El ciberespionaje o espionaje informático (también se utiliza el término “ciberinteligencia”) es un término que denota, por regla general, la obtención no autorizada de información con el fin de obtener superioridad personal, económica, política o militar, llevada a cabo utilizando bypass (hacking ) de los sistemas de seguridad informática, utilizando software malicioso , incluidos los caballos de Troya y el software espía . El espionaje cibernético se puede llevar a cabo tanto de forma remota, utilizando Internet , como penetrando en las computadoras y las redes informáticas de las empresas por parte de espías comunes (" topos "), así como de piratas informáticos [1] . Más recientemente, el ciberespionaje también ha incluido el análisis por parte de agencias de inteligencia del comportamiento de los usuarios de redes sociales como Facebook y Twitter con el fin de identificar actividades extremistas , terroristas o antigubernamentales [2] . Por ejemplo, utilizando el programa Athena, los empleados de la CIA pueden cambiar de forma remota la configuración de los sistemas operativos, introducir virus y luego cargar archivos desde dispositivos infectados. Athena se ejecuta en computadoras que ejecutan el software de Windows. El programa fue desarrollado por la CIA junto con la empresa estadounidense de ciberseguridad Siege Technologies [3] .
Por regla general, las operaciones de ciberespionaje son ilegales en el país víctima, mientras que en el país agresor cuentan con el apoyo de los más altos niveles de gobierno. Tras el descubrimiento de casos de ciberespionaje por parte de la RPC contra Estados Unidos [4] , Amitai Etzioni del Instituto de Estudios Políticos Comunitario sugirió que China y Estados Unidos desarrollen una política de disuasión mutuamente asegurada en el ciberespacio . Tal política permitiría a ambos estados tomar las medidas que consideren necesarias para su autodefensa, acordando al mismo tiempo abstenerse de acciones ofensivas ( ataques cibernéticos ) u organizar espionaje cibernético entre sí, lo que debería garantizarse mediante el mecanismo de controles apropiados [ 5] .
actividades de inteligencia | |||||||||
---|---|---|---|---|---|---|---|---|---|
La recogida de información |
| ||||||||
Análisis de los datos |
| ||||||||
Temas relacionados |
|