espionaje

Páginas: 16 (3924 palabras) Publicado: 13 de octubre de 2014

El Espionaje











1. ANTECEDENTES HISTÓRICOS
El espionaje ha sido una parte indisociable del ser humano desde los principios de los tiempos. Conocer que hacia un potencial enemigo o nuestro amigo podría dar algún tipo de ventaja social o simplemente satisfacer algún oscuro deseo. La gran mayoría de las referencias al espionaje en la Antigüedad se refieren a métodosutilizados para encriptar la información que se despachaba a otras regiones de reinos e imperios. 
La referencia mas antigua conocida sobre espionaje se atribuye a Sun Tzu en su libro “el arte de la guerra”. Para Sun, el arte de la guerra consistía no en exterminar al rival en la lucha sino en vencerlo sin necesidad de recurrir a la lucha, ese era el verdadero arte de la guerra. En el capitulo “Sobre laconcordia y la discordia” Sun escribe. “La información previa no puede obtenerse de fantasmas ni espíritus, ni se puede tener por analogía, ni descubrir mediante cálculos. Debe obtenerse de personas; personas que conozcan la situación del adversario. Existen cinco clases de espías: el espía nativo, el espía interno, el doble agente, el espía liquidable, y el espía flotante. Cuando están activostodos ellos, nadie conoce sus rutas: a esto se le llama genio organizativo, y se aplica al gobernante.” 
Los escritos de los antiguos chinos también contienen una amplia colección de recomendaciones y formas de obtención de información importante. Existen también pruebas de que los babilonios utilizaron métodos criptográficos en su escritura cuneiforme. Los antiguos egipcios tenían un sistema muydesarrollado para la adquisición de información de inteligencia. El pueblo egipcio utilizaba para comunicar la lengua demótica mientras que los sacerdotes utilizaban la escritura hierática (jeroglífica) que resultaba incomprensible para el resto. 
Los vecinos hebreos de los egipcios, disponían de una gran habilidad a la hora de hacer uso de espias. Un escriba hebreo que trabajaba en el libro deJeremias entre el año 600 y 500 a.C, desarrolló una forma de cifrado de sustitución, método consistente en invertir el alfabeto. 
Los griegos para enviar sus mensajes empleaban un método más elaborado y seguro. Hay evidencias de que a partir del año 500 a.C. los griegos utilizaron un cilindro conocido como “scytale” alrededor del que se enrollaba una tira de cuero. Cuando al escribir un mensajesobre el cuero y desenrollarlo posteriormente, se obtenia una grupo de caracteres sin sentido. Para poder descrifrar ese grupo de letras era exclusivamente necesario enrollar el cuero donde residía el mensaje en un cilindro del mismo diámetro. Este fue el primero de los casos utilización de métodos criptográficos y fue ampliamente explotado durante la guerra entre Atenas y Esparta 
Chanakya (c.350–-283 a.C), consejero y maestro de Chandragupta Maurya, fundador de la dinastia y el imperio Maurya, se valió de asesinatos, espías y agentes secretos y otras formas de espionaje que fueron descritas en su tratado conocido como Arthasastra (Arthaśāstra). El tratado cuenta también con diversas formas para encriptar y desencriptar códigos. 
Los romanos serían conocidos por su forma de cifrar losmensajes enviados a largas distancias. Julio César utilizó el conocido método que trasladaba tres letras del alfabeto hacia la izquierda para reemplazarlas. Asi por ejemplo la A se representaba con la D y sucesivamente. Los mensajes de Julio Cesar jamás fueron desencriptados. 
La criptografía reapareció en la Europa de la Edad Media, fomentada por las intrigas del papado y las ciudades-estado deItalia. Carlomagno también utilizó la sustitución de letras por símbolos extraños y un servidor del Papa Clemente VII, Gabriel di Lavinde, escribió el primer manual sobre criptografia de Europa en el siglo XII -es bien curioso saber que hasta la propia iglesia tenía que echar mano a sistemas criptográficos. 
Durante la Alta Edad Media, en Europa Roger Bacon y tres siglos más tarde León Batista...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El Espionaje
  • espionaje
  • ESPIONAJE EMPRESARIAL
  • Nanotecnologia En El Espionaje
  • El espionaje nuclear
  • ESPIONAJE INFORMATICO
  • evitar el espionaje
  • Espionaje Gubernamental

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS