Historia de la vigilancia: Del espionaje a la ciberinteligencia en operaciones militares
Por Fouad Sabry
()
Información de este libro electrónico
Qué es la Historia de la Vigilancia
La vigilancia es un método de observación constante que se ha utilizado a lo largo de la historia. Si bien la vigilancia se ha popularizado gracias a los recientes avances tecnológicos, las actividades de vigilancia se han producido a lo largo de la historia.
Cómo se beneficiará usted
(I) Información y validaciones sobre los siguientes temas:
Capítulo 1: Historia de la Vigilancia
Capítulo 2: Espionaje
Capítulo 3: Espionaje Industrial
Capítulo 4 : Ninja
Capítulo 5: Vigilancia
Capítulo 6: Reconocimiento
Capítulo 7: Seti I
Capítulo 8: Vigilancia Masiva
Capítulo 9: Kadesh (Siria)
Capítulo 10: Batalla de Kadesh
(II) Respondiendo a las principales preguntas del público sobre la historia de la vigilancia.
Para quién es este libro
Profesionales, estudiantes de pregrado y posgrado, entusiastas, aficionados y aquellos que quieran ir más allá del conocimiento o información básica para cualquier tipo de Historia de la Vigilancia. .
Lee más de Fouad Sabry
Tecnologías Emergentes En Finanzas [Spanish]
Relacionado con Historia de la vigilancia
Títulos en esta serie (100)
Guerra asimétrica: **Guerra asimétrica: estrategias e implicaciones para el combate moderno** Calificación: 0 de 5 estrellas0 calificacionesGuerra civil: **Guerra Civil: Dinámica estratégica e innovaciones en el campo de batalla** Calificación: 0 de 5 estrellas0 calificacionesInsurrección: Tácticas y estrategias en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra Colonial: Estrategias y tácticas de conquista imperial Calificación: 0 de 5 estrellas0 calificacionesGuerra de guerrillas urbana: Guerra de guerrillas urbana: estrategias y tácticas para el combate moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra no declarada: **Guerra no declarada: operaciones encubiertas y guerra moderna** Calificación: 0 de 5 estrellas0 calificacionesInvasión: Invasión: una exploración estratégica de la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerras de Liberación Nacional: Estrategias y tácticas en los conflictos revolucionarios Calificación: 0 de 5 estrellas0 calificacionesGuerra: La guerra y la ciencia del conflicto Calificación: 0 de 5 estrellas0 calificacionesGuerra expedicionaria: Estrategias, tácticas y triunfos Calificación: 0 de 5 estrellas0 calificacionesGuerra de rango: Guerra de rango: innovaciones estratégicas en el combate moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra convencional: Guerra convencional: estrategias y tácticas en la ciencia militar moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra defensiva: Estrategias, tácticas y el arte de la defensa en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra religiosa: Guerra religiosa: estrategias y tácticas en conflictos basados en la fe Calificación: 0 de 5 estrellas0 calificacionesTerrorismo religioso: Comprender las tácticas y estrategias del extremismo religioso Calificación: 0 de 5 estrellas0 calificacionesEl arte de la guerra: Dominar la estrategia y las tácticas en la ciencia militar Calificación: 0 de 5 estrellas0 calificacionesGuerra menor: Dinámica táctica del combate a pequeña escala Calificación: 0 de 5 estrellas0 calificacionesGuerra ofensiva: Estrategias y tácticas para el dominio Calificación: 0 de 5 estrellas0 calificacionesGuerra de desgaste: la ciencia y la estrategia del combate sostenido Calificación: 0 de 5 estrellas0 calificacionesGuerra irregular: tácticas y estrategias para el conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra de línea de falla: Guerra de la línea de falla: estrategias del conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra de maniobra expedicionaria: Estrategias y tácticas para operaciones de combate modernas Calificación: 0 de 5 estrellas0 calificacionesGuerra política: Estrategias y tácticas en la ciencia militar Calificación: 0 de 5 estrellas0 calificacionesGuerra limitada: Guerra limitada: estrategias e implicaciones en los conflictos modernos Calificación: 0 de 5 estrellas0 calificacionesTerrorismo cristiano: Examinando el extremismo religioso y los conflictos armados Calificación: 0 de 5 estrellas0 calificacionesGuerra híbrida: Estrategias innovadoras en la ciencia militar moderna Calificación: 0 de 5 estrellas0 calificacionesEstrategia fabiana: El arte del retraso deliberado en la guerra Calificación: 0 de 5 estrellas0 calificacionesTerrorismo: Terrorismo en la guerra moderna y la defensa estratégica Calificación: 0 de 5 estrellas0 calificacionesGuerra total: Guerra total: estrategias, tácticas y tecnologías del conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra económica: Estrategias y tácticas en la batalla por la influencia global Calificación: 0 de 5 estrellas0 calificaciones
Libros electrónicos relacionados
Espionaje: Tácticas clandestinas, revelando las sombras de la guerra Calificación: 0 de 5 estrellas0 calificacionesAgentes, Informantes y traidores: Misterios, #10 Calificación: 0 de 5 estrellas0 calificacionesCadenas de vela: Navegando Claro, #2 Calificación: 0 de 5 estrellas0 calificacionesBreve historia del Espionaje N. E. revisada y ampliada. A color Calificación: 0 de 5 estrellas0 calificacionesDeep Web: Todos los secretos y misterios de la red detrás de la red Calificación: 5 de 5 estrellas5/5Malestar global Calificación: 0 de 5 estrellas0 calificacionesInteligencia militar: Conocer al enemigo, de Napoleón a Al Qaeda Calificación: 4 de 5 estrellas4/5Espías, Espionaje y Operaciones Encubiertas Desde la Antigua Grecia hasta la Guerra Fría Calificación: 0 de 5 estrellas0 calificacionesEso no estaba en mi libro de historia del espionaje Calificación: 0 de 5 estrellas0 calificacionesLa caza del genio del crimen Calificación: 5 de 5 estrellas5/5Corrupción. Las cloacas del poder: Estrategias y mentiras de la política mundial Calificación: 0 de 5 estrellas0 calificacionesCrímenes en Contra de la Humanidad: 2 Libros en 1 - Personajes de la Historia Malignos, Holocausto Nazi Calificación: 0 de 5 estrellas0 calificacionesEl periodismo que remece a Chile Calificación: 0 de 5 estrellas0 calificaciones10 claves para entender el Nuevo Orden Mundial: Bienvenidos al Globalismo Calificación: 0 de 5 estrellas0 calificacionesEl agente oscuro Calificación: 0 de 5 estrellas0 calificacionesEspionaje nuclear: Juegos de sombras, desentrañando la red atómica Calificación: 0 de 5 estrellas0 calificacionesCómo hablar de dinero: Lo que dice la gente de las finanzas... y lo que de verdad quiere decir Calificación: 0 de 5 estrellas0 calificacionesCiberguerra Calificación: 0 de 5 estrellas0 calificacionesOvnis, los mejores testigos Calificación: 0 de 5 estrellas0 calificacionesPanamá papers Calificación: 0 de 5 estrellas0 calificacionesHistoria reciente de la verdad Calificación: 3 de 5 estrellas3/5El virus Real Calificación: 0 de 5 estrellas0 calificaciones#FakeYou: Fake news y desinformación Calificación: 5 de 5 estrellas5/5La Guerra Secreta. 1963: El Complot Calificación: 0 de 5 estrellas0 calificacionesCyrus. El vigilante Calificación: 0 de 5 estrellas0 calificacionesMucho hacker: Más allá de los héroes informáticos o de los delincuentes de la red Calificación: 5 de 5 estrellas5/5Conspiración Blanca Calificación: 5 de 5 estrellas5/5El caso Snowden: Así espía Estados Unidos al mundo Calificación: 5 de 5 estrellas5/5#atrapadaenlared Calificación: 5 de 5 estrellas5/5
Política pública para usted
Toda la verdad sobre el COVID-19: La historia detrás del gran reinicio, los pasaportes de vacunación y la nueva normalidad Calificación: 4 de 5 estrellas4/5Menos es más Calificación: 0 de 5 estrellas0 calificacionesCómo Hablar en Público sin Miedo y Ansiedad: Técnicas infalibles de oratoria para tener el éxito asegurado y no desmayarte en el intento Calificación: 0 de 5 estrellas0 calificacionesPsicología de las masas Calificación: 5 de 5 estrellas5/5Piel negra, máscaras blancas Calificación: 4 de 5 estrellas4/5Diseño de Políticas Públicas, 2.a edición: Una guía práctica para transformar ideas en proyectos viables Calificación: 4 de 5 estrellas4/5Breve historia del liberalismo. Desde Jerusalen hasta Buenos Aires Calificación: 3 de 5 estrellas3/5La Riqueza De Las Naciones (Golden Deer Classics) Calificación: 4 de 5 estrellas4/5Reforma al sistema financiero mexicano: Una visión de futuro Calificación: 0 de 5 estrellas0 calificacionesDerecho y Argumentación Calificación: 4 de 5 estrellas4/5AMLO en el poder: La hegemonía política y el desarrollo económico del nuevo régimen Calificación: 5 de 5 estrellas5/5Comunicación Interpersonal: Técnicas infalibles para mejorar todo tipo de relaciones sociales en tu vida personal y el trabajo Calificación: 5 de 5 estrellas5/5Gestión integral de residuos: Análisis normativo y herramientas para su implementación Calificación: 4 de 5 estrellas4/5Diseño de Políticas Públicas, 4.a edición: Una guía para transformar ideas en proyectos viables Calificación: 5 de 5 estrellas5/5Los secretos del poder que esclaviza Calificación: 0 de 5 estrellas0 calificacionesCambiar o morir: Capitalismo, crisis climática y el Green New Deal Calificación: 5 de 5 estrellas5/5La reforma laboral Calificación: 2 de 5 estrellas2/5Gestión pública: balance y perspectivas: VI Seminario de Reforma del Estado Calificación: 5 de 5 estrellas5/5Por cuatro duros: Cómo (no) apañarselas en Estados Unidos Calificación: 0 de 5 estrellas0 calificacionesEl sistema y la madre que lo parió. Las trampas y mentiras del discurso políticamente correcto Calificación: 5 de 5 estrellas5/5Diseño de Políticas Públicas, 3.a edición: Una guía para transformar ideas en proyectos viables Calificación: 4 de 5 estrellas4/5Comunicando la comunicación política Calificación: 5 de 5 estrellas5/5Úselo y tírelo: Nuestro planeta, nuestra única casa Calificación: 0 de 5 estrellas0 calificacionesErosión de la Base Gravable 1ra. parte Calificación: 0 de 5 estrellas0 calificacionesLiberar la tierra: Una ecoteología para un mañana posible Calificación: 0 de 5 estrellas0 calificacionesPara comprender la administración, gestión y las políticas públicas Calificación: 0 de 5 estrellas0 calificacionesEntre votos y caníbales: El lado B de las campañas políticas en redes sociales Calificación: 0 de 5 estrellas0 calificacionesEl Callejero Calificación: 0 de 5 estrellas0 calificacionesLa revolución de una brizna de paja Calificación: 5 de 5 estrellas5/5OMS: Sigue la pista del dinero Calificación: 0 de 5 estrellas0 calificaciones
Comentarios para Historia de la vigilancia
0 clasificaciones0 comentarios
Vista previa del libro
Historia de la vigilancia - Fouad Sabry
Capítulo 1: Historia de la vigilancia
A lo largo de la historia de la humanidad, la práctica de la vigilancia se ha utilizado como una técnica de observación continua. A pesar de que los avances tecnológicos actuales han contribuido al aumento de la popularidad del monitoreo, las actividades relacionadas con la vigilancia se han llevado a cabo a lo largo de la historia.
Como propone Keith Laidler en su libro Surveillance Unlimited: How We've Become the Most Watched People on Earth, "el espionaje y la vigilancia son al menos tan antiguos como la civilización misma.
El surgimiento de las ciudades-estado y los imperios [...] significaba que cada uno necesitaba conocer no solo la disposición y la moral de su enemigo, sino también la lealtad y el sentimiento general de su propia población".
La vigilancia se ha denominado espionaje o espionaje en numerosas ocasiones a lo largo de la historia. La mayoría de las veces, la vigilancia se ha utilizado a lo largo de la historia como un método para recopilar y recopilar información, monitorear los comportamientos de otros individuos (a menudo adversarios) y hacer uso de este conocimiento para obtener una mejor comprensión de la parte que está siendo espiada. Desde el principio de los tiempos, el método más común de vigilancia se ha logrado mediante la utilización de un solo espía o un pequeño grupo de espías. A medida que surgieron nuevas tecnologías, como catalejos, telescopios y radios, las tecnologías de vigilancia continuaron teniendo un impacto en la forma en que se llevaba a cabo la vigilancia. El grado en que los métodos de vigilancia se han desarrollado a lo largo de la historia se pone de manifiesto gracias a la tecnología de vigilancia contemporánea, como los circuitos cerrados de televisión, la identificación por radiofrecuencia y los sistemas de posicionamiento global.
En la Biblia, hay numerosos ejemplos que podrían considerarse ejemplos de vigilancia. La de David y Betsabé, que se encuentra en el segundo libro de Samuel, es un ejemplo que se puede encontrar en el libro de 2 Samuel. David estaba paseando por el tejado de su castillo cuando vio a Betsabé bañándose. A medida que continuaba observándola, su deseo por ella se intensificó, a pesar de que ella ya estaba casada con Urías. En lugar de ser utilizado para el beneficio de la sociedad en su conjunto, David decidió emplear la vigilancia para su propio beneficio y disfrute personal en este caso en particular.
Otro ejemplo, y como ha demostrado Kieith Laidler, es un libro que se puede encontrar en el libro numérico.
Aquí, detalles de la información que los espías debían recopilar
, principalmente con respecto a la tierra, ¿cuál es la densidad de población de la tierra?, la estructura de los pueblos y ciudades, (Números 13: 17-20), la calidad del suelo, así como la presencia de árboles en los alrededores.
En contraste con la trágica historia de David y Betsabé, en este caso, el monitoreo se está utilizando para un conjunto distinto de propósitos.
A través de la recopilación de conocimientos sobre el territorio y sus habitantes, con la ayuda de los espías, habrían podido determinar las capacidades y limitaciones de sus adversarios.
Esta aplicación particular de la vigilancia satisface uno de los aspectos más fundamentales de la vigilancia, tanto históricamente como a la luz de los acontecimientos contemporáneos.
En su libro titulado The Enemy Within: A History of Espionage
, Terry Crowdy hace la siguiente afirmación:
"el registro más antiguo que se conserva de espionaje data de la época de la guerra del faraón Ramsés con los hititas y la batalla de Kadesh.
(c.1274 a.C.)... El rey hitita Muwatallis envió a dos espías al campamento egipcio haciéndose pasar por desertores para convencer al faraón de que el ejército hitita todavía estaba bastante lejos.
Ramsés confió en su relato y, sin darse cuenta, permitió que una parte de su ejército marchara hacia una emboscada tendida por los hititas.
Para el beneficio del faraón, buena suerte, capturó a otros dos espías hititas e hizo que sus oficiales los interrogaran... los espías hititas revelaron que se había tendido una emboscada... Por lo tanto, Ramsés pudo reunir reservas y evitar el desastre en lo que se conoció como la batalla de Cades.
{Fin del capítulo 1}
Capítulo 2: Espionaje
La recopilación de inteligencia, a menudo conocida como espionaje, espionaje o recopilación de inteligencia, es el proceso de adquirir información que es estrictamente confidencial o secreta. Un individuo que se involucra en el acto de espionaje se conoce como agente de espionaje o espía. Al servicio de un gobierno, una empresa, una organización criminal o una operación independiente, el espionaje puede ser cometido por cualquier individuo o red de espionaje (un grupo de dos o más individuos que trabajan juntos para llevar a cabo una misión de espionaje). Debido a que es indeseable por definición, la práctica se considera clandestina. En determinadas condiciones, puede ser un instrumento legítimo de aplicación de la ley, mientras que en otras condiciones, puede ser ilegal y estar sujeto a repercusiones jurídicas.
Es común que un gobierno o una entidad comercial se dedique al espionaje como componente de un esfuerzo institucionalizado. Por otro lado, la palabra suele estar relacionada con la vigilancia oficial del Estado de adversarios potenciales o presentes con fines de operaciones militares. El espionaje industrial es el término utilizado para describir el espionaje que involucra a las corporaciones.
Infiltrarse en las filas de una organización determinada es un método que se puede utilizar para recopilar datos e información sobre esa organización. Por lo tanto, es posible que los espías regresen con información como el tamaño y la fuerza de las fuerzas enemigas. Además de esto, son capaces de localizar a las personas que son disidentes dentro de la organización y persuadirlas para que entreguen o revelen información adicional. Los espías son alguien que roba tecnología y sabotea al enemigo de diferentes maneras en tiempos de crisis. Enfrentar y prevenir la recopilación de inteligencia y el espionaje por parte de un adversario es la práctica de la contrainteligencia. La mayoría de los estados soberanos tienen leyes estrictas con respecto al espionaje, y aquellos que participan en el espionaje en otros países están sujetos a estas leyes. Las consecuencias de ser detectado suelen ser duras.
A lo largo de la historia de los asuntos militares, la importancia del espionaje ha sido reconocida desde la antigüedad.
Un espía que trabajaba en la corte del rey Hammurabi, fallecido en 1750 a.C., fabricó un informe haciéndose pasar por emisario diplomático. Este informe se considera el documento clasificado más antiguo que se conoce. Hay referencias al espionaje en la Ilíada, la Biblia y los escritos de Amarna, así como sus registros en el relato del Antiguo Testamento conocido como Los Doce Espías
. Los antiguos egipcios tenían un servicio secreto bien desarrollado.
En el apogeo de la Primera Guerra Mundial en el siglo XX, todas las grandes potencias, con la excepción de Estados Unidos, tenían sofisticados sistemas de espionaje civil, y todas las instituciones militares nacionales tenían divisiones de inteligencia. El Congreso de los Estados Unidos de América promulgó la Ley de Espionaje de 1917 con el fin de salvaguardar a la nación de las actividades de agentes extranjeros. Mata Hari fue el agente de espionaje más famoso de la Primera Guerra Mundial. Fue responsable de recopilar información de inteligencia para Alemania atrayendo a funcionarios franceses para que cooperaran con Alemania. Antes del estallido de la Segunda Guerra Mundial, Alemania y el Japón imperial ya habían creado complejas redes de espionaje. En el año 1942, el general William J. Donovan estableció la Oficina de Servicios Estratégicos bajo su liderazgo. El sistema británico, por otro lado, constituyó la base del sistema de inteligencia aliado. Hubo un gran número de grupos de resistencia que trabajaron contra la Alemania nazi. Algunos de estos grupos incluyen el Grupo Maier-Messner de Austria, la Resistencia Francesa, la Brigada Witte, Milorg y el Ejército Nacional Polaco. Estos grupos también proporcionaron a las agencias secretas aliadas información que era extremadamente crucial para el esfuerzo bélico.
El espionaje se ha extendido más después del final de la Segunda Guerra Mundial, y una parte significativa de este crecimiento se debe a la Guerra Fría que se libró entre los Estados Unidos de América y la Unión Soviética. Desde la Ojrana hasta el KGB (Comité para la Seguridad del Estado), que también sirvió como una organización de policía secreta, el Imperio Ruso y su sucesor, la Unión Soviética, tienen una larga historia de espionaje. Esta herencia se remonta a la Ojrana. La Agencia Central de Información (CIA) fue establecida en los Estados Unidos por la Ley de Seguridad Nacional de 1947. Su función principal es coordinar la recopilación de información con la Agencia de Seguridad Nacional, que es responsable de realizar investigaciones sobre códigos y comunicaciones electrónicas. Además de estos, los Estados Unidos de América tienen trece agencias más que se encargan de recopilar inteligencia. La mayor parte de los fondos de la nación para la recopilación de inteligencia se asignan a varias agencias bajo el Departamento de Defensa y los programas que ejecutan. De conformidad con la reorganización del Departamento de Inteligencia que tuvo lugar en 2004, el Director de Inteligencia Nacional es responsable de supervisar y coordinar las actividades y los presupuestos de los diversos organismos de inteligencia de los Estados Unidos.
Los casos relacionados con el espionaje durante la Guerra Fría incluyeron los que involucraron a Alger Hiss y Whittaker Chambers, así como el caso Rosenberg. Dos agentes de la Agencia Central de Inteligencia (CIA) fueron capturados por los comunistas chinos en el año 1952. En el año 1960, Francis Gary Powers, que volaba una misión de reconocimiento del U-2 sobre la Unión Soviética para la CIA, fue derribado y hecho prisionero. Durante la época de la Guerra Fría, un gran número de profesionales de la inteligencia soviética, como el general Walter Krivitsky, Victor Kravchenko, Vladimir Petrov, Peter Deriabin Pawel Monat y Oleg Penkovsky, del GRU, desertaron a Occidente. Varios funcionarios occidentales, entre ellos Guy Burgess y Donald D. Maclean de Gran Bretaña en 1951, Otto John de Alemania Occidental en 1954, William H. Martin y Bernon F. Mitchell, criptógrafos de los Estados Unidos, en 1960, y Harold (Kim) Philby de Gran Bretaña en 1962, se encontraban entre los que desertaron a la Unión Soviética. El reconocimiento por parte de Estados Unidos de sus