Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Правительственной система классификации Соединенных Штатов устанавливаются в соответствии с Распоряжением 13526 , последней в длинной серии распоряжений по данной теме. [1] Изданный президентом Бараком Обамой в 2009 г., Указ 13526 заменил предыдущие указы по этой теме и изменил правила, кодифицированные в 32 CFR 2001. В нем излагается система классификации , рассекречивания и обработки информации о национальной безопасности, созданной Правительство США, его сотрудники и подрядчики, а также информация, полученная от других правительств. [2]

Желаемая степень секретности такой информации называется ее конфиденциальностью . Чувствительность основана на подсчете ущерба национальной безопасности, который может нанести разглашение информации. В Соединенных Штатах существует три уровня классификации: конфиденциально, секретно и совершенно секретно. Каждый уровень классификации указывает на возрастающую степень чувствительности. Таким образом, если кто-то имеет уровень допуска Совершенно секретно , ему разрешается обрабатывать информацию до уровня Совершенно секретно, включая секретную и конфиденциальную информацию. Если у кого-то есть секретный допуск, он не может обрабатывать совершенно секретную информацию, но может обращаться с секретной и конфиденциальной секретной информацией.

В Соединенных Штатах нет Закона о государственной тайне в британском стиле ; вместо этого несколько законов защищают секретную информацию, в том числе Закон о шпионаже 1917 года , Закон об атомной энергии 1954 года и Закон о защите личных данных разведки 1982 года. В докладе Конгрессу за 2013 год отмечалось, что соответствующие законы в основном использовались для преследования иностранных агентов или те, кто передают им секретную информацию, и та утечка информации в прессу, редко привлекается к ответственности. [3] Законодательная и исполнительная ветви власти, включая президентов США, часто сливают секретную информацию журналистам. [4] [ необходима страница ] [5] [6][7] Конгресс неоднократно сопротивлялся или не принимал закон, запрещающий раскрытие секретной информации. Большинство законов о шпионаже криминализируют только информацию национальной обороны; только присяжные могут решить, соответствует ли данный документ этому критерию, и судьи неоднократно заявляли, что «засекречивание» не обязательно делает информацию связанной с «национальной обороной». [8] [9] Кроме того, по закону информация не может быть засекречена только потому, что она смущает или прикрывает незаконную деятельность; информация может быть засекречена только для защиты целей национальной безопасности. [10]

Соединенные Штаты за последние десятилетия при администрациях Обамы и Клинтона предоставили иностранным правительствам секретную информацию для дипломатической доброй воли, известной как дипломатия рассекречивания. Примеры включают информацию об Аугусто Пиночете правительству Чили . В октябре 2015 года, госсекретарь США Джон Керри при условии , Мишель Бачелет , президент Чили, с ручкой диск , содержащий сотни недавно рассекреченных документов. [11]

Терминология [ править ]

Деятельность по производной классификации 1996–2011 гг.

В США информация называется «секретной», если ей присвоен один из трех уровней: конфиденциально, секретно или совершенно секретно. Информация, которая не помечена таким образом, называется «несекретной информацией». Термин « рассекреченный» используется для информации, классификация которой была удалена, а « пониженный» относится к информации, которой был присвоен более низкий уровень классификации, но которая все еще остается классифицированной. Многие документы автоматически переводятся в более раннюю категорию, а затем рассекречиваются через некоторое время. [ необходима цитата ] Правительство США использует термины " Конфиденциальная, но несекретная информация" (SBU), Конфиденциальная информация о безопасности (SSI), Важная информация о программе (CPI),Только для служебного пользования (FOUO) или с учетом требований правоохранительных органов (LES) для ссылки на информацию, которая не является конфиденциальной, секретной или совершенно секретной, но распространение которой все еще ограничено. Причины таких ограничений могут включать экспортный контроль , правила конфиденциальности, постановления суда и текущие уголовные расследования, а также национальную безопасность. Информация, которая никогда не была засекречена, иногда называется «открытым исходным кодом» теми, кто занимается секретной деятельностью. Чувствительная к общественной безопасности (PSS) относится к информации, которая аналогична чувствительной к правоохранительным органам, но может использоваться различными дисциплинами общественной безопасности (правоохранительные органы, пожарные службы и службы экстренной медицинской помощи). Питер Луи Галисон, историк и директор [12] факультета истории науки Гарвардского университета, утверждает, что правительство США предоставляет больше секретной информации, чем несекретной информации. [13]

Уровни классификации, используемые правительством США [ править ]

Правительство Соединенных Штатов классифицирует информацию в соответствии со степенью, в которой несанкционированное раскрытие нанесет ущерб национальной безопасности. Наличие допуска Совершенно секретно не позволяет просматривать все документы Совершенно секретно. Пользователь информации должен обладать допуском, необходимым для конфиденциальности информации, а также законной потребностью в получении информации. Например, все военные пилоты США должны получить по крайней мере секретное разрешение, но они могут получить доступ только к документам, непосредственно связанным с их приказами. Секретная информация может иметь дополнительные средства контроля доступа, которые могут помешать кому-либо с уровнем допуска Совершенно секретно ее увидеть. [ не проверено в теле ]

Поскольку все федеральные департаменты являются частью исполнительной власти, система классификации регулируется указом президента, а не законом. Обычно каждый президент издает новое распоряжение, ужесточающее или ослабляющее классификацию. Администрация Клинтона внесла серьезные изменения в систему классификации, издав распоряжение, согласно которому впервые все секретные документы должны быть рассекречены через 25 лет, если они не были рассмотрены агентством, создавшим информацию и определившим необходимость продолжения классификации. [14]

Данные с ограниченным доступом / данные с ограниченным доступом [ править ]

Данные с ограниченным доступом и данные с ограниченным доступом являются классификационными отметками, относящимися к ядерной информации. Это единственные две классификации, которые установлены федеральным законом и определены в Законе об атомной энергии 1954 года. Ядерная информация не рассекречивается автоматически по прошествии 25 лет. Документы с ядерной информацией, подпадающие под действие Закона об атомной энергии, будут помечены классификационным уровнем (конфиденциальный, секретный или совершенно секретный) и маркировкой данных с ограниченным доступом или ранее ограниченных данных. Ядерная информация, указанная в законе, может непреднамеренно появиться в несекретных документах и ​​должна быть реклассифицирована при обнаружении. Даже документы, созданные частными лицами, были изъяты как содержащие ядерную информацию и засекречены. Только Министерство энергетики может рассекречивать ядерную информацию. [15]

Классификации кодовых слов [ править ]

Совершенно секретно - это высший уровень классификации. Однако некоторая информация разделена на части путем добавления кодового слова, так что только те, кто был очищен для каждого кодового слова, могли видеть ее. Эта информация также известна как « конфиденциальная комментированная информация » (SCI). Документ с пометкой СЕКРЕТНО (КОДОВОЕ СЛОВО) может быть просмотрен только человеком с секретным или совершенно секретным уровнем допуска и определенным уровнем допуска по кодовому слову. Каждое кодовое слово имеет дело с разным типом информации. ЦРУ занимается очисткой кодовых слов. [16]

Совершенно секретно [ править ]

Пример секретного документа США; Страница 13 из США Агентства национальной безопасности доклад [17] на USS Liberty инцидента , частично рассекречены и обнародованы в июле 2003 г. Первоначальная общая классификация страницы, «Совершенно секретно» кодовое слово UMBRA, отображается в верхней и дно. Классификация отдельных абзацев и названий ссылок показана в скобках - только на этой странице есть шесть различных уровней. Обозначения с линиями выноски вверху и внизу ссылаются на законодательные полномочия не рассекречивать определенные разделы.

Высшая степень защиты. «Совершенно секретно» применяется к информации, несанкционированное раскрытие которой, как можно разумно ожидать, нанесет «исключительно серьезный ущерб» национальной безопасности, который первоначальный классификационный орган может идентифицировать или описать ». [18] Считается, что 1,4 миллиона американцев имеют совершенно секретные допуски. [19]

Секрет [ править ]

Это вторая по величине классификация. Информация засекречена, если ее несанкционированное разглашение может нанести «серьезный ущерб» национальной безопасности. [18] Большая часть секретной информации хранится в секрете.

Конфиденциально [ править ]

Это самый низкий уровень классификации информации, получаемой правительством. Она определяется как информация, которая может «нанести ущерб» национальной безопасности в случае ее публичного раскрытия, опять же, без надлежащего разрешения. [18] Для "C" и "(C)" обозначения, смотри также: Joint Electronics Тип Обозначение системы # C в круглых скобках .

Общественное доверие [ править ]

Несмотря на распространенное заблуждение, общественное доверие - это не допуск к секретным данным и не то же самое, что и конфиденциальный допуск. Определенные должности, требующие доступа к конфиденциальной информации, но не к секретной информации, должны получить это обозначение путем проверки биографических данных. Позиции общественного доверия могут относиться к категории умеренного или высокого риска. [20] [21]

Несекретный [ править ]

Неклассифицированный технически не является классификацией; это значение по умолчанию, которое относится к информации, которая может быть предоставлена ​​лицам без разрешения. Информация, которая не является засекреченной, иногда ограничивается в ее распространении как конфиденциальная, но несекретная (SBU) или только для служебного использования (FOUO). Например, бюллетени правоохранительных органов, опубликованные в СМИ США, когда Министерство внутренней безопасности США повысило уровень террористической угрозы США.обычно классифицировались как "U // LES" или "Несекретные - конфиденциальные для правоохранительных органов". Предполагается, что эта информация будет передана только правоохранительным органам (шерифу, полиции и т. Д.), Но, поскольку информация не засекречена, она иногда также раскрывается для общественности. Несекретная информация, которая, по мнению правительства, не должна подпадать под требования Закона о свободе информации , часто классифицируется как U // FOUO - «Несекретная - только для служебного пользования». В дополнение к информации FOUO, информация может быть классифицирована в соответствии с ее доступностью для распространения (например, Распространение D может быть предоставлено только утвержденному Министерству обороны и Министерству обороны США подрядчику [22] ). Кроме того, заявление NOFORN (что означает "нетиностранные граждане ») применяется к любой информации, которая не может быть раскрыта ни одному гражданину, не являющемуся гражданином США. NOFORN и заявления о распространении часто используются в сочетании с секретной информацией или только с информацией СБУ. В документах, подлежащих экспортному контролю, есть специальное предупреждение об этом Информация, которая является «идентифицирующей личность», регулируется Законом о конфиденциальности 1974 года, а также подлежит строгому контролю независимо от уровня ее классификации.

Наконец, информация на одном уровне классификации может быть «повышена путем агрегирования» до более высокого уровня. Например, определенные технические возможности системы вооружений могут быть засекречены, но совокупность всех технических возможностей системы в едином документе может считаться совершенно секретной.

Ограничения на использование информации вне классификационной системы в правительстве США растут. В сентябре 2005 года Дж. Уильям Леонард, директор Управления по надзору за информационной безопасностью Национального архива США , был процитирован в прессе, сказав: «Ни один человек в правительстве не может идентифицировать все контролируемые, несекретные [категории], не говоря уже о описании их правил. " [23]

Контролируемая неклассифицированная информация (CUI) [ править ]

Одним из выводов комиссии по 11 сентября было то, что «правительство хранит слишком много секретов». Для решения этой проблемы Комиссия рекомендовала, чтобы «культура агентств, считающих, что они владеют информацией, которую они собирают за счет налогоплательщиков, должна быть заменена культурой, в которой агентства вместо этого считают, что они обязаны ... выплатить налогоплательщикам «инвестиции путем предоставления этой информации». [24]

Из-за того, что в то время правительство США использовало более 100 обозначений для несекретной информации, президент Джордж Буш издал президентский меморандум 9 мая 2008 г. в попытке объединить различные используемые обозначения в новую категорию, известную как контролируемые. Несекретная информация (CUI). Предполагалось, что категории и подкатегории CUI будут служить в качестве исключительных обозначений для идентификации несекретной информации во всей исполнительной власти, не охватываемой Указом правительства 12958 или Законом об атомной энергии 1954 года (с поправками), но все же требующими защиты или контроля распространения в соответствии с и последовательными с любыми применимыми законами, постановлениями и общегосударственными политиками, действующими на данный момент. CUI заменит такие категории, какТолько для служебного пользования (FOUO), конфиденциального, но несекретного (SBU) и конфиденциального использования правоохранительных органов (LES). [25] [26]

Меморандум президента также назначил Национальный архив в качестве ответственного за контроль и управление реализацией новых рамок НПИ. [27]

С тех пор этот меморандум был отменен Указом 13556 от 4 ноября 2010 г., а руководящие принципы, ранее изложенные в меморандуме, были расширены в качестве дальнейшей попытки улучшить управление информацией во всех федеральных агентствах, а также установить более стандартные правительственные широкая программа в части самого процесса контролируемой неклассификации. [28]

Конгресс США пытался предпринять шаги для решения этой проблемы, но безуспешно. Палата представителей США прошла редукционную информацию управления Designations Закон HR 1323 17 марта 2009 года законопроект был передан на рассмотрение Комитета Сената по национальной безопасности и делам правительства. Поскольку в комитете [29] не было предпринято никаких действий, а срок действия законопроектов истекает в конце каждого Конгресса, в настоящее время нет законопроекта, который разрешал бы несекретные назначения.

Запрещено [ править ]

Во время и до Второй мировой войны в США существовала категория секретной информации под названием «Ограниченная информация», которая была ниже конфиденциальной. У США больше нет Ограниченной классификации, но у многих других стран и НАТО есть. США рассматривают информацию с ограниченным доступом, которую они получают от других правительств, как конфиденциальную. США используют термин « ограниченные данные» совершенно по-другому для обозначения ядерных секретов , как описано выше.

Секретные классификации [ править ]

Правительственный указ 13526, который формирует правовую основу для системы классификации США, гласит, что «информация может быть классифицирована на одном из следующих трех уровней», причем наивысший уровень является Совершенно секретным ( Раздел 1.2 ). Тем не менее, это распоряжение предусматривает специальные программы доступа, которые дополнительно ограничивают доступ для небольшого числа лиц и разрешают дополнительные меры безопасности ( раздел 4.3 ). Эти практики можно сравнить (и, возможно, вдохновить) на концепции многоуровневой безопасности и управления доступом на основе ролей . Законодательство США также содержит специальные положения о защите информации, связанной с криптографией ( 18 USC 798 ), ядерным оружием и атомной энергией (см. « Контроль за информацией об атомной энергии» ) и личности тайных агентов разведки ( см. Закон о защите личных данных разведки ).

Правильная процедура классификации документов правительства США [ править ]

Чтобы быть классифицированным надлежащим образом, классификационный орган (лицо, наделенное правительством США правом и обязанностью надлежащим образом определять уровень классификации и причину классификации) должен определить соответствующий уровень классификации, а также причину, по которой информация должна быть классифицирован. Необходимо определить, как и когда документ будет рассекречиваться, и документ будет отмечен соответствующим образом. Правительственный указ 13526 описывает причины и требования к засекречиванию и рассекречиванию информации ( Часть 1 ). Отдельные правительственные агентства разрабатывают руководящие принципы, определяющие, какая информация засекречена и на каком уровне.

Первое решение является оригинальной классификацией. Подавляющее большинство секретных документов создается с помощью производной классификации. Например, если одна часть информации, взятая из секретного документа, помещается в документ вместе со 100 страницами несекретной информации, документ в целом будет секретным. Правильные правила предусматривают, что каждый параграф будет иметь классификационную отметку (U) для несекретного, (C) для конфиденциального, (S) для секретного и (TS) для совершенно секретного. Следовательно, в этом примере только один абзац будет отмечен знаком (S). Если страница, содержащая этот абзац, двусторонняя, она должна быть помечена как СЕКРЕТНО сверху и снизу с обеих сторон. [30]

Обзор политики классификации, проведенный Управлением директора национальной разведки, направленный на разработку единой политики классификации и единого руководства по классификации, которое могло бы использоваться всем разведывательным сообществом США, выявил значительные межведомственные различия, которые мешали сотрудничеству и эффективности. Первоначальный обзор ODNI, завершенный в январе 2008 г., [ необходима цитата ]в частности, сказал: «Определения« национальной безопасности »и того, что составляет« разведывательные данные »- и, следовательно, то, что должно быть засекречено - неясны ... Существует множество интерпретаций относительно того, что составляет ущерб или степень ущерба, который может возникнуть в результате ненадлежащего раскрытия информации. информации, что часто приводит к непоследовательным или противоречивым рекомендациям различных агентств ... Похоже, что нет единого понимания уровней классификации среди руководств по классификации, рассмотренных командой, ни каких-либо последовательных указаний относительно того, что составляет `` ущерб '', серьезный ущерб »или« исключительно серьезный ущерб »национальной безопасности ... Существуют большие различия в применении уровней классификации». [31]

Обзор рекомендовал, чтобы первоначальные классификационные органы четко указывали основу для классификации информации, например, зависит ли уязвимость от фактического содержания информации, источника, метода, с помощью которого она была проанализирована, или даты или места ее получения. . Текущая политика требует, чтобы классификатор был «способен» описать основу для классификации, но не того, чтобы он или она на самом деле это делали. [32]

Категории классификации [ править ]

Шаг 3 в процессе классификации - назначить причину классификации. Категории классификации обозначаются цифрой "1.4", за которой следуют одна или несколько букв от (a) до (h): [30] [33]

  • 1.4 (а) военные планы, системы вооружений или операции;
  • 1.4 (b) информация иностранных правительств;
  • 1.4 (c) разведывательная деятельность, источники или методы, или криптология;
  • 1.4 (d) международные отношения или внешняя деятельность Соединенных Штатов, включая конфиденциальные источники;
  • 1.4 (e) научные, технологические или экономические вопросы, касающиеся национальной безопасности; что включает защиту от транснационального терроризма;
  • 1.4 (f) программы правительства Соединенных Штатов по обеспечению гарантий ядерных материалов или установок;
  • 1.4 (g) уязвимости или возможности систем, установок, инфраструктур, проектов или планов, или служб защиты, относящихся к национальной безопасности, включая защиту от транснационального терроризма; и / или
  • 1.4 (h) разработка, производство или использование оружия массового уничтожения.

Классификация информации, не созданной правительством [ править ]

Закон Invention Секретность 1951 позволяет подавление патентов ( в течение ограниченного времени) для изобретений , которые угрожают национальной безопасности.

Вопрос о том, может ли информация, касающаяся ядерного оружия, быть по конституции «от рождения секретной », как это предусмотрено Законом об атомной энергии 1954 года, в судах не проверялось.

В лагере для задержанных Гуантанамо использовалась система «предполагаемой классификации» для описания заявлений задержанных Гуантанамо как засекреченных. Когда оспаривается Аммар аль-белуджей в военной комиссии Гуантанамо слушающего 9/11 случай, [34] обвинение отказалось от практики. [35] Презумптивная классификация продолжается в делах, связанных с петициями хабеас корпус заключенных Гуантанамо .

Защита секретной информации [ править ]

Контейнер безопасности, одобренный GSA

Услуги и обработка [ править ]

Одна из причин классификации государственных секретов по уровням секретности - привязка риска к уровню защиты. Правительство США довольно подробно определяет процедуры защиты секретной информации. Помещения или здания для хранения и обращения с засекреченными материалами должны иметь свободное пространство на том же уровне, что и наиболее чувствительные материалы, с которыми предстоит работать. Стандарты коммерческой физической безопасности хорошего качества обычно подходят для более низких уровней классификации; на самых высоких уровнях людям иногда приходится работать в помещениях, спроектированных как банковские хранилища ( см. Средство конфиденциальной комментированной информации - SCIF). Конгресс США имеют такие объекты внутри здания Капитолия, среди других процедур Конгресса по защите конфиденциальности. [36] Управление общего обслуживания США устанавливает стандарты для замков и контейнеров, используемых для хранения секретных материалов. Наиболее широко одобренные защитные контейнеры напоминают сверхмощные картотеки с кодовым замком в середине одного ящика. В ответ на развитие методов взлома механических кодовых замков правительство США перешло на электромеханические замки, которые ограничивают количество попыток их разблокировки. После определенного количества неудачных попыток они будут заблокированы навсегда, и для их сброса потребуется слесарь.

Секретные правительственные документы США обычно должны иметь штамп с их классификацией на обложке, а также вверху и внизу каждой страницы. Авторы должны пометить каждый абзац, заголовок и подпись в документе с наивысшим уровнем информации, которую он содержит, обычно помещая соответствующие инициалы в круглые скобки в начале абзаца, заголовка или подписи. Обычно необходимо прикрепить ярко окрашенный титульный лист к обложке каждого секретного документа, чтобы предотвратить несанкционированный просмотр секретных материалов ( плечевой серфинг ) и напомнить пользователям о необходимости запереть оставленные без присмотра документы. Самый чувствительный материал требует целостности двух человек, где два допущенных человека несут ответственность за материал в любое время. Утвержденные контейнеры для такого материала имеют два отдельных кодовых замка, оба из которых необходимо открыть, чтобы получить доступ к содержимому. [ необходима цитата ]

Ограничения диктуют способы доставки секретных документов. Совершенно секретные материалы должны отправляться специальным курьером; Секретные материалы в США заказным письмом ; и конфиденциальные материалы заказным письмом . Электронная передача секретной информации в значительной степени требует использования одобренных / сертифицированных Агентством национальной безопасности криптосистем типа 1, использующих неопубликованные и засекреченные алгоритмы Suite A. Классификация алгоритмов Suite A классифицирует аппаратное обеспечение, которое их хранит, как контролируемый криптографический объект (CCI) в соответствии с Международными правилами торговли оружием., или ITAR. Оборудование CCI и ключевой материал должны контролироваться и храниться с повышенной физической безопасностью, даже если устройство не обрабатывает секретную информацию или не содержит криптографического ключа. В настоящее время NSA внедряет так называемый Suite B, который представляет собой группу коммерческих алгоритмов, таких как Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA) , Elliptic Curve Digital Signature Algorithm (ECDSA) и Elliptic Curve Diffie – Hellman(ECDH). Suite B обеспечивает защиту данных до уровня «Совершенно секретно» на устройствах без CCI, что особенно полезно в средах с высоким риском или операциях, необходимых для предотвращения взлома Suite A. Эти менее строгие требования к оборудованию проистекают из того, что устройству не нужно «защищать» классифицированные алгоритмы Suite A. [37]

Для обработки секретной информации доступны специализированные компьютерные операционные системы, известные как доверенные операционные системы . Эти системы обеспечивают соблюдение описанных выше правил классификации и маркировки в программном обеспечении. Однако с 2005 года они не считаются достаточно безопасными, чтобы позволить не имеющим разрешения пользователям совместно использовать компьютеры с секретной деятельностью. Таким образом, если кто-то создает неклассифицированный документ на секретном устройстве, полученные данные классифицируются как секретные до тех пор, пока их нельзя будет просмотреть вручную. Компьютерные сети для обмена секретной информацией разделены по наивысшему уровню секретности, который им разрешено передавать, например, SIPRNet (секретно) и JWICS (совершенно секретно-SCI).

Уничтожение определенных типов секретных документов требует сжигания, измельчения , измельчения или измельчения в порошок с использованием утвержденных процедур и должно быть засвидетельствовано и зарегистрировано. [ необходима цитата ] Секретные компьютерные данные представляют особые проблемы. См. Остаточные данные .

Пожизненное обязательство [ править ]

Когда аттестованный человек увольняется с работы или с работодателя, для которого ему был предоставлен доступ к секретной информации, он официально опрашивается в программе. Дебрифинг - это административный процесс, который выполняет две основные задачи: он создает официальную запись о том, что у человека больше нет доступа к секретной информации для этой программы; и это напоминает человеку об их пожизненном стремлении защищать эту информацию. Обычно человека просят подписать другое соглашение о неразглашении (NDA), аналогичное тому, которое они подписали при первоначальном инструктаже, и этот документ служит официальной записью. Опрошенный человек не теряет допуска к системе безопасности.; они только отказались от необходимости знать информацию, относящуюся к этой конкретной работе.

Классификации и разрешения между правительственными агентствами США [ править ]

Сенатор Барри Голдуотер делает выговор директору ЦРУ Уильяму Дж. Кейси за секретную информацию, появившуюся в «Нью-Йорк Таймс» , но затем сказал, что для начала она была слишком засекречена. 1983 г.

В прошлом разрешения не обязательно передавались между различными правительственными учреждениями США. Например, человек очищается для Министерства обороны Совершенно секретно пришлось пройти еще одно исследование , прежде чем предоставил Департамент энергетики Q клиренса . Теперь предполагается, что агентства будут соблюдать предварительные расследования, проведенные другими агентствами, если они еще проводятся. Поскольку большинство разрешений безопасности применяется только внутри агентства, в котором работает владелец, если кому-то необходимо встретиться с другим агентством для обсуждения секретных вопросов, можно и необходимо передать свое разрешение другому агентству. Например, официальные лица, посещающие Белый дом из других государственных учреждений, передадут свои разрешения в Исполнительную канцелярию президента (EOP).

Департамент энергетики благонадежность требуется доступ Совершенно секретно Запретные данные, ранее Запретные данные и информации о национальной безопасности, а также Секретных Запретных данные, является Q зазором . Уровень допуска L нижнего уровня достаточен для доступа к секретным ранее ограниченным данным и информации о национальной безопасности, а также к конфиденциальным данным с ограничениями и данным с ограничениями в прошлом. [38] На практике доступ к данным с ограниченным доступом предоставляется по служебной необходимости сотрудникам с соответствующими допусками. Одно время человек может иметь допуск как TS, так и Q, но это дублирование и стоимость больше не требуются. Для всех практических целей Q эквивалентно Top Secret, а L эквивалентно Secret.

Вопреки распространенному мнению, разрешение Янки Уайта, данное сотрудникам, которые работают напрямую с президентом, не является классификацией. Лица, имеющие допуск к Янки Уайту, проходят обширное расследование. Критерии включают гражданство США, неоспоримую лояльность и абсолютное отсутствие какого-либо иностранного влияния на человека, его семью или «лиц, с которыми этот человек тесно связан». [39] [40] Кроме того, они не должны были путешествовать (кроме как на государственной службе и по указанию Соединенных Штатов) в страны, которые считаются недружественными по отношению к США. [ необходима цитата ]Персоналу, прошедшему аттестацию Янки Уайт, предоставляется доступ к любой информации, которая им необходима, независимо от того, какая организация ее классифицировала или на каком уровне. [ необходима цитата ]

См. Также нижеприведенное одностороннее исследование фона вместе с явной идеологической обработкой раздельного доступа. Некоторые отсеки, особенно связанные с разведкой, могут потребовать проверки на полиграфе , хотя надежность полиграфа вызывает сомнения. АНБ использует полиграф на ранних этапах процесса проверки [ необходима цитата ], в то время как ЦРУ использует его в конце, что может привести к разногласиям относительно правильного использования полиграфа.

Стандартная форма 312 [ править ]

Стандартная форма 312 (SF 312) - это соглашение о неразглашении, требуемое в соответствии с Указом правительства 13292, которое должно быть подписано служащими Федерального правительства США или одним из его подрядчиков при получении им допуска к секретной информации . Форма выдается Управлением по надзору информационной безопасности в Национальном управлении архивов и документации и ее название «объявления Информация о неразглашении.» SF 312 запрещает подтверждение или повторение секретной информации неуполномоченным лицам, даже если эта информация уже просочилась. SF 312 заменяет более ранние формы SF 189 или SF 189-A. Применение SF-312 ограничено гражданскими исками попредписывать раскрытие информации или требовать денежного возмещения ущерба и административных санкций, «включая выговор, отстранение от должности, понижение в должности или увольнение, в дополнение к вероятной потере допуска к безопасности». [41]

Категории, не являющиеся классификациями [ править ]

Также существуют отделения , в которых используются кодовые слова, относящиеся к конкретным проектам, и которые используются для более простого управления индивидуальными требованиями доступа. Кодовые слова сами по себе не являются уровнями классификации, но человек, работающий над проектом, может добавить кодовое слово для этого проекта в свой файл, а затем получит доступ к соответствующим документам. Кодовые слова могут также обозначать источники различных документов; например, кодовые слова используются для обозначения того, что документ может выйти из-под прикрытия оперативников разведки, если его содержание станет известным. Вторая мировая война кодового слова Ультра идентифицированной информации , найденного путем дешифрования немецких шифров, такие как Энигмы, и который - независимо от его собственного значения - мог бы сообщить немцам, что Enigma взломана, если бы они узнали, что это было известно.

Конфиденциальная комментированная информация (SCI) и программы специального доступа (SAP) [ править ]

Термины « конфиденциальная комментированная информация » (SCI) [42] [43] и «программа специального доступа » (SAP) [44] широко неверно понимаются как уровни классификации или особые разрешения.

Фактически, эти термины относятся к методам обработки определенных типов секретной информации, которая относится к конкретным темам или программам национальной безопасности (существование которых не может быть публично признано) или конфиденциальный характер которых требует особого обращения, и, следовательно, те, кто получает к ней доступ, требуют специальное разрешение на доступ к нему.

Парадигмы для этих двух категорий, SCI, возникшая в разведывательном сообществе, и SAP в Министерстве обороны, формализуют «необходимость знать» и решают две ключевые логистические проблемы, возникающие при повседневном контроле секретной информации:

  • Лица, у которых есть законная потребность в информации, могут быть не в состоянии эффективно функционировать, не зная определенных фактов о своей работе. Однако предоставление всем таким лицам общего разрешения Министерства Обороны (часто известного как «дополнительное» разрешение) на уровне Совершенно секретно было бы нежелательно, не говоря уже о чрезмерно дорогих.
  • Правительство может пожелать ограничить доступ к определенным типам конфиденциальной информации только для тех, кто непосредственно работает над соответствующими программами, независимо от того, какое обеспечение они имеют. Таким образом, даже кто-то с уровнем допуска Совершенно секретно не может получить доступ к своей Конфиденциальной информации, если он специально не предоставлен.

Чтобы быть ясным, «обеспечение» просто означает отсутствие специального доступа (например, SCI, SAP, COMSEC, НАТО и т. Д.). «Конфиденциально», «Секретно» и «Совершенно секретно» сами по себе являются дополнительными разрешениями. [45] [43]

SAP и SCI обычно относятся к категории Совершенно секретно, но нет запрета на применение такого разделения к конфиденциальной и секретной информации. [46] [47]

Реализация SAP и SCI примерно эквивалентна, и разумно обсудить их реализацию как одну тему. Например, материал SAP необходимо хранить и использовать на предприятии, очень похожем на SCIF, описанный ниже.

Информация Министерства энергетики, особенно более конфиденциальные категории SIGMA, может рассматриваться как SAP или SCI.

Доступ к разделенной информации [ править ]

Персонал, которому требуется знание информации SCI или SAP, делится на две общие категории:

  • Лица, которым нужно знать
  • Лица с фактическим доступом

Доступ к секретной информации не разрешен на основании статуса допуска. Доступ разрешен только физическим лицам после того, как они определят, что им это необходимо. Необходимость знать - это определение того, что физическому лицу требуется доступ к определенной секретной информации для выполнения (или содействия в выполнении) законных и уполномоченных государственных функций и обязанностей.

Чтобы добиться избирательного разделения информации о программе, при этом обеспечивая полный доступ для тех, кто работает над программой, для информации создается отдельный отсек, идентифицируемый уникальным кодовым словом. Это влечет за собой создание каналов связи, хранения данных и рабочих мест (SCIF - Sensitive Compartmented Information Facility ), которые физически и логически отделены не только от несекретного мира, но и от общих секретных каналов Министерства обороны.

Таким образом, вся информация, генерируемая в отсеке, классифицируется в соответствии с общими правилами, приведенными выше. Однако, чтобы подчеркнуть, что информация разделена на части, все документы помечаются как уровнем классификации, так и кодовым словом (и предупреждением «Обрабатывать через <название отсека> только каналы» или «Обрабатывать через <имена отсеков> совместно», если документ содержит материал из нескольких программ).

Титульный лист информации, защищенной системой управления BYEMAN

Человеку предоставляется доступ к определенному отсеку после того, как он: (а) прошел однофакторное предварительное расследование, подобное тому, которое требуется для дополнительного разрешения Совершенно секретно; (b) были «прочитаны» или проинформированы о характере и чувствительности отсека; и (c) подписали соглашение о неразглашении информации (NDA).

Затем человек имеет доступ ко всей информации в отсеке, независимо от ее классификации (и при условии, что она должна знать). Однако доступ не распространяется на другие отсеки; то есть не существует единого «разрешения SCI», аналогичного обеспечению Совершенно секретно Министерством обороны США. Требования для соответствия требованиям DCID 6/4 (определение того, что физическое лицо имеет право на доступ к SCI) включают в себя требования для обеспечения разрешения TS. Получение права на DCID 6/4 включает одновременное предоставление разрешения на обеспечение TS, поскольку судьи должны выносить решения на самом высоком уровне, поддерживаемом расследованием (SSBI).

Примеры [ править ]

Примеры таких систем и подсистем управления: [48]

  • SCI - конфиденциальная разделенная информация
    • Байман (до свидания или B)
    • COMINT или Special Intelligence (SI)
      • Очень ограниченные знания (VRK)
      • Исключительно контролируемая информация (ECI), которая использовалась для группировки разделов для высокочувствительной информации, но устарела с 2011 года. [49] [50]
      • ГАММА (SI-G)
    • КОНЕЦ (EL)
    • Система управления HUMINT (HCS)
    • КЛОНДАЙК (КДК)
    • ЗАБРОНИРОВАТЬ (RSV)
    • ТАЛАНТ КЛЮЧ (ТЗ)
  • SAP - Программы специального доступа
    • МЕДНЫЙ ЗЕЛЕНЫЙ

Группы разделенной информации [ править ]

SAP в Министерстве обороны подразделяются на еще три группы, как определено в 10 USC  § 119 . [51]

Нет никаких публичных упоминаний о том, разделен ли SCI таким же образом, но в новостных сообщениях, отражающих, что только Банда восьми членов Конгресса проинформирована об определенных действиях разведки, можно предположить, что аналогичные правила применяются для SCI или для программ с перекрытием Содержимое SAP и SCI.

Группы SAP Министерства обороны:

  • Подтверждено : отображается как «секретный проект» или его эквивалент в федеральном бюджете, хотя подробности его содержания не раскрываются. Элемент бюджета будет связывать SAP с организацией, входящей в состав Министерства обороны, например, военным департаментом (например, департаментом военно-морского флота ), боевым командованием (например, командованием специальных операций США ) или оборонным агентством (например, агентством информационных систем обороны ).
  • Без подтверждения : в публично публикуемом федеральном бюджете нет упоминания о таких SAP; его финансирование скрыто в секретном приложении, которое часто называют «черным бюджетом». Комитеты защиты Конгресса, однако, информируют о специфике таких SAP.
  • Отказ : по исключительному усмотрению министра обороны , в индивидуальном порядке в интересах национальной безопасности, в бюджете вообще не упоминается, а только члены «большой шестерки» Конгресса: председатель и ранжирование членов меньшинств комитетов вооруженных сил, комитетов ассигнований и подкомитетов ассигнований на оборону; получать уведомления о таких SAP.

Примерами тем SCI являются человеческий интеллект, коммуникационный интеллект и разведка, собираемая со спутников. Одно или несколько отсеков могут быть созданы для каждой области, и каждый из этих отсеков может содержать несколько подотделений (например, конкретная операция HUMINT), которые сами имеют свои собственные кодовые имена.

Конкретные разделенные программы будут иметь свои особые правила. Например, стандартным является то, что никому не разрешается несопровождаемый доступ к ядерному оружию или к системам управления ядерным оружием. Персонал, имеющий доступ к ядерному оружию, включен в Программу обеспечения надежности персонала .

Некоторые высокочувствительные программы SAP или SCI могут также использовать метод «без единой зоны» (то есть физическое место, в которое никому не разрешается входить без сопровождения), описанный для ядерного оружия.

Обработка предупреждений [ править ]

В Соединенных Штатах также есть система ограничительных предупреждений, которые могут быть добавлены к документу: они постоянно меняются, но могут включать (в сокращенной форме) требование о том, чтобы документ не передавался гражданскому подрядчику или не покидал определенную комнату. Эти ограничения сами по себе не являются классификациями; скорее, они ограничивают распространение информации среди тех, кто имеет соответствующий уровень допуска и, возможно, потребность знать эту информацию. Такие примечания, как «ТОЛЬКО В ГЛАЗА» и «НЕ КОПИРОВАТЬ [52] », также ограничивают ограничение. Нарушение этих директив может быть виновным в нарушении законного порядка или неправильном обращении с секретной информацией.

Для простоты использования приняты оговорки и сокращения, которые могут быть включены в маркировку сводной классификации (верхний / нижний колонтитул), чтобы можно было сразу определить ограничения. Иногда их называют сокращениями для контроля за распространением. [53] Вот некоторые из этих предупреждений (или были):

  • FOUO: только для официального использования . Используется для документов или продуктов, содержащих материалы, которые не подлежат разглашению в соответствии с Законом о свободе информации.
  • NFIBONLY: Только департаменты Национального совета внешней разведки [53]
  • NOFORN: Распространение среди неграждан США запрещено, независимо от их допуска или разрешений доступа (ЗАПРЕЩАЕТСЯ ИНОСТРАННЫЙ национальный доступ).
  • НОПРЯДЧИК: Распространение среди персонала подрядчика (служащих, не являющихся государственными служащими США) запрещено, независимо от их допуска или разрешений на доступ.
  • ORCON: Автор контролирует распространение и / или выпуск документа.
  • PROPIN: ПРЕДОСТЕРЕЖЕНИЕ Фирменная информация Участие [53]
  • REL <код страны>: распространение среди граждан перечисленных стран разрешено при условии, что у них есть соответствующий доступ и они должны знать. Пример: «REL TO USA, AUS, CAN, GBR, NZL» означает, что информация может быть передана соответствующему персоналу из Австралии, Великобритании, Канады и Новой Зеландии.
  • FVEY - это код страны, используемый для обозначения Five Eyes .
  • <nn> X <m>: информация не подлежит автоматическому рассекречиванию (после установленного законом дефолта в 25 лет) по причине исключения <m>, и пересмотр рассекречивания не допускается в течение <nn> лет (как это определено законом или Межведомственным Апелляционная комиссия по классификации безопасности). По большей части аргументы и предостережения об освобождении изложены в параграфах (b) - (d) и (g) - (i) разд. 3.3 Постановления № 13526 , но на параграф (b) обычно ссылаются как на значение причины освобождения <m>.
Пример : «50X1» означает, что информация должна оставаться засекреченной в течение 50 лет, поскольку она относится к разведывательной деятельности, источникам или методам (причина (1) Раздела 3.3, параграф (b)).
  • ЗАПРЕЩЕНО: распространение среди лиц, не являющихся гражданами США или имеющих временный допуск, запрещено; Применяются некоторые другие специальные процедуры обращения.
  • FISA : используется в FISC [54] и, вероятно, в FISCR по крайней мере с 2017 г. [55]

Уровень классификации и предупреждения обычно разделяются знаком «//» в итоговой отметке классификации. Например, окончательная сводная маркировка документа может быть:

СЕКРЕТНО // <название отсека> // ORCON / NOFORN

или же

СОВЕРШЕННО СЕКРЕТНО // NOFORN / FISA [56]

Контроль над информацией об атомной энергии [ править ]

Закон об атомной энергии 1954 г. устанавливает требования по защите информации о ядерном оружии и специальных ядерных материалах . Такая информация « засекречена с рождения », в отличие от всей другой конфиденциальной информации, которая должна быть засекречена каким-либо уполномоченным лицом. Однако уполномоченные классификаторы по-прежнему должны определять, являются ли документы или материалы засекреченными или ограниченными.

Департамент энергетики США признает два типа данных ограниченных: [57]

  • Ограниченные данные. Данные о разработке, производстве или применении атомного оружия; производство специальных ядерных материалов; или использование специальных ядерных материалов при производстве энергии.
  • Ранее данные с ограниченным доступом. Секретная информация, совместно определенная Министерством энергетики и Министерством обороны США, в первую очередь связана с использованием атомного оружия в военных целях и удалена из категории ограниченных данных.

Документы, содержащие такую ​​информацию, должны иметь пометку «ДАННЫЕ С ОГРАНИЧЕНИЕМ» (RD) или «ДАННЫЕ, ПРЕДНАЗНАЧЕННЫЕ ДЛЯ ОГРАНИЧЕНИЙ» (FRD) в дополнение к любым другим классификационным отметкам. Данные с ограниченным доступом и данные с ограниченным доступом далее подразделяются на совершенно секретные, секретные или конфиденциальные.

Категории SIGMA и критическая информация о конструкции ядерного оружия [ править ]

ОГРАНИЧЕННЫЕ ДАННЫЕ содержат дополнительные разделы. Министерство энергетики составляет список категорий SIGMA [58] для более детального контроля, чем ОГРАНИЧЕННЫЕ ДАННЫЕ. Информация о конструкции критического ядерного оружия (CNWDI, в просторечии произносится как «Sin-Widdy» ) раскрывает теорию работы или конструкцию компонентов ядерного оружия. Таким образом, это будет материал SIGMA 1 или SIGMA 2, если предположить, что лазерный синтез не участвует в информации.

Предполагается, что доступ к CNWDI должен быть ограничен минимальным числом необходимых лиц. В письменных документах абзацы, содержащие материал, если предполагается, что он является совершенно секретным, будут отмечены (TS // RD-CNWDI). С особой конфиденциальной информацией SIGMA можно обращаться так же, как с материалами SAP или SCI (qv).

Информация о морских ядерных силовых установках [ править ]

Хотя большая часть информации о морских ядерных силовых установках является конфиденциальной, она может быть или не быть засекречена. Желаемые удельные мощности морских реакторов делают их конструкцию особенной для использования в военных целях, в частности, для водоизмещающих и быстроходных судов. Распространение более тихих и эффективных морских силовых установок представляет собой угрозу национальной безопасности Соединенных Штатов. В связи с этим вся информация, касающаяся NNPI, кроме самой основной, является засекреченной. Военно- морской флот Соединенных Штатов признает, что общественность заинтересована в информации об окружающей среде, безопасности и здоровье, и что фундаментальные исследования, проводимые военно-морским флотом, могут быть полезны для промышленности. [ необходима цитата ]

Передача секретной информации другим странам [ править ]

В случаях, когда Соединенные Штаты желают обмениваться секретной информацией на двусторонней (или многосторонней) основе со страной, имеющей соглашение о совместном использовании, информация помечается надписью «REL TO USA», (релиз) и трехбуквенным кодом страны. [59] Например, если США хотят предоставить секретную информацию правительству Канады , они должны отметить документ «REL TO USA, CAN». Также есть групповые релизы, такие как NATO , FVEY или UKUSA . Эти страны должны будут поддерживать классификацию документа на уровне, изначально засекреченном (Совершенно секретно, Секретно и т. Д.). [ необходима цитата ]

Заявления о неправильном использовании системы классификации правительством США [ править ]

Желательно, чтобы не публиковался какой-либо документ, который относится к экспериментам с людьми и может отрицательно повлиять на общественное мнение или привести к судебным искам. Документы, относящиеся к такой сфере работы, должны быть засекречены .

- 17 апреля 1947 г. Меморандум Комиссии по атомной энергии от полковника О. Г. Хейвуда-младшего доктору Фидлеру из лаборатории Ок-Ридж в Теннесси [60]

Макс Вебер :

Всякая бюрократия стремится увеличить свое положение, сохраняя свои знания и намерения в секрете. Бюрократическая администрация всегда стремится как можно лучше уклоняться от света общественности, потому что, поступая таким образом, она защищает свои знания и поведение от критики ... [61]

Хотя классификация информации правительством не должна использоваться для предотвращения обнародования информации, которая могла бы просто смущать или раскрывать преступные действия, утверждалось, что правительство регулярно злоупотребляет системой классификации для сокрытия преступной деятельности и потенциально позорные открытия.

Стивен Афтергуд , директор Проекта государственной тайны Федерации американских ученых, отмечает, что

... изучение секретной правительственной информации и ее раскрытие - это то, что многие репортеры и аналитики национальной безопасности делают или пытаются делать каждый день. И за некоторыми небольшими исключениями - для особо конфиденциальных типов информации - суды установили, что это не преступление ». Афтергуд отмечает:« Вселенная секретной информации включает не только подлинные секреты национальной безопасности, такие как конфиденциальные разведывательные источники или передовые военные. технологий, но бесконечный запас рутинных бюрократических мелочей, таких как цифры бюджета разведки 50-летней давности, а также случайные преступления или сокрытие. [62]

Еще в 1956 году Министерство обороны США подсчитало, что 90% его секретных документов могут быть раскрыты публично без ущерба для национальной безопасности. [63] Архива национальной безопасности собрала ряд примеров overclassification и правительственных цензоров , потерявших сознание документы , которые уже были выделены в полном объеме, или об удалении совершенно разных частей одного и того же документа в разное время. [64]

В случае с «Документами Пентагона» было опубликовано секретное исследование, показывающее, что четыре администрации ввели американскую общественность в заблуждение относительно своих намерений во Вьетнамской войне , увеличив разрыв доверия . Руссо и Эллсберг преследовались по закону о шпионаже. Этот случай побудил Гарольда Эдгара и Бенно С. Шмидта-младшего написать обзор закона о шпионаже в Columbia Law Review за 1973 год . Их статья была озаглавлена ​​«Положение о шпионаже и публикации оборонной информации». В нем они указывают, что закон о шпионаже не криминализирует секретную информацию , а только национальную оборону.Информация. Они указывают на то, что Конгресс неоднократно сопротивлялся или не делал незаконным раскрытие секретной информации само по себе. Вместо этого Конгресс строго ограничил, какие виды секретной информации являются незаконными, а при каких конкретных обстоятельствах - незаконными. то есть в § 798 Закона 18 Кодекса США  Конгресс определенно криминализировал утечку секретной криптографической информации, но когда он принял закон, он прямо заявил, что закон не криминализирует раскрытие других типов секретной информации. [8] Другая статья, в которой обсуждается этот вопрос, написана Дженнифер Эльси из Исследовательской службы Конгресса. [3]

В различных заговорах об НЛО упоминается уровень «Выше Совершенно секретно», используемый для информации о конструкции НЛО и связанных данных. Они предполагают, что такая классификация предназначена для применения к информации, относящейся к вещам, возможное существование которых следует отрицать, таким как инопланетяне, в отличие от вещей, потенциальное существование которых может быть признано, но для которых в доступе к информации о конкретных программах будет отказано, поскольку классифицирован. Британское правительство, например, в течение нескольких десятилетий отрицало свою причастность или заинтересованность в наблюдениях НЛО. Однако в 2008 году правительство сообщило, что они отслеживали активность НЛО как минимум последние 30 лет. [65]Существование классификации «Сверхсекретно» рассматривается некоторыми как ненужное, чтобы держать существование инопланетян в секрете, поскольку они говорят, что информация на уровне Совершенно секретно или на любом уровне в этом отношении может быть ограничена в зависимости от необходимости. знать . Таким образом, правительство США могло скрыть инопланетный проект, не прибегая к другому уровню допуска, поскольку необходимость знать ограничила бы возможность доступа к информации. Некоторые предполагают, что утверждения о существовании такого уровня классификации могут быть основаны на необоснованном убеждении, что уровни классификации сами по себе классифицируются. Таким образом, они считают, что книги, утверждающие, что содержат "Выше совершенно секретно"информацию об НЛО или удаленном наблюдении, вероятно, следует воспринимать с недоверием. [66]

Не делая суждения о том, использовались ли такие классификации для космических инопланетян, реальность заключается в том, что даже названия некоторых отсеков были засекречены, и, конечно, значение кодовых названий. В цитируемом документе (S) означает, что предшествующий ему материал является секретным, а (TS) означает совершенно секретно. Согласно директиве Министерства обороны [67], «факт» существования NRO был секретным в течение многих лет, как и факт и фактическая фраза «Национальная программа разведки» (см. Параграф II). Пункт V (a) в значительной степени отредактирован, но введение [68]В документах поясняется (см. Документ 19), что это относится к теперь отмененному кодовому слову BYEMAN и каналу управления для деятельности NRO. BYEMAN, главный отсек NRO, был классифицирован как полное слово, хотя специальные отделения безопасности могли неклассифицированным образом относиться к «политике B».

Ответственные агентства [ править ]

Любое учреждение, назначенное Президентом, может создавать секретную информацию, если она соответствует критериям содержания; каждое агентство несет ответственность за сохранность и рассекречивание собственных документов. Национальный архив Администрация (Нара) имеет хранение секретных документов из несуществующих учреждений, а также находится Национальный рассекречивания центр (с 2010 года) и Управление по надзору информационной безопасности . В состав Межведомственной апелляционной комиссии по классификации безопасности входят представители Государственного департамента, Министерства обороны и юстиции; Национальный архив, Управление директора национальной разведки; советник по национальной безопасности; Центральное разведывательное управление; и Управление по надзору за информационной безопасностью. [69]

Рассекречивание [ править ]

Рассекречивание - это процесс отмены классификации документа и его открытия для всеобщего ознакомления.

Автоматическое рассекречивание [ править ]

В соответствии с распоряжением 13526 , опубликованного 5 января 2010 (который заменил Правительственное распоряжение 12958 с поправками), исполнительный орган должен рассекретить свои документы после 25 лет , если они не подпадают под одну из девяти узких исключений очерченного п.3.3 порядка . Секретные документы старше 25 лет должны быть просмотрены всеми без исключения агентствами, которые заинтересованы в конфиденциальной информации, содержащейся в документе. Документы, засекреченные более 50 лет, должны касаться источников человеческой разведки или оружия массового уничтожения либо получить специальное разрешение. [70] Все документы старше 75 лет должны иметь специальное разрешение. [71]

Систематическое рассекречивание [ править ]

Приказ также требует, чтобы агентства разработали и провели программу систематического рассмотрения рассекречивания на основе новых и более узких критериев. Это относится только к записям, имеющим постоянную историческую ценность и возрастом менее 25 лет. Раздел 3.4 Приказа 13526 предписывает агентствам определять приоритет систематической проверки записей на основе степени интереса исследователя и вероятности рассекречивания после проверки.

Обязательная проверка рассекречивания [ править ]

Обязательный обзор рассекречивания, или MDR, запрашивается физическим лицом в попытке рассекретить документ для публикации в открытом доступе. Эти проблемы ставятся перед агентством, чей капитал или «собственность» вложены в документ. После того, как запрос MDR был отправлен в агентство для проверки конкретного документа, агентство должно ответить либо одобрением, либо отказом, либо невозможностью подтвердить или опровергнуть наличие или отсутствие запрошенного документа. После первоначального запроса заявитель может подать в агентство апелляцию. Если агентство отказывается рассекретить этот документ, то решение вышестоящего органа может быть предоставлено апелляционной комиссией, Межведомственной апелляционной комиссией по классификации безопасности (ISCAP).

Закон о свободе информации [ править ]

Закон США о свободе информации (FOIA) был подписан президентом Линдоном Б. Джонсоном.4 июля 1966 г. вступил в силу в следующем году и был изменен в 1974, 1976, 1986, 1996 и 2002 годах (в 1974 году из-за вето президента Форда). Этот закон позволяет полностью или частично раскрыть ранее не публиковавшуюся информацию и документы, контролируемые правительством США. Любой представитель общественности может попросить рассекретить секретный документ и сделать его доступным по любой причине. Запрашивающий должен указать с разумной уверенностью интересующие документы. Если агентство отказывается рассекретить, решение может быть передано в суд на пересмотр. FOIA не гарантирует, что запрошенные документы будут выпущены; отказы обычно подпадают под одно из девяти освобождений от рассекречивания, которые защищают конфиденциальную информацию. [ необходима цитата ]

История роли Управления национальных архивов и документации [ править ]

После рассекречивания документы из многих агентств попадают в Национальное управление архивов и документации и выкладываются на открытые полки для общественности. NARA также рассматривает документы на предмет рассекречивания.

NARA впервые учредила официальную программу рассекречивания документов в 1972 году, а в период с 1973 по 1996 год в рамках своей систематической рассекречивания в 1950-х годах проверила почти 650 миллионов страниц исторически ценных федеральных документов, касающихся Второй мировой войны, Корейской войны и американской внешней политики. программа обзора. С 1996 по 2006 год NARA обработала и выпустила около 460 миллионов страниц федеральных отчетов, работая в партнерстве с агентствами, создавшими эти записи. За прошедшие годы NARA обработало более 1,1 миллиарда страниц секретных федеральных архивов национальной безопасности, что привело к рассекречиванию и выпуску девяноста одного процента архивов. [ необходима цитата ]

NARA также оказала значительную поддержку нескольким специальным проектам по обзору и публикации федеральных архивов по темам, представляющим чрезвычайный общественный интерес, таким как военнопленные / МВД или военные преступления нацистов . Кроме того, NARA тесно сотрудничает со справочными архивариусами, чтобы гарантировать, что наиболее востребованные исследователями федеральные записи получают приоритет при рассекречивании, и выполняет проверку по запросу для лиц, которым нужны записи, не попадающие в категорию приоритета. NARA усовершенствовала или разработала электронные системы для поддержки рассекречивания, автоматизации некоторых процессов и, таким образом, обеспечения более полного учета действий по рассекречиванию. При содействии ВВС НАРА установила [ когда? ] Межведомственный справочный центр (IRC) для поддержки агентств, стремящихся получить доступ к своим акциям в федеральных архивах в Национальном архиве в Колледж-Парке, и для обеспечения того, чтобы в первую очередь обрабатывались записи с высоким спросом.

В 2009 г. указом 13526 был создан Национальный центр рассекречивания в NARA, в котором также находится Управление по надзору за информационной безопасностью .

Президентские библиотеки [ править ]

В президентских библиотеках хранится более 30 миллионов секретных страниц, в том числе около 8 миллионов страниц от администраций президентов Гувера до Картера, которые были автоматически рассекречены 31 декабря 2006 года. Материалы внешней политики в президентских фондах относятся к числу самых ценных материалов. документы внешней политики в федеральном правительстве и имеют значительную историческую ценность.

С 1995 по 2006 год национальная система Президентской библиотеки рассмотрела, рассекретила и выпустила 1 603 429 страниц президентских материалов с использованием систематических руководств, переданных Архивисту США. NARA также разместила на местах группы агентств по анализу в президентских библиотеках Эйзенхауэра, Кеннеди и Форда для управления секретными акциями, и все президентские библиотеки имеют надежные программы обязательного рассекречивания для поддержки запросов отдельных исследователей.

См. Также [ править ]

  • Конфиденциальная информация с комментариями
  • Список условий допуска в США
  • Q зазор
  • Контролируемый криптографический элемент
  • Статус авторских прав на работу правительством США
  • Закон о шпионаже 1917 года
  • FAA 1600.2
  • Закон о секретности изобретений
  • Записка Макколлума
  • Secrecy News , информационный бюллетень, посвященный политике классификации США.
  • Утечка дипломатических телеграмм США , утечка Челси Мэннинг через WikiLeaks
  • США против Рейнольдса

Ссылки [ править ]

Цитаты [ править ]

  1. ^ "Исполнительный приказ 13526 - Секретная информация о национальной безопасности" . Управление по надзору за информационной безопасностью Национального архива . Проверено 5 января 2010 года .
  2. ^ «Исполнительный приказ 13526 от 29 декабря 2009 г., секретная информация о национальной безопасности » . Национальный архив . Проверено 5 января 2010 года .
  3. ^ a b Дженнифер Элси , январь 2013 г., «Уголовные запреты на публикацию секретной оборонной информации»
  4. Перейти ↑ Stansfield Turner, Burn Before Reading , 2006
  5. ^ Смертельная ставка, Уолтер ЛаФабер
  6. ^ Семена ужаса, Гретхен Петерс
  7. ^ Секретная информация в «Войнах Обамы» , 29 сентября 2010 г., Джек Голдсмит, Lawfare, через stephenkim.org
  8. ^ a b The Edgar & Schmidt 1973 Columbia Law Review , "Законы о шпионаже и публикация информации о защите". Статья доступна в Интернете по адресу https://fas.org/sgp/library/.
  9. ^ Судья Т.С. Эллис III , сокращение слушания приговора Франклина, 2009
  10. ^ "Google Scholar" . Проверено 4 июля 2013 года .
  11. ^ "Солнечная дипломатия" . Экономист . 24 сентября 2016 г. ISSN 0013-0613 . Проверено 30 сентября 2016 года . 
  12. ^ "Люди - Департамент истории науки Гарвардского университета" . Fas.harvard.edu. 24 июня 2003 года Архивировано из оригинала на 1 июля 2013 года . Проверено 4 июля 2013 года .
  13. Департамент истории науки Гарвардского университета. Архивировано 19 июля 2014 г., в Wayback Machine.
  14. ^ ИСПОЛНИТЕЛЬНЫЙ ПРИКАЗ 12958 https://fas.org/sgp/clinton/eo12958.html
  15. ^ КЛАССИФИКАЦИЯ ИНФОРМАЦИИ, СВЯЗАННОЙ С ЯДЕРНЫМ ОРУЖИЕМ, http://energy.gov/sites/prod/files/hss/Classification/docs/CTI-Training-RD-FRD-Briefing.pdf
  16. ^ IRoss Андерсон. «Инженерия безопасности: руководство по созданию надежных распределенных систем, первое издание, глава 8.2: отсеки, китайская стена и модель BMA» www.cl.cam.ac.uk/~rja14/Papers/SE-08.pdf
  17. Уильям Д. Герхард и Генри В. Миллингтон, «Атака на коллекционера Sigint, USS Liberty». Архивировано 13 марта 2004 г. в Wayback Machine , 1981 г.
  18. ^ a b c Часть 1, разд. 1.2 «Распоряжение 13526 от 29 декабря 2009 г.« Секретная информация о национальной безопасности » » . Федеральный регистр - Управление национальных архивов и документации США, Vol. 75, № 2, с. 707. 5 января 2010 г. Архивировано (PDF) из оригинала 4 апреля 2019 г.
  19. ^ «Наблюдение: секреты, ложь и американские шпионы» . Экономист . 15 июня 2013 . Проверено 4 июля 2013 года .
  20. ^ "Позиции национальной безопасности против позиций общественного доверия" .
  21. ^ «ФЕДЕРАЛЬНАЯ БЕЗОПАСНОСТЬ / ГРАФИК ДОПУСКА» (PDF) .
  22. ^ Министерство обороны США Директивы Додда 5230.24, 18 марта 1987 года
  23. ^ Майкл Дж. Сниффен, «Отчет: секретность правительства растет, стоит больше» [ постоянная мертвая ссылка ] , Associated Press, 5 сентября 2005 г. Проверено 15 декабря 2006 года.
  24. ^ "Отчет Дома 110-810 - ЗАКОН ОБ УМЕНЬШЕНИИ ИНФОРМАЦИОННЫХ ОБОЗНАЧЕНИЙ" . ИСТОРИЯ И НЕОБХОДИМОСТЬ ЗАКОНОДАТЕЛЬСТВА . Вашингтон, округ Колумбия : Конгресс США . 30 июля, 2008. Архивировано из оригинала 12 декабря 2012 года . Проверено 21 октября 2008 года .
  25. ^ Casteli, Elise (22 января 2008). «Скоро ожидается новая политика для конфиденциальной информации» . Федерал Таймс . Архивировано из оригинала на 2 января 2013 года .
  26. ^ «Меморандум для руководителей исполнительных ведомств и агентств - Назначение и обмен контролируемой несекретной информацией (CUI)» (пресс-релиз). Офис Белого дома. 9 мая 2008 . Проверено 21 октября 2008 года .
  27. ^ «Архивист Соединенных Штатов устанавливает« Управляемое несекретное информационное бюро » » (пресс-релиз). Национальный архив. 22 мая 2008 . Проверено 21 октября 2008 года .
  28. ^ Executive Order 13556 от 4 ноября 2010 года, Контролируемый Не определен Информация , Федеральный реестр - Национальный архив США и администрации записей, Vol. 75, № 216, 9 ноября 2010 г., с. 68675.
  29. ^ Стив, Дрихаус (18 марта 2009). «Действия - HR1323 - 111-й Конгресс (2009-2010): Закон о сокращении назначений контроля информации» . www.congress.gov . Проверено 5 апреля 2018 года .
  30. ^ a b «Справочник Госдепартамента США по иностранным делам, том 5, Справочник 3 - ТЭГИ / Справочник терминов: 5 FAH-3 H-700 EO 12958, С ИЗМЕНЕНИЯМИ, КЛАССИФИКАЦИОННАЯ МАРКИРОВКА ТЕЛЕГРАММЫ» . Государственный департамент США. 14 июля 2009 . Проверено 12 января 2016 года .
  31. ^ «Разведывательные агентства США пересматривают политику классификации | Новости секретности» . Fas.org. 10 апреля 2008 . Проверено 4 июля 2013 года .
  32. ^ «Руководство по классификации разведывательного сообщества: отчет о выводах и рекомендациях» (PDF) . Офис директора национальной разведки. Январь 2008 . Проверено 10 апреля 2008 года .
  33. Обама, Барак (29 декабря 2009 г.). "Указ 13526 - секретная информация о национальной безопасности" . whitehouse.gov . Офис пресс-секретаря. Архивировано из оригинала 15 апреля 2015 года . Проверено 4 мая 2015 года .
  34. ^ Карриер, Cora (17 июля 2012). «Секретно в судебных процессах Gitmo: каждое слово задержанных» . Проверено 5 сентября 2014 года .
  35. ^ Беннетт, Уэллс. «16 октября Заседание Комиссии № 3: Дебаты по предположительной классификации (вроде)» . www.lawfareblog.com . Проверено 5 сентября 2014 года .
  36. Перейти ↑ Kaiser, Frederick M. (27 мая 2008 г.). «Защита секретной информации Конгрессом: практика и предложения» (PDF) . Исследовательская служба Конгресса США . Проверено 22 июня 2008 года .
  37. ^ "NSA Suite B Cryptography - NSA / CSS" . Nsa.gov . Проверено 4 июля 2013 года .
  38. ^ ЛосАламосской национальной лаборатории, Клиренс обработки архивации 11 октября 2006, в Wayback Machine . Проверено 15 декабря 2006 года.
  39. ^ Футбол , GlobalSecurity.org
  40. Отбор военного и гражданского персонала Министерства обороны США и сотрудников подрядных организаций для назначения на деятельность по поддержке президента (PSA) , Инструкция Министерства обороны № 5210.87 (30 ноября 1998 г.).
  41. ^ * Стандартная форма 312
    • Информационный буклет SF 312
    • Управление по надзору за информационной безопасностью (ISOO)
  42. Директор Центральной разведки (июнь 1998 г.). «Директива Центрального разведывательного управления 1/7: меры безопасности при распространении разведывательной информации» . научно . Проверено 30 сентября 2007 года .
  43. ^ a b «Отдел директив» (PDF) . www.dtic.mil . Проверено 5 апреля 2018 года .
  44. Министерство обороны США (февраль 1995 г.). «Надпечатка Министерства обороны к Национальной программе промышленной безопасности» (PDF) . ниспом.
  45. ^ «Часто задаваемые вопросы о проверке безопасности - ClearedJobs.Net» . clearedjobs.net . Проверено 5 апреля 2018 года .
  46. ^ http://www.nicoe.capmed.mil/About%20Us/Shared%20Documents/security_clearance_faq.pdf
  47. ^ «Процедуры прохождения проверки допуска GSA» . www.gsa.gov . Проверено 5 апреля 2018 года .
  48. ^ Телекоммуникации высшего уровня, Система классификации США
  49. ^ Руководство NRO по обзору и редактированию, стр. 140.
  50. Болл, Джеймс (6 сентября 2013 г.). «Объяснение последних разоблачений АНБ - вопросы и ответы с экспертами по конфиденциальности в Интернете» . Газета Гардиан . Проверено 7 сентября 2013 года .
  51. ^ "Руководство по эксплуатации Национальной программы промышленной безопасности" . Fas.org . Проверено 1 декабря 2010 года .
  52. ^ «Меморандум от 25 июля 2019 года, телефонный разговор между президентом Дональдом Трампом и президентом Украины Владимиром Зеленским» (PDF) .
  53. ^ a b c «Загрязнение, связанное с сельским хозяйством в СССР» . ЦРУ. Ноября 1977 . Проверено 18 января 2010 года .
  54. ^ "Комитет Сената Соединенных Штатов по судебной власти" . www.judiciary.senate.gov . Проверено 19 апреля 2020 года .
  55. ^ "Офис директора Национального Руководства по классификации разведки" (PDF) . www.dni.gov . Проверено 20 апреля 2020 года . При использовании контрольная маркировка «FISA» должна быть включена в баннер.
  56. ^ «Полугодовая оценка соблюдения процедур и руководящих принципов, выпущенных в соответствии с разделом 702 Закона о наблюдении за внешней разведкой, представленная Генеральным прокурором и директором национальной разведки» (PDF) . Проверено 20 апреля 2020 года .
  57. ^ ЛосАламосской национальной лаборатории, Руководство по Порция маркировки документов и материалов , Приложение B, Определения архивной 11 октября 2006 года в Wayback Machine . Проверено 15 декабря 2006 года.
  58. ^ «[без названия, очевидная выдержка из брифинга по безопасности лаборатории Калифорнийского университета]» (PDF) . Калифорнийский университет. и сигмы. Архивировано из оригинального (PDF) 8 сентября 2006 года . Проверено 30 сентября 2007 года .
  59. ^ См. Документ WATERWITCH справа, чтобы увидеть пример документа с пометкой REL TO USA, FVEY.
  60. ^ Обзор рассекречивания Комиссии по атомной энергии отчетов об экспериментах на людях, связях с общественностью и последствиях юридической ответственности, заархивированных 6 июня 2013 года в Wayback Machine , представленных в качестве доказательства во время слушаний ACHRE 1994 года.
  61. ^ «Вебер - 'Официальные секреты' и бюрократическая война» , Harper's , 18 июля 2009 г.
  62. ^ Афтергуда, Стивен (весна 2008). «Секретные документы: секретность против гражданства» . Фонд журналистики Нимана при Гарвардском университете . Архивировано из оригинала 9 октября 2018 года . Проверено 16 апреля 2008 года .
  63. Монте Рил, «Братство шпионов: U2 и секретная война ЦРУ», (Нью-Йорк: Anchor Books, 2019), стр. 71
  64. Бирн, Малкольм (18 апреля 2019 г.). «Редакции: рассекреченный файл» .
  65. ^ "НЛО - Национальный архив" . Архивировано из оригинала 9 октября 2018 года.
  66. ^ Дубе, Райан (ноябрь 2009). «Выше Совершенно секретно» . Совершенно секретные писатели.
  67. ^ "Директива Министерства Обороны TS-5105.23 [название первоначально засекречено] (S) Национальное разведывательное управление" . 27 марта 1964 года. Архивировано 9 октября 2018 года.
  68. ^ Richelson, Джеффри Т. (27 сентября 2000). «НРО рассекречена» . Архивировано 9 октября 2018 года.
  69. ^ Исполнительное распоряжение 13526 , Sec. 5.3.
  70. ^ Исполнительный приказ 12958 , раздел 3.3 (h)
  71. ^ Исполнительный приказ 12958 , раздел 3.3 (h) (3)

Источники [ править ]

  • Управление по надзору за информационной безопасностью (ISOO) , компонент Национального управления архивов и документации (NARA)
  • Политические документы ISOO , включая Указ 13526 - Секретная информация о национальной безопасности.
  • Меморандум от 29 декабря 2009 г. - Выполнение Указа 13526, (75 FR 733 )
  • Приказ от 29 декабря 2009 г. - Орган по первоначальной классификации (75 FR 735 )
  • Исполнительная директива; Окончательное правило (32 CFR Part 2001, 75 FR 37254 ) остальная часть EO 13526 вступила в силу 25 июня 2010 г.
  • Указ 12333 , текст на WikiSource
  • Указ 13292 , текст на WikiSource
  • Секретная и контролируемая информация о безопасности: история, состояние и возникающие проблемы управления , Исследовательская служба Конгресса, 2 января 2008 г.
  • DoD 5220.22-M Руководство по эксплуатации национальной программы промышленной безопасности (NISPOM)
  • Количество директив DOE серии 400 В директивах серии 400 DOE хранится большинство элементов, связанных с безопасностью и классификацией.
  • Закон об атомной энергии 1954 года 42 USC 2168 - Закон об атомной энергии 1954 года Комиссии по ядерному регулированию США
  • Закон о шпионаже 18 USC 793, 794, 798
  • Обозначение и обмен контролируемой несекретной информацией (CUI) - Президентская памятная записка от 7 мая 2008 г.
  • Национальный центр рассекречивания

Внешние ссылки [ править ]

  • Разъяснение системы классификации США
  • Совет по рассекречиванию общественных интересов
  • Министерство юстиции - Закон о свободе информации
  • Министерство обороны США - Закон о свободе информации
  • Архив национальной безопасности
  • Откройте Government.org
  • Федерация американских ученых
  • Рассекреченные документы из библиотек UCB GovPubs
  • Уголовные запреты на утечку и другое раскрытие секретной оборонной информации , Стивен П. Маллиган и Дженнифер К. Элси, Исследовательская служба Конгресса , 7 марта 2017 г.
  • Защита секретной информации: правовая база , Дженнифер К. Эльси, Исследовательская служба Конгресса , 18 мая 2017 г.