Система классификации правительства США установлена в соответствии с Указом президента 13526, последним в длинной серии указов президента по теме секретной информации, начиная с 1951 года. [1] Изданный президентом Бараком Обамой в 2009 году, Указ президента 13526 заменил предыдущие указы президента по этой теме и изменил правила, кодифицированные в 32 CFR 2001. Он излагает систему классификации , рассекречивания и обработки информации по национальной безопасности, созданной правительством США, его сотрудниками и подрядчиками, а также информации, полученной от других правительств. [2]
Желаемая степень секретности такой информации известна как ее чувствительность . Чувствительность основана на расчете ущерба национальной безопасности, который может нанести раскрытие информации. В Соединенных Штатах существует три уровня классификации: «Конфиденциально», «Секретно» и «Совершенно секретно». Каждый уровень классификации указывает на возрастающую степень чувствительности. Таким образом, если у кого-то есть допуск к категории «Совершенно секретно» , ему разрешено работать с информацией вплоть до уровня «Совершенно секретно», включая секретную и конфиденциальную информацию. Если у кого-то есть допуск к категории «Секретно», он не может работать с информацией категории «Совершенно секретно», но может работать с секретной и конфиденциальной информацией.
В Соединенных Штатах нет Закона о государственной тайне в британском стиле . Вместо этого несколько законов защищают секретную информацию, включая Закон о шпионаже 1917 года , Закон об атомной энергии 1954 года и Закон о защите личности разведки 1982 года. В отчете Конгрессу за 2013 год отмечалось, что соответствующие законы в основном использовались для преследования иностранных агентов или тех, кто передавал им секретную информацию, и что утечки в прессу редко преследовались по закону. [3] Законодательная и исполнительная ветви власти, включая президентов США, часто сливали секретную информацию журналистам. [4] [ нужна страница ] [5] [6] [7] Конгресс неоднократно сопротивлялся или не принимал закон, который в целом запрещал раскрытие секретной информации. Большинство законов о шпионаже криминализируют только информацию национальной обороны; только присяжные могут решить, соответствует ли данный документ этому критерию, и судьи неоднократно заявляли, что статус «секретный» не обязательно делает информацию связанной с «национальной обороной». [8] [9] Кроме того, по закону информация не может быть засекречена только потому, что это было бы неловко или для прикрытия незаконной деятельности; информация может быть засекречена только в целях защиты целей национальной безопасности. [10]
Соединенные Штаты за последние десятилетия при администрациях Обамы и Клинтона раскрыли секретную информацию иностранным правительствам в целях дипломатической доброй воли, что известно как дипломатия рассекречивания. Примерами могут служить информация об Аугусто Пиночете правительству Чили . В октябре 2015 года госсекретарь США Джон Керри предоставил Мишель Бачелет , президенту Чили, флеш-накопитель, содержащий сотни недавно рассекреченных документов. [11]
В исследовательском отчете 2007 года профессора истории Гарварда Питера Галисона , опубликованном Федерацией американских ученых , утверждается, что засекреченная вселенная в США «конечно, не меньше, а весьма вероятно, гораздо больше, чем эта несекретная вселенная. ... [И] секретность ... представляет собой угрозу демократии. [12]
Правительство США использует термин « контролируемая несекретная информация» для обозначения информации, которая не является конфиденциальной, секретной или совершенно секретной, но распространение которой по-прежнему ограничено. [13]
Причины таких ограничений могут включать экспортный контроль , правила конфиденциальности , судебные постановления и текущие уголовные расследования, а также национальную безопасность. Информация, которая никогда не была засекречена, иногда называется « открытым источником » теми, кто работает в секретной деятельности. Public Safety Sensitive (PSS) относится к информации, которая похожа на Law Enforcement Sensitive, но может быть передана между различными дисциплинами общественной безопасности (правоохранительные органы, пожарные и службы неотложной медицинской помощи).
Питер Луис Галисон , историк и директор [14] кафедры истории науки Гарвардского университета, утверждает, что правительство США выпускает больше секретной информации, чем несекретной. [13]
Правительство США классифицирует конфиденциальную информацию в соответствии со степенью, в которой несанкционированное раскрытие информации может нанести ущерб национальной безопасности. Три основных уровня классификации (от наименьшего к наибольшему) — это «Конфиденциально», «Секретно» и «Совершенно секретно». [15] [16] [17] [18]
Однако даже допуск «Совершенно секретно» не позволяет получить доступ ко всей информации на уровне «Совершенно секретно» или ниже. Для доступа требуется допуск, необходимый для конфиденциальности информации, а также законная необходимость получения информации. [19] Например, все военные летчики США должны получить как минимум допуск «Секретно», но они могут получить доступ только к документам, напрямую связанным с их приказами.
Чтобы гарантировать, что только те, у кого есть законная потребность знать, могут получить доступ к информации, секретная информация может иметь дополнительные категории/маркировки и средства контроля доступа, которые могут помешать даже человеку с достаточным уровнем допуска увидеть ее. Примерами этого являются: специальная программа доступа (SAP), конфиденциальная информация (SCI), ограниченные данные (RD) и альтернативные или компенсационные меры контроля (ACCM). [20] [21] [22] [23] [24] [25]
Система классификации регулируется указом президента, а не законом. Исключением является информация о ядерном оружии, материалах и энергии, где уровни защиты указаны в Законе об атомной энергии 1954 года , см. ограниченные данные . Обычно каждый президент издает новый указ, ужесточающий или ослабляющий классификацию. Администрация Клинтона внесла серьезные изменения в систему классификации, издав указ, который впервые потребовал, чтобы все секретные документы были рассекречены через 25 лет, если только они не были рассмотрены агентством, создавшим информацию, и не определили, что требуют продолжения классификации. [26] Указ президента 13292 , изданный президентом Джорджем Бушем-младшим в 2003 году, смягчил некоторые требования по рассекречиванию.
Это самый низкий уровень секретности информации, полученной правительством. Он определяется как информация, которая может «нанести ущерб» национальной безопасности, если будет публично раскрыта, опять же, без надлежащего разрешения. [27]
Примерами могут служить сведения, касающиеся военной мощи и вооружения. [28]
Во время и до Второй мировой войны в США существовала категория секретной информации под названием Restricted, которая была ниже конфиденциальной. В США больше нет классификации Restricted, но во многих других странах и документах НАТО она есть. США рассматривают Restricted информацию, которую они получают от других правительств, как Confidential. США используют термин restricted data совершенно по-другому для обозначения ядерных секретов , как описано ниже.
Это вторая по величине классификация. Информация классифицируется как секретная, когда ее несанкционированное раскрытие может нанести «серьезный ущерб» национальной безопасности. [27] Большая часть информации, которая классифицируется как секретная, хранится на уровне секретности. [29] [30]
«Примерами серьезного ущерба являются нарушение международных отношений, существенно влияющее на национальную безопасность; существенное ухудшение программы или политики, напрямую связанной с национальной безопасностью; раскрытие важных военных планов или разведывательных операций; компрометация важных военных планов или разведывательных операций; и компрометация важных научных или технологических разработок, касающихся национальной безопасности». [28]
Самый высокий уровень секретности. «Совершенно секретно» применяется к информации, несанкционированное раскрытие которой, как можно обоснованно ожидать, может нанести «исключительно серьезный ущерб» национальной безопасности , который первоначальный орган классификации способен идентифицировать или описать». [27] По состоянию на 2019 год, около 1,25 миллиона человек имеют допуск «Совершенно секретно». [32]
«Примерами исключительно серьезного ущерба являются вооруженные действия против Соединенных Штатов или их союзников; нарушение международных отношений, оказывающее существенное влияние на национальную безопасность; компрометация жизненно важных планов национальной обороны или сложных криптологических и коммуникационных разведывательных систем; раскрытие секретных разведывательных операций и раскрытие научных или технологических разработок, имеющих жизненно важное значение для национальной безопасности». [28]
Совершенно секретно — это самый высокий уровень секретности. Однако некоторая информация далее категоризируется/помечается путем добавления кодового слова, так что ее могут видеть только те, кто имеет допуск к каждому кодовому слову. Документ с пометкой СЕКРЕТНО (КОДОВОЕ СЛОВО) может просматривать только лицо с допуском к секретной или совершенно секретной информации и с допуском к этому конкретному кодовому слову.
Исполнительный указ 13526, который формирует правовую основу для системы классификации США, гласит, что «информация может быть классифицирована на одном из следующих трех уровней», с Совершенно секретно как наивысшим уровнем (Раздел 1.2). Однако этот исполнительный указ предусматривает специальные программы доступа , которые еще больше ограничивают доступ для небольшого числа лиц и допускают дополнительные меры безопасности (Раздел 4.3). Эти практики можно сравнить с концепциями многоуровневой безопасности и контроля доступа на основе ролей (и, возможно, они вдохновили их) . В законодательстве США также есть специальные положения, защищающие информацию, связанную с криптографией (18 USC 798), ядерным оружием и атомной энергией ( см. Контроль за информацией об атомной энергии) и личностью тайных агентов разведки ( см. Закон о защите личности разведки ).
Секретная информация, касающаяся или полученная из конфиденциальных источников разведки, методов или аналитических процессов. Все SCI должны обрабатываться в рамках формальных систем контроля доступа, установленных Директором национальной разведки . [33] [34] [35] [20]
Restricted Data (RD) и Formerly Restricted Data (FRD) — это маркировки классификации, которые касаются ядерной информации. Это единственные две классификации, установленные федеральным законом, которые определены в Законе об атомной энергии 1954 года. Ядерная информация не рассекречивается автоматически по истечении 25 лет. Документы с ядерной информацией, охватываемые Законом об атомной энергии, будут помечены уровнем классификации (конфиденциально, секретно или совершенно секретно) и маркировкой restricted data или formerly restricted data. [36]
Ядерная информация, указанная в законе, может непреднамеренно появиться в несекретных документах и должна быть повторно классифицирована при обнаружении. Даже документы, созданные частными лицами, были изъяты на предмет содержания ядерной информации и засекречены. Только Министерство энергетики может рассекречивать ядерную информацию. [36]
Большинство RD и FRD (а также большая часть секретной информации в целом) классифицируются либо на уровне «Конфиденциально», либо на уровне «Секретно». Однако для них требуются дополнительные специальные допуски RD/FRD в дополнение к уровню допуска. [29]
Unclassified технически не является классификацией; это значение по умолчанию, и оно относится к информации, которая может быть раскрыта лицам без допуска. Информация, которая не классифицирована, иногда ограничивается в своем распространении как контролируемая неклассифицированная информация . Например, бюллетени правоохранительных органов, опубликованные американскими СМИ, когда Министерство внутренней безопасности США повысило уровень террористической угрозы в США , обычно классифицировались как «U//LES» или «Unclassified – Law Enforcement Sensitive». Предполагается, что эта информация будет раскрыта только правоохранительным органам (шерифу, полиции и т. д.), но, поскольку информация не классифицирована, она иногда раскрывается и общественности.
Информация, которая не является секретной, но которая, по мнению правительства, не должна подпадать под требования Закона о свободе информации, часто классифицируется как контролируемая несекретная информация (CUI). Помимо классификации CUI, информация может быть классифицирована в соответствии с ее доступностью для распространения, например, Распространение D может быть передано только утвержденному Министерству обороны и подрядчикам Министерства обороны США. [37]
Заявление NOFORN (что означает «никаких иностранных граждан ») применяется к любой информации, которая не может быть раскрыта лицам, не являющимся гражданами США. Заявления NOFORN и распространения часто используются вместе с секретной информацией или отдельно в отношении конфиденциальной, но несекретной (SBU) информации. Документы, подлежащие экспортному контролю, имеют специальное предупреждение на этот счет. Информация, которая является «лично идентифицируемой», регулируется Законом о конфиденциальности 1974 года и также подлежит строгому контролю независимо от уровня ее секретности.
Наконец, информация на одном уровне классификации может быть «повышена путем агрегации» до более высокого уровня. Например, конкретная техническая возможность системы вооружения может быть классифицирована как «Секретно», но агрегация всех технических возможностей системы в один документ может считаться «Совершенно секретно».
Использование ограничений информации за пределами системы классификации растет в правительстве США. В сентябре 2005 года Дж. Уильям Леонард, директор Управления по надзору за информационной безопасностью Национального архива США , был процитирован в прессе следующим образом: «Ни один человек в правительстве не может идентифицировать все контролируемые, несекретные [категории], не говоря уже о том, чтобы описать их правила». [38]
Одним из выводов Комиссии по 11 сентября было то, что «правительство хранит слишком много секретов». Для решения этой проблемы Комиссия рекомендовала, чтобы «культура агентств, считающих, что они владеют информацией, собранной за счет налогоплательщиков, была заменена культурой, в которой агентства вместо этого считают себя обязанными... возмещать инвестиции налогоплательщиков, делая эту информацию доступной». [39 ]
Из-за более чем 100 обозначений, используемых правительством США для несекретной информации в то время, президент Джордж Буш-младший выпустил президентский меморандум 9 мая 2008 года, в попытке объединить различные используемые обозначения в новую категорию, известную как контролируемая несекретная информация (CUI). Категории и подкатегории CUI, как надеялись, будут служить исключительными обозначениями для идентификации несекретной информации во всей исполнительной власти, не охваченной Указом президента 12958 или Законом об атомной энергии 1954 года (с поправками, хотя сейчас есть CUI//SP-UCNI [40] ), но все еще требующей контроля за защитой или распространением в соответствии с любыми применимыми законами, постановлениями и общеправительственной политикой, действовавшими в то время. CUI заменит такие категории, как « Только для служебного пользования» (FOUO), «Конфиденциальная, но несекретная» (SBU) и «Конфиденциальная для правоохранительных органов» (LES). [41] [42]
Президентский меморандум также назначил Национальный архив ответственным за надзор и управление внедрением новой структуры CUI. [43]
С тех пор этот меморандум был отменен указом президента 13556 от 4 ноября 2010 года, а ранее изложенные в меморандуме руководящие принципы были расширены в дальнейшей попытке улучшить управление информацией во всех федеральных агентствах, а также установить более стандартную общеправительственную программу в отношении самого процесса назначения контролируемого рассекречивания. [44]
Конгресс США пытался предпринять шаги для решения этой проблемы, но не преуспел. Палата представителей США приняла Закон о сокращении обозначений контроля информации HR 1323 17 марта 2009 года. Законопроект был передан в Комитет Сената по внутренней безопасности и правительственным делам. Поскольку никаких действий в комитете [45] не было предпринято , а законопроекты истекают в конце каждого Конгресса, в настоящее время нет законопроекта для решения несекретных обозначений.
Среди информации правительства США FOUO в основном использовалось Министерством обороны США в качестве инструкции по обработке контролируемой несекретной информации (CUI), которая может быть освобождена от раскрытия в соответствии с исключениями со второго по девятый Закона о свободе информации (FOIA). [46] Это одна из различных подкатегорий строго несекретной информации, которая 24 февраля 2012 года была официально объединена как CUI.
Другие департаменты, продолжающие использовать это обозначение, включают Министерство внутренней безопасности . [47]
По данным Министерства обороны, общественное доверие — это тип должности, а не уровень допуска, хотя Администрация общих служб называет его уровнем допуска. [18] Некоторые должности, требующие доступа к конфиденциальной информации, но не к информации, которая является секретной, должны получить это обозначение через проверку биографических данных. Должности общественного доверия могут быть либо умеренно рискованными, либо высокорискованными. [16] [48] [49]
Для надлежащего засекречивания орган по классификации (лицо, уполномоченное правительством США на право и ответственность надлежащим образом определять уровень классификации и причину классификации) должен определить соответствующий уровень классификации, а также причину, по которой информация должна быть засекречена. Необходимо принять решение о том, как и когда документ будет рассекречен, и документ должен быть помечен соответствующим образом. В Указе президента 13526 описаны причины и требования к информации, которая должна быть засекречена и рассекречена (часть 1). Отдельные агентства в правительстве разрабатывают руководящие принципы относительно того, какая информация засекречена и на каком уровне.
Первое решение — это изначальная классификация. Подавляющее большинство секретных документов создаются путем производной классификации. Например, если один фрагмент информации, взятый из секретного документа, помещается в документ вместе со 100 страницами несекретной информации, документ в целом будет секретным. Надлежащие правила предусматривают, что каждый абзац будет иметь пометку классификации (U) для несекретного, (C) для конфиденциального, (S) для секретного и (TS) для совершенно секретного. Поэтому в этом примере только один абзац будет иметь пометку (S). Если страница, содержащая этот абзац, двусторонняя, страница должна быть помечена как СЕКРЕТНО сверху и снизу с обеих сторон. [50]
Обзор политик классификации, проведенный Управлением директора национальной разведки, был направлен на разработку единой политики классификации и единого руководства по классификации, которое могло бы использоваться всем разведывательным сообществом США . Были обнаружены значительные межведомственные различия, которые нарушали сотрудничество и производительность. Первоначальный обзор ODNI, завершенный в январе 2008 года, показал, что «похоже, что нет общего понимания уровней классификации среди руководств по классификации, рассмотренных группой, и нет никаких последовательных указаний относительно того, что составляет «ущерб», «серьезный ущерб» или «исключительно серьезный ущерб» национальной безопасности». [51]
Шаг 3 в процессе классификации — назначить причину классификации. Категории классификации обозначены числом «1.4», за которым следует одна или несколько букв (a) — (h): [50] [52]
Закон о секретности изобретений 1951 года допускает аннулирование патентов (на ограниченный срок) на изобретения, которые угрожают национальной безопасности.
Вопрос о том, может ли информация, связанная с ядерным оружием, конституционно считаться « секретной », как это предусмотрено Законом об атомной энергии 1954 года, не проверялся в судах.
В лагере для задержанных в Гуантанамо использовалась система «предполагаемой классификации» для описания заявлений узников Гуантанамо как секретных. Когда Аммар аль-Балучи оспорил это в военной комиссии Гуантанамо, слушающей дело 11 сентября , [53] обвинение отказалось от этой практики. [54] Предполагаемая классификация продолжается в случаях, связанных с ходатайствами habeas corpus узников Гуантанамо .
Одной из причин классификации государственных секретов по уровням чувствительности является адаптация риска к уровню защиты. Правительство США довольно подробно определяет процедуры защиты секретной информации. Помещения или здания для хранения и обработки секретных материалов должны иметь допуск к объекту на том же уровне, что и наиболее чувствительные материалы, с которыми предстоит работать. Высококачественные стандарты коммерческой физической безопасности обычно достаточны для более низких уровней классификации. На самых высоких уровнях люди иногда должны работать в помещениях, спроектированных как банковские хранилища ( см. Склад конфиденциальной информации – SCIF). Конгресс США имеет такие помещения внутри здания Капитолия , среди других процедур Конгресса по защите конфиденциальности. [55]
Управление общих служб США устанавливает стандарты для замков и контейнеров, используемых для хранения секретных материалов. Наиболее часто одобренные контейнеры безопасности напоминают прочные картотечные шкафы с кодовым замком в середине одного ящика. В ответ на достижения в методах взлома механических кодовых замков правительство США перешло на электромеханические замки, которые ограничивают частоту попыток их открытия. После определенного количества неудачных попыток они будут заблокированы навсегда, и для их сброса потребуется слесарь.
Наиболее чувствительный материал требует двухсторонней целостности , когда два допущенных лица несут ответственность за материал в любое время. Одобренные контейнеры для такого материала имеют два отдельных кодовых замка, оба из которых должны быть открыты для доступа к содержимому. [ необходима цитата ]
Секретные документы правительства США обычно должны иметь штамп с указанием их классификации на обложке и вверху и внизу каждой страницы. Авторы должны отмечать каждый абзац, заголовок и подпись в документе с наивысшим уровнем содержащейся в нем информации, обычно помещая соответствующие инициалы в скобках в начале абзаца, заголовка или подпись, например (C), (S), (TS), (TS-SCI) и т. д., или (U) для несекретных.
Обычно необходимо прикрепить яркий титульный лист к обложке каждого секретного документа, чтобы предотвратить несанкционированное наблюдение за секретными материалами ( плечевой серфинг ) и напомнить пользователям о необходимости запирать оставленные без присмотра документы. Титульные листы предупреждают зрителей о деликатном характере вложенных материалов, но сами по себе не являются секретными. Типичные цвета: синий для конфиденциального, красный для секретного и оранжевый для совершенно секретного. [56]
Ограничения диктуют методы отправки секретных документов. Совершенно секретные материалы должны отправляться специальным курьером, секретные материалы в пределах США — заказным письмом , а конфиденциальные материалы — заказным письмом . Электронная передача секретной информации в основном требует использования криптосистем «Тип 1» , одобренных/сертифицированных Агентством национальной безопасности, с использованием неопубликованных и засекреченных алгоритмов Suite A АНБ . Классификация алгоритмов Suite A классифицирует оборудование, на котором они хранятся, как контролируемый криптографический элемент (CCI) в соответствии с Правилами международной торговли оружием или ITAR. [57]
Оборудование CCI и ключевой материал должны контролироваться и храниться с повышенной физической безопасностью, даже если устройство не обрабатывает секретную информацию или не содержит криптографического ключа. В настоящее время АНБ внедряет то, что оно называет Suite B , группу коммерческих алгоритмов, таких как Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA) , Elliptic Curve Digital Signature Algorithm (ECDSA) и Elliptic Curve Diffie–Hellman (ECDH). Suite B обеспечивает защиту данных вплоть до уровня «Совершенно секретно» на устройствах, не относящихся к CCI, что особенно полезно в средах с высоким уровнем риска или при операциях, необходимых для предотвращения компрометации Suite A. Эти менее строгие требования к оборудованию обусловлены тем, что устройству не нужно «защищать» секретные алгоритмы Suite A. [57]
Специализированные компьютерные операционные системы, известные как доверенные операционные системы , доступны для обработки секретной информации. Эти системы обеспечивают соблюдение правил классификации и маркировки, описанных выше, в программном обеспечении. С 2005 года они не считаются достаточно безопасными, чтобы позволить несанкционированным пользователям совместно использовать компьютеры с секретной деятельностью. Таким образом, если кто-то создает несекретный документ на секретном устройстве, полученные данные классифицируются как секретные, пока их не удастся просмотреть вручную. Компьютерные сети для обмена секретной информацией разделены по самому высокому уровню чувствительности, который им разрешено передавать, например, SIPRNet (Secret) и JWICS (Top Secret-SCI).
Уничтожение определенных типов секретных документов требует сжигания, измельчения , измельчения или распыления с использованием утвержденных процедур и должно быть засвидетельствовано и зарегистрировано. [ необходима цитата ] Секретные компьютерные данные представляют особые проблемы. См. Остаточная намагниченность данных .
Когда допущенный к работе человек покидает работу или работодателя, для которого ему был предоставлен доступ к секретной информации, он официально отчитывается об участии в программе. Отчитывание — это административный процесс, который решает две основные задачи: он создает официальную запись о том, что человек больше не имеет доступа к секретной информации для этой программы; и он напоминает человеку о его пожизненном обязательстве защищать эту информацию.
Обычно человека просят подписать еще одно соглашение о неразглашении (NDA), похожее на то, которое он подписал при первоначальном инструктаже, и этот документ служит официальной записью. Прошедший инструктаж человек не теряет своего допуска к секретной информации ; он только отказался от необходимости знать информацию, связанную с этой конкретной работой.
Раньше допуски не обязательно передавались между различными правительственными агентствами США. Например, лицо, допущенное к работе по категории «Совершенно секретно» Министерства обороны, должно было пройти еще одно расследование, прежде чем ему был выдан допуск Q Министерства энергетики . Теперь агентства должны уважать проверки биографических данных, проведенные другими агентствами, если они все еще актуальны.
Поскольку большинство разрешений на секретную информацию действуют только внутри агентства, где работает владелец, если необходимо встретиться с другим агентством для обсуждения секретных вопросов, возможно и необходимо передать свое разрешение другому агентству. Например, должностные лица, посещающие Белый дом из других правительственных агентств, передадут свои разрешения в Исполнительный офис президента (EOP).
Уровень допуска к информации, касающейся безопасности Министерства энергетики, который требуется для доступа к совершенно секретным данным ограниченного доступа, ранее ограниченным данным и информации о национальной безопасности, а также к секретным данным ограниченного доступа, — это уровень допуска Q. Уровень допуска L более низкого уровня достаточен для доступа к секретным ранее ограниченным данным и информации о национальной безопасности, а также к конфиденциальным данным ограниченного доступа и ранее ограниченным данным. [58] На практике доступ к ограниченным данным предоставляется на основе служебной необходимости персоналу с соответствующими уровнями допуска. В какой-то момент человек может иметь как уровень допуска TS, так и уровень допуска Q, но это дублирование и затраты больше не требуются. Для всех практических целей уровень Q эквивалентен уровню «совершенно секретно», а уровень L эквивалентен уровню «секретно».
Вопреки распространенному мнению, допуск Yankee White , выдаваемый персоналу, работающему напрямую с президентом, не является классификацией. Лица, имеющие допуск Yankee White, проходят обширную проверку биографических данных. Критерии включают гражданство США, несомненную лояльность и абсолютное отсутствие какого-либо иностранного влияния на человека, его семью или «лиц, с которыми человек тесно связан». [59] [60]
Кроме того, они не должны были путешествовать (за исключением случаев нахождения на государственной службе и по поручению Соединенных Штатов) в страны, которые считаются недружественными по отношению к Соединенным Штатам. [ необходима цитата ] Персоналу, прошедшему проверку по программе Yankee White, предоставляется доступ к любой информации, которую им необходимо знать, независимо от того, какая организация классифицировала ее или на каком уровне. [ необходима цитата ]
См. также Single Scope Background Investigation ниже, а также явную индоктринацию доступа с разделением на отсеки. Некоторые отсеки, особенно связанные с разведкой, могут потребовать проверки на полиграфе , хотя надежность полиграфа является спорной. АНБ использует полиграф на ранних этапах процесса допуска [ необходима ссылка ], тогда как ЦРУ использует его в конце, что может указывать на расхождения во мнениях относительно надлежащего использования полиграфа.
Стандартная форма 312 (SF 312) — это соглашение о неразглашении , которое в соответствии с Указом президента 13292 должно быть подписано сотрудниками федерального правительства США или одним из его подрядчиков при предоставлении им допуска к секретной информации . Форма выдается Управлением по надзору за информационной безопасностью Национального управления архивов и документации и называется «Соглашение о неразглашении секретной информации». SF 312 запрещает подтверждение или повторение секретной информации неавторизованным лицам, даже если эта информация уже просочилась. SF 312 заменяет более ранние формы SF 189 или SF 189-A. Исполнение SF-312 ограничивается гражданскими исками о запрете раскрытия или возмещении денежных убытков и административных санкциях, «включая выговор, отстранение, понижение в должности или увольнение, в дополнение к вероятной потере допуска к секретной информации». [61]
Существуют также отсеки , которые используют кодовые слова, относящиеся к конкретным проектам, и используются для более легкого управления индивидуальными требованиями к доступу. Кодовые слова сами по себе не являются уровнями классификации, но человек, работающий над проектом, может добавить кодовое слово для этого проекта в свой файл, а затем получить доступ к соответствующим документам. Кодовые слова также могут помечать источники различных документов; например, кодовые слова используются для указания того, что документ может раскрыть прикрытие оперативников разведки, если его содержание станет известно. Кодовое слово Ultra времен Второй мировой войны идентифицировало информацию, найденную путем расшифровки немецких шифров, таких как машина Enigma , и которая — независимо от ее собственной значимости — могла бы сообщить немцам, что Enigma была взломана, если бы они узнали, что она была известна.
Термины « Конфиденциальная информация » (SCI) [62] [63] и « Программа специального доступа » (SAP) [64] часто неправильно понимаются как уровни классификации или особые допуски.
Фактически, эти термины относятся к методам обработки определенных типов секретной информации, которые относятся к конкретным темам или программам национальной безопасности (существование которых не может быть публично признано) или конфиденциальный характер которой требует особого обращения, и, следовательно, тем, кто получает к ней доступ, требуется специальное разрешение на доступ к ней.
Парадигмы для этих двух категорий, SCI, возникшая в разведывательном сообществе, и SAP в Министерстве обороны, формализуют принцип «Необходимо знать» и решают две ключевые логистические проблемы, возникающие при повседневном контроле секретной информации:
Чтобы было ясно, «сопутствующий» (ранее именуемый «Общий сервис» или GENSER) просто означает, что у кого-то нет специального доступа (например, SCI, SAP, COMSEC, NATO и т. д.). «Конфиденциально», «Секретно» и «Совершенно секретно» — все это сами по себе уровни допуска к сопутствующему контенту. [65] [63]
SAP и SCI обычно относятся к категории «Совершенно секретно», однако запрета на применение такого разделения к конфиденциальной и секретной информации нет. [66] [67]
Реализация SAP и SCI примерно эквивалентна, и разумно обсуждать их реализацию как одну тему. Например, материал SAP необходимо хранить и использовать в объекте, очень похожем на SCIF, описанный ниже.
Информация Министерства энергетики, особенно наиболее конфиденциальные категории SIGMA, может рассматриваться как SAP или SCI.
Персонал, которому требуются знания информации SCI или SAP, делится на две основные категории:
Доступ к секретной информации не разрешается на основании статуса допуска. Доступ разрешается только лицам после определения того, что у них есть необходимость знать. [68] Необходимость знать — это определение того, что лицу требуется доступ к определенной секретной информации для выполнения (или содействия выполнению) законных и разрешенных государственных функций и обязанностей. [69] [70]
Чтобы добиться селективного разделения информации о программе, при этом оставляя полный доступ тем, кто работает над программой, для информации создается отдельный отсек, идентифицируемый уникальным кодовым словом. Это влечет за собой установление каналов связи, хранилищ данных и рабочих мест (SCIF — Sensitive Compartmented Information Facility ), которые физически и логически отделены не только от несекретного мира, но и от общих секретных каналов Министерства обороны.
Таким образом, вся информация, генерируемая в отсеке, классифицируется в соответствии с общими правилами, указанными выше. Однако, чтобы подчеркнуть, что информация разделена на отсеки, все документы помечены как уровнем классификации, так и кодовым словом (и предостережением «Обрабатывать только через каналы <имя отсека>» или «Обрабатывать совместно через <имена отсеков>», если документ содержит материалы из нескольких программ).
Доступ к определенному отсеку предоставляется лицу после того, как оно: (a) прошло проверку биографических данных в рамках единого исследования, аналогичную той, которая требуется для допуска к дополнительной совершенно секретной информации; (b) было «прочитано» или проинформировано о характере и конфиденциальности отсека; и (c) подписало соглашение о неразглашении (NDA).
Доступ не распространяется ни на один другой отсек; т. е. нет единого «допуска SCI», аналогичного залогу DoD Top Secret. Требования для допуска DCID 6/4 (определение того, что лицо имеет право на доступ к SCI) включают требования для допуска залога TS. Получение допуска DCID 6/4 включает одновременное предоставление допуска залога TS, поскольку арбитры должны выносить решения на самом высоком уровне, который поддерживает расследование (SSBI).
Примерами таких систем и подсистем управления являются: [71]
SAP в Министерстве обороны подразделяются на три дополнительные группы, как определено в
[ 74]Нет никаких публичных упоминаний о том, разделена ли SCI таким же образом, но новостные сообщения свидетельствуют о том, что только члены «Банды восьми» Конгресса информируются об определенных видах разведывательной деятельности, и можно предположить, что аналогичные правила применяются к SCI или к программам с пересекающимся содержанием SAP и SCI.
Группы SAP Министерства обороны:
Примерами тем SCI являются человеческая разведка, коммуникационная разведка и разведданные, собранные со спутников. Для каждой области может быть создано одно или несколько отделений, и каждое из этих отделений может содержать несколько подотделов (например, конкретная операция HUMINT), которые сами по себе имеют собственные кодовые названия.
Конкретные программы, разделенные на отсеки, будут иметь свои собственные правила. Например, стандартно, что ни одному человеку не разрешается несопровождаемый доступ к ядерному оружию или к системам управления и контроля ядерного оружия. Персонал с доступом к ядерному оружию находится под Программой обеспечения надежности персонала .
Некоторые высокочувствительные программы SAP или SCI могут также использовать метод «зоны, недоступной для посторонних» (то есть физического места, в которое никому не разрешается входить без сопровождения), описанный для ядерного оружия.
В Соединенных Штатах также есть система ограничительных оговорок, которые могут быть добавлены к документу: они постоянно меняются, но могут включать (в сокращенной форме) требование о том, чтобы документ не передавался гражданскому подрядчику или не покидал определенную комнату. Эти ограничения не являются классификациями сами по себе; скорее, они ограничивают распространение информации среди тех, кто имеет соответствующий уровень допуска и, возможно, потребность знать информацию. Такие замечания, как «ТОЛЬКО ДЛЯ ГЛАЗ» и «НЕ КОПИРОВАТЬ [75] », также ограничивают ограничение. Нарушитель этих директив может быть виновен в нарушении законного приказа или неправильном обращении с секретной информацией.
Для удобства использования были приняты предостережения и сокращения, которые могут быть включены в маркировку классификации сводки (заголовок/нижний колонтитул), чтобы ограничения можно было идентифицировать с первого взгляда. Иногда их называют сокращениями контроля распространения. [76] Некоторые из этих предостережений являются (или являлись):
Уровень классификации и предостережения обычно разделяются символом "//" в маркировке классификации резюме. Например, окончательная маркировка резюме документа может быть:
СЕКРЕТНО//<название отсека>//ORCON/NOFORN
или
СОВЕРШЕННО СЕКРЕТНО//NOFORN/FISA [79]
Закон об атомной энергии 1954 года устанавливает требования к защите информации о ядерном оружии и специальных ядерных материалах . Такая информация является « секретной с рождения », в отличие от всей другой конфиденциальной информации, которая должна быть засекречена каким-либо уполномоченным лицом. Однако уполномоченные классификаторы все равно должны определить, являются ли документы или материалы секретными или ограниченными.
Министерство энергетики США признает два типа данных ограниченного доступа: [80]
Документы, содержащие такую информацию, должны быть помечены как «RESTRICTED DATA» (RD) или «FORMERLY RESTRICTED DATA» (FRD) в дополнение к любой другой маркировке классификации. Restricted Data и Formerly Restricted Data далее классифицируются как «Совершенно секретно», «Секретно» или «Конфиденциально».
RESTRICTED DATA содержит дополнительные отсеки. Министерство энергетики устанавливает список категорий SIGMA [81] для более тонкого контроля, чем RESTRICTED DATA. Critical Nuclear Weapon Design Information (CNWDI, в разговорной речи произносится как «Син-Видди» ) раскрывает теорию работы или конструкцию компонентов ядерного оружия. Таким образом, это будет материал SIGMA 1 или SIGMA 2, если предположить, что лазерный синтез не участвует в информации.
Доступ к CNWDI должен быть ограничен минимальным количеством лиц, необходимых для этого. В письменных документах параграфы, содержащие материал, если он совершенно секретный, будут помечены (TS//RD-CNWDI). Информация SIGMA особой чувствительности может обрабатываться так же, как материалы SAP или SCI (см.)
Хотя большая часть информации о ядерных силовых установках ВМС является конфиденциальной, она может быть засекречена, а может и нет. Желаемая плотность мощности морских реакторов делает их конструкцию специфической для военного использования, в частности, для высокоскоростных судов с большим водоизмещением. Распространение более тихих или высокопроизводительных морских силовых установок представляет угрозу национальной безопасности Соединенных Штатов. В связи с этим вся информация, кроме самой базовой, касающаяся NNPI, засекречена. Военно-морские силы США признают, что общественность заинтересована в информации об окружающей среде, безопасности и здоровье, и что фундаментальные исследования, проводимые ВМС, могут быть полезны для промышленности. [ необходима цитата ]
В случаях, когда Соединенные Штаты желают поделиться секретной информацией на двусторонней (или многосторонней) основе со страной, имеющей соглашение о совместном использовании, информация помечается как «REL TO USA» (выпуск) и трехбуквенный код страны. [82] Например, если США хотят предоставить секретную информацию правительству Канады, они помечают документ как «REL TO USA, CAN». Существуют также групповые выпуски, такие как NATO , FVEY или UKUSA . Эти страны должны будут поддерживать классификацию документа на уровне, изначально засекреченном (Совершенно секретно, Секретно и т. д.). [ необходима цитата ]
Желательно, чтобы не публиковались никакие документы, которые касаются экспериментов с людьми и могут оказать неблагоприятное воздействие на общественное мнение или привести к судебным искам. Документы, охватывающие такую область работы, должны иметь гриф «секретно».
— 17 апреля 1947 г. Меморандум Комиссии по атомной энергии от полковника О. Г. Хейвуда-младшего доктору Фидлеру в Окриджской лаборатории в Теннесси [83]
Хотя засекречивание информации правительством не должно использоваться для предотвращения обнародования информации, которая может просто вызвать неловкость или раскрыть преступные деяния, утверждается, что правительство регулярно злоупотребляет системой классификации для сокрытия преступной деятельности и потенциально неловких открытий.
Стивен Афтергуд , директор проекта по правительственной тайне в Федерации американских ученых, отмечает, что
... расследование секретной правительственной информации и ее раскрытие — это то, что многие репортеры по национальной безопасности и политические аналитики делают или пытаются делать каждый день. И за несколькими узкими исключениями — для особо секретных типов информации — суды постановили, что это не является преступлением». Афтергуд отмечает: «Вселенная секретной информации включает в себя не только подлинные секреты национальной безопасности, такие как конфиденциальные разведывательные источники или передовые военные технологии, но и бесконечный запас обыденных бюрократических мелочей, таких как цифры бюджета разведки 50-летней давности, а также случайные преступления или сокрытие информации». [84]
Еще в 1956 году Министерство обороны США подсчитало, что 90% его секретных документов могут быть обнародованы без ущерба для национальной безопасности. [85] Архив национальной безопасности собрал ряд примеров чрезмерной секретности и правительственных цензоров, которые замалчивали документы, которые уже были полностью опубликованы, или редактировали совершенно разные части одного и того же документа в разное время. [86] В том же духе чиновник по имени Уильям Г. Флоренс, который на протяжении десятилетий играл важную роль в написании правил секретности и системы классификации для Пентагона, в 1971 году дал показания Конгрессу, что не более 5% информации, помеченной как секретная, конфиденциальная, секретная или совершенно секретная, действительно заслуживала такого обозначения в то время, когда она была так обозначена, и что 3–4 года спустя только десятая часть этих 5% все еще заслуживала такого обозначения, согласно отчету о показаниях осведомителя Пентагона Дэниела Эллсберга . [87]
В деле «Документы Пентагона» было опубликовано секретное исследование, в котором говорилось, что четыре администрации вводили в заблуждение американскую общественность относительно своих намерений во время войны во Вьетнаме , что увеличило разрыв в доверии . Тони Руссо и Дэниел Эллсберг были привлечены к ответственности по закону о шпионаже. Это дело побудило Гарольда Эдгара и Бенно К. Шмидта-младшего написать обзор закона о шпионаже в Columbia Law Review 1973 года . Их статья называлась «Законы о шпионаже и публикация оборонной информации». В ней они указывают, что закон о шпионаже не криминализирует секретную информацию, а только информацию о национальной обороне. Они указывают, что Конгресс неоднократно сопротивлялся или не делал так, чтобы раскрытие секретной информации само по себе было незаконным. Вместо этого Конгресс строго ограничил, какой вид секретной информации является незаконным и при каких конкретных обстоятельствах это является незаконным. т. е. в Конгресс конкретно криминализировал утечку криптографической информации, которая является секретной, но когда он принял закон, он специально заявил, что закон не криминализирует раскрытие других типов секретной информации. [8] Другая статья, в которой обсуждается этот вопрос, написана Дженнифер Элси из Исследовательской службы Конгресса. [3]
Любое агентство, назначенное президентом, может создавать секретную информацию, если она соответствует критериям содержания. Каждое агентство несет ответственность за защиту и рассекречивание своих собственных документов. Национальное управление архивов и документации (NARA) хранит секретные документы из несуществующих агентств, а также размещает Национальный центр рассекречивания (с 2010 года) и Управление по надзору за информационной безопасностью . Межведомственная апелляционная группа по вопросам секретности имеет представителей Государственного департамента США , Министерства юстиции США, Национального архива, Управления директора национальной разведки (DNI), Советника по национальной безопасности (NSA), Центрального разведывательного управления (CIA) и Управления по надзору за информационной безопасностью. [88]
Рассекречивание — это процесс снятия грифа секретности с документа и предоставления его для всеобщего ознакомления.
В соответствии с Указом президента 13526 , опубликованным 5 января 2010 года (который заменил Указ президента 12958 с поправками), исполнительное агентство должно рассекретить свои документы через 25 лет, если они не подпадают под одно из девяти узких исключений, изложенных в разделе 3.3 приказа. Секретные документы 25 лет и старше должны быть рассмотрены любыми и всеми агентствами, которые имеют интерес к конфиденциальной информации, обнаруженной в документе. Документы, засекреченные более 50 лет, должны касаться источников агентурной разведки или оружия массового поражения , или должны иметь специальное разрешение. [89] Все документы старше 75 лет должны иметь специальное разрешение. [90]
[91]
При использовании на баннере должна быть указана контрольная маркировка "FISA".