stringtranslate.com

Секретная информация в Соединенных Штатах

Система классификации правительства США установлена ​​в соответствии с Указом президента 13526, последним в длинной серии указов президента по теме секретной информации, начиная с 1951 года. [1] Изданный президентом Бараком Обамой в 2009 году, Указ президента 13526 заменил предыдущие указы президента по этой теме и изменил правила, кодифицированные в 32 CFR 2001. Он излагает систему классификации , рассекречивания и обработки информации по национальной безопасности, созданной правительством США, его сотрудниками и подрядчиками, а также информации, полученной от других правительств. [2]

Желаемая степень секретности такой информации известна как ее чувствительность . Чувствительность основана на расчете ущерба национальной безопасности, который может нанести раскрытие информации. В Соединенных Штатах существует три уровня классификации: «Конфиденциально», «Секретно» и «Совершенно секретно». Каждый уровень классификации указывает на возрастающую степень чувствительности. Таким образом, если у кого-то есть допуск к категории «Совершенно секретно» , ему разрешено работать с информацией вплоть до уровня «Совершенно секретно», включая секретную и конфиденциальную информацию. Если у кого-то есть допуск к категории «Секретно», он не может работать с информацией «Совершенно секретно», но может работать с секретной и конфиденциальной информацией.

В Соединенных Штатах нет Закона о государственной тайне в британском стиле . Вместо этого несколько законов защищают секретную информацию, включая Закон о шпионаже 1917 года , Закон об атомной энергии 1954 года и Закон о защите личности разведки 1982 года. В отчете Конгрессу за 2013 год отмечалось, что соответствующие законы в основном использовались для преследования иностранных агентов или тех, кто передавал им секретную информацию, и что утечки в прессу редко преследовались по закону. [3] Законодательная и исполнительная ветви власти, включая президентов США, часто сливали секретную информацию журналистам. [4] [ нужна страница ] [5] [6] [7] Конгресс неоднократно сопротивлялся или не принимал закон, который в целом запрещал раскрытие секретной информации. Большинство законов о шпионаже криминализируют только информацию национальной обороны; только присяжные могут решить, соответствует ли данный документ этому критерию, и судьи неоднократно заявляли, что статус «секретный» не обязательно делает информацию связанной с «национальной обороной». [8] [9] Кроме того, по закону информация не может быть засекречена только потому, что это было бы неловко или для прикрытия незаконной деятельности; информация может быть засекречена только в целях защиты целей национальной безопасности. [10]

Соединенные Штаты за последние десятилетия при администрациях Обамы и Клинтона раскрыли секретную информацию иностранным правительствам в целях дипломатической доброй воли, что известно как дипломатия рассекречивания. Примерами могут служить информация об Аугусто Пиночете правительству Чили . В октябре 2015 года госсекретарь США Джон Керри предоставил Мишель Бачелет , президенту Чили, флеш-накопитель, содержащий сотни недавно рассекреченных документов. [11]

В исследовательском отчете 2007 года профессора истории Гарварда Питера Галисона , опубликованном Федерацией американских ученых , утверждается, что засекреченная вселенная в США «конечно, не меньше, а весьма вероятно, гораздо больше, чем эта несекретная вселенная. ... [И] секретность ... представляет собой угрозу демократии. [12]

Терминология

Производная классификационная деятельность 1996–2011 гг.

Правительство США использует термин « контролируемая несекретная информация» для обозначения информации, которая не является конфиденциальной, секретной или совершенно секретной, но распространение которой по-прежнему ограничено. [13]

Причины таких ограничений могут включать экспортный контроль , правила конфиденциальности , судебные постановления и текущие уголовные расследования, а также национальную безопасность. Информация, которая никогда не была засекречена, иногда называется « открытым источником » теми, кто работает в секретной деятельности. Public Safety Sensitive (PSS) относится к информации, которая похожа на Law Enforcement Sensitive, но может быть передана между различными дисциплинами общественной безопасности (правоохранительные органы, пожарные и службы неотложной медицинской помощи).

Питер Луис Галисон , историк и директор [14] кафедры истории науки Гарвардского университета, утверждает, что правительство США выпускает больше секретной информации, чем несекретной. [13]

Уровни и категории классификации

Правительство США классифицирует конфиденциальную информацию в соответствии со степенью, в которой несанкционированное раскрытие информации может нанести ущерб национальной безопасности. Три основных уровня классификации (от наименьшего к наибольшему) — это «Конфиденциально», «Секретно» и «Совершенно секретно». [15] [16] [17] [18]

Однако даже допуск «Совершенно секретно» не позволяет получить доступ ко всей информации на уровне «Совершенно секретно» или ниже. Для доступа требуется допуск, необходимый для конфиденциальности информации, а также законная необходимость получения информации. [19] Например, все военные летчики США должны получить как минимум допуск «Секретно», но они могут получить доступ только к документам, напрямую связанным с их приказами.

Чтобы гарантировать, что только те, у кого есть законная потребность знать, могут получить доступ к информации, секретная информация может иметь дополнительные категоризации/маркировки и средства контроля доступа, которые могут помешать даже человеку с достаточным уровнем допуска увидеть ее. Примерами этого являются: специальная программа доступа (SAP), конфиденциальная информация (SCI), ограниченные данные (RD) и альтернативные или компенсационные меры контроля (ACCM). [20] [21] [22] [23] [24] [25]

Система классификации регулируется указом президента, а не законом. Исключением является информация о ядерном оружии, материалах и энергии, где уровни защиты указаны в Законе об атомной энергии 1954 года , см. ограниченные данные . Обычно каждый президент издает новый указ, ужесточающий или ослабляющий классификацию. Администрация Клинтона внесла серьезные изменения в систему классификации, издав указ, который впервые потребовал, чтобы все секретные документы были рассекречены через 25 лет, если только они не были рассмотрены агентством, создавшим информацию, и не определили, что требуют продолжения классификации. [26] Указ президента 13292 , изданный президентом Джорджем Бушем-младшим в 2003 году, смягчил некоторые требования по рассекречиванию.

Начальные уровни

Конфиденциально

Это самый низкий уровень секретности информации, полученной правительством. Он определяется как информация, которая может «нанести ущерб» национальной безопасности, если будет публично раскрыта, опять же, без надлежащего разрешения. [27]

Примерами могут служить сведения, касающиеся военной мощи и вооружения. [28]

Во время и до Второй мировой войны в США существовала категория секретной информации под названием Restricted, которая была ниже конфиденциальной. В США больше нет классификации Restricted, но во многих других странах и документах НАТО она есть. США рассматривают Restricted информацию, которую они получают от других правительств, как Confidential. США используют термин restricted data совершенно по-другому для обозначения ядерных секретов , как описано ниже.

Секрет

Это вторая по величине классификация. Информация классифицируется как секретная, когда ее несанкционированное раскрытие может нанести «серьезный ущерб» национальной безопасности. [27] Большая часть информации, которая классифицируется как секретная, хранится на уровне секретности. [29] [30]

«Примерами серьезного ущерба являются нарушение международных отношений, существенно влияющее на национальную безопасность; существенное ухудшение программы или политики, напрямую связанной с национальной безопасностью; раскрытие важных военных планов или разведывательных операций; компрометация важных военных планов или разведывательных операций; и компрометация важных научных или технологических разработок, касающихся национальной безопасности». [28]

Совершенно секретно

Пример секретного документа США; страница 13 отчета Агентства национальной безопасности США [31] об инциденте с USS Liberty , частично рассекреченного и опубликованного в июле 2003 года. Первоначальная общая классификация страницы, кодовое слово «Совершенно секретно» UMBRA, показана вверху и внизу. Классификация отдельных параграфов и заголовков ссылок показана в скобках — только на этой странице есть шесть различных уровней. Обозначения с выносными линиями вверху и внизу ссылаются на законные полномочия не рассекречивать определенные разделы.

Самый высокий уровень секретности. «Совершенно секретно» применяется к информации, несанкционированное раскрытие которой, как можно обоснованно ожидать, может нанести «исключительно серьезный ущерб» национальной безопасности , который первоначальный орган классификации способен идентифицировать или описать». [27] По состоянию на 2019 год, около 1,25 миллиона человек имеют допуск «Совершенно секретно». [32]

«Примерами исключительно серьезного ущерба являются вооруженные действия против Соединенных Штатов или их союзников; нарушение международных отношений, оказывающее существенное влияние на национальную безопасность; компрометация жизненно важных планов национальной обороны или сложных криптологических и коммуникационных разведывательных систем; раскрытие секретных разведывательных операций и раскрытие научных или технологических разработок, имеющих жизненно важное значение для национальной безопасности». [28]

Дополнительные запрещенные категории

Совершенно секретно — это самый высокий уровень секретности. Однако некоторая информация далее категоризируется/помечается путем добавления кодового слова, так что ее могут видеть только те, кто имеет допуск к каждому кодовому слову. Документ с пометкой СЕКРЕТНО (КОДОВОЕ СЛОВО) может просматривать только лицо с допуском к секретной или совершенно секретной информации и с допуском к этому конкретному кодовому слову.

Специальная программа доступа

Исполнительный указ 13526, который формирует правовую основу для системы классификации США, гласит, что «информация может быть классифицирована на одном из следующих трех уровней», с Совершенно секретно как наивысшим уровнем (Раздел 1.2). Однако этот исполнительный указ предусматривает специальные программы доступа , которые еще больше ограничивают доступ для небольшого числа лиц и допускают дополнительные меры безопасности (Раздел 4.3). Эти практики можно сравнить с концепциями многоуровневой безопасности и контроля доступа на основе ролей (и, возможно, они вдохновили их) . В законодательстве США также есть специальные положения, защищающие информацию, связанную с криптографией (18 USC 798), ядерным оружием и атомной энергией ( см. Контроль за информацией об атомной энергии) и личностью тайных агентов разведки ( см. Закон о защите личности разведки ).

Конфиденциальная информация, защищенная конфиденциальными данными

Секретная информация, касающаяся или полученная из конфиденциальных источников разведки, методов или аналитических процессов. Все SCI должны обрабатываться в рамках формальных систем контроля доступа, установленных Директором национальной разведки . [33] [34] [35] [20]

Ограниченные данные/Ранее ограниченные данные

Restricted Data (RD) и Formerly Restricted Data (FRD) — это маркировки классификации, касающиеся ядерной информации. Это единственные две классификации, установленные федеральным законом, которые определены в Законе об атомной энергии 1954 года. Ядерная информация не рассекречивается автоматически по истечении 25 лет. Документы с ядерной информацией, охватываемые Законом об атомной энергии, будут помечены уровнем классификации (конфиденциально, секретно или совершенно секретно) и маркировкой restricted data или formerly restricted data. [36]

Ядерная информация, указанная в законе, может непреднамеренно появиться в несекретных документах и ​​должна быть переклассифицирована при обнаружении. Даже документы, созданные частными лицами, были изъяты на предмет содержания ядерной информации и засекречены. Только Министерство энергетики может рассекречивать ядерную информацию. [36]

Большинство RD и FRD (а также большая часть секретной информации в целом) классифицируются либо на уровне «Конфиденциально», либо на уровне «Секретно». Однако для них требуются дополнительные специальные допуски RD/FRD в дополнение к уровню допуска. [29]

Несекретно

Unclassified технически не является классификацией; это значение по умолчанию, и оно относится к информации, которая может быть раскрыта лицам без допуска. Информация, которая не классифицирована, иногда ограничивается в своем распространении как контролируемая неклассифицированная информация . Например, бюллетени правоохранительных органов, опубликованные американскими СМИ, когда Министерство внутренней безопасности США повысило уровень террористической угрозы в США , обычно классифицировались как «U//LES» или «Unclassified – Law Enforcement Sensitive». Предполагается, что эта информация будет раскрыта только правоохранительным органам (шерифу, полиции и т. д.), но, поскольку информация не классифицирована, она иногда раскрывается и общественности.

Информация, которая не является секретной, но которая, по мнению правительства, не должна подпадать под требования Закона о свободе информации, часто классифицируется как контролируемая несекретная информация (CUI). Помимо классификации CUI, информация может быть классифицирована в соответствии с ее доступностью для распространения, например, Распространение D может быть передано только утвержденному Министерству обороны и подрядчикам Министерства обороны США. [37]

Заявление NOFORN (что означает «никаких иностранных граждан ») применяется к любой информации, которая не может быть раскрыта лицам, не являющимся гражданами США. Заявления NOFORN и распространения часто используются вместе с секретной информацией или отдельно в отношении конфиденциальной, но несекретной (SBU) информации. Документы, подлежащие экспортному контролю, имеют специальное предупреждение на этот счет. Информация, которая является «лично идентифицируемой», регулируется Законом о конфиденциальности 1974 года и также подлежит строгому контролю независимо от уровня ее секретности.

Наконец, информация на одном уровне классификации может быть «повышена путем агрегации» до более высокого уровня. Например, конкретная техническая возможность системы вооружения может быть классифицирована как «Секретно», но агрегация всех технических возможностей системы в один документ может считаться «Совершенно секретно».

Использование ограничений информации за пределами системы классификации растет в правительстве США. В сентябре 2005 года Дж. Уильям Леонард, директор Управления по надзору за информационной безопасностью Национального архива США , был процитирован в прессе, заявив: «Ни один человек в правительстве не может идентифицировать все контролируемые, несекретные [категории], не говоря уже о том, чтобы описать их правила». [38]

Контролируемая несекретная информация (CUI)

Одним из выводов Комиссии по 11 сентября было то, что «правительство хранит слишком много секретов». Для решения этой проблемы Комиссия рекомендовала, чтобы «культура агентств, считающих, что они владеют информацией, собранной за счет налогоплательщиков, была заменена культурой, в которой агентства вместо этого считают себя обязанными... возмещать инвестиции налогоплательщиков, делая эту информацию доступной». [39 ]

Из-за более чем 100 обозначений, используемых правительством США для несекретной информации в то время, президент Джордж Буш-младший выпустил президентский меморандум 9 мая 2008 года, в попытке объединить различные используемые обозначения в новую категорию, известную как контролируемая несекретная информация (CUI). Категории и подкатегории CUI, как надеялись, будут служить исключительными обозначениями для идентификации несекретной информации во всей исполнительной власти, не охваченной Указом президента 12958 или Законом об атомной энергии 1954 года (с поправками, хотя сейчас есть CUI//SP-UCNI [40] ), но все еще требующей контроля за защитой или распространением в соответствии с любыми применимыми законами, постановлениями и общеправительственной политикой, действовавшими в то время. CUI заменит такие категории, как « Только для служебного пользования» (FOUO), «Конфиденциальная, но несекретная» (SBU) и «Конфиденциальная для правоохранительных органов» (LES). [41] [42]

Президентский меморандум также назначил Национальный архив ответственным за надзор и управление внедрением новой структуры CUI. [43]

С тех пор этот меморандум был отменен указом президента 13556 от 4 ноября 2010 года, а ранее изложенные в меморандуме руководящие принципы были расширены в дальнейшей попытке улучшить управление информацией во всех федеральных агентствах, а также установить более стандартную общеправительственную программу в отношении самого процесса назначения контролируемого рассекречивания. [44]

Конгресс США пытался предпринять шаги для решения этой проблемы, но не преуспел. Палата представителей США приняла Закон о сокращении обозначений контроля информации HR 1323 17 марта 2009 года. Законопроект был передан в Комитет Сената по внутренней безопасности и правительственным делам. Поскольку никаких действий в комитете [45] не было предпринято , а законопроекты истекают в конце каждого Конгресса, в настоящее время нет законопроекта для решения несекретных обозначений.

Только для служебного пользования (FOUO)

Среди информации правительства США FOUO в основном использовалось Министерством обороны США в качестве инструкции по обращению с контролируемой несекретной информацией (CUI), которая может быть освобождена от раскрытия в соответствии с исключениями со второго по девятый Закона о свободе информации (FOIA). [46] Это одна из различных подкатегорий строго несекретной информации, которая 24 февраля 2012 года была официально объединена как CUI.

Другие департаменты, продолжающие использовать это обозначение, включают Министерство внутренней безопасности . [47]

Общественное доверие

По данным Министерства обороны, общественное доверие — это тип должности, а не уровень допуска, хотя Администрация общих служб называет его уровнем допуска. [18] Некоторые должности, требующие доступа к конфиденциальной информации, но не к информации, которая является секретной, должны получить это обозначение через проверку биографических данных. Должности общественного доверия могут быть либо умеренно рискованными, либо высокорискованными. [16] [48] [49]

Правильная процедура классификации документов правительства США

Чтобы быть должным образом засекреченным, орган классификации (лицо, уполномоченное правительством США на право и ответственность должным образом определять уровень классификации и причину классификации) должен определить соответствующий уровень классификации, а также причину, по которой информация должна быть засекречена. Необходимо принять решение о том, как и когда документ будет рассекречен, и документ должен быть помечен соответствующим образом. В Указе президента 13526 описаны причины и требования к информации, которая должна быть засекречена и рассекречена (часть 1). Отдельные агентства в правительстве разрабатывают руководящие принципы относительно того, какая информация засекречена и на каком уровне.

Первое решение — это изначальная классификация. Подавляющее большинство секретных документов создаются путем производной классификации. Например, если один фрагмент информации, взятый из секретного документа, помещается в документ вместе со 100 страницами несекретной информации, документ в целом будет секретным. Надлежащие правила предусматривают, что каждый абзац будет иметь пометку классификации (U) для несекретного, (C) для конфиденциального, (S) для секретного и (TS) для совершенно секретного. Поэтому в этом примере только один абзац будет иметь пометку (S). Если страница, содержащая этот абзац, двусторонняя, страница должна быть помечена как СЕКРЕТНО сверху и снизу с обеих сторон. [50]

Обзор политик классификации, проведенный Управлением директора национальной разведки, был направлен на разработку единой политики классификации и единого руководства по классификации, которое могло бы использоваться всем разведывательным сообществом США . Были обнаружены значительные межведомственные различия, которые нарушали сотрудничество и производительность. Первоначальный обзор ODNI, завершенный в январе 2008 года, показал, что «похоже, что нет общего понимания уровней классификации среди классификационных руководств, рассмотренных группой, и нет никаких последовательных указаний относительно того, что составляет «ущерб», «серьезный ущерб» или «исключительно серьезный ущерб» национальной безопасности». [51]

Категории классификации

Шаг 3 в процессе классификации — назначить причину классификации. Категории классификации обозначены числом «1.4», за которым следует одна или несколько букв (a) — (h): [50] [52]

Классификация информации, полученной не от правительства

Закон о секретности изобретений 1951 года допускает аннулирование патентов (на ограниченный срок) на изобретения, которые угрожают национальной безопасности.

Вопрос о том, может ли информация, связанная с ядерным оружием, конституционно считаться « секретной », как это предусмотрено Законом об атомной энергии 1954 года, не проверялся в судах.

В лагере для задержанных в Гуантанамо использовалась система «предполагаемой классификации» для описания заявлений узников Гуантанамо как секретных. Когда Аммар аль-Балучи оспорил это в военной комиссии Гуантанамо, слушающей дело 11 сентября , [53] обвинение отказалось от этой практики. [54] Предполагаемая классификация продолжается в случаях, связанных с ходатайствами habeas corpus узников Гуантанамо .

Защита секретной информации

Безопасный контейнер, одобренный GSA

Услуги и обслуживание

Одной из причин классификации государственных секретов по уровням чувствительности является адаптация риска к уровню защиты. Правительство США довольно подробно определяет процедуры защиты секретной информации. Помещения или здания для хранения и обработки секретных материалов должны иметь допуск к объекту на том же уровне, что и наиболее чувствительные материалы, с которыми предстоит работать. Стандарты физической безопасности коммерческого качества обычно достаточны для более низких уровней классификации. На самых высоких уровнях люди иногда должны работать в помещениях, спроектированных как банковские хранилища ( см. Sensitive Compartmented Information Facility – SCIF). Конгресс США имеет такие помещения внутри здания Капитолия , среди других процедур Конгресса по защите конфиденциальности. [55]

Управление общих служб США устанавливает стандарты для замков и контейнеров, используемых для хранения секретных материалов. Наиболее часто одобренные контейнеры безопасности напоминают прочные картотечные шкафы с кодовым замком в середине одного ящика. В ответ на достижения в методах взлома механических кодовых замков правительство США перешло на электромеханические замки, которые ограничивают частоту попыток их открытия. После определенного количества неудачных попыток они будут заблокированы навсегда, и для их сброса потребуется слесарь.

Наиболее чувствительный материал требует двухсторонней целостности , когда два допущенных лица несут ответственность за материал в любое время. Одобренные контейнеры для такого материала имеют два отдельных кодовых замка, оба из которых должны быть открыты для доступа к содержимому. [ необходима цитата ]

Маркировка

Секретные документы правительства США обычно должны иметь штамп с их классификацией на обложке и вверху и внизу каждой страницы. Авторы должны отмечать каждый абзац, заголовок и подпись в документе с наивысшим уровнем содержащейся в нем информации, обычно помещая соответствующие инициалы в скобках в начале абзаца, заголовка или подпись, например (C), (S), (TS), (TS-SCI) и т. д., или (U) для несекретных.

Титульный лист

Секретные документы с титульными листами и без них, обнаруженные Федеральным бюро расследований во время обыска в Мар-а-Лаго в августе 2022 года.

Обычно необходимо прикрепить яркий титульный лист к обложке каждого секретного документа, чтобы предотвратить несанкционированное наблюдение за секретными материалами ( плечевой серфинг ) и напомнить пользователям о необходимости запирать оставленные без присмотра документы. Титульные листы предупреждают зрителей о деликатном характере вложенных материалов, но сами по себе не являются секретными. Типичные цвета: синий для конфиденциального, красный для секретного и оранжевый для совершенно секретного. [56]

Передача инфекции

Ограничения диктуют методы отправки секретных документов. Совершенно секретные материалы должны отправляться специальным курьером, секретные материалы в пределах США — заказным письмом , а конфиденциальные материалы — заказным письмом . Электронная передача секретной информации в основном требует использования криптосистем «Тип 1» , одобренных/сертифицированных Агентством национальной безопасности, с использованием неопубликованных и засекреченных алгоритмов Suite A АНБ . Классификация алгоритмов Suite A классифицирует оборудование, на котором они хранятся, как контролируемый криптографический элемент (CCI) в соответствии с Правилами международной торговли оружием или ITAR. [57]

Оборудование CCI и ключевой материал должны контролироваться и храниться с повышенной физической безопасностью, даже если устройство не обрабатывает секретную информацию или не содержит криптографического ключа. В настоящее время АНБ внедряет то, что оно называет Suite B , группу коммерческих алгоритмов, таких как Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA) , Elliptic Curve Digital Signature Algorithm (ECDSA) и Elliptic Curve Diffie–Hellman (ECDH). Suite B обеспечивает защиту данных вплоть до уровня «Совершенно секретно» на устройствах, не относящихся к CCI, что особенно полезно в средах с высоким уровнем риска или при операциях, необходимых для предотвращения компрометации Suite A. Эти менее строгие требования к оборудованию обусловлены тем, что устройству не нужно «защищать» секретные алгоритмы Suite A. [57]

Специализированные компьютерные операционные системы, известные как доверенные операционные системы , доступны для обработки секретной информации. Эти системы обеспечивают соблюдение правил классификации и маркировки, описанных выше, в программном обеспечении. С 2005 года они не считаются достаточно безопасными, чтобы позволить несанкционированным пользователям совместно использовать компьютеры с секретной деятельностью. Таким образом, если кто-то создает несекретный документ на секретном устройстве, полученные данные классифицируются как секретные, пока их не удастся просмотреть вручную. Компьютерные сети для обмена секретной информацией разделены по самому высокому уровню чувствительности, который им разрешено передавать, например, SIPRNet (Secret) и JWICS (Top Secret-SCI).

Разрушение

Уничтожение определенных типов секретных документов требует сжигания, измельчения , измельчения или распыления с использованием утвержденных процедур и должно быть засвидетельствовано и зарегистрировано. [ необходима цитата ] Секретные компьютерные данные представляют особые проблемы. См. Остаточная намагниченность данных .

Пожизненное обязательство

Когда допущенный к работе человек покидает работу или работодателя, для которого ему был предоставлен доступ к секретной информации, он официально отчитывается об участии в программе. Отчитывание — это административный процесс, который решает две основные задачи: он создает официальную запись о том, что человек больше не имеет доступа к секретной информации для этой программы; и он напоминает человеку о его пожизненном обязательстве защищать эту информацию.

Обычно человека просят подписать еще одно соглашение о неразглашении (NDA), похожее на то, которое он подписал при первоначальном инструктаже, и этот документ служит официальной записью. Прошедший инструктаж человек не теряет своего допуска к секретной информации ; он только отказался от необходимости знать информацию, связанную с этой конкретной работой.

Классификации и допуски между правительственными агентствами США

Сенатор Барри Голдуотер делает выговор директору ЦРУ Уильяму Дж. Кейси за то, что секретная информация появилась в The New York Times , но затем заявляет, что она изначально была слишком засекречена. 1983 г.

Раньше допуски не обязательно передавались между различными правительственными агентствами США. Например, лицо, допущенное к работе по категории «Совершенно секретно» Министерства обороны, должно было пройти еще одно расследование, прежде чем ему был выдан допуск Q Министерства энергетики . Теперь агентства должны уважать проверки биографических данных, проведенные другими агентствами, если они все еще актуальны.

Поскольку большинство разрешений на секретную информацию действуют только внутри агентства, где работает его владелец, если необходимо встретиться с другим агентством для обсуждения секретных вопросов, возможно и необходимо передать свое разрешение другому агентству. Например, должностные лица, посещающие Белый дом из других правительственных агентств, передадут свои разрешения Исполнительному управлению президента (EOP).

Уровень допуска к информации, касающейся безопасности Министерства энергетики, который требуется для доступа к совершенно секретным данным ограниченного доступа, ранее ограниченным данным и информации о национальной безопасности, а также к секретным данным ограниченного доступа, — это уровень допуска Q. Уровень допуска L более низкого уровня достаточен для доступа к секретным ранее ограниченным данным и информации о национальной безопасности, а также к конфиденциальным данным ограниченного доступа и ранее ограниченным данным. [58] На практике доступ к ограниченным данным предоставляется на основе служебной необходимости персоналу с соответствующими уровнями допуска. В какой-то момент человек может иметь как уровень допуска TS, так и уровень допуска Q, но это дублирование и затраты больше не требуются. Для всех практических целей уровень Q эквивалентен уровню «совершенно секретно», а уровень L эквивалентен уровню «секретно».

Вопреки распространенному мнению, допуск Yankee White , выдаваемый персоналу, работающему напрямую с президентом, не является классификацией. Лица, имеющие допуск Yankee White, проходят обширную проверку биографических данных. Критерии включают гражданство США, несомненную лояльность и абсолютное отсутствие какого-либо иностранного влияния на человека, его семью или «лиц, с которыми человек тесно связан». [59] [60]

Кроме того, они не должны были путешествовать (за исключением случаев нахождения на государственной службе и по поручению Соединенных Штатов) в страны, которые считаются недружественными по отношению к Соединенным Штатам. [ необходима цитата ] Персоналу, прошедшему проверку по программе Yankee White, предоставляется доступ к любой информации, которую им необходимо знать, независимо от того, какая организация классифицировала ее или на каком уровне. [ необходима цитата ]

См. также Single Scope Background Investigation ниже, а также явную индоктринацию доступа с разделением на отсеки. Некоторые отсеки, особенно связанные с разведкой, могут потребовать проверки на полиграфе , хотя надежность полиграфа является спорной. АНБ использует полиграф на ранних этапах процесса допуска [ необходима ссылка ], тогда как ЦРУ использует его в конце, что может указывать на расхождения во мнениях относительно надлежащего использования полиграфа.

Стандартная форма 312

Стандартная форма 312 (SF 312) — это соглашение о неразглашении , которое в соответствии с Указом президента 13292 должно быть подписано сотрудниками федерального правительства США или одним из его подрядчиков при предоставлении им допуска к секретной информации . Форма выдается Управлением по надзору за информационной безопасностью Национального управления архивов и документации и называется «Соглашение о неразглашении секретной информации». SF 312 запрещает подтверждение или повторение секретной информации неавторизованным лицам, даже если эта информация уже просочилась. SF 312 заменяет более ранние формы SF 189 или SF 189-A. Исполнение SF-312 ограничивается гражданскими исками о запрете раскрытия или возмещении денежных убытков и административных санкциях, «включая выговор, отстранение, понижение в должности или увольнение, в дополнение к вероятной потере допуска к секретной информации». [61]

Категории, которые не являются классификациями

Существуют также отсеки , которые используют кодовые слова, относящиеся к конкретным проектам, и используются для более легкого управления индивидуальными требованиями к доступу. Кодовые слова сами по себе не являются уровнями классификации, но человек, работающий над проектом, может добавить кодовое слово для этого проекта в свой файл, а затем получить доступ к соответствующим документам. Кодовые слова также могут помечать источники различных документов; например, кодовые слова используются для указания того, что документ может раскрыть прикрытие оперативников разведки, если его содержание станет известно. Кодовое слово Ultra времен Второй мировой войны идентифицировало информацию, найденную путем расшифровки немецких шифров, таких как машина Enigma , и которая — независимо от ее собственной значимости — могла бы сообщить немцам, что Enigma была взломана, если бы они узнали, что она была известна.

Конфиденциальная информация (SCI) и программы специального доступа (SAP)

Термины « Конфиденциальная информация » (SCI) [62] [63] и « Программа специального доступа » (SAP) [64] часто неправильно понимаются как уровни классификации или особые допуски.

Фактически, эти термины относятся к методам обработки определенных типов секретной информации, которые относятся к конкретным темам или программам национальной безопасности (существование которых не может быть публично признано) или конфиденциальный характер которой требует особого обращения, и, следовательно, тем, кто получает к ней доступ, требуется специальное разрешение на доступ к ней.

Парадигмы для этих двух категорий, SCI, возникшая в разведывательном сообществе, и SAP в Министерстве обороны, формализуют принцип «Необходимо знать» и решают две ключевые логистические проблемы, возникающие при повседневном контроле секретной информации:

  • Лица, имеющие законную потребность знать, не смогут эффективно функционировать, не зная определенных фактов о своей работе. Однако предоставление всем таким лицам всеобщего допуска Министерства обороны (часто называемого «дополнительным» допуском) на уровне «совершенно секретно» было бы нежелательным, не говоря уже о том, что это было бы непомерно дорого.
  • Правительство может пожелать ограничить определенные типы конфиденциальной информации только для тех, кто работает непосредственно над соответствующими программами, независимо от их дополнительного допуска. Таким образом, даже тот, кто имеет допуск «Совершенно секретно», не может получить доступ к его конфиденциальной информации, если только он не был специально предоставлен.

Чтобы было ясно, «сопутствующий» (ранее именуемый «Общий сервис» или GENSER) просто означает, что у кого-то нет специального доступа (например, SCI, SAP, COMSEC, NATO и т. д.). «Конфиденциально», «Секретно» и «Совершенно секретно» — все это сами по себе уровни допуска к сопутствующему контенту. [65] [63]

SAP и SCI обычно относятся к категории «Совершенно секретно», однако запрета на применение такого разделения к конфиденциальной и секретной информации нет. [66] [67]

Реализация SAP и SCI примерно эквивалентна, и разумно обсуждать их реализацию как одну тему. Например, материал SAP необходимо хранить и использовать в объекте, очень похожем на SCIF, описанный ниже.

Информация Министерства энергетики, особенно наиболее конфиденциальные категории SIGMA, может рассматриваться как SAP или SCI.

Доступ к разрозненной информации

Персонал, которому требуются знания информации SCI или SAP, делится на две основные категории:

Доступ к секретной информации не разрешается на основании статуса допуска. Доступ разрешается только лицам после определения того, что у них есть необходимость знать. [68] Необходимость знать — это определение того, что лицу требуется доступ к определенной секретной информации для выполнения (или содействия выполнению) законных и разрешенных государственных функций и обязанностей. [69] [70]

Чтобы добиться селективного разделения информации о программе, при этом оставляя полный доступ тем, кто работает над программой, для информации создается отдельный отсек, идентифицируемый уникальным кодовым словом. Это влечет за собой установление каналов связи, хранилищ данных и рабочих мест (SCIF — Sensitive Compartmented Information Facility ), которые физически и логически отделены не только от несекретного мира, но и от общих секретных каналов Министерства обороны.

Таким образом, вся информация, генерируемая в отсеке, классифицируется в соответствии с общими правилами, указанными выше. Однако, чтобы подчеркнуть, что информация разделена на отсеки, все документы помечены как уровнем классификации, так и кодовым словом (и предостережением «Обрабатывать только через каналы <имя отсека>» или «Обрабатывать совместно через <имена отсеков>», если документ содержит материалы из нескольких программ).

Титульный лист для информации, защищенной системой управления BYEMAN

Человеку предоставляется доступ к определенному отсеку после того, как он: (a) прошел проверку биографических данных в рамках единого исследования, аналогичную той, которая требуется для допуска к дополнительной совершенно секретной информации; (b) был «прочитан» или проинформирован о характере и конфиденциальности отсека; и (c) подписал соглашение о неразглашении (NDA).

Доступ не распространяется ни на один другой отсек; т. е. нет единого «допуска SCI», аналогичного залогу DoD Top Secret. Требования для допуска DCID 6/4 (определение того, что лицо имеет право на доступ к SCI) включают требования для допуска залога TS. Получение допуска DCID 6/4 включает одновременное предоставление допуска залога TS, поскольку арбитры должны выносить решения на самом высоком уровне, который поддерживает расследование (SSBI).

Примеры

Примерами таких систем и подсистем управления являются: [71]

Группы разрозненной информации

SAP в Министерстве обороны подразделяются на три дополнительные группы, как определено в 10 USC  § 119. [ 74]

Нет никаких публичных упоминаний о том, разделена ли SCI таким же образом, но новостные сообщения свидетельствуют о том, что только члены «Банды восьми» Конгресса информируются об определенных видах разведывательной деятельности, и можно предположить, что аналогичные правила применяются к SCI или к программам с пересекающимся содержанием SAP и SCI.

Группы SAP Министерства обороны:

  • Признано : отображается как строка «секретный проект» или эквивалент в федеральном бюджете, хотя подробности его содержания не раскрываются. Элемент бюджета будет связывать SAP с организацией-компонентом Министерства обороны, такой как Военное министерство (например, Министерство ВМС ), Боевое командование (например, Командование специальных операций США ) или Агентство обороны (например, Агентство оборонных информационных систем ).
  • Непризнанный : в публично опубликованном федеральном бюджете нет ссылок на такие SAP; их финансирование скрыто в секретном приложении, часто называемом «черным бюджетом». Однако комитеты по обороне Конгресса информируются о специфике таких SAP.
  • Отказ : По единоличному усмотрению министра обороны , в каждом конкретном случае в интересах национальной безопасности, в бюджете вообще не упоминается, и только члены «Большой шестерки» Конгресса: председатель и высокопоставленные члены меньшинства комитетов по вооруженным силам, комитетов по ассигнованиям и подкомитетов по ассигнованиям на оборону; получают уведомления о таких SAP.

Примерами тем SCI являются человеческая разведка, коммуникационная разведка и разведданные, собранные со спутников. Для каждой области может быть создано одно или несколько отделений, и каждое из этих отделений может содержать несколько подотделов (например, конкретная операция HUMINT), которые сами по себе имеют собственные кодовые названия.

Конкретные программы, разделенные на отсеки, будут иметь свои собственные правила. Например, стандартно, что ни одному человеку не разрешается несопровождаемый доступ к ядерному оружию или к системам управления и контроля ядерного оружия. Персонал с доступом к ядерному оружию находится под Программой обеспечения надежности персонала .

Некоторые высокочувствительные программы SAP или SCI могут также использовать метод «зоны, недоступной для посторонних» (то есть физического места, в которое никому не разрешается входить без сопровождения), описанный для ядерного оружия.

Обработка оговорок

В Соединенных Штатах также есть система ограничительных оговорок, которые могут быть добавлены к документу: они постоянно меняются, но могут включать (в сокращенной форме) требование о том, чтобы документ не передавался гражданскому подрядчику или не покидал определенную комнату. Эти ограничения не являются классификациями сами по себе; скорее, они ограничивают распространение информации среди тех, кто имеет соответствующий уровень допуска и, возможно, потребность знать информацию. Такие замечания, как «ТОЛЬКО ДЛЯ ГЛАЗ» и «НЕ КОПИРОВАТЬ [75] », также ограничивают ограничение. Нарушитель этих директив может быть виновен в нарушении законного приказа или неправильном обращении с секретной информацией.

Для удобства использования были приняты предостережения и сокращения, которые могут быть включены в маркировку классификации сводки (заголовок/нижний колонтитул), чтобы ограничения можно было идентифицировать с первого взгляда. Иногда их называют сокращениями контроля распространения. [76] Некоторые из этих предостережений являются (или являлись):

  • FVEY — это код страны, используемый в качестве сокращения для Five Eyes .
  • <nn>X<m>: Информация освобождается от автоматического рассекречивания (после установленного законом срока в 25 лет) по причине освобождения <m>, и пересмотр рассекречивания не допускается в течение <nn> лет (как определено законом или Межведомственной апелляционной комиссией по вопросам классификации безопасности). В большинстве случаев обоснование освобождения и оговорки изложены в пунктах (b)–(d) и (g)–(i) Раздела 3.3 Указа 13526, но пункт (b) обычно упоминается как значение причины освобождения <m>.
Пример : «50X1» указывает на то, что информация должна оставаться секретной в течение 50 лет, поскольку она относится к разведывательной деятельности, источникам или методам (причина (1) раздела 3.3, пункта (b)).
  • ОГРАНИЧЕНИЯ: Распространение среди лиц, не являющихся гражданами США, или лиц, имеющих временный допуск, запрещено; применяются некоторые другие специальные процедуры обработки.
  • FISA : используется в FISC [77] и, вероятно, в FISCR по крайней мере с 2017 года. [78]

Уровень классификации и предостережения обычно разделяются символом "//" в маркировке классификации резюме. Например, окончательная маркировка резюме документа может быть:

СЕКРЕТНО//<название отсека>//ORCON/NOFORN

или

СОВЕРШЕННО СЕКРЕТНО//NOFORN/FISA [79]

Контроль информации об атомной энергии

Закон об атомной энергии 1954 года устанавливает требования к защите информации о ядерном оружии и специальных ядерных материалах . Такая информация является « секретной с рождения », в отличие от всей другой конфиденциальной информации, которая должна быть классифицирована уполномоченным лицом. Однако уполномоченные классификаторы все равно должны определить, являются ли документы или материалы секретными или ограниченными.

Министерство энергетики США признает два типа данных ограниченного доступа: [80]

Документы, содержащие такую ​​информацию, должны быть помечены как «RESTRICTED DATA» (RD) или «FORMERLY RESTRICTED DATA» (FRD) в дополнение к любой другой маркировке классификации. Restricted Data и Formerly Restricted Data далее классифицируются как «Совершенно секретно», «Секретно» или «Конфиденциально».

Категории SIGMA и критическая информация о конструкции ядерного оружия

RESTRICTED DATA содержит дополнительные отсеки. Министерство энергетики устанавливает список категорий SIGMA [81] для более тонкого контроля, чем RESTRICTED DATA. Critical Nuclear Weapon Design Information (CNWDI, в разговорной речи произносится как "Sin-Widdy" ) раскрывает теорию работы или конструкцию компонентов ядерного оружия. Таким образом, это будет материал SIGMA 1 или SIGMA 2, если предположить, что лазерный синтез не участвует в информации.

Доступ к CNWDI должен быть ограничен минимальным количеством лиц, необходимых для этого. В письменных документах параграфы, содержащие материал, если он совершенно секретный, будут помечены (TS//RD-CNWDI). Информация SIGMA особой чувствительности может обрабатываться так же, как материалы SAP или SCI (см.)

Хотя большая часть информации о ядерных силовых установках ВМС является конфиденциальной, она может быть засекречена, а может и нет. Желаемая плотность мощности морских реакторов делает их конструкцию специфической для военного использования, в частности, для высокоскоростных судов с большим водоизмещением. Распространение более тихих или высокопроизводительных морских силовых установок представляет угрозу национальной безопасности Соединенных Штатов. В связи с этим вся информация, кроме самой базовой, касающаяся NNPI, засекречена. Военно-морские силы США признают, что общественность заинтересована в информации об окружающей среде, безопасности и здоровье, и что фундаментальные исследования, проводимые ВМС, могут быть полезны для промышленности. [ необходима цитата ]

Обмен секретной информацией с другими странами

В случаях, когда Соединенные Штаты желают поделиться секретной информацией на двусторонней (или многосторонней) основе со страной, имеющей соглашение о совместном использовании, информация помечается как «REL TO USA» (выпуск) и трехбуквенный код страны. [82] Например, если США хотят предоставить секретную информацию правительству Канады, они помечают документ как «REL TO USA, CAN». Существуют также групповые выпуски, такие как NATO , FVEY или UKUSA . Эти страны должны будут поддерживать классификацию документа на уровне, изначально засекреченном (Совершенно секретно, Секретно и т. д.). [ необходима цитата ]

Заявления о неправомерном использовании правительством США системы классификации

Желательно, чтобы не публиковались никакие документы, которые касаются экспериментов с людьми и могут оказать неблагоприятное воздействие на общественное мнение или привести к судебным искам. Документы, охватывающие такую ​​область работы, должны иметь гриф «секретно».

— 17 апреля 1947 г. Меморандум Комиссии по атомной энергии от полковника О. Г. Хейвуда-младшего доктору Фидлеру в Окриджской лаборатории в Теннесси [83]

Излишняя секретность

Хотя засекречивание информации правительством не должно использоваться для предотвращения обнародования информации, которая может просто вызвать неловкость или раскрыть преступные деяния, утверждается, что правительство регулярно злоупотребляет системой классификации для сокрытия преступной деятельности и потенциально неловких открытий.

Стивен Афтергуд , директор проекта по правительственной тайне в Федерации американских ученых, отмечает, что

... расследование секретной правительственной информации и ее раскрытие — это то, что многие репортеры по национальной безопасности и политические аналитики делают или пытаются делать каждый день. И за несколькими узкими исключениями — для особо секретных типов информации — суды постановили, что это не является преступлением». Афтергуд отмечает: «Вселенная секретной информации включает в себя не только подлинные секреты национальной безопасности, такие как конфиденциальные разведывательные источники или передовые военные технологии, но и бесконечный запас обыденных бюрократических мелочей, таких как цифры бюджета разведки 50-летней давности, а также случайные преступления или сокрытие информации». [84]

Еще в 1956 году Министерство обороны США подсчитало, что 90% его секретных документов могут быть обнародованы без ущерба для национальной безопасности. [85] Архив национальной безопасности собрал ряд примеров чрезмерной секретности и правительственных цензоров, которые замалчивали документы, которые уже были полностью опубликованы, или редактировали совершенно разные части одного и того же документа в разное время. [86] В том же духе чиновник по имени Уильям Г. Флоренс, который на протяжении десятилетий играл важную роль в написании правил секретности и системы классификации для Пентагона, в 1971 году дал показания Конгрессу, что не более 5% информации, помеченной как секретная, конфиденциальная, секретная или совершенно секретная, действительно заслуживала такого обозначения в то время, когда она была так обозначена, и что 3–4 года спустя только десятая часть этих 5% все еще заслуживала такого обозначения, согласно отчету о показаниях осведомителя Пентагона Дэниела Эллсберга . [87]

Судебное преследование за разглашение секретной информации

В деле «Документы Пентагона» было опубликовано секретное исследование, в котором говорилось, что четыре администрации вводили в заблуждение американскую общественность относительно своих намерений во время войны во Вьетнаме , что увеличило разрыв в доверии . Тони Руссо и Дэниел Эллсберг были привлечены к ответственности по закону о шпионаже. Это дело побудило Гарольда Эдгара и Бенно К. Шмидта-младшего написать обзор закона о шпионаже в Columbia Law Review 1973 года . Их статья называлась «Законы о шпионаже и публикация оборонной информации». В ней они указывают, что закон о шпионаже не криминализирует секретную информацию, а только информацию о национальной обороне. Они указывают, что Конгресс неоднократно сопротивлялся или не делал так, чтобы раскрытие секретной информации само по себе было незаконным. Вместо этого Конгресс строго ограничил, какой вид секретной информации является незаконным и при каких конкретных обстоятельствах это является незаконным. т. е. в 18 USC  § 798 Конгресс конкретно криминализировал утечку криптографической информации, которая является секретной, но когда он принял закон, он специально заявил, что закон не криминализирует раскрытие других типов секретной информации. [8] Другая статья, в которой обсуждается этот вопрос, написана Дженнифер Элси из Исследовательской службы Конгресса. [3]

Ответственные агентства

Любое агентство, назначенное президентом, может создавать секретную информацию, если она соответствует критериям содержания. Каждое агентство несет ответственность за защиту и рассекречивание своих собственных документов. Национальное управление архивов и документации (NARA) хранит секретные документы из несуществующих агентств, а также размещает Национальный центр рассекречивания (с 2010 года) и Управление по надзору за информационной безопасностью . Межведомственная апелляционная группа по вопросам секретности имеет представителей Государственного департамента США , Министерства юстиции США, Национального архива, Управления директора национальной разведки (DNI), Советника по национальной безопасности (NSA), Центрального разведывательного управления (CIA) и Управления по надзору за информационной безопасностью. [88]

Рассекречивание

Рассекречивание — это процесс снятия грифа секретности с документа и предоставления его для всеобщего ознакомления.

Автоматическое рассекречивание

В соответствии с Указом президента 13526 , опубликованным 5 января 2010 года (который заменил Указ президента 12958 с поправками), исполнительное агентство должно рассекретить свои документы через 25 лет, если они не подпадают под одно из девяти узких исключений, изложенных в разделе 3.3 приказа. Секретные документы 25 лет и старше должны быть рассмотрены любыми и всеми агентствами, которые имеют интерес к конфиденциальной информации, обнаруженной в документе. Документы, засекреченные более 50 лет, должны касаться источников агентурной разведки или оружия массового поражения , или должны иметь специальное разрешение. [89] Все документы старше 75 лет должны иметь специальное разрешение. [90]

Смотрите также

Ссылки

[91]

Цитаты

  1. ^ "Исполнительный указ 13526 – Секретная информация национальной безопасности". Управление по надзору за информационной безопасностью Национального архива . Архивировано из оригинала 19 июля 2017 года . Получено 5 января 2010 года .
  2. ^ "Исполнительный указ 13526 от 29 декабря 2009 г., Секретная информация национальной безопасности". Национальный архив . Архивировано из оригинала 28 сентября 2012 г. Получено 5 января 2010 г.
  3. ^ ab Jennifer Elsea Архивировано 28 сентября 2019 г., в Wayback Machine , январь 2013 г., «Уголовные запреты на публикацию секретной оборонной информации»
  4. ^ Тернер, Стэнсфилд (2005). Сжечь перед прочтением . Hachette Books. ISBN 9781401383466.
  5. ^ ЛаФабер, Уолтер (2005). Смертельная ставка: LBJ, Вьетнам и выборы 1968 года . Rowman & Littlefield Publishers. ISBN 9780742543928.
  6. ^ Питерс, Гретхен (2009). Семена террора: как героин финансирует Талибан и Аль-Каиду . St. Martin's Press. ISBN 9780312379278.
  7. Секретная информация в «Войнах Обамы», архив 28 июня 2018 г., Wayback Machine , 29 сентября 2010 г., Джек Голдсмит, Lawfare, через stephenkim.org
  8. ^ ab Edgar & Schmidt 1973 Columbia Law Review , "The Espionage Statutes and Publication of Defense Information". Статья доступна онлайн по адресу https://fas.org/sgp/library/ Архивировано 25 января 2021 г. на Wayback Machine
  9. Судья Т.С. Эллис III. Архивировано 19 мая 2017 г. в Wayback Machine , слушание по сокращению срока наказания Франклина, 2009 г.
  10. ^ "Google Scholar". Архивировано из оригинала 2 апреля 2019 г. Получено 4 июля 2013 г.
  11. ^ "Sunlight diplomacy". The Economist . 24 сентября 2016 г. ISSN  0013-0613. Архивировано из оригинала 3 июня 2017 г. Получено 30 сентября 2016 г.
  12. ^ Питер Галисон (2004), Удаление знаний (PDF) , Федерация американских ученых , Wikidata  Q116287295
  13. ^ ab Кафедра истории науки Гарвардского университета Архивировано 19 июля 2014 г. на Wayback Machine
  14. ^ "People – The Department of the History of Science, Harvard University". Fas.harvard.edu. 24 июня 2003 г. Архивировано из оригинала 1 июля 2013 г. Получено 4 июля 2013 г.
  15. ^ "Юридические ресурсы | Комитет по разведке". Специальный комитет Сената США по разведке . Сенат США. Архивировано из оригинала 17 октября 2021 г. Получено 17 октября 2021 г.
  16. ^ ab "Security Clearances". Государственный департамент США . Архивировано из оригинала 17 октября 2021 г. Получено 17 октября 2021 г.
  17. ^ "Security Classification of Information, volume 2 (Quist), Chapter Seven". Project on Government Secrecy . Federation of American Scientists. Архивировано из оригинала 17 сентября 2021 г. Получено 17 октября 2021 г.
  18. ^ ab "Допуск к совершенно секретной / конфиденциальной информации (TS/SCI) | Справочник TTS". handbook.tts.gsa.gov . Архивировано из оригинала 14 августа 2022 г. . Получено 17 октября 2021 г. .
  19. ^ "Как получить и сохранить допуск к секретной информации" (PDF) . dami.army.pentagon.mil . Служба безопасности обороны. Архивировано (PDF) из оригинала 17 октября 2021 г. . Получено 17 октября 2021 г. .
  20. ^ ab "DCMA Manual 3301-08: Information Security" (PDF) . Агентство по управлению оборонными контрактами . Министерство обороны. Архивировано (PDF) из оригинала 17 октября 2021 г. . Получено 17 октября 2021 г. .
  21. ^ "Department of Defense Manual" (PDF) . 2013. Архивировано (PDF) из оригинала 15 октября 2021 г. . Получено 17 октября 2021 г. .
  22. ^ * «Обработка секретной информации». www.wrc.noaa.gov . Архивировано из оригинала 27 мая 2010 г. Получено 17 октября 2021 г.
    • "Classification & Distribution Controls". www.wrc.noaa.gov . Архивировано из оригинала 27 мая 2010 г. Получено 17 октября 2021 г.
  23. ^ "ЧАСТЬ 117 – Руководство по эксплуатации Национальной программы промышленной безопасности". Архивировано из оригинала 14 августа 2022 г. Получено 17 октября 2021 г.
  24. ^ * "32 CFR § 117.23 — Дополнение к этому правилу: Требования безопасности для альтернативных компенсационных мер контроля (ACCM), программ специального доступа (SAP), конфиденциальной информации, изолированной от других (SCI), данных ограниченного доступа (RD), ранее ограниченных данных (FRD), трансклассифицированной иностранной ядерной информации (TFNI) и информации о ядерных силовых установках ВМС (NNPI)". LII / Институт юридической информации . Корнелльский университет. Архивировано из оригинала 14 августа 2022 г. Получено 17 октября 2021 г.
    • "32 CFR § 117.3 – Сокращения и определения". LII / Институт юридической информации . Корнелльский университет. Архивировано из оригинала 17 октября 2021 г. Получено 17 октября 2021 г.
  25. ^ "Глоссарий терминов допуска к секретной информации". Military.com . 13 марта 2019 г. Архивировано из оригинала 17 октября 2021 г. Получено 17 октября 2021 г.
  26. ^ «Исполнительный указ 12958 о секретной информации национальной безопасности». sgp.fas.org . Архивировано из оригинала 5 июля 2021 г. Получено 14 мая 2016 г.
  27. ^ abc Часть 1, Раздел 1.2, «Исполнительный указ 13526 от 29 декабря 2009 г. «Секретная информация национальной безопасности»». Федеральный реестр – Национальное управление архивов и документации США, том 75, № 2, стр. 707. 5 января 2010 г. Архивировано (PDF) из оригинала 4 апреля 2019 г.
  28. ^ abc "Введение в систему безопасности и классификации". Федерация американских ученых. Архивировано из оригинала 17 октября 2021 г. Получено 17 октября 2021 г.
  29. ^ ab "Security Classification of Information, volume 2 (Quist), Chapter Seven". sgp.fas.org . Архивировано из оригинала 17 сентября 2021 г. . Получено 17 октября 2021 г. .
  30. ^ «В чем разница между «Совершенно секретно» и «Конфиденциально»?». Журнал Slate . 6 июля 2000 г. Архивировано из оригинала 17 октября 2021 г. Получено 17 октября 2021 г.
  31. Уильям Д. Герхард и Генри В. Миллингтон, «Нападение на сборщик радиолокационных данных, USS Liberty». Архивировано 13 марта 2004 г., Wayback Machine , 1981 г.
  32. ^ "Fiscal Year 2019 Annual Report on Security Clearance Determinations" (PDF) . Офис директора национальной разведки (ODNI) Национальный центр контрразведки и безопасности (NCSC). Архивировано (PDF) из оригинала 14 августа 2022 г. . Получено 17 октября 2021 г. .
  33. ^ "РУКОВОДСТВО ПО ПОЛИТИКЕ NSA/CSS 1-52: КЛАССИФИКАЦИЯ NSA/CSS" (PDF) . NSA . Архивировано (PDF) из оригинала 17 октября 2021 г. . Получено 17 октября 2021 г. .
  34. ^ "Sensitive Compartmented Information (SCI) – Glossary | CSRC". Computer Security Resource Center (CSRC) . National Institute of Standards and Technology (NIST). Архивировано из оригинала 17 октября 2021 г. . Получено 17 октября 2021 г. .
  35. ^ "Программы контролируемого доступа" (PDF) . Директор национальной разведки. Архивировано (PDF) из оригинала 17 октября 2021 г. Получено 17 октября 2021 г.
  36. ^ ab СЕКРЕТНОСТЬ ИНФОРМАЦИИ, СВЯЗАННОЙ С ЯДЕРНЫМ ОРУЖИЕМ, http://energy.gov/sites/prod/files/hss/Classification/docs/CTI-Training-RD-FRD-Briefing.pdf Архивировано 26 ноября 2020 г. на Wayback Machine
  37. Директива Министерства обороны США DoDD 5230.24 от 18 марта 1987 г.
  38. ^ Майкл Дж. Сниффен, «Отчет: правительственная секретность растет, стоит дороже» [ постоянная нерабочая ссылка ] , Associated Press, 5 сентября 2005 г. Получено 15 декабря 2006 г.
  39. ^ "Доклад Палаты представителей 110-810 – ЗАКОН О СОКРАЩЕНИИ ОБОЗНАЧЕНИЙ КОНТРОЛЯ ИНФОРМАЦИИ". ПРЕДЫСТОРИЯ И НЕОБХОДИМОСТЬ ЗАКОНОДАТЕЛЬСТВА . Вашингтон, округ Колумбия: Конгресс Соединенных Штатов . 30 июля 2008 г. Архивировано из оригинала 12 декабря 2012 г. Получено 21 октября 2008 г.
  40. ^ "CUI Markings". Главная . Архивировано из оригинала 28 марта 2022 г. Получено 13 августа 2022 г.
  41. ^ Кастели, Элиз (22 января 2008 г.). «Скоро ожидается новая политика в отношении конфиденциальной информации». Federal Times . Архивировано из оригинала 2 января 2013 г.
  42. ^ «Меморандум для глав исполнительных департаментов и агентств — обозначение и обмен контролируемой несекретной информацией (CUI)». whitehouse.gov (пресс-релиз). 9 мая 2008 г. Архивировано из оригинала 25 октября 2017 г. Получено 21 октября 2008 г. — через Национальный архив .
  43. ^ "Архивист Соединенных Штатов создает "Управление по контролируемой несекретной информации"" (пресс-релиз). Национальный архив. 22 мая 2008 г. Архивировано из оригинала 4 августа 2017 г. Получено 21 октября 2008 г.
  44. Указ президента 13556 от 4 ноября 2010 г., Контролируемая несекретная информация, Федеральный реестр – Национальное управление архивов и документации США, том 75, № 216, 9 ноября 2010 г., стр. 68675.
  45. ^ Стив, Дрихаус (18 марта 2009 г.). «Действия — HR1323 — 111-й Конгресс (2009–2010 гг.): Закон о сокращении обозначений контроля информации». www.congress.gov . Архивировано из оригинала 9 января 2015 г. . Получено 5 апреля 2018 г. .
  46. ^ "DoD Publications". DoD Issuances . Министерство обороны США. Архивировано из оригинала 22 августа 2008 года . Получено 26 марта 2012 года .
    - "DOD releases New Controlled Unclassified Information Instruction". Национальная оборонно-промышленная ассоциация. 16 марта 2020 г. Архивировано из оригинала 17 октября 2021 г. Получено 14 декабря 2020 г.
  47. ^ "SAFEGUARDING SENSITIVE BUT UNCLASSIFIED" (PDF) . Министерство внутренней безопасности. Архивировано (PDF) из оригинала 25 октября 2021 г. . Получено 8 августа 2019 г. .
  48. ^ "Позиции национальной безопасности против должностей общественного доверия". Архивировано из оригинала 21 ноября 2018 г. Получено 9 марта 2014 г.
  49. ^ "FEDERAL SECURITY/SUITABILITY CLEARANCE CHART" (PDF) . Архивировано (PDF) из оригинала 17 мая 2017 г. . Получено 9 марта 2014 г. .
  50. ^ ab "Справочник по иностранным делам Государственного департамента США, том 5, справочник 3 - Справочник по ТЕГАМ/ТЕРМИНАМ: 5 FAH-3 H-700 EO 12958, С ИЗМЕНЕНИЯМИ, СЕКРЕТНОСТЬ ТЕЛЕГРАММЫ". Государственный департамент США. 14 июля 2009 г. Архивировано из оригинала 14 января 2016 г. Получено 12 января 2016 г.
  51. ^ "US Intelligence Agencies Rethink Classification Policy | Secrecy NewsSecrecy News". Fas.org. 10 апреля 2008 г. Архивировано из оригинала 30 января 2013 г. Получено 4 июля 2013 г.
  52. Обама, Барак (29 декабря 2009 г.). «Исполнительный указ 13526 — Секретная информация национальной безопасности». whitehouse.gov . Архивировано из оригинала 26 января 2017 г. . Получено 4 мая 2015 г. — через Национальный архив .
  53. Currier, Cora (17 июля 2012 г.). «Засекречено в судебных процессах в Гуантанамо: каждое слово задержанных». Архивировано из оригинала 5 сентября 2014 г. Получено 5 сентября 2014 г.
  54. ^ Беннетт, Уэллс (16 октября 2012 г.). «Заседание комиссии № 3 от 16 октября: презумптивная классификация, дебаты (вроде как)». www.lawfaremedia.org . Архивировано из оригинала 22 мая 2013 г. . Получено 5 сентября 2014 г. .
  55. ^ Кайзер, Фредерик М. (27 мая 2008 г.). «Защита секретной информации Конгрессом: практика и предложения» (PDF) . Исследовательская служба Конгресса . Архивировано (PDF) из оригинала 11 марта 2015 г. . Получено 22 июня 2008 г. .
  56. ^ 32 CFR 2001.90
  57. ^ ab "NSA Suite B Cryptography – NSA/CSS". Nsa.gov. Архивировано из оригинала 18 июня 2011 г. Получено 4 июля 2013 г.
  58. ^ Национальная лаборатория Лос-Аламоса, Обработка разрешений. Архивировано 11 октября 2006 г. на Wayback Machine . Получено 15 декабря 2006 г.
  59. Футбол. Архивировано 15 апреля 2005 г. на Wayback Machine , GlobalSecurity.org.
  60. Отбор военного и гражданского персонала Министерства обороны и сотрудников подрядчиков для назначения на мероприятия по поддержке президента (PSA), Инструкция Министерства обороны № 5210.87 (30 ноября 1998 г.).
  61. ^ *Стандартная форма 312. Архивировано 10 июня 2016 г. на Wayback Machine.
    • Информационный буклет SF 312 Архивировано 10 января 2019 г. в Wayback Machine
    • Управление по надзору за информационной безопасностью (ISOO) Архивировано 23 августа 2017 г. на Wayback Machine
  62. Директор Центрального разведывательного управления (июнь 1998 г.). «Директива 1/7 директора Центрального разведывательного управления: меры безопасности при распространении разведывательной информации». sci. Архивировано из оригинала 21 октября 2007 г. Получено 30 сентября 2007 г.
  63. ^ ab "Directives Division" (PDF) . www.dtic.mil . Архивировано из оригинала (PDF) 9 марта 2013 г. . Получено 5 апреля 2018 г. .
  64. Министерство обороны США (февраль 1995 г.). «Надпечатка Министерства обороны к Национальной программе промышленной безопасности» (PDF) . nispom. Архивировано (PDF) из оригинала 7 января 2016 г. . Получено 4 апреля 2015 г. .
  65. ^ "Часто задаваемые вопросы о допуске к секретной информации – ClearedJobs.Net". clearedjobs.net . Архивировано из оригинала 6 апреля 2018 г. Получено 5 апреля 2018 г.
  66. ^ http://www.nicoe.capmed.mil/About%20Us/Shared%20Documents/security_clearance_faq.pdf Архивировано 31 января 2017 г. на Wayback Machine [ URL PDF без ссылки ]
  67. ^ "GSA Clearance Verification-Passing Procedures". www.gsa.gov . Архивировано из оригинала 16 марта 2017 г. Получено 5 апреля 2018 г.
  68. ^ «Означает ли наличие допуска к совершенно секретной информации, что у вас есть допуск к информации TS/SCI?». DC Security Clearance Consultants. Архивировано из оригинала 21 ноября 2020 г. Получено 5 апреля 2021 г.
  69. ^ "Glossary: ​​Sensitive Compartmented Information Refresher" (PDF) . cdse.edu . Архивировано (PDF) из оригинала 22 августа 2021 г. . Получено 5 апреля 2021 г. .
  70. ^ 5 Свод федеральных правил 1312.23
  71. Телекоммуникации высшего уровня, Система классификации США. Архивировано 25 марта 2014 г. на Wayback Machine.
  72. ^ Руководство по рецензированию и редактированию NRO, стр. 140.
  73. Болл, Джеймс (6 сентября 2013 г.). «Объяснение последних разоблачений АНБ – вопросы и ответы с экспертами по конфиденциальности в Интернете». The Guardian . Архивировано из оригинала 7 сентября 2013 г. Получено 7 сентября 2013 г.
  74. ^ "Руководство по эксплуатации Национальной программы промышленной безопасности". Fas.org. Архивировано из оригинала 26 марта 2015 г. Получено 1 декабря 2010 г.
  75. ^ «Меморандум от 25 июля 2019 года, телефонный разговор между президентом Дональдом Трампом и президентом Украины Владимиром Зеленским» (PDF) . whitehouse.gov . Архивировано (PDF) из оригинала 20 января 2021 года . Получено 28 февраля 2021 года – через Национальный архив .
  76. ^ abc "Agriculture-Related Pollution in the Soviet". ЦРУ. Ноябрь 1977. Архивировано из оригинала 3 января 2022 года . Получено 18 января 2010 года .
  77. ^ "Комитет Сената США по вопросам правосудия". www.judiciary.senate.gov . Архивировано из оригинала 24 июня 2020 г. . Получено 19 апреля 2020 г. .
  78. ^ "Руководство по классификации Управления директора национальной разведки" (PDF) . www.dni.gov . Архивировано (PDF) из оригинала 16 мая 2020 г. . Получено 20 апреля 2020 г. . При использовании на баннере должна быть указана контрольная маркировка "FISA".
  79. ^ «Полугодовая оценка соответствия процедурам и руководящим принципам, выпущенным в соответствии с разделом 702 Закона о наблюдении за иностранной разведкой, представленная Генеральным прокурором и Директором национальной разведки» (PDF) . Архивировано (PDF) из оригинала 24 июня 2020 г. . Получено 20 апреля 2020 г. .
  80. ^ Лос-Аламосская национальная лаборатория, Руководство по маркировке документов и материалов, Приложение B, Определения. Архивировано 11 октября 2006 г. на Wayback Machine . Получено 15 декабря 2006 г.
  81. ^ "[без названия, очевидная выдержка из брифинга по безопасности лаборатории Калифорнийского университета]" (PDF) . Калифорнийский университет. nd sigmas. Архивировано из оригинала (PDF) 8 сентября 2006 г. . Получено 30 сентября 2007 г. .
  82. ^ См. документ WATERWITCH справа, где приведен пример документа с пометкой REL TO USA, FVEY.
  83. Обзор Комиссии по атомной энергии о рассекречивании отчетов об экспериментах на людях и последствиях для связей с общественностью и юридической ответственности. Архивировано 6 июня 2013 г. в Wayback Machine , представлено в качестве доказательства во время слушаний ACHRE в 1994 г.
  84. ^ Aftergood, Steven (весна 2008 г.). «Секретные документы: секретность против гражданства». Фонд журналистики Нимана при Гарвардском университете . Архивировано из оригинала 9 октября 2018 г. Получено 16 апреля 2008 г.
  85. ^ Монте Рил, «Братство шпионов: U2 и секретная война ЦРУ», (Нью-Йорк: Anchor Books, 2019), стр. 71
  86. ^ Бирн, Малкольм (18 апреля 2019 г.). «Redactions: The Declassified File». Архивировано из оригинала 18 апреля 2019 г. Получено 18 апреля 2019 г.
  87. ^ Блог Past@Present Массачусетского университета, исторического факультета, 28 октября 2019 г. «Мои работы в Массачусетском университете показывают, как много скрыто от общественности, ученых и Конгресса»
  88. Указ 13526 , раздел 5.3.
  89. Указ 12958 , Раздел 3.3 (h)
  90. Указ 12958 , Раздел 3.3 (h)(3)
  91. ^ "Руководство по классификации разведывательного сообщества: отчет о выводах и рекомендациях" (PDF) . Офис директора национальной разведки. Январь 2008 г. Архивировано (PDF) из оригинала 26 июня 2015 г. . Получено 10 апреля 2008 г. .

Общие и цитируемые источники

Дальнейшее чтение

Внешние ссылки