Está en la página 1de 13

EL ARTE DEL ESPIONAJE

VALENNTINA TIBAQUICHA HERNANDEZ

CC:1003565354

ESCUELA IBEROAMERICANA DE CIENCIAS TECNICAS

Dereck Todos los gobiernos

SISTEMAS INTEGRALES DE SEGURIDAD

SOACHA

NOVIEMBRE 2021
RESUMENES

CAPITULO 1(VIGILANCIA AÉREA Y DE ALTA TECNOLOGÍA)

En el juego del espionaje, si puedes escuchar, puedes descubrir. Adquirir esa habilidad

Claver que requiere de mucho ingenio.

inventos más utilizados para el espionaje micrófonos diminutos, cámaras mini y drones.

Antiguamente utilizaban micrófonos gigantes que lograban escuchar a un avión a una distancia

aproximada de

 STB: agencia de teslobaquia, zapatos con transmisor con este se podría identificar la voz,

quien era y dónde estaba. Consistía en una antena, de 23 centímetros, y una cavidad con

una membrana de alta sensibilidad. Como tal, era totalmente pasivo y por eso no podía ser

detectado en estado inactivo a través de los métodos tradicionales. En esa época era muy

habitual que los embajadores los espiaran.

 Proyecto Goodman máquina de escribir

 Código de pulpo

 Tuvieron la idea de meter un micrófono y un transmisor dentro de una bala, un proyectil

que pudiera ser disparado dentro de un arma para que pudiera clavarse en un árbol Cerca

de dónde estaban hablando.

 Actualmente los dispositivos de espionaje pueden ser escondidos en cualquier parte y se

han vuelto más difíciles de detectar.

 Dispositivos de espionaje más utilizados: micrófonos diminutos, cámaras mini y drones,

Grabadora electrónica en miniatura de alta gama

 Vigilancia visual el arte sin ser detectado

Los entrenaban, utilizaban cámaras de visión nocturna, Vigilancia aérea


 Los satélites son el ojo en el cielo, lo difícil y costó es moverlos y su reemplazo son los

drones

 China es uno de los mayores inventores de drones ya que los personalizan como aves de la

zona

 Los servicios de inteligencia, sirven para anticipar ataques terroristas

CAPITULO 2 (VENENOS MORTALES)

En algunas misiones encubiertas, la meta es matar, no obtener información. Para

deshacerse de sus enemigos, los espían han usado diversas toxinas letales.

 Acto de asesinar el veneno es uno de los más utilizados para el espionaje ya

que es un arma de defensas gas de cianuro.

 Entrenan para matar para cometer asesinatos manera discreta utilizando

pistolas de un solo cañón un de gas hasta sus radiactivos y pelotas de gas y

también para dejarlas lisiadas.

 En los 60 surgió proyecto llamado MK- ULTRA era un nombre para todo un

programa que abarcaba 149 proyectos en 1953 creado por el director de la

CIA, les daba drogas como el LSD A personas que no sabían que lo

consumían estas personas eran principalmente drogadictos, vagabundos,

prostitutas entre otros.

 Tenían el objetivo de crear un dispositivo para matar, que pudiera disparar

silenciosamente un proyectil que disparará una sustancia letal, lo que

utilizaron fue una pistola tranquilizante.

 Unas de estas sustancias fueron utilizadas para atacar a Fidel Castro.


 En los 70 se les prohíbe a la CIA continuar con estos ataques y así continua

hasta la fecha, pero en rusia no siguieron esto

 Ricina veneno natural

 CGB: pistola de gas venenoso mataba al instante con gas de cianuro, en su

autopista no se encontraba ningún rastro. Para no contaminarse ellos

mismo tenían que beber un antídoto.

 La dioxina mayor contaminante, Está deja marcas desfiguramiento

 Rusos creen que tienen el poder para seguir con todo esto

 Polonio elemento raro y radiactivo

CAPITULO 3 (ESPIONAJE SEXUAL)

Desde que existe el espionaje, el sexo y si insinuación han Sido poderosas

herramientas para persuadir y chantajear. estás prácticas continúan actualmente

 El sexo es una de las herramientas más antiguas para poder obtener

información, tender trampas, pero este era más conocí como la trampa

sexual. Cuando se hace correctamente se puede obtener mucha información

Agentes infiltrados

BUTINA: agente rusa primera mejor espía sexual, es una activista política rusa y ex

empresaria que fue condenada en 2018 por actuar como agente extranjera no registrada de

Rusia dentro de los Estados Unidos, En julio de 2018, mientras residía en Washington, DC,

Butina fue arrestada por el FBI y acusada de actuar como agente de la Federación de Rusia

"sin notificación previa al fiscal general ". En diciembre de 2018, se declaró culpable de delitos

graves cargos de conspiración para actuar como una no registrada agente extranjero del
Estado ruso bajo 18 USC §951. En abril de 2019, un juez federal la condenó a 18 meses de

prisión. Sirvió más de 5 meses en la Institución Correccional Federal de Tallahassee., así

como casi 9 meses de su pena de prisión preventiva desde su arresto, que fueron contados,

fue liberada en octubre de 2019 y deportada de regreso a Rusia. Ella negó las acusaciones

de que era una agente rusa.

MAGARETE CEL: una del mejor espía sexuales

MARTAJARI: utilizó tinta invisible para obtener información

 MARCUS WOLF fue el creador del servicio de inteligencia de Alemania del

este al final de la segunda guerra mundial Y en la guerra fría fue uno de los

que más aprovecho el espionaje sexual ya que hablaba muchos idiomas.

 Romeos era la agrupación de espías sexuales más exitosas en la época de

la guerra fría su propósito era ir a los clubes dónde se encontraban las

secretarias de anato de los edificios gubernamentales.

 Trampa sexual era la encargada de atraer a personas del sexo opuesto

para llevar a cabo, era algo en lo que tendría que entregar sus sentimientos

 Los dispositivos de rastreo son los mejores amigos de un espía,

actualmente los sistemas de procesamiento global o GPS utilizan

información de satélites para determinar la longitud y latitud exactas de un

dispositivo receptor para calcular y rastrear todos los movimientos de una

persona. Estos dispositivos pueden ser escondidos fácilmente en todo

desde tu celular a ambientadores y estampas colocadas en objetos

comunes incluyendo el maletín de alguien.

CAPITULO 4 (RECOPILACIÓN CLANDESTINA)


Los métodos para registrar datos confidenciales se han vuelto mucho más avanzados y los

dispositivos, considerablemente más pequeños

 En misterioso mundo del espionaje los espías trabajan con la más reciente

tecnología, así como dispositivos para tener ventajas sobre el enemigo, cuando la

misión del espía se trata de reunir información al poner micrófonos, tomando

sigilosamente una foto o robando documentos, ellos van con sus técnicos para

crear el dispositivo perfecto.

 Uno de los objetivos del espionaje es adquirí información clasificada de una entidad

externa por medio de la recopilación clandestina para eso deben utilizar la

tecnología más avanzada incluyendo los poderosos drones, ataques cibernéticos,

cámaras ocultas, láseres, audio por vigilancia y los medios de escaneo biométrico,

este trabajo no solo consiste en la recopilación sino en tener la capacidad de

pasarla a sus controladores para que la analicen y usen.

 Keith melton: es el autor, historiador y experto en dispositivos y tecnología

clandestino reconocido en todo el mundo, también es un ávido protector de la

mayor colección de dispositivos de espionaje del mundo.

Ciber espionaje: ataque para obtener o modificar material confidencial

El reclutamiento de espías infiltrados es una táctica que usa china para recopilar

información, otra es el uso despiadado del ciber espionaje.

 China hizo uno de los ciberataques más devastadores dañinos cuyo objetivo fue la

oficina de administración de personal el ataque fue a la OPM, en 2015 un grupo

de hackers chinos robo de las credenciales del computador portátil de un

contratista de la OPM que hacía investigación de los antecedentes. Los chinos

tuvieron información muy detallada de unos 22 millones de personas cuyos

nombres, rostros y datos personales estaban en los registros de la OPM


 Edward Snowden: es un joven muy inteligente trabajo algunas vences para la

universidad de Maryland, dónde manejaba una oficina de la agencia de seguridad

nacional luego trabajo en la CIA, supuestamente Snowden copio más de un millón

de documentos confidenciales en unidades de memoria que sacó a escondidas de

la NSA y luego las infiltró.

 La capacidad de un agente para recopilar y mover información secreta rápidamente

por internet es una valiosa para el espionaje, pero poder llevar gran cantidad de

información de inteligencia en un disco que cabe en un bolsillo.

CAPITULO 5 (COMUNICACIÓN ENCUBIERTA)

Dese la técnica del " buzón muerto " hasta las transferencias digitales, los agentes de inteligencia

tienen varias estrategias para recibir información de sus fuentes.

 Cuando las agencias de inteligencia hacen uso de espías, dependen de la comunicación

encubierta para reunir e intercambiar información secreta, hoy es posible tomar una

cadena de ADN y modificarla para que contenga un mensaje, intentando que las

comunicaciones fueran imposibles de detectar.

 En microfotografía, se toman instrucciones y se reducen al tamaño de un punto al final de

una oración, cada agente requiere u tipo de comunicación que se adapte a sus

circunstancias.

 El corazón de la comunicación encubierta lo hace una operación de espionaje sea exitosa.

La habilidad de los espías de trabajar con éxito depende mucho de sistemas encubiertos

para comunicarse con sus encargados sin que los intercepte el enemigo como buzones

muertos, esteganografía digital, dispositivos de ocultamiento y la capacidad casi infinita de

internet, las comunicaciones encubiertas son el ingrediente esencial del espionaje. Están los

espías que roban secretos, los encargar que los manejan y necesitan obtener secretos para
que otros los analicen, pero lo que los conecta es el método para hacerlo disimuladamente

y en secreto sí que los atrapen, un método muy confiable es la trasmisión de información

secreta que es la reunión en persona entre un espía y un agente de inteligencia; se

garantiza el intercambio de materiales y se puede hablar de asuntos urgentes.

 El 1988, Hanssen envío a la KGB un disco que parecía estar vacío, pero contenía un

mensaje oculto con un método llamado modo de 49 pistas, habían formateado el disco

para que tuviera menor capacidad que la normal y así ocultar los mensajes secretos en el

espacio perdido.

 Un objetivo central de los servicios de inteligencia es proporcionar tecnologías que ayude a

los espías a captar la información más eficientemente y encontrar maneras de transmitirla

sin poner en peligro al espía.

 La oficina de servicios técnicos de la CIA es un organismo encargado de crear tecnología

para el espionaje, Está es una oficina conocida como OST, de hecho, es una de las oficinas

más antiguas y respetadas de la CIA se formó en el año 1951, La OTS fábrica los mejores

dispositivos espías como los disfraces, las armas especiales, el equipo de comunicaciones

encubierto.

 La escritura secreta son un método de comunicación encubierta y se ha usado desde la

antigüedad hasta el día de hoy, se obtiene una técnica similar a lo que se conoce como

esteganografía en la infografía digital, es decir que la gente ha diseñador formas de

agregar datos a imágenes, hojas de cálculo u otros documentos digitales para que queden

ocultos y de incógnito.

 Hoy en día, la varíe de canales en los que puedes enviar mensajes encubiertos se multiplicó

en especial el crecer de las aplicaciones y redes sociales.

CAPITULO 6 (OPERACIONES ESPECIAL Y SABOTAJE)


Las operaciones especiales requieren de las personas más capacitadas para ejecutarlas, aunque

ciertas las misiones famosas dependieron también de la alta tecnología.

Las fuerzas de operaciones especiales son los comandos de élite del ejército, realizan emboscadas y

reconocimientos también se encargan de las operaciones de espionaje estás operaciones atacan

para conseguir un equipo o acceder a un programa, para tener éxito depende de tecnología de

punta. Los equipos SEAL usaron todos los disponible de espionaje disponibles para buscar a Bin

Laden , aunque las fuerzas especiales son de primera línea de ataque la tecnología del futuro busca

sacarlos del peligro , entrenarán aviones y drones para actuar y reaccionar .

Las super potencias del mundo continúan modernizando su capacidad militar para el espionaje con

el desarrollo de armas avanzadas pero no ha cambiado el uso de fuerzas de operaciones especiales

para integrar y obtener inteligencia sobre el enemigo estás unidades intentan resolver los

problemas que son difíciles de abordar solo con las fuerzas convencionales para ello ,trabajan en

unidades pequeñas y usan tácticas poco convencionales las cuales fueron desarrolladas por primera

vez en EE.UU por el mayor Robert Rogers en 1756.

Los comandos de Robert en la guerra franco - india fueron un ejemplo clásico de cuando

operaciones especiales se enfrentan a las tropas indígenas, pero lo hacen a su modo, se vestían

con uniforme verde y se camuflaba tenía un mosquete, una pistola y un hacha de guerra y

comenzaba la contienda guerrillera de hecho, en efecto se trata de acercarse y enfrentarse con el

enemigo

Los comandos se entrenan con las mismas tácticas y algunos de los mismos principios de hecho,

muchas fuerzas operativas utilizan tácticas similares para operaciones de espionaje incluyendo el

sabotaje, el sabotaje es una herramienta muy efectiva en la actualidad lo realizan miembros de la

comunidad de operaciones especiales y a veces trabajan junto a la CIA.


SABOTEADOR: espía que destruye maquinaria, puentes, equipo y otros productos del enemigo, un

gran ejemplo de sabotaje fue la operación Gunnerside liderada por un equipo de la dirección de

operaciones especiales británica SOE, que entreno comandos noruegos en la segunda guerra

mundial, la osada misión fue usada para prevenir que los nazis fabricarán ingredientes para crear

una bomba atómica.

Los alemanes construyeron una purificadora de agua pesada en Rjukan, Noruega, la idea era usar

agua pesada en el programa alemán de bombas atómicas, los alemanes usarían el agua como

precursor para lograr tener armas nucleares.

AGUA Pesada: tipo de Agua

con más deuterio un isotopo de hidrógeno de lo normal, el deuterio se producía en la planta

hidroeléctrica llamada vemork al fondo de un enorme cañón de Noruega, una unidad francesa de

soldados trato de usarla, pero fueron atacados por los alemanes dejando solo cuatro

sobrevivientes.

Un disco innovador es el TEC Torch, desarrollo por la fuerza aérea de EE. UU era capaz de cortar

fácilmente el metal y las balas inteligentes y autoguiadas que cambian de trayectoria en el aire.

Los avances en el rastreo detección sensorial y armas ayudan a las fuerzas de operaciones

especiales particularmente cuando son enviados a encontrar, fijar y eliminar un objetivo específico,

ellos crearon la Frase " BUSCAR, LOCALIZAR Y ELIMINAR "

GUERRA DE LA INFORMACIÓN: Manipular información para que un objetivo, consiste en usar una

computadora y un sistema de inteligencia artificial para crear un rostro que no existe

También darle expresiones, hablar y opinar.

La guerra de la información será una preocupación clave en el siglo XXI, empezó una segunda

carrera armamentista tecnológica empezó una segunda carrera armamentista tecnológica el siglo

XX se trató de innovar en energía nuclear y espacial, aunque sabemos que el Siglo XXI se trata de
una carrera armamentista en áreas clave como la IA y la robótica que son cosas lideradas por

Rusia, china, estados unidos y algunos de los homólogos de Europa.

CAPITULO 7 (LOS DESCODIFICADORES)

la encriptación es una gran herramienta para proteger información confidencial, pero algunas

metes brillantes han logrado descifrar códigos supuestamente impenetrables.

Los códigos y cifrados se han usado para proteger secretos desde la antigüedad hasta la

actualidad, descifrar eso códigos y cifrados es crucial para que el espía haga bien su trabajo, al

descifrar los códigos se crean sistemas más complejos para protegerlos, crearon once modelos de

colossus, que fue la primera computadora electrónica del mundo, pero los avances tecnológicos

traen sus riesgos es utilizar cifrado binario y descubrir una vulnerabilidad que pueda aprovecharse.

Los Avances tecnológicos intentan anular las medidas de seguridad de la criptografía.

A diferencia de los ataques físicos los ataques cibernéticos tienen un impacto inmediato ya que no

necesitan enviar bombas.

Los códigos y cifrados siempre han Sido importantes para mantener privada la información a lo

largo de la historia ,se empezó por la escritura secreta para ocultar información, avanzo hasta

llegar a cifrados electromecánicos y luego computadoras que pueden enviar mensajes y descifrarlos

, actualmente el ciber espionaje es usado tanto por agencias de inteligencia como por sus

enemigos ,pero han demostrado ser una estrategia útil para la recolección o corrupción de datos ,el

robo de tecnologías y patentes ,desbaratar infraestructuras vitales y alerta de forma anticipada

sobre un ataque enemigo. Todos los gobiernos de la historia han guardado secretos valiosos por lo

que entendieron la importancia de poder comunicarse con sus líderes y con sus diferentes

embajadores de una manera que sus oponentes no pudieran leer.

CAPITULO 8 (COMO RECLUTAR AL ESPÍA PERFECTO)


¿Que lleva a alguien a espiar en contra de su país? Las motivaciones varían, pero tienden a

dividirse en cuatro categorías hay casos muy conocidos que lo demuestran.

La mayoría de los países reclutan a agentes o espías extranjeros para obtener información de sus

rivales, los buenos espías le hacen mucho daño al país que están espiando, si lo vemos desde las

perspectivas de que es nuestro espía lo han hecho muy bien, muchos son reclutados por el lugar

que ocupan.

Ana Belén Montes de convirtió en una importante analista de cuba y en ese cargo era quizás lo más

parecido a un espía perfecto, los otros solo serían voluntarios, simplemente se acercó hasta la

embajada soviética y se ofreció a ser espía.

Los expertos señalan que el dinero, la ideología, la coerción y el ego son los principales

motivadores del espionaje, cruzar esa línea implica replantearse que lo que estás haciendo es de

alguna forma, lo correcto.

El trabajo de un oficial de inteligencia es ser controlador de un espía, es más arte que ciencia,

tratadas con debilidades humanas y se debe saber cómo manipularlas, les dan un nombre en clave

métodos para comunicarse como un plan de escape, un decide convertirse en un traidor en espía

para el enemigo para mantenerse vivo.

El acto de reunir información.

EN COLOMBIA SE RIGEN ESTAS NORMAS PARA LOS


SIGUENES DELITOS

Código Penal
Artículo 463. Espionaje
El que indebidamente obtenga, emplee o revele secreto político, económico

o militar relacionado con la seguridad del Estado, incurrirá en prisión de

sesenta y cuatro (64) a doscientos dieciséis (216) meses.


Código Penal
Artículo 464. Violación de tregua o armisticio
El que violare o desconociere tratado, tregua o armisticio acordados entre la

República y un Estado enemigo, o entre las fuerzas beligerantes, y no

aceptare salvoconducto debidamente expedido, incurrirá en prisión de

dieciséis (16) a noventa (90) meses.

Código Penal
Artículo 465. Violación de inmunidad diplomática
El que viole la inmunidad del jefe de un Estado extranjero o de su
representante ante el Gobierno Colombiano incurrirá en multa.

Código Penal
Artículo 466. Ofensa a diplomáticos
El que ofendiere en su dignidad a un representante de nación extranjera, en

razón de su cargo, incurrirá en prisión de dieciséis (16) a cincuenta y cuatro

(54) meses.

También podría gustarte