Las operaciones de bolsa negra (o trabajos de bolsa negra ) son entradas encubiertas o clandestinas en estructuras para obtener información para operaciones de inteligencia humana . [1] Esto generalmente implica irrumpir y entrar en áreas denegadas.
Algunas de las tácticas, técnicas y procedimientos asociados con las operaciones de bolsa negra son: abrir cerraduras , abrir cajas fuertes , impresiones de llaves, huellas dactilares , fotografía , vigilancia electrónica (incluida la vigilancia de audio y video), manipulación de correo (solapas y sellos), falsificación y un gran cantidad de otras habilidades relacionadas. El término "bolsa negra" se refiere a la pequeña bolsa en la que los ladrones llevan sus herramientas.
Ejemplos de
En las operaciones de bolsa negra, los agentes de la Oficina Federal de Investigaciones (FBI) ingresaron a las oficinas de las personas y organizaciones seleccionadas y fotografiaron la información que se encuentra en sus registros. Esta práctica fue utilizada por el FBI desde 1942 hasta 1967. En julio de 1966, el director del FBI, J. Edgar Hoover, ordenó que se suspendiera la práctica. [2] El uso de "trabajos de bolsa negra" por parte del FBI fue declarado inconstitucional por la Corte Suprema de los Estados Unidos el 19 de junio de 1972 en el caso Plamondon , Estados Unidos contra el Tribunal de Distrito de los Estados Unidos , 407 US 297. El FBI todavía lleva a cabo numerosos Misiones de entrada y búsqueda de "bolsa negra", en las que la búsqueda es encubierta y no se informa al objetivo de la investigación que la búsqueda se llevó a cabo. Si la investigación involucra un asunto criminal, se requiere una orden judicial; en casos de seguridad nacional la operación debe ser aprobada por el Tribunal de Vigilancia de Inteligencia Extranjera . [3]
Por ejemplo, en 1947, después de que la espía estadounidense Elizabeth Bentley desertó de la clandestinidad soviética y comenzó a hablar con el FBI, el FBI irrumpió en su hotel de Brooklyn para hacer un "trabajo de bolsa negra" para verificar sus propios antecedentes y buscar para cualquier otra cosa. "No encontraron nada fuera de lo común". [4] Bentley había aprendido a esquivar esas intrusiones desde sus primeros días en el subsuelo:
Aprendió a determinar si los agentes enemigos habían descubierto documentos secretos en su poder. "Si tenía que salir del apartamento, tenía cuidado de ponerlos en mi baúl negro y atar un fino hilo negro a su alrededor para saber si habían sido manipulados en mi ausencia". [5]
La CIA ha utilizado operaciones de bolsa negra para robar criptografía y otros secretos de oficinas de gobiernos extranjeros fuera de los Estados Unidos. La práctica (de las anteriores organizaciones de inteligencia estadounidenses) se remonta al menos hasta 1916. [6]
Operaciones de bolsa negra en la cultura popular
Ver también
Referencias
Referencias generales
- Peter Wright. Spy Catcher: la sincera autobiografía de un oficial de inteligencia superior . Penguin USA, 1987. ISBN 0-670-82055-5 .
Citas en línea
- ^ "Las cámaras de vigilancia del gobierno de Tallin revelan la operación de la bolsa negra" . Intelnews . 16 de diciembre de 2008 . Consultado el 3 de diciembre de 2012 .
- ^ "Ley de libertad de información / privacidad" . Oficina Federal de Investigaciones . Consultado el 26 de febrero de 2018.
- ^ Rood, Justin (15 de junio de 2007). "FBI para impulsar las operaciones de búsqueda 'Bolsa negra'" . ABC News . Consultado el 3 de diciembre de 2012 .
- ^ Kessler, Lauren (13 de octubre de 2009). Chica inteligente: Elizabeth Bentley, la espía que marcó el comienzo de la era McCarthy . Harper Collins. pag. 130. ISBN 9780061740473. Consultado el 4 de septiembre de 2017 .
- ^ Olmsted, Kathryn J. (3 de noviembre de 2003). Red Spy Queen: una biografía de Elizabeth Bentley . Prensa de la Universidad de Carolina del Norte. pag. 26-27. ISBN 9780807862179. Consultado el 4 de septiembre de 2017 .
- ^ "El ladrón de códigos de la CIA que vino del frío" . matthewald.com . Consultado el 3 de diciembre de 2012 .
enlaces externos
- "11 términos utilizados por los espías" . HowStuffWorks .