Jump to content

Секретная информация в США

Система классификации правительства США создана в соответствии с Указом 13526 , последним в длинной серии указов по теме секретной информации, начиная с 1951 года. [ 1 ] Изданный президентом Бараком Обамой в 2009 году Исполнительный указ 13526 заменил предыдущие указы по этой теме и изменил правила, кодифицированные в 32 CFR 2001. В нем изложена система классификации , рассекречивания и обработки информации о национальной безопасности, генерируемой правительством США и своих сотрудников и подрядчиков, а также информацию, полученную от других правительств. [ 2 ]

Желаемая степень секретности такой информации называется ее чувствительностью . Чувствительность основана на расчете ущерба национальной безопасности, который может нанести раскрытие информации. В Соединенных Штатах существует три уровня классификации: конфиденциально, секретно и совершенно секретно. Каждый уровень классификации указывает на возрастающую степень чувствительности. Таким образом, если кто-то имеет допуск к секретной информации , ему разрешено обращаться с информацией до уровня Совершенно секретно, включая секретную и конфиденциальную информацию. Если кто-то имеет допуск к секретной информации, он не может работать с совершенно секретной информацией, но может работать с секретной и конфиденциальной секретной информацией.

В Соединенных Штатах нет Закона о государственной тайне в британском стиле . Вместо этого несколько законов защищают секретную информацию, в том числе Закон о шпионаже 1917 года , Закон об атомной энергии 1954 года и Закон о защите разведывательных данных 1982 года. В докладе Конгрессу за 2013 год отмечалось, что соответствующие законы в основном использовались для преследования иностранных агентов или тех, кто передал им секретную информацию, и что утечки информации в прессу редко преследовались по закону. [ 3 ] Законодательная и исполнительная ветви власти, включая президентов США, часто передавали секретную информацию журналистам. [ 4 ] [ нужна страница ] [ 5 ] [ 6 ] [ 7 ] Конгресс неоднократно сопротивлялся или не смог принять закон, который в целом запрещает раскрытие секретной информации. Большинство законов о шпионаже криминализируют только информацию национальной обороны; только присяжные могут решить, соответствует ли данный документ этому критерию, и судьи неоднократно заявляли, что «секретность» не обязательно означает, что информация связана с «национальной обороной». [ 8 ] [ 9 ] Более того, по закону информация не может быть засекречена только потому, что она может поставить в неловкое положение или прикрыть незаконную деятельность; информация может быть засекречена только для защиты целей национальной безопасности. [ 10 ]

Соединенные Штаты в течение последних десятилетий при администрациях Обамы и Клинтона раскрывали секретную информацию иностранным правительствам в целях дипломатической доброй воли, известную как дипломатия рассекречивания. Примеры включают информацию об Аугусто Пиночете правительству Чили . В октябре 2015 года госсекретарь США Джон Керри предоставил Мишель Бачелет , президенту Чили, флешку с сотнями недавно рассекреченных документов. [ 11 ]

В исследовательском отчете 2007 года профессора истории Гарварда Питера Галисона , опубликованном Федерацией американских ученых , утверждается, что засекреченная Вселенная в США «определенно не меньше и, весьма вероятно, намного больше, чем несекретная. ... [И] секретность ... представляет собой угрозу демократии. [ 12 ]

Терминология

[ редактировать ]
Деятельность по производной классификации, 1996–2011 гг.

Правительство США использует термин « контролируемая несекретная информация» для обозначения информации, которая не является конфиденциальной, секретной или совершенно секретной, но распространение которой по-прежнему ограничено. [ 13 ]

Причины таких ограничений могут включать экспортный контроль , правила конфиденциальности , постановления суда и текущие уголовные расследования, а также национальную безопасность. иногда называют информацию, которая никогда не была засекречена, « открытым исходным кодом Те, кто занимается секретной деятельностью, ». Конфиденциальная для общественной безопасности (PSS) относится к информации, которая аналогична информации, конфиденциальной для правоохранительных органов, но может быть передана различным службам общественной безопасности (правоохранительным органам, пожарным службам и службам неотложной медицинской помощи).

Питер Луи Галисон , историк и режиссер [ 14 ] на факультете истории науки Гарвардского университета утверждает, что правительство США предоставляет больше секретной информации, чем несекретной. [ 13 ]

Уровни и категории классификации

[ редактировать ]

Правительство США классифицирует конфиденциальную информацию в зависимости от того, насколько несанкционированное раскрытие может нанести ущерб национальной безопасности. Три основных уровня классификации (от меньшего к большему) — «Конфиденциально», «Секретно» и «Совершенно секретно». [ 15 ] [ 16 ] [ 17 ] [ 18 ]

Однако даже допуск «Совершенно секретно» не позволяет получить доступ ко всей информации уровня «Совершенно секретно» или ниже. Доступ требует разрешения, необходимого для конфиденциальности информации, а также законной необходимости получить информацию. [ 19 ] Например, все военные пилоты США должны получить как минимум секретный допуск, но они могут иметь доступ только к документам, непосредственно связанным с их приказами.

Чтобы гарантировать, что только те, у кого есть законная потребность в знаниях, могут получить доступ к информации, секретная информация может иметь дополнительную категоризацию/маркировку и средства контроля доступа, которые могут помешать даже лицу, имеющему достаточный уровень допуска, увидеть ее. Примеры этого включают: программу специального доступа (SAP), конфиденциальную разделенную информацию (SCI), данные с ограниченным доступом (RD) и альтернативные или компенсационные меры контроля (ACCM). [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ]

Система классификации регулируется Исполнительным указом, а не законом. Исключением является информация о ядерном оружии, материалах и мощности, уровни защиты которой указаны в Законе об атомной энергии 1954 года , см. данные с ограниченным доступом . Обычно каждый президент издает новый указ, либо ужесточая, либо ослабляя классификацию. Администрация Клинтона внесла серьезные изменения в систему классификации, издав указ, который впервые требовал рассекречивания всех секретных документов через 25 лет, если только они не будут проверены агентством, создавшим информацию, и не примут решение потребовать продолжения классификации. [ 26 ] Исполнительный указ № 13292 , изданный президентом Джорджем Бушем в 2003 году, смягчил некоторые требования к рассекречиванию информации.

Первичные уровни

[ редактировать ]

Конфиденциально

[ редактировать ]

Это самый низкий уровень классификации информации, получаемой правительством. Она определяется как информация, которая может «нанести ущерб» национальной безопасности, если будет публично раскрыта, опять же, без надлежащего разрешения. [ 27 ]

Примеры включают информацию, связанную с военной мощью и вооружением. [ 28 ]

Во время и до Второй мировой войны в США существовала категория секретной информации под названием «Ограниченная», которая не была конфиденциальной. В США больше нет закрытой классификации, но она есть во многих других странах и документах НАТО . США рассматривают информацию ограниченного доступа, которую они получают от других правительств, как конфиденциальную. США используют термин « ограниченные данные» совершенно по-другому, говоря о ядерных секретах , как описано ниже.

Это вторая по величине классификация. Информация считается секретной, если ее несанкционированное раскрытие может нанести «серьезный ущерб» национальной безопасности. [ 27 ] Большая часть засекреченной информации хранится в тайне. [ 29 ] [ 30 ]

«Примеры серьезного ущерба включают нарушение международных отношений, существенно влияющее на национальную безопасность; существенное нарушение программы или политики, непосредственно связанных с национальной безопасностью; раскрытие важных военных планов или разведывательных операций; компрометацию важных военных планов или разведывательных операций; и компрометацию. значительных научных или технологических разработок, касающихся национальной безопасности». [ 28 ]

Совершенно секретно

[ редактировать ]
Пример секретного документа США; США Агентства национальной безопасности страница 13 отчета [ 31 ] об с авианосцем USS Liberty инциденте , частично рассекречено и обнародовано в июле 2003 года. Исходная общая классификация страницы, кодовое слово «Совершенно секретно» UMBRA, показана вверху и внизу. Классификация отдельных параграфов и заголовков ссылок показана в скобках — только на этой странице имеется шесть различных уровней. Обозначения с выносными линиями вверху и внизу ссылаются на установленное законом право не рассекречивать определенные разделы.

Высшая степень секретности. «Совершенно секретно применяется к информации, несанкционированное раскрытие которой, как можно разумно ожидать, нанесет «исключительно серьезный ущерб» национальной безопасности , который первоначальный засекречивающий орган способен идентифицировать или описать». [ 27 ] По состоянию на 2019 год около 1,25 миллиона человек имеют допуск «Совершенно секретно». [ 32 ]

«Примеры исключительно серьезного ущерба включают вооруженные действия против Соединенных Штатов или их союзников; нарушение международных отношений, жизненно важных для национальной безопасности; компрометацию жизненно важных планов национальной обороны или сложных систем криптологии и коммуникационной разведки; раскрытие секретных разведывательных операций и раскрытие научных или технологических разработок, жизненно важных для национальной безопасности». [ 28 ]

Дополнительные запрещенные категории

[ редактировать ]

Совершенно секретно — высший уровень секретности. Однако некоторая информация дополнительно классифицируется/маркируется путем добавления кодового слова, так что ее могут видеть только те, у кого есть разрешение на каждое кодовое слово. Документ с пометкой СЕКРЕТНО (КОДОВОЕ СЛОВО) мог быть просмотрен только лицом, имеющим допуск к секретной или совершенно секретной информации и допуску к этому конкретному кодовому слову.

Программа специального доступа

[ редактировать ]

Исполнительный указ 13526, который формирует правовую основу системы классификации США, гласит, что «информация может быть засекречена на одном из следующих трех уровней», причем самым высоким уровнем является «Совершенно секретно» ( раздел 1.2 ). Однако этот указ предусматривает специальные программы доступа , которые еще больше ограничивают доступ небольшому числу лиц и допускают дополнительные меры безопасности ( раздел 4.3 ). Эти методы можно сравнить (и, возможно, они послужили источником вдохновения) с концепциями многоуровневой безопасности и контроля доступа на основе ролей . Законодательство США также содержит специальные положения, защищающие информацию, связанную с криптографией ( 18 USC 798 ), ядерным оружием и атомной энергией ( см. «Контроль за информацией об атомной энергии» ) и личностью тайных агентов разведки ( см. Закон о защите разведывательных данных ).

Конфиденциальная разделенная информация

[ редактировать ]

Секретная информация, касающаяся или полученная из конфиденциальных разведывательных источников, методов или аналитических процессов. Все SCI должны обрабатываться в рамках формальных систем контроля доступа, установленных директором национальной разведки . [ 33 ] [ 34 ] [ 35 ] [ 20 ]

Данные с ограниченным доступом/ранее данные с ограниченным доступом

[ редактировать ]

Данные с ограниченным доступом (RD) и данные с ограниченным доступом (FRD) представляют собой классификационные знаки, относящиеся к ядерной информации. Это единственные две классификации, которые установлены федеральным законом и определены Законом об атомной энергии 1954 года. Ядерная информация не рассекречивается автоматически по истечении 25 лет. Документы с ядерной информацией, подпадающей под действие Закона об атомной энергии, будут иметь маркировку уровня секретности (конфиденциально, секретно или совершенно секретно) и маркировку данных с ограниченным доступом или данных, ранее ограниченных в использовании. [ 36 ]

Ядерная информация, указанная в законе, может случайно появиться в несекретных документах и ​​должна быть переклассифицирована при обнаружении. Даже документы, созданные частными лицами, были изъяты как содержащие ядерную информацию и засекречены. Только Министерство энергетики может рассекретить ядерную информацию. [ 36 ]

Большая часть RD и FRD (а также большая часть секретной информации в целом) классифицированы либо на конфиденциальном, либо на секретном уровне; однако для них требуются дополнительные специальные разрешения RD/FRD в дополнение к уровню допуска. [ 29 ]

Неклассифицированный

[ редактировать ]

Неклассифицированный технически не является классификацией; это значение по умолчанию и относится к информации, которая может быть передана лицам без разрешения. Распространение несекретной информации иногда ограничивается в качестве контролируемой несекретной информации . Например, бюллетени правоохранительных органов, о которых сообщалось в средствах массовой информации США, когда Министерство внутренней безопасности США повысило уровень террористической угрозы в США , обычно классифицировались как «U//LES» или «Несекретно - конфиденциально для правоохранительных органов». Предполагается, что эта информация будет предоставляться только правоохранительным органам (шерифу, полиции и т. д.), но, поскольку информация не является секретной, иногда она также раскрывается общественности.

Информация, которая не является секретной, но которая, по мнению правительства, не должна подпадать под действие требований Закона о свободе информации, часто классифицируется как контролируемая несекретная информация (CUI). Помимо классификации CUI, информация может быть классифицирована в зависимости от ее доступности для распространения, например, Распределение D может быть передано только утвержденному персоналу подрядчиков Министерства обороны и Министерства обороны США. [ 37 ]

Заявление NOFORN (что означает «нет иностранным гражданам ») применяется к любой информации, которая не может быть раскрыта любому гражданину, не являющемуся гражданином США. NOFORN и заявления о распространении часто используются в сочетании с секретной информацией или отдельно в отношении конфиденциальной, но несекретной информации (SBU). В документах, подлежащих экспортному контролю, имеется специальное предупреждение на этот счет. Информация, которая является «личной», регулируется Законом о конфиденциальности 1974 года, а также подлежит строгому контролю независимо от уровня ее классификации.

Наконец, информация на одном уровне классификации может быть «повышена путем агрегирования» до более высокого уровня. Например, конкретная техническая возможность системы вооружения может быть классифицирована как секретная, но совокупность всех технических возможностей системы в одном документе может считаться совершенно секретной.

В правительстве США растет использование информационных ограничений вне системы классификации. Дж. Уильяма Леонарда, директора Национального архива США Управления по надзору за информационной безопасностью В сентябре 2005 года в прессе цитировались слова : «Ни один человек в правительстве не может назвать все контролируемые, несекретные [категории], не говоря уже о описании их правил. " [ 38 ]

Контролируемая несекретная информация (CUI)

[ редактировать ]

Одним из выводов комиссии по терактам 11 сентября было то, что «правительство хранит слишком много секретов». Чтобы решить эту проблему, Комиссия рекомендовала, чтобы «культура агентств, считающих, что они владеют информацией, которую они собрали за счет налогоплательщиков, должна быть заменена культурой, в которой агентства вместо этого чувствуют, что у них есть обязанность… отплатить налогоплательщикам». «инвестиции, сделав эту информацию доступной». [ 39 ]

Из-за того, что в то время правительством США использовалось более 100 обозначений для несекретной информации, президент Джордж Буш издал президентский меморандум 9 мая 2008 года в попытке объединить различные используемые обозначения в новую категорию, известную как « Контролируемая». Несекретная информация (CUI). Предполагалось, что категории и подкатегории CUI будут служить исключительными обозначениями для идентификации несекретной информации во всей исполнительной власти, не подпадающей под действие Указа 12958 или Закона об атомной энергии 1954 года (с поправками, хотя сейчас существует CUI//SP-UCNI). [ 40 ] ), но по-прежнему требовали контроля над защитой или распространением в соответствии с любыми применимыми законами, постановлениями и общегосударственной политикой, действовавшими на тот момент. CUI заменит такие категории, как « Только для официального использования» (FOUO), «Конфиденциально, но несекретно» (SBU) и «Конфиденциально для правоохранительных органов» (LES). [ 41 ] [ 42 ]

Президентский меморандум также назначил Национальные архивы ответственными за надзор и управление внедрением новой структуры CUI. [ 43 ]

Этот меморандум с тех пор был отменен Исполнительным указом 13556 от 4 ноября 2010 г., а руководящие принципы, ранее изложенные в меморандуме, были расширены в дальнейшей попытке улучшить управление информацией во всех федеральных агентствах, а также установить более стандартную правительственную систему. широкую программу, касающуюся самого процесса контролируемого рассекречивания. [ 44 ]

Конгресс США попытался предпринять шаги для решения этой проблемы, но безуспешно. Палата представителей США приняла Закон о сокращении полномочий по контролю за информацией HR 1323 17 марта 2009 года. Законопроект был передан в сенатский комитет по внутренней безопасности и делам правительства. Потому что в комитете не было принято никаких решений. [ 45 ] и срок действия законопроектов истекает в конце каждого Конгресса, в настоящее время не существует законопроекта, разрешающего вопросы несекретных обозначений.

Только для официального использования (FOUO)

[ редактировать ]

Среди правительственной информации США FOUO в основном использовался Министерством обороны США в качестве инструкции по обращению с контролируемой несекретной информацией (CUI), которая может быть освобождена от разглашения в соответствии с исключениями со второго по девятый Закона о свободе информации (FOIA). [ 46 ] Это одна из различных подкатегорий строго несекретной информации, которая 24 февраля 2012 года была официально объединена как CUI.

Другие департаменты, продолжающие использовать это обозначение, включают Министерство внутренней безопасности . [ 47 ]

Общественное доверие

[ редактировать ]

По данным Министерства обороны, общественное доверие - это тип должности, а не уровень допуска, хотя Управление общих служб называет его уровнем допуска. [ 18 ] Определенные должности, требующие доступа к конфиденциальной информации, но не к секретной информации, должны получить это обозначение посредством проверки биографических данных. Позиции общественного доверия могут быть как с умеренным, так и с высоким риском. [ 16 ] [ 48 ] [ 49 ]

Правильная процедура классификации правительственных документов США

[ редактировать ]

Чтобы быть правильно классифицированным, классификационный орган (лицо, наделенное правительством США правом и ответственностью правильно определять уровень классификации и причину классификации) должен определить соответствующий уровень классификации, а также причину, по которой информация должна быть классифицирована. классифицировано. Должно быть принято решение о том, как и когда документ будет рассекречен, и документ помечен соответствующим образом. Исполнительный указ 13526 описывает причины и требования к засекречиванию и рассекречиванию информации ( Часть 1 ). Отдельные правительственные ведомства разрабатывают инструкции относительно того, какая информация засекречена и на каком уровне.

Первое решение является оригинальной классификацией. Подавляющее большинство секретных документов создано путем производной классификации. Например, если одну часть информации, взятую из секретного документа, поместить в документ вместе со 100 страницами несекретной информации, то документ в целом будет секретным. Соответствующие правила предусматривают, что каждый абзац будет иметь классификационную маркировку (U) — «Несекретно», (C) — «Конфиденциально», (S) — «Секретно» и (TS) — «Совершенно секретно». Поэтому в этом примере только один абзац будет иметь маркировку (S). Если страница, содержащая этот абзац, двусторонняя, на ней должна быть пометка «СЕКРЕТНО» сверху и снизу с обеих сторон. [ 50 ]

Обзор политики классификации, проведенный Управлением директора национальной разведки, был направлен на разработку единой политики классификации и единого руководства по классификации, которое могло бы использоваться всем разведывательным сообществом США . Были обнаружены значительные межведомственные различия, которые ухудшали сотрудничество и эффективность работы. Первоначальная проверка ODNI, завершенная в январе 2008 года, показала, что «похоже, что среди руководств по классификации, рассмотренных командой, не существует ни единого понимания уровней классификации, ни каких-либо последовательных указаний относительно того, что представляет собой «ущерб», «серьезный ущерб» или «исключительно серьезный ущерб» национальной безопасности». [ 51 ]

Категории классификации

[ редактировать ]

Шаг 3 в процессе классификации — определить причину классификации. Категории классификации обозначаются цифрой «1.4», за которой следует одна или несколько букв от (a) до (h): [ 50 ] [ 52 ]

  • 1.4(а) военные планы, системы вооружений или операции;
  • 1.4(b) информация правительства иностранного государства;
  • 1.4(c) разведывательная деятельность, источники или методы или криптология;
  • 1.4(d) международные отношения или зарубежная деятельность Соединенных Штатов, включая конфиденциальные источники;
  • 1.4(e) научные, технологические или экономические вопросы, касающиеся национальной безопасности; что включает защиту от транснационального терроризма;
  • 1.4(f) Программы правительства США по обеспечению безопасности ядерных материалов или объектов;
  • 1.4(g) уязвимости или возможности систем, установок, инфраструктур, проектов или планов или услуг защиты, связанных с национальной безопасностью, которая включает защиту от транснационального терроризма; и/или
  • 1.4(h) разработка, производство или использование оружия массового поражения.

Классификация информации, созданной неправительственными организациями

[ редактировать ]

Закон о секретности изобретений 1951 года позволяет блокировать выдачу патентов (на ограниченный срок) на изобретения, угрожающие национальной безопасности.

Вопрос о том, может ли информация, связанная с ядерным оружием, по конституции считаться « секретной », как это предусмотрено Законом об атомной энергии 1954 года, в судах не проверялся.

В лагере для задержанных Гуантанамо использовалась система «предполагаемой классификации», чтобы охарактеризовать заявления узников Гуантанамо как засекреченные. Когда Аммар аль-Балучи бросил ему вызов в военной комиссии Гуантанамо, рассматривавшей дело 11 сентября , [ 53 ] обвинение отказалось от этой практики. [ 54 ] Презумптивная классификация продолжается в делах, связанных с ходатайствами о хабеас корпус узников Гуантанамо .

Защита секретной информации

[ редактировать ]
Контейнер безопасности, одобренный GSA.

Удобства и обработка

[ редактировать ]

Одной из причин классификации государственной тайны по уровням секретности является адаптация риска к уровню защиты. Правительство США довольно подробно определяет процедуры защиты секретной информации. Помещения или здания для хранения и обращения с секретными материалами должны иметь уровень допуска на тот же уровень, что и наиболее чувствительный материал, с которым предстоит обращаться. Коммерческие стандарты физической безопасности хорошего качества обычно достаточны для более низких уровней классификации. На самых высоких уровнях людям иногда приходится работать в помещениях, спроектированных как банковские хранилища ( см. Центр конфиденциальной информации – SCIF). Конгресс США имеет такие помещения в здании Капитолия , среди других процедур Конгресса по защите конфиденциальности. [ 55 ]

США Управление общих служб устанавливает стандарты для замков и контейнеров, используемых для хранения секретных материалов. Наиболее часто используемые защитные контейнеры напоминают прочные картотеки с кодовым замком в середине одного ящика. В ответ на достижения в методах взлома механических кодовых замков правительство США перешло на электромеханические замки, которые ограничивают количество попыток их разблокировки. После определенного количества неудачных попыток они навсегда заблокируются, и слесарю придется их сбросить.

Для наиболее конфиденциального материала требуется честность двух человек , при этом два человека, прошедших проверку, всегда несут ответственность за материал. Разрешенные контейнеры для таких материалов имеют два отдельных кодовых замка, оба из которых необходимо открыть для доступа к содержимому. [ нужна ссылка ]

Маркировка

[ редактировать ]

Засекреченные правительственные документы США обычно должны быть проштампованы с указанием их классификации на обложке, а также вверху и внизу каждой страницы. Авторы должны пометить каждый абзац, заголовок и подпись в документе с наивысшим уровнем содержащейся в нем информации, обычно путем размещения соответствующих инициалов в круглых скобках в начале абзаца, заголовка или подписи, например (C), (S), (TS), (TS-SCI) и т. д. или (U) для несекретных.

Секретные документы с титульными листами и без них, обнаруженные Федеральным бюро расследований во время обыска в Мар-а-Лаго в августе 2022 года.

Обычно к обложке каждого секретного документа необходимо прикрепить яркий титульный лист, чтобы предотвратить несанкционированное наблюдение за секретным материалом ( серфинг через плечо ) и напомнить пользователям о необходимости запирать документы, оставленные без присмотра. Обложки предупреждают зрителей о деликатном характере приложенного материала, но сами по себе не являются секретными. Типичные цвета: синий — конфиденциально, красный — секретно и оранжевый — совершенно секретно. [ 56 ]

Передача инфекции

[ редактировать ]

Ограничения диктуют способы доставки секретных документов. Совершенно секретные материалы должны быть отправлены специальным курьером, секретные материалы в пределах США — заказным письмом , а конфиденциальные материалы — заказным письмом . Электронная передача секретной информации в основном требует использования одобренных/сертифицированных Агентством национальной безопасности криптосистем «Тип 1» АНБ Suite A. с использованием неопубликованных и засекреченных алгоритмов Классификация алгоритмов Suite A классифицирует оборудование, на котором они хранятся, как контролируемый криптографический элемент (CCI) в соответствии с Международными правилами торговли оружием (ITAR). [ 57 ]

Оборудование CCI и ключевой материал должны контролироваться и храниться с повышенной физической безопасностью, даже если устройство не обрабатывает секретную информацию или не содержит криптографического ключа. В настоящее время АНБ реализует то, что оно называет Suite B , группу коммерческих алгоритмов, таких как Advanced Encryption Standard (AES), алгоритм безопасного хеширования (SHA) , алгоритм цифровой подписи на основе эллиптической кривой (ECDSA) и эллиптической кривой Диффи-Хеллмана (ECDH). Suite B обеспечивает защиту данных до уровня «Совершенно секретно» на устройствах, не поддерживающих CCI, что особенно полезно в средах с высоким уровнем риска или операциях, необходимых для предотвращения компрометации Suite A. Эти менее строгие требования к оборудованию обусловлены тем, что устройству не нужно «защищать» классифицированные алгоритмы Suite A. [ 57 ]

специализированные компьютерные операционные системы, известные как доверенные операционные системы Для обработки секретной информации доступны . Эти системы обеспечивают соблюдение правил классификации и маркировки, описанных выше в программном обеспечении. С 2005 года они не считаются достаточно безопасными, чтобы позволить незарегистрированным пользователям совместно использовать компьютеры для секретных действий. Таким образом, если кто-то создает несекретный документ на секретном устройстве, полученные данные будут классифицироваться как секретные до тех пор, пока их нельзя будет просмотреть вручную. Компьютерные сети для обмена секретной информацией разделяются по самому высокому уровню конфиденциальности, который им разрешено передавать, например, SIPRNet (секретно) и JWICS (Совершенно секретно-SCI).

Разрушение

[ редактировать ]

Уничтожение определенных типов секретных документов требует сжигания, измельчения , измельчения или измельчения с использованием утвержденных процедур и должно быть засвидетельствовано и зарегистрировано. [ нужна ссылка ] Засекреченные компьютерные данные представляют собой особые проблемы. См. Остаточность данных .

Пожизненное обязательство

[ редактировать ]

Когда допущенное лицо покидает работу или работодателя, из-за которого ему был предоставлен доступ к секретной информации, его официально отстраняют от участия в программе. Разбор полетов — это административный процесс, преследующий две основные цели: он создает официальную запись о том, что человек больше не имеет доступа к секретной информации для этой программы; и это напоминает человеку о его пожизненном обязательстве защищать эту информацию.

Обычно человека просят подписать еще одно соглашение о неразглашении информации (NDA), аналогичное тому, которое он подписал при первоначальном инструктаже, и этот документ служит официальной записью. Допрошенное лицо не теряет своего допуска к секретной информации ; они всего лишь отказались от необходимости знать информацию, связанную с этой конкретной работой.

Классификации и разрешения между правительственными учреждениями США

[ редактировать ]
Сенатор Барри Голдуотер сделал выговор директору ЦРУ Уильяму Дж. Кейси за появление секретной информации в The New York Times , но затем заявил, что она изначально была слишком засекречена. 1983 год

В прошлом разрешения не обязательно передавались между различными правительственными учреждениями США. Например, лицо, имеющее допуск к совершенно секретной информации Министерства обороны, должно было пройти еще одно расследование, прежде чем получить Министерства энергетики Q. допуск Агентства теперь должны соблюдать данные расследования, проведенные другими агентствами, если они все еще актуальны.

Поскольку большинство допусков к секретной информации применяются только внутри агентства, в котором работает их обладатель, если человеку необходимо встретиться с другим агентством для обсуждения секретных вопросов, можно и необходимо передать свой допуск другому агентству. Например, посещавшие Белый дом чиновники из других правительственных учреждений передавали свои разрешения в Администрацию президента (EOP).

Допуск Министерства энергетики, необходимый для доступа к совершенно секретным данным с ограниченным доступом, ранее закрытым данным и информации национальной безопасности, а также к секретным данным с ограниченным доступом, представляет собой допуска Q. уровень нижнего уровня Уровень допуска L достаточен для доступа к секретным, ранее ограниченным данным и информации национальной безопасности, а также к конфиденциальным данным с ограниченным доступом и ранее ограниченным данным. [ 58 ] На практике доступ к данным ограниченного доступа предоставляется по принципу служебной необходимости персоналу, имеющему соответствующие допуски. В какой-то момент человек может иметь как допуск TS, так и допуск Q, но это дублирование и затраты больше не требуются. Для всех практических целей Q эквивалентен Совершенно секретно, а L эквивалентен Секретно.

Вопреки распространенному мнению, допуск Янки Уайта , выдаваемый сотрудникам, работающим непосредственно с президентом, не является классификацией. Лица, имеющие допуск Янки Уайта, подвергаются тщательному расследованию. Критерии включают гражданство США, абсолютную лояльность и абсолютное отсутствие какого-либо иностранного влияния на человека, его семью или «лиц, с которыми человек тесно связан». [ 59 ] [ 60 ]

Кроме того, они не должны ездить (за исключением времени, когда они работают в правительстве и по указанию Соединенных Штатов) в страны, которые считаются недружественными по отношению к Соединенным Штатам. [ нужна ссылка ] Персоналу, допущенному Янки Уайтом, предоставляется доступ к любой информации, которую им необходимо знать, независимо от того, какая организация классифицировала ее и на каком уровне. [ нужна ссылка ]

См. также «Единое исследование данных» ниже, а также явную идеологическую обработку разрозненного доступа. В некоторых областях, особенно связанных с разведкой, может потребоваться проверка на полиграфе , хотя надежность полиграфа вызывает сомнения. АНБ использует полиграф на ранних этапах процесса проверки [ нужна ссылка ] в то время как ЦРУ использует его в конце, что может указывать на разные мнения о правильном использовании полиграфа.

Стандартная форма 312

[ редактировать ]

Стандартная форма 312 (SF 312) — это соглашение о неразглашении , которое согласно Исполнительному указу 13292 должно быть подписано сотрудниками федерального правительства США или одним из его подрядчиков, когда им предоставляется допуск к секретной информации . Форма выдается Управлением по надзору за информационной безопасностью Национального управления архивов и документации и называется «Соглашение о неразглашении секретной информации». SF 312 запрещает подтверждать или повторять секретную информацию неавторизованным лицам, даже если эта информация уже стала известна. SF 312 заменяет более ранние формы SF 189 или SF 189-A. Исполнение SF-312 ограничивается гражданскими исками с требованием раскрытия информации или требованием денежного ущерба и административных санкций, «включая выговор, отстранение от должности, понижение в должности или удаление, в дополнение к вероятной утрате допуска к секретной информации». [ 61 ]

Категории, не являющиеся классификациями

[ редактировать ]

Также существуют отсеки , в которых используются кодовые слова, относящиеся к конкретным проектам, и которые используются для более легкого управления индивидуальными требованиями доступа. Кодовые слова сами по себе не являются уровнями классификации, но человек, работающий над проектом, может добавить кодовое слово для этого проекта в свой файл, а затем ему будет предоставлен доступ к соответствующим документам. Кодовые слова также могут обозначать источники различных документов; например, кодовые слова используются для обозначения того, что документ может выйти из-под прикрытия сотрудников разведки, если его содержание станет известно. Кодовое слово «Ультра» времен Второй мировой войны обозначало информацию, найденную путем расшифровки немецких шифров, таких как машина «Энигма» , и которая — независимо от ее собственного значения — могла бы сообщить немцам, что «Энигма» взломана, если бы они узнали, что она была известна.

Конфиденциальная разделенная информация (SCI) и программы специального доступа (SAP)

[ редактировать ]

Термины « Конфиденциальная разделенная информация » (SCI) [ 62 ] [ 63 ] и « Программа специального доступа » (SAP). [ 64 ] широко неправильно понимаются как уровни классификации или специальные разрешения.

Фактически, эти термины относятся к методам обработки определенных типов секретной информации, которая относится к конкретным темам или программам национальной безопасности (существование которых не может быть публично признано) или конфиденциальный характер которой требует особого обращения, и, следовательно, те, кто получает к ней доступ, требуют специальное разрешение на доступ к нему.

Парадигмы для этих двух категорий — SCI, разработанная разведывательным сообществом, и SAP — в Министерстве обороны, формализуют «необходимость знать» и решают две ключевые логистические проблемы, возникающие при повседневном контроле секретной информации:

  • Лица, имеющие законную потребность в знаниях, могут быть не в состоянии эффективно функционировать, не зная определенных фактов о своей работе. Однако предоставление всем таким лицам полного допуска Министерства обороны (часто называемого «побочным» допуском) на уровне «Совершенно секретно» было бы нежелательно, не говоря уже о непомерно дорогом уровне.
  • Правительство, возможно, пожелает ограничить доступ к определенным типам конфиденциальной информации только тем, кто непосредственно работает над соответствующими программами, независимо от наличия у них дополнительного разрешения. Таким образом, даже тот, кто имеет допуск «Совершенно секретно», не может получить доступ к своей Конфиденциальной информации, если это специально не предоставлено.

Чтобы внести ясность, «залог» (ранее называвшийся General Service или GENSER) просто означает отсутствие специального доступа (например, SCI, SAP, COMSEC, NATO и т. д.). «Конфиденциально», «Секретно» и «Совершенно секретно» сами по себе являются дополнительными уровнями допуска. [ 65 ] [ 63 ]

SAP и SCI обычно относятся к категории «Совершенно секретно», но нет запрета на применение такого разделения к конфиденциальной и секретной информации. [ 66 ] [ 67 ]

Реализация SAP и SCI примерно эквивалентна, и их реализацию разумно обсудить как одну тему. Например, материал SAP необходимо хранить и использовать на объекте, подобном SCIF, описанному ниже.

Информация Министерства энергетики, особенно более конфиденциальные категории SIGMA, может рассматриваться как SAP или SCI.

Доступ к разделенной информации

[ редактировать ]

Персонал, которому требуется знание информации SCI или SAP, делится на две общие категории:

  • Лица, которым необходимо знать
  • Лица, имеющие фактический доступ

Доступ к секретной информации не разрешен на основании статуса допуска. Доступ разрешается только отдельным лицам после того, как они определят, что им необходимо знать. [ 68 ] Необходимость знать – это определение того, что лицу необходим доступ к конкретной секретной информации при выполнении (или оказании помощи в выполнении) законных и уполномоченных государственных функций и обязанностей. [ 69 ] [ 70 ]

Чтобы добиться выборочного разделения информации о программе, сохраняя при этом полный доступ к тем, кто работает над программой, для информации создается отдельный отсек, идентифицируемый уникальным кодовым словом. Это влечет за собой создание каналов связи, хранилищ данных и рабочих мест (SCIF — Центр секретной информации ), которые физически и логически отделены не только от несекретного мира, но и от общих секретных каналов Министерства обороны.

Установлено, что вся информация, генерируемая внутри отсека, классифицируется в соответствии с общими правилами, изложенными выше. Однако, чтобы подчеркнуть, что информация разделена на сегменты, все документы помечаются как уровнем классификации, так и кодовым словом (и предостережением «Обрабатывать только через <имя отсека> каналы» или «Обрабатывать через <имя отсека> совместно», если документ содержит материалы из нескольких программ).

Титульный лист информации, защищенной системой управления BYEMAN.

Лицу предоставляется доступ к определенному отсеку после того, как оно: (a) прошло единовременное расследование биографических данных, аналогичное тому, которое требуется для дополнительного допуска к совершенно секретному делу; (b) был «прочитан» или проинструктирован о характере и чувствительности отсека; и (c) подписали соглашение о неразглашении информации (NDA).

Доступ не распространяется ни на один другой отсек; т.е. не существует единого «допуска ТСМ», аналогичного «Совершенно секретно» обеспечения Министерства обороны. Требования для получения права на получение статуса DCID 6/4 (определение того, что физическое лицо имеет право на доступ к SCI) включают в себя требования для получения разрешения на обеспечение TS. Получение права на получение статуса DCID 6/4 включает одновременное предоставление дополнительного разрешения TS, поскольку судьи должны выносить решения на самом высоком уровне, который поддерживает расследование (SSBI).

Примерами таких систем и подсистем управления являются: [ 71 ]

  • SCI – Конфиденциальная разделенная информация
    • БАЙМАН (ПОКА или Б)
    • КОМИНТ или Специальная разведка (СИ)
      • Очень ограниченные знания (VRK)
      • Исключительно контролируемая информация (ECI), которая использовалась для группировки отсеков для высококонфиденциальной информации, но была устаревшей с 2011 года. [ 72 ] [ 73 ]
      • ГАММА (SI-G)
    • ЭНДСИЛ (ЭЛ)
    • Система управления HUMINT (HCS)
    • КЛОНДАЙК (КДК)
    • РЕЗЕРВ (РСВ)
    • ТАЛАНТ ЗАМОЧКА (ТК)
  • SAP – Программы специального доступа

Группы разделенной информации

[ редактировать ]

SAP в Министерстве обороны подразделяются на три дополнительные группы, как это определено в 10 USC   § 119 . [ 74 ]

Нет никаких публичных упоминаний о том, разделена ли SCI таким же образом, но в новостных сообщениях говорится, что только члены «Банды восьми» Конгресса информируются об определенной разведывательной деятельности. Можно предположить, что аналогичные правила применяются к SCI или к программам с дублированием. Содержимое SAP и SCI.

Группы для SAP Министерства обороны:

  • Признано : отображается в качестве отдельной статьи в федеральном бюджете как «секретный проект» или его эквивалент, хотя подробности его содержания не раскрываются. Элемент бюджета будет связывать SAP с организацией, входящей в состав Министерства обороны, такой как Военное министерство (например, Министерство военно-морского флота ), Боевое командование (например, Командование специальных операций США ) или Агентство обороны (например, Агентство оборонных информационных систем ).
  • Неподтверждено : в публично публикуемом федеральном бюджете нет упоминаний о таких СПД; его финансирование скрыто в секретном приложении, которое часто называют «черным бюджетом». Однако комитеты Конгресса по обороне проинформированы о специфике таких SAP.
  • Отменено : по единоличному усмотрению министра обороны , в каждом конкретном случае в интересах национальной безопасности, в бюджете вообще не упоминается, а только члены «большой шестерки» Конгресса: председатель и высокопоставленные члены меньшинства в комитетах по вооруженным силам, комитетах по ассигнованиям и подкомитетах по ассигнованиям на оборону; получать уведомления о таких SAP.

Примерами тем SCI являются человеческий интеллект, коммуникационная разведка и разведданные, собранные с помощью спутников. Для каждой области можно создать один или несколько отсеков, и каждый из этих отсеков может содержать несколько подотделов (например, конкретную операцию HUMINT), каждый из которых имеет свои собственные кодовые имена.

Конкретные разделенные программы будут иметь свои собственные правила. Например, стандартным является то, что никому не разрешается доступ без сопровождения к ядерному оружию или к системам управления ядерным оружием. Персонал, имеющий доступ к ядерному оружию, попадает под действие Программы надежности персонала .

Некоторые высокочувствительные программы SAP или SCI могут также использовать метод «без одинокой зоны» (то есть физическое место, в которое никому не разрешается входить без сопровождения), описанный для ядерного оружия.

Обработка предостережений

[ редактировать ]

В Соединенных Штатах также существует система ограничительных предостережений , которые можно добавлять к документу: они постоянно меняются, но могут включать (в сокращенной форме) требование о том, что документ не должен передаваться гражданскому подрядчику или не покидать определенное помещение. Эти ограничения сами по себе не являются классификациями; скорее, они ограничивают распространение информации среди тех, кто имеет соответствующий уровень допуска и, возможно, потребность знать эту информацию. Такие замечания, как «ТОЛЬКО ГЛАЗАМИ» и «НЕ КОПИРОВАТЬ». [ 75 ] «также ограничить ограничения. Тот, кто нарушает эти директивы, может быть виновен в нарушении законного приказа или неправильном обращении с секретной информацией.

Для простоты использования были приняты предостережения и сокращения, которые можно включать в маркировку сводной классификации (верхний/нижний колонтитул), чтобы можно было сразу идентифицировать ограничения. Их иногда называют аббревиатурами контроля распространения. [ 76 ] Некоторые из этих предостережений таковы (или были):

  • FVEY — это код страны, используемый как сокращение от Five Eyes .
  • <nn>X<m>: Информация освобождается от автоматического рассекречивания (после установленного законом срока в 25 лет) по причине освобождения <m>, а рассмотрение рассекречивания не разрешается в течение <nn> лет (как определено законом или Межведомственным органом). Апелляционная комиссия по вопросам классификации безопасности). По большей части основания и предостережения относительно освобождения изложены в пунктах (b)–(d) и (g)–(i) разд . 3.3 Исполнительного указа 13526 , но пункт (b) обычно упоминается как значение причины освобождения <m>.
Пример : «50X1» означает, что информация должна оставаться засекреченной в течение 50 лет, поскольку она относится к разведывательной деятельности, источникам или методам (причина (1) раздела 3.3, параграф (b)).
  • ОГРАНИЧЕНО: Распространение среди лиц, не являющихся гражданами США, или лиц, имеющих временное разрешение, запрещено; применяются некоторые другие специальные процедуры обращения.
  • FISA : используется в FISC. [ 77 ] и, вероятно, в FISCR , по крайней мере, с 2017 года. [ 78 ]

Уровень классификации и предостережения обычно разделяются знаком «//» в сводной классификационной маркировке. Например, окончательная итоговая маркировка документа может быть такой:

СЕКРЕТ//<имя отсека>//ORCON/NOFORN

или

СОВЕРШЕННО СЕКРЕТНО//НОФОРН/ФИСА [ 79 ]

Контроль над информацией об атомной энергетике

[ редактировать ]

Закон об атомной энергии 1954 года устанавливает требования к защите информации о ядерном оружии и специальных ядерных материалах . Такая информация « засекречена с рождения », в отличие от всей другой конфиденциальной информации, которая должна быть засекречена уполномоченным лицом. Однако уполномоченные классификаторы по-прежнему должны определять, являются ли документы или материалы засекреченными или ограниченными.

Министерство энергетики США признает два типа данных с ограниченным доступом: [ 80 ]

  • Ограниченные данные. Данные, касающиеся разработки, производства или использования атомного оружия; производство специального ядерного материала; или использование специального ядерного материала при производстве энергии. RD-SIGMA-#, # представляет номер SIGMA, который может быть 14, 15, 18 или 20.
  • Ранее данные с ограниченным доступом. Секретная информация, совместно определенная Министерством энергетики и Министерством обороны, относится в первую очередь к военному использованию атомного оружия и удалена из категории данных с ограниченным доступом. FRD-SIGMA-#, # представляет номер SIGMA, который может быть 14, 15, 18 или 20.

Документы, содержащие такую ​​информацию, должны иметь пометку «ОГРАНИЧЕННЫЕ ДАННЫЕ» (RD) или «РАНЬШЕ ОГРАНИЧЕННЫЕ ДАННЫЕ» (FRD) в дополнение к любой другой классификационной маркировке. Данные с ограниченным доступом и ранее ограниченные данные подразделяются на категории «Совершенно секретно», «Секретно» или «Конфиденциально».

Категории SIGMA и критическая информация о конструкции ядерного оружия

[ редактировать ]

ОГРАНИЧЕННЫЕ ДАННЫЕ содержат дополнительные отсеки. Министерство энергетики составляет список категорий SIGMA. [ 81 ] для более детального контроля, чем ОГРАНИЧЕННЫЕ ДАННЫЕ. Критическая информация о конструкции ядерного оружия (CNWDI, в просторечии произносится «Син-Видди» ) раскрывает теорию действия или конструкцию компонентов ядерного оружия. Таким образом, это будет материал SIGMA 1 или SIGMA 2, если предположить, что лазерный синтез в информации не участвует .

Предполагается, что доступ к CNWDI должен быть обеспечен минимальному необходимому числу людей. В письменных документах параграфы, содержащие материал, предполагающий, что он является совершенно секретным, будут иметь пометку (TS//RD-CNWDI). С информацией SIGMA особой секретности можно обращаться так же, как с материалами SAP или SCI (см.).

[ редактировать ]

Хотя большая часть информации о военно-морских ядерных двигательных установках является секретной, она может быть засекречена, а может и не быть. Желаемая плотность мощности военно-морских реакторов делает их конструкцию особенной для военного использования, особенно для высокоскоростных судов большого водоизмещения. Распространение более тихих и более эффективных морских двигательных установок представляет собой угрозу национальной безопасности Соединённых Штатов. В связи с этим вся информация о ННПИ, кроме самой базовой, засекречена. Военно-морской флот США признает, что общественность интересуется информацией об окружающей среде, безопасности и здоровье, и что фундаментальные исследования, проводимые ВМС, могут быть полезны для промышленности. [ нужна ссылка ]

Обмен секретной информацией с другими странами

[ редактировать ]

В тех случаях, когда Соединенные Штаты желают поделиться секретной информацией на двусторонней (или многосторонней основе) со страной, у которой есть соглашение о совместном использовании, информация помечается надписью «REL TO USA» (выпуск) и трехбуквенным кодом страны. [ 82 ] Например, если бы США захотели передать секретную информацию правительству Канады, они бы пометили документ «REL TO USA, CAN». Также есть групповые релизы, такие как NATO , FVEY или UKUSA . Этим странам придется сохранить классификацию документа на первоначально засекреченном уровне («Совершенно секретно», «Секретно» и т. д.). [ нужна ссылка ]

Заявления о неправильном использовании системой классификации правительством США

[ редактировать ]

Желательно, чтобы не публиковался ни один документ, который касается экспериментов на людях и может оказать негативное влияние на общественное мнение или привести к судебным искам. Документы, охватывающие такую ​​сферу деятельности, должны иметь гриф «секретно».

— 17 апреля 1947 г. Записка Комиссии по атомной энергии от полковника О.Г. Хейвуда-младшего доктору Фидлеру в лаборатории Ок-Ридж в Теннесси. [ 83 ]

Чрезмерная секретность

[ редактировать ]

Хотя классификация информации правительством не должна использоваться для предотвращения обнародования информации, которая могла бы просто поставить в неловкое положение или раскрыть преступные деяния, утверждается, что правительство регулярно злоупотребляет системой классификации для сокрытия преступной деятельности и потенциально неприятные открытия.

Стивен Афтергуд , директор проекта по правительственной тайне Федерации американских ученых, отмечает, что

... расследование секретной правительственной информации и ее раскрытие — это то, что многие репортеры по вопросам национальной безопасности и политические аналитики делают или пытаются делать каждый день. И, за некоторыми узкими исключениями — для особо деликатных типов информации — суды определили, что это не является преступлением». Афтергуд отмечает: «Вселенная секретной информации включает в себя не только подлинные секреты национальной безопасности, такие как конфиденциальные источники разведки или передовые военные технологии, но бесконечный запас обыденных бюрократических мелочей, таких как цифры бюджета разведки 50-летней давности, а также случайные преступления или сокрытие. [ 84 ]

Еще в 1956 году Министерство обороны США подсчитало, что 90% его секретных документов могут быть публично раскрыты без ущерба для национальной безопасности. [ 85 ] Архив национальной безопасности собрал ряд примеров чрезмерной засекречивания и замалчивания правительственной цензурой документов, которые уже были опубликованы полностью, или редактирования совершенно разных частей одного и того же документа в разное время. [ 86 ] Подобным же образом чиновник по имени Уильям Дж. Флоренс, который на протяжении десятилетий играл важную роль в написании правил секретности и системы классификации для Пентагона, в 1971 году показал Конгрессу, что не более 5% информации имеют статус секретной, конфиденциальной, секретной. , или совершенно секретно, действительно заслуживал такого статуса в то время, когда он был так обозначен, и что 3–4 года спустя только десятая часть из этих 5% все еще заслуживала такого статуса, согласно отчету о показаниях Пентагона. осведомитель Дэниел Эллсберг . [ 87 ]

Привлечение к ответственности за разглашение секретной информации

[ редактировать ]

В деле «Документы Пентагона» было опубликовано секретное исследование, показавшее, что четыре администрации ввели в заблуждение американскую общественность относительно своих намерений во Вьетнамской войне , увеличивая разрыв в доверии . Тони Руссо и Дэниел Эллсберг были привлечены к ответственности по закону о шпионаже. Этот случай побудил Гарольда Эдгара и Бенно К. Шмидта-младшего написать обзор закона о шпионаже в журнале Columbia Law Review 1973 года . Их статья называлась «Устав о шпионаже и публикация оборонной информации». В нем они отмечают, что закон о шпионаже не криминализирует секретную информацию, а только информацию национальной обороны. Они отмечают, что Конгресс неоднократно сопротивлялся или не смог признать раскрытие секретной информации незаконным само по себе. Вместо этого Конгресс строго ограничил, какие виды секретной информации являются незаконными и при каких конкретных обстоятельствах они являются незаконными. т.е. в 18 USC   § 798 Конгресс конкретно криминализировал утечку криптографической информации, которая является секретной, но когда он принимал закон, он прямо заявил, что закон не криминализирует раскрытие других типов секретной информации. [ 8 ] Еще одна статья, в которой обсуждается этот вопрос, написана Дженнифер Элси из Исследовательской службы Конгресса. [ 3 ]

Ответственные агентства

[ редактировать ]

Любое агентство, назначенное президентом, может создавать секретную информацию, если она соответствует критериям содержания. Каждое агентство несет ответственность за сохранность и рассекречивание своих собственных документов. Национальное управление архивов и документации (NARA) хранит секретные документы несуществующих агентств, а также содержит Национальный центр рассекречивания (с 2010 года) и Управление по надзору за информационной безопасностью . В состав Межведомственной апелляционной комиссии по классификации безопасности входят представители Государственного департамента США , Министерства юстиции США; Национальный архив, Управление директора национальной разведки (ДНР); советник по национальной безопасности (АНБ); Центральное разведывательное управление (ЦРУ); и Управление по надзору за информационной безопасностью. [ 88 ]

Рассекречивание

[ редактировать ]

Рассекречивание – это процесс снятия грифа с документа и открытия его для всеобщего ознакомления.

Автоматическое рассекречивание

[ редактировать ]

В соответствии с Указом № 13526 , опубликованным 5 января 2010 г. (который заменил Указ № 12958 с поправками), исполнительный орган должен рассекретить свои документы через 25 лет, если только они не подпадают под одно из девяти узких исключений, изложенных в разделе 3.4 указа. . Секретные документы 25 лет и старше должны быть проверены всеми без исключения агентствами, которые заинтересованы в конфиденциальной информации, содержащейся в документе. Документы, засекреченные более 50 лет, должны касаться разведывательных источников или оружия массового поражения или получать специальное разрешение. [ 89 ] Все документы старше 75 лет должны иметь специальное разрешение. [ 90 ]

См. также

[ редактировать ]

[ 91 ]

  1. ^ «Указ № 13526 – Секретная информация национальной безопасности» . Управление по надзору за информационной безопасностью Национального архива . Архивировано из оригинала 19 июля 2017 года . Проверено 5 января 2010 г.
  2. ^ «Указ № 13526 от 29 декабря 2009 г. « Секретная информация национальной безопасности » . Национальный архив . Архивировано из оригинала 28 сентября 2012 года . Проверено 5 января 2010 г.
  3. ^ Jump up to: а б Дженнифер Элси. Архивировано 28 сентября 2019 г., в Wayback Machine , январь 2013 г., «Уголовные запреты на публикацию секретной оборонной информации».
  4. ^ Тернер, Стэнсфилд (2005). Перед прочтением сожгите . Книги Хачетта. ISBN  9781401383466 .
  5. ^ ЛаФабер, Уолтер (2005). Смертельная ставка: LBJ, Вьетнам и выборы 1968 года . Издательство Rowman & Littlefield. ISBN  9780742543928 .
  6. ^ Питерс, Гретхен (2009). Семена террора: как героин финансирует Талибан и Аль-Каиду . Пресса Святого Мартина. ISBN  9780312379278 .
  7. Секретная информация в «Войнах Обамы». Архивировано 28 июня 2018 г., в Wayback Machine , 29 сентября 2010 г., Джек Голдсмит, Lawfare, через Stephenkim.org.
  8. ^ Jump up to: а б Эдгара и Шмидта, 1973 год Обзор закона Колумбии , «Законы о шпионаже и публикация оборонной информации». Статья доступна онлайн по адресу https://fas.org/sgp/library/. Архивировано 25 января 2021 г. на Wayback Machine.
  9. Судья Т.С. Эллис III. Архивировано 19 мая 2017 г., в Wayback Machine , слушание по сокращению приговора Франклину, 2009 г.
  10. ^ «Гугл Академика» . Архивировано из оригинала 2 апреля 2019 года . Проверено 4 июля 2013 г.
  11. ^ «Солнечная дипломатия» . Экономист . 24 сентября 2016. ISSN   0013-0613 . Архивировано из оригинала 3 июня 2017 года . Проверено 30 сентября 2016 г.
  12. ^ Питер Галисон (2004), Удаление знаний (PDF) , Федерация американских ученых , Викиданные   Q116287295
  13. ^ Jump up to: а б Департамент истории науки Гарвардского университета. Архивировано 19 июля 2014 г. в Wayback Machine.
  14. ^ «Люди – Департамент истории науки Гарвардского университета» . Fas.harvard.edu. 24 июня 2003. Архивировано из оригинала 1 июля 2013 года . Проверено 4 июля 2013 г.
  15. ^ «Правовые ресурсы | Комитет по разведке» . Специальный комитет Сената США по разведке . Сенат США. Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  16. ^ Jump up to: а б «Допуски безопасности» . Государственный департамент США . Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  17. ^ «Классификация информации, том 2 (Квист), глава седьмая» . Проект о государственной тайне . Федерация американских ученых. Архивировано из оригинала 17 сентября 2021 года . Проверено 17 октября 2021 г.
  18. ^ Jump up to: а б «Совершенно секретная/конфиденциальная разделенная информация (TS/SCI) | Справочник TTS» . http://handbook.tts.gsa.gov . Архивировано из оригинала 14 августа 2022 года . Проверено 17 октября 2021 г.
  19. ^ «Как получить и сохранить допуск к секретной информации» (PDF) . dami.army.pentagon.mil . Служба оборонной безопасности. Архивировано (PDF) из оригинала 17 октября 2021 г. Проверено 17 октября 2021 г.
  20. ^ Jump up to: а б «Руководство DCMA 3301-08: Информационная безопасность» (PDF) . Агентство по управлению оборонными контрактами . Министерство обороны. Архивировано (PDF) из оригинала 17 октября 2021 г. Проверено 17 октября 2021 г.
  21. ^ «Руководство Министерства обороны» (PDF) . 2013. Архивировано (PDF) из оригинала 15 октября 2021 года . Проверено 17 октября 2021 г.
  22. ^ * «Работа с секретной информацией» . www.wrc.noaa.gov . Архивировано из оригинала 27 мая 2010 года . Проверено 17 октября 2021 г.
  23. ^ «ЧАСТЬ 117 – Руководство по эксплуатации Национальной программы промышленной безопасности» . Архивировано из оригинала 14 августа 2022 года . Проверено 17 октября 2021 г.
  24. ^ * «32 CFR § 117.23 - Дополнение к этому правилу: Требования безопасности для альтернативных компенсационных мер контроля (ACCM), программ специального доступа (SAP), конфиденциальной разделенной информации (SCI), данных с ограниченным доступом (RD), ранее ограниченных данных (FRD), трансклассифицированных Зарубежная ядерная информация (TFNI) и информация о военно-морских ядерных двигательных установках (NNPI)» . ЛИИ/Институт правовой информации . Корнелльский университет. Архивировано из оригинала 14 августа 2022 года . Проверено 17 октября 2021 г.
  25. ^ «Глоссарий терминов допуска к секретной информации» . Military.com . 13 марта 2019 года. Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  26. ^ «Указ № 12958 о секретной информации национальной безопасности» . sgp.fas.org . Архивировано из оригинала 5 июля 2021 года . Проверено 14 мая 2016 г.
  27. ^ Jump up to: а б с Часть 1, разд. 1.2, «Указ № 13526 от 29 декабря 2009 года «Секретная информация национальной безопасности» » . Федеральный реестр – Национальное управление архивов и документации США, Vol. 75, № 2, с. 707. 5 января 2010 г. Архивировано (PDF) из оригинала 4 апреля 2019 г.
  28. ^ Jump up to: а б с «Введение в систему безопасности и классификации» . Федерация американских ученых. Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  29. ^ Jump up to: а б «Классификация информации, том 2 (Квист), глава седьмая» . sgp.fas.org . Архивировано из оригинала 17 сентября 2021 года . Проверено 17 октября 2021 г.
  30. ^ «В чем разница между «Совершенно секретно» и «Конфиденциально»?» . Журнал «Сланец» . 6 июля 2000 г. Архивировано из оригинала 17 октября 2021 г. Проверено 17 октября 2021 г.
  31. Уильям Д. Герхард и Генри В. Миллингтон, «Нападение на коллекционера сигинт, военный корабль США Либерти». Архивировано 13 марта 2004 г., в Wayback Machine , 1981 г.
  32. ^ «Годовой отчет о допуске к секретной информации за 2019 финансовый год» (PDF) . Офис директора национальной разведки (ODNI) Национального центра контрразведки и безопасности (NCSC). Архивировано (PDF) из оригинала 14 августа 2022 г. Проверено 17 октября 2021 г.
  33. ^ «РУКОВОДСТВО ПО ПОЛИТИКЕ АНБ/CSS 1-52: КЛАССИФИКАЦИЯ АНБ/CSS» (PDF) . АНБ . Архивировано (PDF) из оригинала 17 октября 2021 г. Проверено 17 октября 2021 г.
  34. ^ «Конфиденциальная разделенная информация (SCI) – Глоссарий | CSRC» . Ресурсный центр компьютерной безопасности (CSRC) . Национальный институт стандартов и технологий (NIST). Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  35. ^ «Программы контролируемого доступа» (PDF) . Директор Национальной разведки. Архивировано (PDF) из оригинала 17 октября 2021 г. Проверено 17 октября 2021 г.
  36. ^ Jump up to: а б КЛАССИФИКАЦИЯ ИНФОРМАЦИИ, СВЯЗАННОЙ С ЯДЕРНЫМ ОРУЖИЕМ, http://energy.gov/sites/prod/files/hss/Classification/docs/CTI-Training-RD-FRD-Briefing.pdf. Архивировано 26 ноября 2020 г., на Wayback Machine.
  37. ^ Директива Министерства обороны США DoDD 5230.24, 18 марта 1987 г.
  38. ^ Майкл Дж. Сниффен, «Отчет: правительственная секретность растет, затраты растут» [ постоянная мертвая ссылка ] , Ассошиэйтед Пресс, 5 сентября 2005 г. Проверено 15 декабря 2006 г.
  39. ^ «Отчет Палаты представителей 110-810 – ЗАКОН О СОКРАЩЕНИИ ИНФОРМАЦИОННОГО КОНТРОЛЯ» . ПРЕДПОСЫЛКИ И НЕОБХОДИМОСТЬ ЗАКОНОДАТЕЛЬСТВА . Вашингтон, округ Колумбия: Конгресс США . 30 июля 2008. Архивировано из оригинала 12 декабря 2012 года . Проверено 21 октября 2008 г.
  40. ^ «Маркировка CUI» . Дом . Архивировано из оригинала 28 марта 2022 года . Проверено 13 августа 2022 г.
  41. ^ Кастели, Элиза (22 января 2008 г.). «Скоро ожидается новая политика в отношении конфиденциальной информации» . Федерал Таймс . Архивировано из оригинала 2 января 2013 года.
  42. ^ «Меморандум для руководителей исполнительных ведомств и агентств – Обозначение и обмен контролируемой несекретной информацией (КПИ)» . whitehouse.gov (пресс-релиз). 9 мая 2008 года. Архивировано из оригинала 25 октября 2017 года . Проверено 21 октября 2008 г. - из Национального архива .
  43. ^ «Архивариус США открывает «Контролируемое бюро несекретной информации» » (Пресс-релиз). Национальный архив. 22 мая 2008 года. Архивировано из оригинала 4 августа 2017 года . Проверено 21 октября 2008 г.
  44. Исполнительный указ 13556 от 4 ноября 2010 г., Контролируемая несекретная информация , Федеральный реестр – Национальное управление архивов и документации США, Vol. 75, № 216, 9 ноября 2010 г., с. 68675.
  45. ^ Стив, Дрихаус (18 марта 2009 г.). «Действия – HR1323 – 111-й Конгресс (2009–2010 гг.): Закон о сокращении обозначений контроля информации» . www.congress.gov . Архивировано из оригинала 9 января 2015 года . Проверено 5 апреля 2018 г.
  46. ^ «Публикации Министерства обороны» . Выпуски Министерства обороны США . Министерство обороны США. Архивировано из оригинала 22 августа 2008 года . Проверено 26 марта 2012 г.
    - «Министерство обороны выпускает новую инструкцию по контролируемой несекретной информации» . Национальная оборонно-промышленная ассоциация. 16 марта 2020 года. Архивировано из оригинала 17 октября 2021 года . Проверено 14 декабря 2020 г.
  47. ^ «ЗАЩИТА ЧУВСТВИТЕЛЬНЫХ, НО НЕСЕКРЕТНЫХ» (PDF) . Департамент внутренней безопасности. Архивировано (PDF) из оригинала 25 октября 2021 г. Проверено 8 августа 2019 г.
  48. ^ «Позиции национальной безопасности и позиции общественного доверия» . Архивировано из оригинала 21 ноября 2018 года . Проверено 9 марта 2014 г.
  49. ^ «ТАБЛИЦА РАЗРЕШЕНИЙ ФЕДЕРАЛЬНОЙ БЕЗОПАСНОСТИ/ГОДНОСТИ» (PDF) . Архивировано (PDF) из оригинала 17 мая 2017 г. Проверено 9 марта 2014 г.
  50. ^ Jump up to: а б «Справочник Государственного департамента иностранных дел США, том 5, справочник 3 — Справочник по тегам и терминам: 5 FAH-3 H-700 EO 12958, С ПОПРАВКАМИ, КЛАССИФИКАЦИОННАЯ МАРКИРОВКА ТЕЛЕГРАММЫ» . Госдепартамент США. 14 июля 2009 года. Архивировано из оригинала 14 января 2016 года . Проверено 12 января 2016 г.
  51. ^ «Спецслужбы США переосмысливают классификационную политику | Секретные новостиСекретные новости» . Фас.орг. 10 апреля 2008 года. Архивировано из оригинала 30 января 2013 года . Проверено 4 июля 2013 г.
  52. ^ Обама, Барак (29 декабря 2009 г.). «Указ № 13526 – Секретная информация национальной безопасности» . Белый дом . Архивировано из оригинала 26 января 2017 года . Проверено 4 мая 2015 г. - из Национального архива .
  53. ^ Карриер, Кора (17 июля 2012 г.). «Засекречено в судебных процессах в Гитмо: каждое слово задержанных» . Архивировано из оригинала 5 сентября 2014 года . Проверено 5 сентября 2014 г.
  54. ^ Беннетт, Уэллс (16 октября 2012 г.). «Сессия Комиссии № 3 16 октября: Обсуждение предполагаемой классификации (своего рода)» . www.lawfaremedia.org . Архивировано из оригинала 22 мая 2013 года . Проверено 5 сентября 2014 г.
  55. ^ Кайзер, Фредерик М. (27 мая 2008 г.). «Защита секретной информации Конгрессом: практика и предложения» (PDF) . Исследовательская служба Конгресса . Архивировано (PDF) из оригинала 11 марта 2015 г. Проверено 22 июня 2008 г.
  56. ^ 32 CFR 2001.90
  57. ^ Jump up to: а б «Криптография АНБ Suite B – АНБ/CSS» . Nsa.gov. Архивировано из оригинала 18 июня 2011 года . Проверено 4 июля 2013 г.
  58. ^ Национальная лаборатория Лос-Аламоса, обработка разрешений. Архивировано 11 октября 2006 г., в Wayback Machine . Проверено 15 декабря 2006 г.
  59. Футбол. Архивировано 15 апреля 2005 г., в Wayback Machine , GlobalSecurity.org.
  60. ^ Отбор военного и гражданского персонала Министерства обороны и сотрудников подрядчиков для назначения на деятельность по поддержке президента (PSA) , Инструкция Министерства обороны № 5210.87 (30 ноября 1998 г.).
  61. ^ * Стандартная форма 312. Архивировано 10 июня 2016 г. в Wayback Machine.
  62. ^ Директор Центральной разведки (июнь 1998 г.). «Директива директора Центральной разведки 1/7: Меры безопасности при распространении разведывательной информации» . наука Архивировано из оригинала 21 октября 2007 года . Проверено 30 сентября 2007 г.
  63. ^ Jump up to: а б «Отдел директив» (PDF) . www.dtic.mil . Архивировано из оригинала (PDF) 9 марта 2013 года . Проверено 5 апреля 2018 г.
  64. ^ Министерство обороны США (февраль 1995 г.). «Надпечатка Министерства обороны к Национальной программе промышленной безопасности» (PDF) . ниспом. Архивировано (PDF) из оригинала 7 января 2016 г. Проверено 4 апреля 2015 г.
  65. ^ «Часто задаваемые вопросы о допуске к секретной информации – ClearedJobs.Net» . Clearedjobs.net . Архивировано из оригинала 6 апреля 2018 года . Проверено 5 апреля 2018 г.
  66. ^ http://www.nicoe.capmed.mil/About%20Us/Shared%20Documents/security_clearance_faq.pdf. Архивировано 31 января 2017 г. на Wayback Machine. [ только URL-адрес PDF ]
  67. ^ «Процедуры прохождения проверки допуска GSA» . www.gsa.gov . Архивировано из оригинала 16 марта 2017 года . Проверено 5 апреля 2018 г.
  68. ^ «Означает ли наличие допуска к секретности, что у вас есть допуск к секретной информации TS/SCI?» . Консультанты по допуску к службе безопасности округа Колумбия. Архивировано из оригинала 21 ноября 2020 года . Проверено 5 апреля 2021 г.
  69. ^ «Глоссарий: освежитель конфиденциальной информации» (PDF) . cdse.edu . Архивировано (PDF) оригинала 22 августа 2021 г. Проверено 5 апреля 2021 г.
  70. ^ 5 CFR 1312.23
  71. ^ Телекоммуникации высшего уровня, Система классификации США . Архивировано 25 марта 2014 г., в Wayback Machine.
  72. ^ Руководство по обзору и редактированию NRO, стр. 140.
  73. ^ Болл, Джеймс (6 сентября 2013 г.). «Объяснение последних разоблачений АНБ: вопросы и ответы с экспертами по конфиденциальности в Интернете» . Хранитель . Архивировано из оригинала 7 сентября 2013 года . Проверено 7 сентября 2013 г.
  74. ^ «Руководство по эксплуатации Национальной программы промышленной безопасности» . Фас.орг. Архивировано из оригинала 26 марта 2015 года . Проверено 1 декабря 2010 г.
  75. ^ «Меморандум от 25 июля 2019 года, телефонный разговор президента Дональда Трампа и президента Украины Владимира Зеленского» (PDF) . Белый дом . Архивировано (PDF) из оригинала 20 января 2021 г. Проверено 28 февраля 2021 г. - из Национального архива .
  76. ^ Jump up to: а б с «Загрязнение, связанное с сельским хозяйством в СССР» . ЦРУ. Ноябрь 1977 года. Архивировано из оригинала 3 января 2022 года . Проверено 18 января 2010 г.
  77. ^ «Комитет Сената США по судебной власти» . www.judiciary.senate.gov . Архивировано из оригинала 24 июня 2020 года . Проверено 19 апреля 2020 г.
  78. ^ «Руководство по классификации офиса директора национальной разведки» (PDF) . www.dni.gov . Архивировано (PDF) из оригинала 16 мая 2020 г. Проверено 20 апреля 2020 г. При использовании контрольная маркировка «FISA» должна быть включена в баннер.
  79. ^ «Полугодовая оценка соблюдения процедур и руководящих принципов, выпущенная в соответствии с разделом 702 Закона о наблюдении за внешней разведкой, представленная Генеральным прокурором и директором национальной разведки» (PDF) . Архивировано (PDF) из оригинала 24 июня 2020 г. Проверено 20 апреля 2020 г.
  80. ^ Национальная лаборатория Лос-Аламоса, Руководство по документам и материалам для маркировки порций , Приложение B, Определения. Архивировано 11 октября 2006 г., в Wayback Machine . Проверено 15 декабря 2006 г.
  81. ^ «[без названия, очевидная выдержка из брифинга по безопасности лаборатории Калифорнийского университета]» (PDF) . Калифорнийский университет. и сигмы. Архивировано из оригинала (PDF) 8 сентября 2006 г. Проверено 30 сентября 2007 г.
  82. ^ См. документ WATERWITCH справа, где приведен пример документа с пометкой REL TO USA, FVEY.
  83. Обзор рассекречивания Комиссией по атомной энергии отчетов об экспериментах на людях, а также последствиях связей с общественностью и юридической ответственности. Архивировано 6 июня 2013 года в Wayback Machine , представлено в качестве доказательства во время слушаний ACHRE 1994 года.
  84. ^ Афтергуд, Стивен (весна 2008 г.). «Секретные документы: секретность против гражданства» . Фонд журналистики Нимана при Гарвардском университете . Архивировано из оригинала 9 октября 2018 года . Проверено 16 апреля 2008 г.
  85. ^ Монте Рил, «Братство шпионов: U2 и секретная война ЦРУ», (Нью-Йорк: Anchor Books, 2019), стр. 71
  86. ^ Бирн, Малькольм (18 апреля 2019 г.). «Редакция: Рассекреченный файл» . Архивировано из оригинала 18 апреля 2019 года . Проверено 18 апреля 2019 г.
  87. ^ Блог Past@Present, исторический факультет Массачусетского университета, 28 октября 2019 г. «Мои статьи в Массачусетском университете показывают, как много скрывается от общественности, ученых и Конгресса»
  88. ^ Указ № 13526 , разд. 5.3.
  89. ^ Исполнительный указ 12958 , раздел 3.3 (h)
  90. ^ Исполнительный указ 12958 , раздел 3.3 (h) (3)
  91. ^ «Руководство по классификации разведывательного сообщества: отчет о выводах и рекомендациях» (PDF) . Офис директора национальной разведки. Январь 2008 г. Архивировано (PDF) из оригинала 26 июня 2015 г. . Проверено 10 апреля 2008 г.

Общие и цитируемые источники

[ редактировать ]

Дальнейшее чтение

[ редактировать ]
  • Коннелли, Мэтью (2023). Механизм рассекречивания: что история говорит о главных секретах Америки . Нью-Йорк: Книги Пантеона. ISBN  9781101871577 . OCLC   1338303992 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8f41b5c1fb5729ca9a1ad5fa0f8e5001__1722736260
URL1:https://arc.ask3.ru/arc/aa/8f/01/8f41b5c1fb5729ca9a1ad5fa0f8e5001.html
Заголовок, (Title) документа по адресу, URL1:
Classified information in the United States - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)