La interdicción es la interceptación de un objeto antes de su llegada al lugar donde será utilizado con fines militares, de espionaje o de aplicación de la ley.
En el ámbito militar, la interdicción es el acto de retrasar, interrumpir o destruir las fuerzas o suministros enemigos en camino al área de batalla . [1] [2] A menudo se hace una distinción entre interdicción estratégica y táctica . La primera se refiere a operaciones cuyos efectos son amplios y de largo plazo; las operaciones tácticas están diseñadas para afectar los eventos rápidamente y en un área localizada.
En diferentes teatros de conflicto:
El término interdicción también se utiliza en criminología y en la aplicación de la ley , como en la guerra contra las drogas en Estados Unidos y en la inmigración . [4]
El término interdicción también es utilizado por la NSA cuando un envío de productos electrónicos es interceptado en secreto por una agencia de inteligencia (nacional o extranjera) con el propósito de implantar micrófonos ocultos antes de que lleguen a su destino. Según Der Spiegel , el grupo TAO de la NSA es capaz de desviar los envíos a sus propios "talleres secretos" en un método llamado interdicción, donde los agentes cargan malware en los dispositivos electrónicos o instalan hardware malicioso que puede dar a las agencias de inteligencia estadounidenses acceso remoto. El informe también indica que la NSA, en colaboración con la CIA y el FBI , intercepta rutinariamente y en secreto los envíos de ordenadores portátiles u otros accesorios informáticos, como un monitor de ordenador o cables de teclado con micrófonos ocultos incorporados para espiar vídeos y registrar las pulsaciones de teclas . [5]
En julio de 2014 se informó de que se habían encontrado escáneres de imágenes portátiles fabricados en China con malware preinstalado capaz de extraer datos de CRM y financieros. Estos escáneres son del tipo que utilizan muchos minoristas y almacenes de los Estados Unidos, así como servicios de entrega como United Parcel Service y FedEx . [6] Los datos escaneados se copiaron y enviaron a una conexión de comando y control (CnC) integral establecida a una botnet china que fue desmantelada en la Escuela Vocacional Lanxiang de Shandong, ubicada en China. [7]