stringtranslate.com

Секретная информация в США

Система классификации правительства США создана в соответствии с Указом № 13526, последним в длинной серии указов по теме секретной информации, начиная с 1951 года . [1] Изданный президентом Бараком Обамой в 2009 году Указ № 13526 заменил предыдущие указы. по этой теме и изменил правила, кодифицированные в 32 CFR 2001. В нем изложена система классификации , рассекречивания и обработки информации о национальной безопасности , генерируемой правительством США, его сотрудниками и подрядчиками, а также информации, полученной от других правительств. [2]

Желаемая степень секретности такой информации называется ее чувствительностью . Чувствительность основана на расчете ущерба национальной безопасности, который может нанести раскрытие информации. В Соединенных Штатах существует три уровня классификации: конфиденциально, секретно и совершенно секретно. Каждый уровень классификации указывает на возрастающую степень чувствительности. Таким образом, если кто-то имеет допуск к секретной информации , ему разрешено обращаться с информацией до уровня Совершенно секретно, включая секретную и конфиденциальную информацию. Если кто-то имеет допуск к секретной информации, он не может работать с совершенно секретной информацией, но может работать с секретной и конфиденциальной секретной информацией.

В Соединенных Штатах нет Закона о государственной тайне в британском стиле . Вместо этого несколько законов защищают секретную информацию, в том числе Закон о шпионаже 1917 года , Закон об атомной энергии 1954 года и Закон о защите разведывательной информации 1982 года. В докладе Конгрессу за 2013 год отмечалось, что соответствующие законы в основном использовались для преследования иностранных агентов или те, кто передает им секретную информацию и сливает ее в прессу, редко подвергаются уголовному преследованию. [3] Законодательная и исполнительная ветви власти, включая президентов США, часто передавали секретную информацию журналистам. [4] [ нужна страница ] [5] [6] [7] Конгресс неоднократно сопротивлялся или не смог принять закон, который обычно запрещает раскрытие секретной информации. Большинство законов о шпионаже криминализируют только информацию национальной обороны; только присяжные могут решить, соответствует ли данный документ этому критерию, и судьи неоднократно заявляли, что «секретность» не обязательно означает, что информация связана с «национальной обороной». [8] [9] Кроме того, по закону информация не может быть засекречена только потому, что она может поставить в неловкое положение или прикрыть незаконную деятельность; информация может быть засекречена только для защиты целей национальной безопасности. [10]

Соединенные Штаты на протяжении последних десятилетий при администрациях Обамы и Клинтона раскрывали секретную информацию иностранным правительствам в целях дипломатической доброй воли, известную как дипломатия рассекречивания. Примеры включают информацию об Аугусто Пиночете правительству Чили . В октябре 2015 года госсекретарь США Джон Керри предоставил Мишель Бачелет , президенту Чили, флешку с сотнями недавно рассекреченных документов. [11]

В исследовательском отчете 2007 года профессора истории Гарварда Питера Галисона , опубликованном Федерацией американских ученых , утверждается, что засекреченная Вселенная в США «определенно не меньше и, весьма вероятно, намного больше, чем несекретная. ... [И] секретность ... представляет собой угрозу демократии. [12]

Терминология

Деятельность по производной классификации, 1996–2011 гг.

Правительство США использует термин « контролируемая несекретная информация» для обозначения информации, которая не является конфиденциальной, секретной или совершенно секретной, но распространение которой по-прежнему ограничено. [13]

Причины таких ограничений могут включать экспортный контроль , правила конфиденциальности , постановления суда и текущие уголовные расследования, а также национальную безопасность. Те, кто занимается секретной деятельностью, иногда называют информацию, которая никогда не была засекречена, « открытым исходным кодом ». «Конфиденциальная общественная безопасность» (PSS) относится к информации, которая аналогична информации, конфиденциальной для правоохранительных органов, но может быть передана различным службам общественной безопасности (правоохранительным органам, пожарным службам и службам неотложной медицинской помощи).

Питер Луис Галисон , историк и директор [14] факультета истории науки Гарвардского университета, утверждает, что правительство США производит больше секретной информации, чем несекретной. [13]

Уровни и категории классификации

Правительство Соединенных Штатов классифицирует конфиденциальную информацию в зависимости от степени, в которой несанкционированное раскрытие может нанести ущерб национальной безопасности. Три основных уровня классификации (от меньшего к большему) — «Конфиденциально», «Секретно» и «Совершенно секретно». [15] [16] [17] [18]

Однако даже допуск «Совершенно секретно» не позволяет получить доступ ко всей информации уровня «Совершенно секретно» или ниже. Доступ требует разрешения, необходимого для конфиденциальности информации, а также законной необходимости получить информацию. [19] Например, все военные пилоты США должны получить как минимум секретный допуск, но они могут иметь доступ только к документам, непосредственно связанным с их приказами.

Чтобы гарантировать, что только те, у кого есть законная потребность в знаниях , могут получить доступ к информации, секретная информация может иметь дополнительную категоризацию/маркировку и средства контроля доступа, которые могут помешать даже тому, кто имеет достаточный уровень допуска, увидеть ее. Примеры этого включают: программу специального доступа (SAP), конфиденциальную разделенную информацию (SCI), данные с ограниченным доступом (RD) и альтернативные или компенсационные меры контроля (ACCM). [20] [21] [22] [23] [24] [25]

Система классификации регулируется Исполнительным указом, а не законом. Исключением является информация о ядерном оружии, материалах и мощности, уровни защиты которой указаны в Законе об атомной энергии 1954 года , см. данные с ограниченным доступом . Обычно каждый президент издает новый указ, либо ужесточая, либо ослабляя классификацию. Администрация Клинтона внесла серьезные изменения в систему классификации, издав указ, который впервые требовал рассекречивания всех секретных документов через 25 лет, если только они не будут проверены агентством, создавшим информацию, и не примут решение потребовать продолжения классификации. [26] Указ № 13292 , изданный президентом Джорджем Бушем в 2003 году, ослабил некоторые требования к рассекречиванию информации.

Первичные уровни

Конфиденциально

Это самый низкий уровень классификации информации, получаемой правительством. Она определяется как информация, которая может «нанести ущерб» национальной безопасности, если будет публично раскрыта, опять же, без надлежащего разрешения. [27]

Примеры включают информацию, связанную с военной мощью и вооружением. [28]

Во время и до Второй мировой войны в США существовала категория секретной информации под названием «Ограниченная», которая не была конфиденциальной. В США больше нет закрытой классификации, но она есть во многих других странах и документах НАТО . США рассматривают информацию ограниченного доступа, которую они получают от других правительств, как конфиденциальную. США используют термин « ограниченные данные» совершенно по-другому, говоря о ядерных секретах , как описано ниже.

Секрет

Это вторая по величине классификация. Информация считается секретной, если ее несанкционированное раскрытие может нанести «серьезный ущерб» национальной безопасности. [27] Большая часть засекреченной информации хранится в тайне. [29] [30]

«Примеры серьезного ущерба включают нарушение международных отношений, существенно влияющее на национальную безопасность; значительный ущерб программе или политике, непосредственно связанной с национальной безопасностью; раскрытие важных военных планов или разведывательных операций: компрометация важных военных планов или разведывательных операций; и компрометация. значительных научных или технологических разработок, касающихся национальной безопасности». [28]

Совершенно секретно

Пример секретного документа США; страница 13 отчета Агентства национальной безопасности США [31] об инциденте с авианосцем USS Liberty , частично рассекреченного и обнародованного в июле 2003 года. Исходная общая классификация страницы, кодовое слово «Совершенно секретно» UMBRA, показана вверху. и дно. Классификация отдельных параграфов и заголовков ссылок показана в скобках — только на этой странице имеется шесть различных уровней. Обозначения с выносными линиями вверху и внизу ссылаются на установленные законом полномочия не рассекречивать определенные разделы.

Высшая степень секретности. «Совершенно секретно» применяется к информации, несанкционированное раскрытие которой, как можно разумно ожидать, нанесет «исключительно серьезный ущерб» национальной безопасности , который первоначальный засекреченный орган способен идентифицировать или описать». [27] По состоянию на 2019 год около 1,25 миллиона человек имеют допуск «Совершенно секретно». [32]

«Примеры исключительно серьезного ущерба включают военные действия против Соединенных Штатов или их союзников; нарушение международных отношений, жизненно важных для национальной безопасности; компрометацию жизненно важных планов национальной обороны или сложных систем криптологии и коммуникационной разведки; раскрытие секретных разведывательных операций и раскрытие научных или технологических разработок, имеющих жизненно важное значение для национальной безопасности». [28]

Дополнительные запрещенные категории

Совершенно секретно — высший уровень секретности. Однако некоторая информация дополнительно классифицируется/маркируется путем добавления кодового слова, так что ее могут видеть только те, у кого есть разрешение на каждое кодовое слово. Документ с пометкой СЕКРЕТНО (КОДОВОЕ СЛОВО) мог быть просмотрен только лицом, имеющим допуск к секретной или совершенно секретной информации и допуску к этому конкретному кодовому слову.

Программа специального доступа

Указ 13526, который формирует правовую основу системы классификации США, гласит, что «информация может быть засекречена на одном из следующих трех уровней», причем самым высоким уровнем является «Совершенно секретно» (раздел 1.2). Однако этот указ предусматривает специальные программы доступа , которые еще больше ограничивают доступ небольшому числу лиц и допускают дополнительные меры безопасности (раздел 4.3). Эти методы можно сравнить (и, возможно, они послужили источником вдохновения) с концепциями многоуровневой безопасности и контроля доступа на основе ролей . Законодательство США также содержит специальные положения, защищающие информацию, связанную с криптографией (18 USC 798), ядерным оружием и атомной энергией ( см. «Контроль за информацией об атомной энергии») и личностью тайных разведывательных агентов ( см. Закон о защите разведывательной информации ).

Конфиденциальная разделенная информация

Секретная информация, касающаяся или полученная из конфиденциальных разведывательных источников, методов или аналитических процессов. Все SCI должны обрабатываться в рамках формальных систем контроля доступа, установленных директором национальной разведки . [33] [34] [35] [20]

Данные с ограниченным доступом/ранее данные с ограниченным доступом

Данные с ограниченным доступом (RD) и данные с ограниченным доступом (FRD) представляют собой классификационные знаки, относящиеся к ядерной информации. Это единственные две классификации, которые установлены федеральным законом и определены Законом об атомной энергии 1954 года. Ядерная информация не рассекречивается автоматически по истечении 25 лет. Документы с ядерной информацией, подпадающей под действие Закона об атомной энергии, будут иметь маркировку уровня секретности (конфиденциально, секретно или совершенно секретно) и маркировку данных с ограниченным доступом или данных, ранее ограниченных в использовании. [36]

Ядерная информация, указанная в законе, может случайно появиться в несекретных документах и ​​должна быть переклассифицирована при обнаружении. Даже документы, созданные частными лицами, были изъяты как содержащие ядерную информацию и засекречены. Только Министерство энергетики может рассекретить ядерную информацию. [36]

Большая часть RD и FRD (а также большая часть секретной информации в целом) классифицированы либо на конфиденциальном, либо на секретном уровне; однако они требуют дополнительных специальных разрешений RD/FRD в дополнение к уровню допуска. [29]

Неклассифицированный

Неклассифицированный технически не является классификацией; это значение по умолчанию и относится к информации, которая может быть передана лицам без разрешения. Распространение несекретной информации иногда ограничивается в качестве контролируемой несекретной информации . Например, бюллетени правоохранительных органов, о которых сообщалось в средствах массовой информации США, когда Министерство внутренней безопасности США повысило уровень террористической угрозы в США , обычно классифицировались как «U//LES» или «Несекретно - конфиденциально для правоохранительных органов». Предполагается, что эта информация будет предоставляться только правоохранительным органам (шерифу, полиции и т. д.), но, поскольку информация не является секретной, иногда она также раскрывается общественности.

Информация, которая не является секретной, но которая, по мнению правительства, не должна подпадать под действие требований Закона о свободе информации , часто классифицируется как контролируемая несекретная информация (CUI). Помимо классификации CUI, информация может быть классифицирована в соответствии с ее доступностью для распространения, например, Распределение D может быть передано только утвержденному персоналу подрядчиков Министерства обороны и Министерства обороны США. [37]

Заявление NOFORN (что означает «нет иностранным гражданам ») применяется к любой информации, которая не может быть раскрыта любому гражданину, не являющемуся гражданином США. NOFORN и заявления о распространении часто используются в сочетании с секретной информацией или отдельно в отношении конфиденциальной, но несекретной информации (SBU). В документах, подлежащих экспортному контролю, имеется специальное предупреждение на этот счет. Информация, которая является «личной», регулируется Законом о конфиденциальности 1974 года , а также подлежит строгому контролю независимо от уровня ее классификации.

Наконец, информация на одном уровне классификации может быть «повышена путем агрегирования» до более высокого уровня. Например, конкретная техническая возможность системы вооружения может быть засекречена, но совокупность всех технических возможностей системы в одном документе может считаться совершенно секретной.

В правительстве США растет использование информационных ограничений вне системы классификации. В сентябре 2005 года в прессе цитировались слова Дж. Уильяма Леонарда, директора Управления по надзору за информационной безопасностью Национального архива США : «Ни один человек в правительстве не может назвать все контролируемые, несекретные [категории], не говоря уже о том, чтобы описать их правила. " [38]

Контролируемая несекретная информация (CUI)

Одним из выводов комиссии по терактам 11 сентября было то, что «правительство хранит слишком много секретов». Чтобы решить эту проблему, Комиссия рекомендовала, чтобы «культура агентств, считающих, что они владеют информацией, которую они собрали за счет налогоплательщиков, должна быть заменена культурой, в которой агентства вместо этого чувствуют, что у них есть обязанность… отплатить налогоплательщикам». «инвестиции путем предоставления этой информации»» [39]

Из-за того, что в то время правительством США использовалось более 100 обозначений для несекретной информации, президент Джордж Буш издал президентский меморандум 9 мая 2008 года в попытке объединить различные используемые обозначения в новую категорию, известную как « Контролируемая» . Несекретная информация (CUI). Предполагалось, что категории и подкатегории CUI будут служить исключительными обозначениями для идентификации несекретной информации во всей исполнительной власти, не подпадающей под действие Указа № 12958 или Закона об атомной энергии 1954 года (с поправками, хотя сейчас существует CUI//SP-UCNI [40] ] ), но по-прежнему требует контроля над защитой или распространением в соответствии с любыми применимыми законами, постановлениями и общегосударственной политикой, действовавшими на тот момент. CUI заменит такие категории, как « Только для официального использования » (FOUO), «Конфиденциально, но несекретно» (SBU) и «Конфиденциально для правоохранительных органов» (LES). [41] [42]

Президентский меморандум также назначил Национальные архивы ответственными за надзор и управление внедрением новой структуры CUI. [43]

С тех пор этот меморандум был отменен Указом № 13556 от 4 ноября 2010 г., а руководящие принципы, ранее изложенные в меморандуме, были расширены в дальнейшей попытке улучшить управление информацией во всех федеральных агентствах, а также установить более стандартную правительственную систему. широкую программу, касающуюся самого процесса контролируемого рассекречивания. [44]

Конгресс США попытался предпринять шаги для решения этой проблемы, но безуспешно. Палата представителей США приняла Закон о сокращении полномочий по контролю за информацией HR 1323 17 марта 2009 года. Законопроект был передан в сенатский комитет по внутренней безопасности и делам правительства. Поскольку в комитете [45] не было предпринято никаких действий , а срок действия законопроектов истекает в конце каждого Конгресса, в настоящее время не существует законопроекта, регулирующего несекретные обозначения.

Только для официального использования (FOUO)

Среди правительственной информации США FOUO в основном использовался Министерством обороны США в качестве инструкции по обращению с контролируемой несекретной информацией (CUI), которая может быть освобождена от разглашения в соответствии с исключениями со второго по девятый Закона о свободе информации (FOIA). [46] Это одна из различных подкатегорий строго несекретной информации, которая 24 февраля 2012 года была официально объединена как CUI.

Другие департаменты, продолжающие использовать это обозначение, включают Министерство внутренней безопасности . [47]

Общественное доверие

По данным Министерства обороны, общественное доверие - это тип должности, а не уровень допуска, хотя Управление общих служб называет его уровнем допуска. [18] Определенные должности, требующие доступа к конфиденциальной информации, но не к секретной информации, должны получить это обозначение посредством проверки анкетных данных. Позиции общественного доверия могут быть как с умеренным, так и с высоким риском. [16] [48] [49]

Правильная процедура классификации правительственных документов США

Чтобы быть правильно классифицированным, классификационный орган (лицо, наделенное правительством США правом и ответственностью правильно определять уровень классификации и причину классификации) должен определить соответствующий уровень классификации, а также причину, по которой информация должна быть классифицирована. классифицировано. Должно быть принято решение о том, как и когда документ будет рассекречен, и документ помечен соответствующим образом. В Указе № 13526 описаны причины и требования к засекречиванию и рассекречиванию информации (Часть 1). Отдельные правительственные ведомства разрабатывают инструкции относительно того, какая информация засекречена и на каком уровне.

Первое решение является оригинальной классификацией. Подавляющее большинство секретных документов создано путем производной классификации. Например, если одну часть информации, взятую из секретного документа, поместить в документ вместе со 100 страницами несекретной информации, то документ в целом будет секретным. Соответствующие правила предусматривают, что каждый абзац будет иметь классификационную маркировку (U) — «Несекретно», (C) — «Конфиденциально», (S) — «Секретно» и (TS) — «Совершенно секретно». Поэтому в этом примере только один абзац будет иметь маркировку (S). Если страница, содержащая этот абзац, двусторонняя, на ней должна быть пометка «СЕКРЕТНО» сверху и снизу с обеих сторон. [50]

Обзор политики классификации, проведенный Управлением директора национальной разведки с целью разработки единой политики классификации и единого руководства по классификации, которое могло бы использоваться всем разведывательным сообществом США, выявил значительные межведомственные различия, которые ухудшали сотрудничество и эффективность работы. В первоначальном обзоре ODNI, завершенном в январе 2008 года, [ нужна ссылка ] частично говорилось: «Определения понятия «национальная безопасность» и того, что представляет собой «разведка» — и, следовательно, что должно быть засекречено — неясны. ... Существует множество интерпретаций относительно что представляет собой вред или степень вреда, который может возникнуть в результате неправильного раскрытия информации, что часто приводит к непоследовательным или противоречивым рекомендациям различных агентств... Судя по всему, среди руководств по классификации, рассмотренных командой, нет единого понимания уровней классификации. , а также каких-либо последовательных указаний относительно того, что представляет собой «ущерб», «серьезный ущерб» или «исключительно серьезный ущерб» национальной безопасности... Существуют большие различия в применении уровней классификации». [51]

В обзоре рекомендовано, чтобы первоначальные классификационные органы четко указывали основу для классификации информации, например, зависит ли конфиденциальность от фактического содержания информации, источника, метода, с помощью которого она была проанализирована, или даты или места ее получения. . Текущая политика требует, чтобы классификатор был «способен» описать основу для классификации, но не чтобы он или она действительно делали это. [52]

Категории классификации

Шаг 3 в процессе классификации — определить причину классификации. Категории классификации обозначаются цифрой «1.4», за которой следуют одна или несколько букв от (a) до (h): [50] [53]

Классификация информации, созданной неправительственными организациями

Закон о секретности изобретений 1951 года позволяет блокировать выдачу патентов (на ограниченный срок) на изобретения, угрожающие национальной безопасности.

Может ли информация, связанная с ядерным оружием, по конституции «быть секретной », как это предусмотрено Законом об атомной энергии 1954 года, в судах не проверялось.

В лагере для задержанных Гуантанамо использовалась система «предполагаемой классификации», чтобы охарактеризовать заявления узников Гуантанамо как засекреченные. Когда Аммар аль-Балучи дал отвод в военной комиссии Гуантанамо , рассматривавшей дело 11 сентября , [54] обвинение отказалось от этой практики. [55] Презумптивная классификация продолжается в делах, связанных с ходатайствами о хабеас корпус узников Гуантанамо .

Защита секретной информации

Контейнер безопасности, одобренный GSA.

Удобства и обработка

Одной из причин классификации государственной тайны по уровням секретности является адаптация риска к уровню защиты. Правительство США довольно подробно определяет процедуры защиты секретной информации. Помещения или здания для хранения и обращения с секретными материалами должны иметь уровень допуска на тот же уровень, что и наиболее чувствительный материал, с которым предстоит обращаться. Коммерческие стандарты физической безопасности хорошего качества обычно достаточны для более низких уровней классификации. На самых высоких уровнях людям иногда приходится работать в помещениях, спроектированных как банковские хранилища ( см. Центр конфиденциальной информации – SCIF). Конгресс США имеет такие помещения в здании Капитолия , среди других процедур Конгресса по защите конфиденциальности. [56]

Управление общих служб США устанавливает стандарты для замков и контейнеров, используемых для хранения секретных материалов. Наиболее часто используемые защитные контейнеры напоминают прочные картотеки с кодовым замком в середине одного ящика. В ответ на достижения в методах взлома механических кодовых замков правительство США перешло на электромеханические замки, которые ограничивают количество попыток их разблокировки. После определенного количества неудачных попыток они навсегда заблокируются, и слесарю придется их сбросить.

Для наиболее конфиденциального материала требуется честность двух человек , при этом два человека, прошедших проверку, всегда несут ответственность за материал. Разрешенные контейнеры для таких материалов имеют два отдельных кодовых замка, оба из которых необходимо открыть для доступа к содержимому. [ нужна цитата ]

Маркировка

Засекреченные правительственные документы США обычно должны быть проштампованы с указанием их классификации на обложке, а также вверху и внизу каждой страницы. Авторы должны пометить каждый абзац, заголовок и подпись в документе с наивысшим уровнем содержащейся в нем информации, обычно путем размещения соответствующих инициалов в круглых скобках в начале абзаца, заголовка или подписи, например (C), (S), (TS), (TS-SCI) и т. д. или (U) для несекретных.

Обложки

Секретные документы с титульными листами и без них, обнаруженные Федеральным бюро расследований во время обыска в Мар-а-Лаго в августе 2022 года.

Обычно к обложке каждого секретного документа необходимо прикрепить яркий титульный лист, чтобы предотвратить несанкционированное наблюдение за секретным материалом ( серфинг через плечо ) и напомнить пользователям о необходимости запирать документы, оставленные без присмотра. Обложки предупреждают зрителей о деликатном характере приложенного материала, но сами по себе не являются секретными. Типичные цвета: синий — конфиденциально, красный — секретно и оранжевый — совершенно секретно. [57]

Передача инфекции

Ограничения диктуют способы доставки секретных документов. Совершенно секретные материалы должны быть отправлены специальным курьером, секретные материалы в пределах США — заказным письмом , а конфиденциальные материалы — заказным письмом . Электронная передача секретной информации в основном требует использования одобренных/сертифицированных Агентством национальной безопасности криптосистем «Тип 1» с использованием неопубликованных и засекреченных алгоритмов АНБ Suite A. Классификация алгоритмов Suite A классифицирует оборудование, на котором они хранятся, как контролируемый криптографический элемент (CCI) в соответствии с Международными правилами торговли оружием (ITAR). [58]

Оборудование CCI и ключевой материал должны контролироваться и храниться с повышенной физической безопасностью, даже если устройство не обрабатывает секретную информацию или не содержит криптографического ключа. В настоящее время АНБ внедряет то, что оно называет Suite B , группу коммерческих алгоритмов, таких как Advanced Encryption Standard (AES), алгоритм безопасного хеширования (SHA) , алгоритм цифровой подписи на основе эллиптической кривой (ECDSA) и эллиптической кривой Диффи-Хеллмана (ECDH). Suite B обеспечивает защиту данных до уровня «Совершенно секретно» на устройствах, не поддерживающих CCI, что особенно полезно в средах с высоким уровнем риска или при операциях, необходимых для предотвращения компрометации Suite A. Эти менее строгие требования к оборудованию обусловлены тем, что устройству не нужно «защищать» классифицированные алгоритмы Suite A. [58]

Для обработки секретной информации доступны специализированные компьютерные операционные системы , известные как доверенные операционные системы . Эти системы обеспечивают соблюдение правил классификации и маркировки, описанных выше в программном обеспечении. С 2005 года они не считаются достаточно безопасными, чтобы позволить незарегистрированным пользователям использовать компьютеры для секретных действий. Таким образом, если кто-то создает несекретный документ на секретном устройстве, полученные данные будут классифицироваться как секретные до тех пор, пока их нельзя будет просмотреть вручную. Компьютерные сети для обмена секретной информацией разделяются по самому высокому уровню конфиденциальности, который им разрешено передавать, например, SIPRNet (секретно) и JWICS (совершенно секретно-SCI).

Разрушение

Уничтожение определенных типов секретных документов требует сжигания, измельчения , измельчения или измельчения с использованием утвержденных процедур и должно быть засвидетельствовано и зарегистрировано. [ нужна цитата ] Засекреченные компьютерные данные представляют собой особые проблемы. См. Остаточность данных .

Пожизненное обязательство

Когда допущенное лицо покидает работу или работодателя, из-за которого ему был предоставлен доступ к секретной информации, его официально отстраняют от участия в программе. Разбор полетов — это административный процесс, преследующий две основные цели: он создает официальную запись о том, что человек больше не имеет доступа к секретной информации для этой программы; и это напоминает человеку о его пожизненном обязательстве защищать эту информацию.

Обычно человека просят подписать еще одно соглашение о неразглашении информации (NDA), аналогичное тому, которое он подписал при первоначальном инструктаже, и этот документ служит официальной записью. Допрошенное лицо не теряет своего допуска к секретной информации ; они всего лишь отказались от необходимости знать информацию, связанную с этой конкретной работой.

Классификации и разрешения между правительственными учреждениями США

Сенатор Барри Голдуотер сделал выговор директору ЦРУ Уильяму Дж. Кейси за появление секретной информации в The New York Times , но затем заявил, что она изначально была слишком засекречена. 1983 год

В прошлом разрешения не обязательно передавались между различными правительственными учреждениями США. Например, лицо , имеющее допуск к совершенно секретной информации Министерства обороны, должно было пройти еще одно расследование, прежде чем получить допуск Министерства энергетики Q. Агентства теперь должны соблюдать данные расследования, проведенные другими агентствами, если они все еще актуальны.

Поскольку большинство допусков безопасности применяются только внутри агентства, в котором работает их обладатель, если нужно встретиться с другим агентством для обсуждения секретных вопросов, можно и необходимо передать свой допуск другому агентству. Например, чиновники, посещавшие Белый дом из других правительственных учреждений, передавали свои разрешения в Администрацию президента (EOP).

Допуск Министерства энергетики, необходимый для доступа к совершенно секретным данным с ограниченным доступом, ранее доступным данным с ограниченным доступом и информации национальной безопасности, а также к секретным данным с ограниченным доступом, представляет собой уровень допуска Q. Уровень допуска L нижнего уровня достаточен для доступа к секретным, ранее ограниченным данным и информации национальной безопасности, а также к конфиденциальным данным с ограниченным доступом и ранее ограниченным данным. [59] На практике доступ к данным ограниченного доступа предоставляется по принципу служебной необходимости персоналу, имеющему соответствующие допуски. В какой-то момент человек может иметь как допуск TS, так и допуск Q, но это дублирование и затраты больше не требуются. Для всех практических целей Q эквивалентен Совершенно секретно, а L эквивалентен Секретно.

Вопреки распространенному мнению, допуск Янки Уайта , выдаваемый сотрудникам, работающим непосредственно с президентом, не является классификацией. Лица, имеющие допуск Янки Уайта, подвергаются тщательному расследованию. Критерии включают гражданство США, абсолютную лояльность и абсолютное отсутствие какого-либо иностранного влияния на человека, его семью или «лиц, с которыми человек тесно связан». [60] [61]

Кроме того, они не должны ездить (за исключением времени, когда они работают на государственную службу и по указанию Соединенных Штатов) в страны, которые считаются недружественными по отношению к Соединенным Штатам. [ нужна цитата ] Персоналу, допущенному к работе Янки Уайта, предоставляется доступ к любой информации, которую им необходимо знать, независимо от того, какая организация классифицировала ее или на каком уровне. [ нужна цитата ]

См. также «Единое исследование данных» ниже, а также явную идеологическую обработку разрозненного доступа. В некоторых областях, особенно связанных с разведкой, может потребоваться проверка на полиграфе , хотя надежность полиграфа вызывает сомнения. АНБ использует полиграф на ранних этапах процесса проверки , тогда как ЦРУ использует его в конце, что может указывать на разные мнения о правильном использовании полиграфа.

Стандартная форма 312

Стандартная форма 312 (SF 312) — это соглашение о неразглашении, которое согласно Исполнительному указу 13292 должно быть подписано сотрудниками федерального правительства США или одним из его подрядчиков, когда им предоставляется допуск к секретной информации . Форма выдается Управлением по надзору за информационной безопасностью Национального управления архивов и документации и называется «Соглашение о неразглашении секретной информации». SF 312 запрещает подтверждать или повторять секретную информацию неавторизованным лицам, даже если эта информация уже стала известна. SF 312 заменяет более ранние формы SF 189 или SF 189-A. Исполнение SF-312 ограничивается гражданскими исками с требованием раскрытия информации или требованием денежного ущерба и административных санкций, «включая выговор, отстранение от должности, понижение в должности или удаление, в дополнение к вероятной утрате допуска к секретной информации». [62]

Категории, не являющиеся классификациями

Также существуют отсеки , в которых используются кодовые слова, относящиеся к конкретным проектам, и которые используются для более легкого управления индивидуальными требованиями доступа. Кодовые слова сами по себе не являются уровнями классификации, но человек, работающий над проектом, может добавить кодовое слово для этого проекта в свой файл, а затем ему будет предоставлен доступ к соответствующим документам. Кодовые слова также могут обозначать источники различных документов; например, кодовые слова используются для обозначения того, что документ может выйти из-под прикрытия сотрудников разведки, если его содержание станет известно. Кодовое слово «Ультра» времен Второй мировой войны обозначало информацию, найденную путем расшифровки немецких шифров, таких как машина «Энигма» , и которая — независимо от ее собственного значения — могла бы сообщить немцам, что «Энигма» была взломана, если бы они узнали, что она была известна.

Конфиденциальная разделенная информация (SCI) и программы специального доступа (SAP)

Термины « Конфиденциальная разделенная информация » (SCI) [63] [64] и « Программа специального доступа » (SAP) [65] широко понимаются как уровни классификации или специальные разрешения.

Фактически, эти термины относятся к методам обработки определенных типов секретной информации, которая относится к конкретным темам или программам национальной безопасности (существование которых не может быть публично признано) или конфиденциальный характер которой требует особого обращения, и, следовательно, те, кто получает к ней доступ, требуют специальное разрешение на доступ к нему.

Парадигмы для этих двух категорий — SCI, разработанная разведывательным сообществом, и SAP — в Министерстве обороны, формализуют «необходимость знать» и решают две ключевые логистические проблемы, возникающие при повседневном контроле секретной информации:

  • Лица, имеющие законную потребность в знаниях, могут быть не в состоянии эффективно функционировать, не зная определенных фактов о своей работе. Однако предоставление всем таким лицам полного допуска Министерства обороны (часто называемого «побочным» допуском) на уровне «Совершенно секретно» было бы нежелательно, не говоря уже о непомерно дорогом уровне.
  • Правительство, возможно, пожелает ограничить доступ к определенным типам конфиденциальной информации только тем, кто непосредственно работает над соответствующими программами, независимо от наличия у них дополнительного разрешения. Таким образом, даже тот, кто имеет допуск «Совершенно секретно», не может получить доступ к своей Конфиденциальной информации, если это специально не предоставлено.

Чтобы внести ясность, «залог» (ранее называвшийся General Service или GENSER) просто означает отсутствие специального доступа (например, SCI, SAP, COMSEC, NATO и т. д.). «Конфиденциально», «Секретно» и «Совершенно секретно» сами по себе являются дополнительными уровнями допуска. [66] [64]

SAP и SCI обычно относятся к категории «Совершенно секретно», но нет запрета на применение такого разделения к конфиденциальной и секретной информации. [67] [68]

Реализация SAP и SCI примерно эквивалентна, и их реализацию разумно обсудить как одну тему. Например, материал SAP необходимо хранить и использовать на объекте, подобном SCIF, описанному ниже.

Информация Министерства энергетики, особенно более конфиденциальные категории SIGMA, может рассматриваться как SAP или SCI.

Доступ к разделенной информации

Персонал, которому требуется знание информации SCI или SAP, делится на две общие категории:

Доступ к секретной информации не разрешен на основании статуса допуска. Доступ разрешается только отдельным лицам после того, как они определят, что им необходимо знать. [69] Необходимость знать – это определение того, что лицу необходим доступ к конкретной секретной информации при выполнении (или оказании помощи в выполнении) законных и уполномоченных государственных функций и обязанностей. [70] [71]

Чтобы добиться выборочного разделения информации о программе, сохраняя при этом полный доступ к тем, кто работает над программой, для информации создается отдельный отсек, идентифицируемый уникальным кодовым словом. Это влечет за собой создание каналов связи, хранения данных и рабочих мест (SCIF — Центр секретной информации ), которые физически и логически отделены не только от несекретного мира, но и от общих секретных каналов Министерства обороны.

Установлено, что вся информация, генерируемая внутри отсека, классифицируется в соответствии с общими правилами, изложенными выше. Однако, чтобы подчеркнуть, что информация разделена на сегменты, все документы помечаются как уровнем классификации, так и кодовым словом (и предостережением «Обрабатывать только через <имя отсека> каналы» или «Обрабатывать через <имя отсека> совместно», если документ содержит материалы из нескольких программ).

Титульный лист информации, защищенной системой управления BYEMAN.

Лицу предоставляется доступ к определенному отсеку после того, как оно: (а) прошло единовременное расследование биографических данных , аналогичное тому, которое требуется для дополнительного допуска к совершенно секретному делу; (b) был «прочитан» или проинструктирован о характере и чувствительности отсека; и (c) подписали соглашение о неразглашении информации (NDA).

Доступ не распространяется ни на один другой отсек; т.е. не существует единого «допуска ТСМ», аналогичного «Совершенно секретно» обеспечения Министерства обороны. Требования для получения права на получение статуса DCID 6/4 (определение того, что физическое лицо имеет право на доступ к SCI) включают в себя требования для получения разрешения на обеспечение TS. Получение права на получение статуса DCID 6/4 включает одновременное предоставление дополнительного разрешения TS, поскольку судьи должны выносить решения на самом высоком уровне, который поддерживает расследование (SSBI).

Примеры

Примерами таких систем и подсистем управления являются: [72]

Группы разделенной информации

SAP в Министерстве обороны подразделяются на три дополнительные группы, как это определено в 10 USC  § 119 . [75]

Нет никаких публичных упоминаний о том, разделена ли SCI таким же образом, но в новостных сообщениях говорится, что только члены «Банды восьми» Конгресса информируются об определенной разведывательной деятельности. Можно предположить, что аналогичные правила применяются к SCI или к программам с дублированием. Содержимое SAP и SCI.

Группы для SAP Министерства обороны:

  • Признано : отображается в качестве отдельной статьи в федеральном бюджете как «секретный проект» или его эквивалент, хотя подробности его содержания не раскрываются. Элемент бюджета будет связывать SAP с организацией, входящей в состав Министерства обороны, такой как Военное министерство (например, Министерство военно-морского флота ), Боевое командование (например, Командование специальных операций США ) или Агентство обороны (например, Агентство оборонных информационных систем ).
  • Неподтверждено : в публично публикуемом федеральном бюджете нет упоминаний о таких СПД; его финансирование скрыто в секретном приложении, которое часто называют «черным бюджетом». Однако комитеты Конгресса по обороне проинформированы о специфике таких SAP.
  • Отменено : по единоличному усмотрению министра обороны , в каждом конкретном случае в интересах национальной безопасности, в бюджете вообще не упоминается, а только члены «большой шестерки» Конгресса: председатель и высокопоставленные члены меньшинства в комитетах по вооруженным силам, комитетах по ассигнованиям и подкомитетах по ассигнованиям на оборону; получать уведомления о таких SAP.

Примерами тем SCI являются человеческий интеллект, коммуникационная разведка и разведданные, собранные с помощью спутников. Для каждой области можно создать один или несколько отсеков, и каждый из этих отсеков может содержать несколько подотделов (например, конкретную операцию HUMINT), каждый из которых имеет свои собственные кодовые имена.

Конкретные разделенные программы будут иметь свои собственные правила. Например, стандартом является то, что никому не разрешается доступ без сопровождения к ядерному оружию или к системам управления ядерным оружием. Персонал, имеющий доступ к ядерному оружию, попадает под действие Программы надежности персонала .

Некоторые высокочувствительные программы SAP или SCI могут также использовать метод «без одинокой зоны» (то есть физическое место, куда никому не разрешено входить без сопровождения), описанный для ядерного оружия.

Обработка предостережений

В Соединенных Штатах также существует система ограничительных оговорок, которые можно добавлять к документу: они постоянно меняются, но могут включать (в сокращенной форме) требование о том, что документ не должен передаваться гражданскому подрядчику или не покидать определенное помещение. Эти ограничения сами по себе не являются классификациями; скорее, они ограничивают распространение информации среди тех, кто имеет соответствующий уровень допуска и, возможно, потребность знать эту информацию. Такие замечания, как «ТОЛЬКО ГЛАЗА» и «НЕ КОПИРОВАТЬ [76] » также ограничивают ограничение. Нарушитель этих директив может быть виновен в нарушении законного распоряжения или неправильном обращении с секретной информацией.

Для простоты использования были приняты предостережения и сокращения, которые можно включать в маркировку сводной классификации (верхний/нижний колонтитул), чтобы можно было сразу идентифицировать ограничения. Иногда их называют аббревиатурами контроля распространения.[77] Некоторые из этих предостережений таковы (или были):

  • FVEY — это код страны, используемый как сокращение от Five Eyes .
  • <nn>X<m>: Информация освобождается от автоматического рассекречивания (после установленного законом срока в 25 лет) по причине освобождения <m>, а рассмотрение рассекречивания не разрешается в течение <nn> лет (как определено законом или Межведомственным соглашением). Апелляционная комиссия по вопросам классификации безопасности). По большей части обоснования и предостережения об освобождении от уплаты налогов изложены в пунктах (b)–(d) и (g)–(i) разд. 3.3 Исполнительного указа 13526, но в качестве значения причины освобождения обычно указывается пункт (b) <m>.
Пример : «50X1» означает, что информация должна оставаться засекреченной в течение 50 лет, поскольку она относится к разведывательной деятельности, источникам или методам (причина (1) раздела 3.3, параграф (b)).
  • ОГРАНИЧЕНО: Распространение среди лиц, не являющихся гражданами США, или лиц, имеющих временное разрешение, запрещено; применяются некоторые другие специальные процедуры обращения.
  • FISA : используется в FISC [78] и, вероятно, в FISCR как минимум с 2017 года. [79]

Уровень классификации и предостережения обычно разделяются знаком «//» в сводной классификационной маркировке. Например, окончательная итоговая маркировка документа может быть такой:

СЕКРЕТ//<имя отсека>//ORCON/NOFORN

или

СОВЕРШЕННО СЕКРЕТНО//НОФОРН/ФИСА [80]

Контроль над информацией об атомной энергетике

Закон об атомной энергии 1954 года устанавливает требования к защите информации о ядерном оружии и специальных ядерных материалах . Такая информация « засекречена с рождения », в отличие от всей другой конфиденциальной информации, которая должна быть засекречена уполномоченным лицом. Однако уполномоченные классификаторы по-прежнему должны определять, являются ли документы или материалы засекреченными или ограниченными.

Министерство энергетики США признает два типа данных с ограниченным доступом: [81]

Документы, содержащие такую ​​информацию, должны иметь пометку «ОГРАНИЧЕННЫЕ ДАННЫЕ» (RD) или «РАНЬШЕ ОГРАНИЧЕННЫЕ ДАННЫЕ» (FRD) в дополнение к любой другой классификационной маркировке. Данные с ограниченным доступом и ранее ограниченные данные подразделяются на категории «Совершенно секретно», «Секретно» или «Конфиденциально».

Категории SIGMA и критическая информация о конструкции ядерного оружия

ОГРАНИЧЕННЫЕ ДАННЫЕ содержат дополнительные отсеки. Министерство энергетики составляет список категорий SIGMA [82] для более детального контроля, чем ОГРАНИЧЕННЫЕ ДАННЫЕ.Критическая информация о конструкции ядерного оружия (CNWDI, в просторечии произносится «Син-Видди» ) раскрывает теорию действия или конструкцию компонентов ядерного оружия. Таким образом, это будет материал SIGMA 1 или SIGMA 2, если предположить, что в информации не участвует лазерный синтез .

Предполагается, что доступ к CNWDI должен быть обеспечен минимальному необходимому числу людей. В письменных документах параграфы, содержащие материал, предполагающий, что он является совершенно секретным, будут иметь пометку (TS//RD-CNWDI). С информацией SIGMA особой секретности можно обращаться так же, как с материалами SAP или SCI (см.).

Информация о военно-морских ядерных двигательных установках

Хотя большая часть информации о военно-морских ядерных двигательных установках является секретной, она может быть засекречена, а может и не быть. Желаемая плотность мощности военно-морских реакторов делает их конструкцию особенной для военного использования, особенно для высокоскоростных судов большого водоизмещения. Распространение более тихих и более эффективных морских двигательных установок представляет собой угрозу национальной безопасности Соединённых Штатов. В связи с этим вся информация о ННПИ, кроме самой базовой, засекречена. Военно-морской флот США признает, что общественность интересуется информацией об окружающей среде, безопасности и здоровье, и что фундаментальные исследования, проводимые ВМС, могут быть полезны для промышленности. [ нужна цитата ]

Обмен секретной информацией с другими странами

В тех случаях, когда Соединенные Штаты желают поделиться секретной информацией на двусторонней (или многосторонней основе) со страной, у которой есть соглашение о совместном использовании, информация помечается надписью «REL TO USA» (выпуск) и трехбуквенным кодом страны. [83] Например, если бы США захотели передать секретную информацию правительству Канады, они бы пометили документ «REL TO USA, CAN». Также есть групповые релизы, такие как NATO , FVEY или UKUSA . Этим странам придется сохранить классификацию документа на первоначально засекреченном уровне («Совершенно секретно», «Секретно» и т. д.). [ нужна цитата ]

Заявления о неправильном использовании системой классификации правительством США

Желательно, чтобы ни один документ, касающийся экспериментов на людях , не публиковался и мог бы оказать негативное влияние на общественное мнение или привести к судебным искам. Документы, охватывающие такую ​​сферу деятельности, должны иметь гриф «секретно».

— 17 апреля 1947 г. Записка Комиссии по атомной энергии от полковника О.Г. Хейвуда-младшего доктору Фидлеру в лаборатории Ок-Ридж в Теннесси [84]

Чрезмерная секретность

Хотя классификация информации правительством не должна использоваться для предотвращения обнародования информации, которая могла бы просто поставить в неловкое положение или раскрыть преступные деяния, утверждается, что правительство регулярно злоупотребляет системой классификации для сокрытия преступной деятельности и потенциально неприятные открытия.

Стивен Афтергуд , директор проекта по правительственной тайне Федерации американских ученых, отмечает, что

... расследование секретной правительственной информации и ее раскрытие - это то, что многие репортеры по вопросам национальной безопасности и политические аналитики делают или пытаются делать каждый день. И, за некоторыми узкими исключениями — для особо деликатных типов информации — суды определили, что это не является преступлением». Афтергуд отмечает: «Вселенная секретной информации включает в себя не только подлинные секреты национальной безопасности, такие как конфиденциальные разведывательные источники или передовые военные технологии, но бесконечный запас обыденных бюрократических мелочей, таких как цифры бюджета разведки 50-летней давности, а также случайные преступления или сокрытие. [85]

Еще в 1956 году Министерство обороны США подсчитало, что 90% его секретных документов могут быть публично раскрыты без ущерба для национальной безопасности. [86] Архив национальной безопасности собрал ряд примеров чрезмерной засекречивания и закрытия правительственными цензорами документов, которые уже были опубликованы в полном объеме, или редактирования совершенно разных частей одного и того же документа в разное время.[87] В том же духе чиновник по имени Уильям Дж. Флоренс, который на протяжении десятилетий играл важную роль в написании правил секретности и системы классификации для Пентагона, в 1971 году показал Конгрессу, что не более 5% информации, помеченной как секретная, конфиденциальная, секретная или совершенно секретная действительно заслуживала такого статуса в то время, когда она была так обозначена, и что 3–4 года спустя только десятая часть из этих 5% все еще заслуживала такого статуса, согласно показаниям разоблачителя Пентагона Дэниела Эллсберга . . [88]

Привлечение к ответственности за разглашение секретной информации

В деле «Документы Пентагона» было опубликовано секретное исследование, показавшее, что четыре администрации ввели в заблуждение американскую общественность относительно своих намерений во Вьетнамской войне , увеличивая разрыв в доверии . Тони Руссо и Дэниел Эллсберг были привлечены к ответственности по закону о шпионаже. Этот случай побудил Гарольда Эдгара и Бенно К. Шмидта-младшего написать обзор закона о шпионаже в журнале Columbia Law Review 1973 года . Их статья называлась «Устав о шпионаже и публикация оборонной информации». В нем они отмечают, что закон о шпионаже не криминализирует секретную информацию, а только информацию национальной обороны. Они отмечают, что Конгресс неоднократно сопротивлялся или не смог признать раскрытие секретной информации незаконным само по себе. Вместо этого Конгресс строго ограничил, какие виды секретной информации являются незаконными и при каких конкретных обстоятельствах они являются незаконными. т.е. в 18 USC  § 798 Конгресс конкретно криминализировал утечку криптографической информации, которая является секретной, но когда он принимал закон, он прямо заявил, что закон не криминализирует раскрытие других типов секретной информации. [8] Еще одна статья, в которой обсуждается этот вопрос, написана Дженнифер Элси из Исследовательской службы Конгресса. [3]

Секретные классификации

В различных заговорах с НЛО упоминается уровень «Выше совершенно секретно», используемый для информации о конструкции НЛО и связанных с ней данных. Они предполагают, что такая классификация предназначена для применения к информации, касающейся вещей, возможное существование которых следует отрицать, например, инопланетян, в отличие от вещей, потенциальное существование которых может быть признано, но для которых доступ к информации о конкретных программах будет запрещен, поскольку классифицировано. Британское правительство, например, в течение нескольких десятилетий отрицало свою причастность или интерес к наблюдениям НЛО. Однако в 2008 году правительство заявило, что отслеживало активность НЛО в течение как минимум последних 30 лет. [89]

Существование категории «Выше совершенно секретно» некоторые считают ненужным, чтобы сохранить существование инопланетян в секрете, поскольку они говорят, что информация на уровне «Совершенно секретно» или на любом уровне в этом отношении может быть ограничена по мере необходимости . знать . Таким образом, правительство США могло бы скрыть инопланетный проект, не прибегая к другому уровню допуска, поскольку необходимость знать ограничила бы возможность иметь доступ к информации. Некоторые предполагают, что утверждения о существовании такого уровня классификации могут быть основаны на необоснованном убеждении, что уровни классификации сами по себе являются классифицированными. Таким образом, они считают, что к книгам, в которых утверждается, что содержится «сверхсекретная» информация об НЛО или дистанционном наблюдении, следует относиться с долей скептицизма . [90]

Названия некоторых отсеков были засекречены, как и, конечно же, значение кодовых названий. В цитируемом документе знак (S) означает, что материал, которому он предшествует, является секретным, а (TS) означает совершенно секретно. Согласно директиве Министерства обороны, [91] «факт» существования НРО многие годы находился на секретном уровне, как и факт и само словосочетание «Национальная разведывательная программа» (см. параграф II). Параграф V(a) в значительной степени отредактирован, но во введении [92] к документам поясняется (см. Документ 19), что он относится к ныне отмененному кодовому слову BYEMAN и каналу управления деятельностью NRO. БАЙМАН, главное отделение NRO, было классифицировано как полное слово, хотя специальные офисы безопасности могли несекретно относиться к «политике B».

Ответственные агентства

Любое агентство, назначенное президентом, может создавать секретную информацию, если она соответствует критериям содержания. Каждое ведомство несет ответственность за сохранность и рассекречивание своих собственных документов. Национальное управление архивов и документации (NARA) хранит секретные документы несуществующих агентств, а также содержит Национальный центр рассекречивания (с 2010 года) и Управление по надзору за информационной безопасностью . В состав межведомственной апелляционной комиссии по классификации безопасности входят представители Государственного департамента США , Министерства юстиции США; Национальный архив, Управление директора национальной разведки (ДНР); советник по национальной безопасности (АНБ); Центральное разведывательное управление (ЦРУ); и Управление по надзору за информационной безопасностью. [93]

Рассекречивание

Рассекречивание – это процесс снятия грифа с документа и открытия его для всеобщего ознакомления.

Автоматическое рассекречивание

В соответствии с Указом № 13526 , опубликованным 5 января 2010 г. (который заменил Указ № 12958 с поправками), исполнительный орган должен рассекретить свои документы через 25 лет, если только они не подпадают под одно из девяти узких исключений, изложенных в разделе 3.4 указа. . Секретные документы 25 лет и старше должны быть проверены всеми без исключения агентствами, которые заинтересованы в конфиденциальной информации, содержащейся в документе. Документы, засекреченные более 50 лет, должны касаться источников разведки или оружия массового уничтожения или получать специальное разрешение. [94] Все документы старше 75 лет должны иметь специальное разрешение. [95]

Смотрите также

Рекомендации

Цитаты

  1. ^ «Указ № 13526 - Секретная информация национальной безопасности» . Управление по надзору за информационной безопасностью Национального архива . Архивировано из оригинала 19 июля 2017 года . Проверено 5 января 2010 г.
  2. ^ «Указ № 13526 от 29 декабря 2009 г., Секретная информация национальной безопасности» . Национальный архив . Архивировано из оригинала 28 сентября 2012 года . Проверено 5 января 2010 г.
  3. ^ ab Дженнифер Элси. Архивировано 28 сентября 2019 г., в Wayback Machine , январь 2013 г., «Уголовные запреты на публикацию секретной оборонной информации».
  4. ^ Тернер, Стэнсфилд (2005). Перед прочтением сожгите . Книги Хачетта. ISBN 9781401383466.
  5. ^ ЛаФабер, Уолтер (2005). Смертельная ставка: LBJ, Вьетнам и выборы 1968 года . Издательство Rowman & Littlefield. ISBN 9780742543928.
  6. ^ Питерс, Гретхен (2009). Семена террора: как героин финансирует Талибан и Аль-Каиду . Пресса Святого Мартина. ISBN 9780312379278.
  7. ^ Секретная информация в «Войнах Обамы». Архивировано 28 июня 2018 г., в Wayback Machine , 29 сентября 2010 г., Джек Голдсмит, Lawfare, через Stephenkim.org.
  8. ^ ab The Edgar & Schmidt 1973 Columbia Law Review , «Уставы о шпионаже и публикация оборонной информации». Статья доступна онлайн по адресу https://fas.org/sgp/library/. Архивировано 25 января 2021 г. на Wayback Machine.
  9. Судья Т.С. Эллис III. Архивировано 19 мая 2017 г., в Wayback Machine , слушание по сокращению приговора Франклину, 2009 г.
  10. ^ "Ученый Google". Архивировано из оригинала 2 апреля 2019 года . Проверено 4 июля 2013 г.
  11. ^ "Солнечная дипломатия". Экономист . 24 сентября 2016 г. ISSN  0013-0613. Архивировано из оригинала 3 июня 2017 года . Проверено 30 сентября 2016 г.
  12. ^ Питер Галисон (2004), Удаление знаний (PDF) , Федерация американских ученых , Викиданные  Q116287295
  13. ^ ab Департамент истории науки Гарвардского университета. Архивировано 19 июля 2014 г. в Wayback Machine.
  14. ^ «Люди - Департамент истории науки Гарвардского университета» . Fas.harvard.edu. 24 июня 2003. Архивировано из оригинала 1 июля 2013 года . Проверено 4 июля 2013 г.
  15. ^ «Юридические ресурсы | Комитет по разведке» . Специальный комитет Сената США по разведке . Сенат США. Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  16. ^ ab «Допуски безопасности». Государственный департамент США . Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  17. ^ «Классификация информации, том 2 (Квист), глава седьмая» . Проект о государственной тайне . Федерация американских ученых. Архивировано из оригинала 17 сентября 2021 года . Проверено 17 октября 2021 г.
  18. ^ ab «Совершенно секретная/конфиденциальная разделенная информация (TS/SCI) | Справочник TTS» . http://handbook.tts.gsa.gov . Архивировано из оригинала 14 августа 2022 года . Проверено 17 октября 2021 г.
  19. ^ «Как получить и сохранить допуск к секретной информации» (PDF) . dami.army.pentagon.mil . Служба оборонной безопасности. Архивировано (PDF) из оригинала 17 октября 2021 г. Проверено 17 октября 2021 г.
  20. ^ ab «Руководство DCMA 3301-08: Информационная безопасность» (PDF) . Агентство по управлению оборонными контрактами . Министерство обороны. Архивировано (PDF) из оригинала 17 октября 2021 г. Проверено 17 октября 2021 г.
  21. ^ «Руководство Министерства обороны» (PDF) . 2013. Архивировано (PDF) из оригинала 15 октября 2021 года . Проверено 17 октября 2021 г.
  22. ^ * «Обработка секретной информации». www.wrc.noaa.gov . Архивировано из оригинала 27 мая 2010 года . Проверено 17 октября 2021 г.
    • «Классификация и контроль распределения». www.wrc.noaa.gov . Архивировано из оригинала 27 мая 2010 года . Проверено 17 октября 2021 г.
  23. ^ «ЧАСТЬ 117 - Руководство по эксплуатации Национальной программы промышленной безопасности» . Архивировано из оригинала 14 августа 2022 года . Проверено 17 октября 2021 г.
  24. ^ * «32 CFR § 117.23 - Дополнение к этому правилу: Требования безопасности для альтернативных компенсационных мер контроля (ACCM), программ специального доступа (SAP), конфиденциальной разделенной информации (SCI), данных с ограниченным доступом (RD), ранее ограниченных данных (FRD) , Транссекретная зарубежная ядерная информация (TFNI) и Информация о военно-морских ядерных двигательных установках (NNPI)». ЛИИ/Институт правовой информации . Cornell University. Архивировано из оригинала 14 августа 2022 года . Проверено 17 октября 2021 г.
    • «32 CFR § 117.3 – Сокращения и определения». ЛИИ/Институт правовой информации . Cornell University. Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  25. ^ «Глоссарий терминов допуска к безопасности» . Military.com . 13 марта 2019 года. Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  26. ^ «Указ № 12958 о секретной информации национальной безопасности» . sgp.fas.org . Архивировано из оригинала 5 июля 2021 года . Проверено 14 мая 2016 г.
  27. ^ abc Часть 1, Разд. 1.2, «Указ № 13526 от 29 декабря 2009 года «Засекреченная информация национальной безопасности»». Федеральный реестр – Национальное управление архивов и документации США, Vol. 75, № 2, с. 707. 5 января 2010 г. Архивировано (PDF) из оригинала 4 апреля 2019 г.
  28. ^ abc «Введение в систему безопасности и классификации». Федерация американских ученых. Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  29. ^ ab «Классификация информации, том 2 (Квист), глава седьмая». sgp.fas.org . Архивировано из оригинала 17 сентября 2021 года . Проверено 17 октября 2021 г.
  30. ^ «В чем разница между «Совершенно секретно» и «Конфиденциально»?». Журнал «Сланец» . 6 июля 2000 г. Архивировано из оригинала 17 октября 2021 г. Проверено 17 октября 2021 г.
  31. Уильям Д. Герхард и Генри В. Миллингтон, «Нападение на коллекционера сигинтов, военный корабль США Либерти». Архивировано 13 марта 2004 г., в Wayback Machine , 1981 г.
  32. ^ «Годовой отчет за 2019 финансовый год о результатах проверки безопасности» (PDF) . Офис директора национальной разведки (ODNI) Национального центра контрразведки и безопасности (NCSC). Архивировано (PDF) из оригинала 14 августа 2022 г. Проверено 17 октября 2021 г.
  33. ^ «РУКОВОДСТВО ПО ПОЛИТИКЕ АНБ/CSS 1-52: КЛАССИФИКАЦИЯ АНБ/CSS» (PDF) . АНБ . Архивировано (PDF) из оригинала 17 октября 2021 г. Проверено 17 октября 2021 г.
  34. ^ «Конфиденциальная разделенная информация (SCI) - Глоссарий | CSRC» . Ресурсный центр компьютерной безопасности (CSRC) . Национальный институт стандартов и технологий (NIST). Архивировано из оригинала 17 октября 2021 года . Проверено 17 октября 2021 г.
  35. ^ «Программы контролируемого доступа» (PDF) . Директор Национальной разведки. Архивировано (PDF) из оригинала 17 октября 2021 г. Проверено 17 октября 2021 г.
  36. ^ ab КЛАССИФИКАЦИЯ ИНФОРМАЦИИ, СВЯЗАННОЙ С ЯДЕРНЫМ ОРУЖИЕМ, http://energy.gov/sites/prod/files/hss/Classification/docs/CTI-Training-RD-FRD-Briefing.pdf. Архивировано 26 ноября 2020 г., на сайте Wayback . Машина
  37. ^ Директива Министерства обороны США DoDD 5230.24, 18 марта 1987 г.
  38. Майкл Дж. Сниффен, «Отчет: правительственная секретность растет, затраты растут» [ постоянная мертвая ссылка ] , Associated Press, 5 сентября 2005 г. Проверено 15 декабря 2006 г.
  39. ^ «Отчет Палаты представителей 110-810 - ЗАКОН О СОКРАЩЕНИИ ИНФОРМАЦИОННОГО КОНТРОЛЯ» . ПРЕДПОСЫЛКИ И НЕОБХОДИМОСТЬ ЗАКОНОДАТЕЛЬСТВА . Вашингтон, округ Колумбия: Конгресс США . 30 июля 2008. Архивировано из оригинала 12 декабря 2012 года . Проверено 21 октября 2008 г.
  40. ^ «Маркировка CUI». Дом . Архивировано из оригинала 28 марта 2022 года . Проверено 13 августа 2022 г.
  41. Кастели, Элиза (22 января 2008 г.). «Скоро ожидается новая политика в отношении конфиденциальной информации». Федерал Таймс . Архивировано из оригинала 2 января 2013 года.
  42. ^ «Меморандум для руководителей исполнительных департаментов и агентств - обозначение и обмен контролируемой несекретной информацией (CUI)» . whitehouse.gov (пресс-релиз). 9 мая 2008 года. Архивировано из оригинала 25 октября 2017 года . Проверено 21 октября 2008 г. - из Национального архива .
  43. ^ «Архивариус США открывает «Контролируемое бюро несекретной информации»» (пресс-релиз). Национальный архив. 22 мая 2008 года. Архивировано из оригинала 4 августа 2017 года . Проверено 21 октября 2008 г.
  44. ^ Исполнительный указ 13556 от 4 ноября 2010 г., Контролируемая несекретная информация, Федеральный реестр - Национальное управление архивов и документации США, Vol. 75, № 216, 9 ноября 2010 г., с. 68675.
  45. Стив, Дрихаус (18 марта 2009 г.). «Действия - HR1323 - 111-й Конгресс (2009–2010 гг.): Закон о сокращении обозначений контроля информации». www.congress.gov . Архивировано из оригинала 9 января 2015 года . Проверено 5 апреля 2018 г.
  46. ^ "Публикации Министерства обороны". Выпуски Министерства обороны США . Министерство обороны США. Архивировано из оригинала 22 августа 2008 года . Проверено 26 марта 2012 г.
    - «Министерство обороны выпускает новую инструкцию по контролируемой несекретной информации». Национальная оборонно-промышленная ассоциация. 16 марта 2020 года. Архивировано из оригинала 17 октября 2021 года . Проверено 14 декабря 2020 г.
  47. ^ «ЗАЩИТА ЧУВСТВИТЕЛЬНО, НО НЕСЕКРЕТНО» (PDF) . Департамент внутренней безопасности. Архивировано (PDF) из оригинала 25 октября 2021 г. Проверено 8 августа 2019 г.
  48. ^ «Позиции национальной безопасности против позиций общественного доверия». Архивировано из оригинала 21 ноября 2018 года . Проверено 9 марта 2014 г.
  49. ^ «ТАБЛИЦА РАЗРЕШЕНИЙ ФЕДЕРАЛЬНОЙ БЕЗОПАСНОСТИ / ПРИГОДНОСТИ» (PDF) . Архивировано (PDF) из оригинала 17 мая 2017 г. Проверено 9 марта 2014 г.
  50. ^ ab «Справочник Государственного департамента иностранных дел США, том 5, справочник 3 — Справочник по тегам и терминам: 5 FAH-3 H-700 EO 12958, С ПОПРАВКАМИ, КЛАССИФИКАЦИОННАЯ МАРКИРОВКА ТЕЛЕГРАММЫ» . Госдепартамент США. 14 июля 2009 года. Архивировано из оригинала 14 января 2016 года . Проверено 12 января 2016 г.
  51. ^ «Спецслужбы США переосмысливают классификационную политику | Секретные новостиСекретные новости» . Фас.орг. 10 апреля 2008 года. Архивировано из оригинала 30 января 2013 года . Проверено 4 июля 2013 г.
  52. ^ «Руководство по классификации разведывательного сообщества: отчет о выводах и рекомендациях» (PDF) . Офис директора Национальной разведки. Январь 2008 г. Архивировано (PDF) из оригинала 26 июня 2015 г. Проверено 10 апреля 2008 г.
  53. Обама, Барак (29 декабря 2009 г.). «Указ № 13526 – Секретная информация национальной безопасности». Белый дом . Архивировано из оригинала 26 января 2017 года . Проверено 4 мая 2015 г. - из Национального архива .
  54. Карриер, Кора (17 июля 2012 г.). «Засекречено в судебных процессах в Гитмо: каждое слово задержанных». Архивировано из оригинала 5 сентября 2014 года . Проверено 5 сентября 2014 г.
  55. Беннетт, Уэллс (16 октября 2012 г.). «Сессия Комиссии № 3 от 16 октября: Обсуждение предполагаемой классификации (вроде)» . www.lawfaremedia.org . Архивировано из оригинала 22 мая 2013 года . Проверено 5 сентября 2014 г.
  56. Кайзер, Фредерик М. (27 мая 2008 г.). «Защита секретной информации Конгрессом: практика и предложения» (PDF) . Исследовательская служба Конгресса . Архивировано (PDF) из оригинала 11 марта 2015 г. Проверено 22 июня 2008 г.
  57. ^ 32 CFR 2001.90
  58. ^ ab «Криптография АНБ Suite B - АНБ/CSS» . Nsa.gov. Архивировано из оригинала 18 июня 2011 года . Проверено 4 июля 2013 г.
  59. ^ Национальная лаборатория Лос-Аламоса, обработка разрешений. Архивировано 11 октября 2006 г., в Wayback Machine . Проверено 15 декабря 2006 г.
  60. Футбол. Архивировано 15 апреля 2005 г., в Wayback Machine , GlobalSecurity.org.
  61. ^ Отбор военного и гражданского персонала Министерства обороны и сотрудников подрядчиков для назначения на деятельность по поддержке президента (PSA), Инструкция Министерства обороны № 5210.87 (30 ноября 1998 г.).
  62. ^ * Стандартная форма 312. Архивировано 10 июня 2016 г., в Wayback Machine.
    • Информационный буклет по SF 312. Архивировано 10 января 2019 г. в Wayback Machine.
    • Управление по надзору за информационной безопасностью (ISOO). Архивировано 23 августа 2017 г., в Wayback Machine.
  63. Директор Центральной разведки (июнь 1998 г.). «Директива директора Центральной разведки 1/7: Меры безопасности при распространении разведывательной информации». наука Архивировано из оригинала 21 октября 2007 года . Проверено 30 сентября 2007 г.
  64. ^ ab «Отдел директив» (PDF) . www.dtic.mil . Архивировано из оригинала (PDF) 9 марта 2013 года . Проверено 5 апреля 2018 г.
  65. ^ Министерство обороны США (февраль 1995 г.). «Надпечатка Министерства обороны к Национальной программе промышленной безопасности» (PDF) . ниспом. Архивировано (PDF) из оригинала 7 января 2016 г. Проверено 4 апреля 2015 г.
  66. ^ «Часто задаваемые вопросы о допуске к секретной информации - ClearedJobs.Net» . Clearedjobs.net . Архивировано из оригинала 6 апреля 2018 года . Проверено 5 апреля 2018 г.
  67. ^ http://www.nicoe.capmed.mil/About%20Us/Shared%20Documents/security_clearance_faq.pdf Архивировано 31 января 2017 г. в Wayback Machine [ пустой URL-адрес в формате PDF ]
  68. ^ «Процедуры прохождения проверки допуска GSA» . www.gsa.gov . Архивировано из оригинала 16 марта 2017 года . Проверено 5 апреля 2018 г.
  69. ^ «Означает ли наличие допуска к секретности, что у вас есть допуск к секретной информации TS/SCI?». Консультанты по допуску к службе безопасности округа Колумбия. Архивировано из оригинала 21 ноября 2020 года . Проверено 5 апреля 2021 г.
  70. ^ «Глоссарий: Обновление конфиденциальной разделенной информации» (PDF) . cdse.edu . Архивировано (PDF) из оригинала 22 августа 2021 г. Проверено 5 апреля 2021 г.
  71. ^ 5 CFR 1312.23
  72. Телекоммуникации высшего уровня, Система классификации США. Архивировано 25 марта 2014 г., в Wayback Machine.
  73. ^ Руководство по обзору и редактированию NRO, стр. 140.
  74. Болл, Джеймс (6 сентября 2013 г.). «Объяснение последних разоблачений АНБ – вопросы и ответы с экспертами по конфиденциальности в Интернете». Хранитель . Архивировано из оригинала 7 сентября 2013 года . Проверено 7 сентября 2013 г.
  75. ^ «Руководство по эксплуатации Национальной программы промышленной безопасности» . Фас.орг. Архивировано из оригинала 26 марта 2015 года . Проверено 1 декабря 2010 г.
  76. ^ "Меморандум от 25 июля 2019 года, телефонный разговор президента Дональда Трампа и президента Украины Владимира Зеленского" (PDF) . Белый дом . Архивировано (PDF) оригинала 20 января 2021 г. Проверено 28 февраля 2021 г. - из Национального архива .
  77. ^ abc «Загрязнение, связанное с сельским хозяйством в СССР». ЦРУ. Ноябрь 1977 года. Архивировано из оригинала 3 января 2022 года . Проверено 18 января 2010 г.
  78. ^ "Комитет Сената США по судебной власти" . www.judiciary.senate.gov . Архивировано из оригинала 24 июня 2020 года . Проверено 19 апреля 2020 г.
  79. ^ «Руководство по классификации офиса директора национальной разведки» (PDF) . www.dni.gov . Архивировано (PDF) из оригинала 16 мая 2020 г. Проверено 20 апреля 2020 г. При использовании контрольная маркировка «FISA» должна быть включена в баннер.
  80. ^ «Полугодовая оценка соблюдения процедур и руководящих принципов, выпущенная в соответствии с разделом 702 Закона о наблюдении за внешней разведкой, представленная генеральным прокурором и директором национальной разведки» (PDF) . Архивировано (PDF) из оригинала 24 июня 2020 г. Проверено 20 апреля 2020 г.
  81. ^ Национальная лаборатория Лос-Аламоса, Руководство по документам и материалам для маркировки порций, Приложение B, Определения. Архивировано 11 октября 2006 г., в Wayback Machine . Проверено 15 декабря 2006 г.
  82. ^ «[без названия, очевидная выдержка из брифинга по безопасности лаборатории Калифорнийского университета]» (PDF) . Калифорнийский университет. и сигмы. Архивировано из оригинала (PDF) 8 сентября 2006 г. Проверено 30 сентября 2007 г.
  83. ^ См. документ WATERWITCH справа, где приведен пример документа с пометкой REL TO USA, FVEY.
  84. Обзор рассекречивания Комиссией по атомной энергии отчетов об экспериментах на людях, а также последствиях связей с общественностью и юридической ответственности. Архивировано 6 июня 2013 года в Wayback Machine , представлено в качестве доказательства во время слушаний ACHRE 1994 года.
  85. ^ Афтергуд, Стивен (весна 2008 г.). «Секретные документы: секретность против гражданства». Фонд журналистики Нимана при Гарвардском университете . Архивировано из оригинала 9 октября 2018 года . Проверено 16 апреля 2008 г.
  86. ^ Монте Рил, «Братство шпионов: U2 и секретная война ЦРУ», (Нью-Йорк: Anchor Books, 2019), стр. 71
  87. Бирн, Малькольм (18 апреля 2019 г.). «Редакции: рассекреченный файл». Архивировано из оригинала 18 апреля 2019 года . Проверено 18 апреля 2019 г.
  88. Блог Past@Present, исторический факультет Массачусетского университета, 28 октября 2019 г. «Мои статьи в Массачусетском университете показывают, как много скрывается от общественности, ученых и Конгресса»
  89. ^ «НЛО - Национальный архив». Архивировано из оригинала 9 октября 2018 года.
  90. ^ Дубе, Райан (ноябрь 2009 г.). «Выше совершенно секретно». Совершенно секретные писатели. Архивировано из оригинала 10 декабря 2011 года . Проверено 10 ноября 2011 г.
  91. ^ «Директива Министерства обороны TS-5105.23 [название первоначально засекречено] (S) Национальное разведывательное управление» . 27 марта 1964 года. Архивировано из оригинала 9 октября 2018 года.
  92. ^ Ришельсон, Джеффри Т. (27 сентября 2000 г.). «Рассекречено НРО». Архивировано из оригинала 9 октября 2018 года.
  93. ^ Указ № 13526 , разд. 5.3.
  94. ^ Исполнительный указ 12958 , раздел 3.3 (h)
  95. ^ Исполнительный указ 12958 , раздел 3.3 (h) (3)

Общие и цитируемые источники

дальнейшее чтение

Внешние ссылки