primero de los casos utilización de métodos criptográficos y fue ampliamente explotado durante la guerra entre Atenas y Esparta
scytale |
Los romanos serían conocidos por su forma de cifrar los mensajes enviados a largas distancias. Julio César utilizó el conocido método que trasladaba tres letras del alfabeto hacia la izquierda para reemplazarlas. Asi por ejemplo la A se representaba con la D y sucesivamente. Los mensajes de Julio Cesar jamás fueron desencriptados.
Tras la caída del Imperio Romano, en la Edad Media, las acciones de espionaje se limitaron a los tiempos de guerra, mientras que los métodos no variaron mucho: disfrazaban a consejeros y guerreros de mercaderes o usaban a exploradores que debían traer información de cómo eran los enemigos, cuáles eran sus planes o cómo se debía atacar sobre el terreno. Toda esta información, en los tiempos de las invasiones bárbaras, era crucial, y podemos encontrar ejemplos de espías míticos como Belisario, un general bizantino que sirvió al emperador Justiniano I, cuyo espionaje fue capital para vencer a Cartago.
Es curioso que los más temidos y violentos guerreros de la historia, como Gengis Kan, se tomaran también el espionaje como algo primordial. El conquistador mongol pronto comprendió la importancia de poseer una buena información acerca de los imperios que iba a someter, para lo que desarrolló el llamado «yam». Este sistema de comunicaciones consistía en una serie de postas establecidas a un día de trayecto entre sí, en las que situaba a mensajeros a los que proveía de caballos y provisiones que, además de transmitir mensajes, actuaban como agentes encubiertos que recababan información del enemigo.Tras la caída del Imperio Romano, en la Edad Media, las acciones de espionaje se limitaron a los tiempos de guerra, mientras que los métodos no variaron mucho: disfrazaban a consejeros y guerreros de mercaderes o usaban a exploradores que debían traer información de cómo eran los enemigos, cuáles eran sus planes o cómo se debía atacar sobre el terreno. Toda esta información, en los tiempos de las invasiones bárbaras, era crucial, y podemos encontrar ejemplos de espías míticos como Belisario, un general bizantino que sirvió al emperador Justiniano I, cuyo espionaje fue capital para vencer a Cartago.
La criptografía reapareció en la Europa de la Edad Media, fomentada por las intrigas del papado y las ciudades-estado de Italia. Carlomagno también utilizó la sustitución de letras por símbolos extraños y un servidor del Papa Clemente VII, Gabriel di Lavinde, escribió el primer manual sobre criptografia de Europa en el siglo XII -es bien curioso saber que hasta la propia iglesia tenía que echar mano a sistemas criptográficos.
Posteriormente, en el siglo XVII, Carlos I de Inglaterra hizo usó de códigos de sustitución silábica y un siglo más tarde, Napoleón, durante las campañas militares utilizó usó los llamados métodos Richelieu y Rossignol y para eliminar la regularidad de los símbolos establecia números a grupos de una o más letras.
Los origenes de los servicios secretos de la Rusia zarista se remontan al siglo XVI, a tiempos de Ivan “El Terrible”. Ivan, utilizó a soldados vestidos de negro, los Oprichina o jinetes, para aterrorizar a todos los hostiles al Estado. Surcaron el nuevo imperio de Ivan matando a todo sospechosos de deslealtad. Décadas más tarde, tras la muerte del Zar Alejandro II, el servicio secreto ruso fue reestructurado con la ayuda del prusiano Wilhem Steevel. Se convirtió en el Departamento de Seguridad del Estado u Okrana con sede en San Petersburgo y tenía la misión de combatir las nuevas amenazas revolucionarias.
Fuente.http://www.aprendergratis.com/breve-historia-del-espionaje-parte-1.html y http://www.aprendergratis.com/breve-historia-del-espionaje-parte-2.html,http://www.abc.es/archivo/20130709/abci-espionaje-historia-metodos-201307081744.html
Durante la Alta Edad Media, en Europa Roger Bacon y tres siglos más tarde León Batista Alberti, desarrollaron y publicaron algoritmos para la encriptación de mensajes basados en modificaciones del antiguo método de Julio César.
Durante el periodo del reinado de la reina “virgen” Isabel I de Inglaterra, un destacado miembro del primer y segundo Parlamento y gran colaborador de su primer ministro, el barón de Burghley, fue nombrado en 1570 para ocupar el puesto de embajador en Francia y más tarde, en 1573, se convirtió en uno de los asesores principales de la reina. El personaje en cuestión Francis Walsingham, creó una gran y eficiente red de espionaje que permitió sacar a la luz la conspiración para asesinar a Isabel, iniciada por Anthony Babington y autorizada por María Estuardo, reina de Escocia. Las pruebas que aportó Walsingham llevaron en 1587 a la ejecución de María Estuardo.Posteriormente, en el siglo XVII, Carlos I de Inglaterra hizo usó de códigos de sustitución silábica y un siglo más tarde, Napoleón, durante las campañas militares utilizó usó los llamados métodos Richelieu y Rossignol y para eliminar la regularidad de los símbolos establecia números a grupos de una o más letras.
Los origenes de los servicios secretos de la Rusia zarista se remontan al siglo XVI, a tiempos de Ivan “El Terrible”. Ivan, utilizó a soldados vestidos de negro, los Oprichina o jinetes, para aterrorizar a todos los hostiles al Estado. Surcaron el nuevo imperio de Ivan matando a todo sospechosos de deslealtad. Décadas más tarde, tras la muerte del Zar Alejandro II, el servicio secreto ruso fue reestructurado con la ayuda del prusiano Wilhem Steevel. Se convirtió en el Departamento de Seguridad del Estado u Okrana con sede en San Petersburgo y tenía la misión de combatir las nuevas amenazas revolucionarias.
Los Oprichniks |
Con la aparición del telégrafo en 1840, se entrará de lleno en una nueva época donde nuevas formas y métodos de interceptación y encriptación de información.
Durante la Guerra civil americana ambos bandos hicieron uso de las redes telegráficas civiles. Los mensajes eran transmitidos en código Morse, y los más sensibles eran cifrados. Los dos bandos trataron de intervenir los cables de sus enemigos.
Fuente.http://www.aprendergratis.com/breve-historia-del-espionaje-parte-1.html y http://www.aprendergratis.com/breve-historia-del-espionaje-parte-2.html,http://www.abc.es/archivo/20130709/abci-espionaje-historia-metodos-201307081744.html
Enhorabuena por este artículo.
ResponderEliminar