Bezpieczeństwo cyklu wywiadowczego
Narodowe programy wywiadowcze , a co za tym idzie, ogólna obrona narodów, są podatne na ataki. Rolą bezpieczeństwa cyklu wywiadowczego jest ochrona procesu zawartego w cyklu wywiadowczym i tego, czego on broni. Szereg dyscyplin zajmuje się ochroną cyklu wywiadowczego. Jednym z wyzwań jest szeroki zakres potencjalnych zagrożeń, więc ocena zagrożeń , jeśli jest kompletna, jest zadaniem złożonym. Rządy starają się chronić trzy rzeczy:
- Ich personel wywiadowczy
- Ich obiekty i zasoby wywiadowcze
- Ich operacje wywiadowcze
Obrona całego programu wywiadowczego oznacza co najmniej podejmowanie działań przeciwdziałających głównym dyscyplinom technik zbierania danych wywiadowczych:
- Inteligencja ludzka ( HUMINT )
- Inteligencja sygnałowa ( SIGINT )
- Inteligencja obrazowa ( IMINT )
- Inteligencja pomiarów i sygnatur ( MASINT )
- Wywiad techniczny ( TECHINT )
- Inteligencja open source ( OSINT )
Do nich dodaje się co najmniej jedną uzupełniającą dyscyplinę, kontrwywiad (CI), która oprócz obrony sześciu powyższych, może sama wytwarzać pozytywne informacje wywiadowcze. Wiele, ale nie wszystko, co produkuje, pochodzi ze specjalnych przypadków HUMINT.
Uzupełnieniem gromadzenia danych wywiadowczych są również dodatkowe dyscypliny ochronne, które raczej nie doprowadzą do uzyskania informacji wywiadowczych:
- Bezpieczeństwo fizyczne (PHYSEC)
- Bezpieczeństwo personelu (PERSEC)
- Bezpieczeństwo komunikacji (COMSEC)
- Bezpieczeństwo systemów informatycznych (INFOSEC)
- Klasyfikacja bezpieczeństwa
- Bezpieczeństwo operacji (OPSEC)
Dyscypliny te wraz z CI tworzą bezpieczeństwo cyklu wywiadowczego , które z kolei jest częścią zarządzania cyklem wywiadowczym . Dyscypliny zajmujące się „bezpieczeństwem pozytywnym”, czyli środkami, za pomocą których własne społeczeństwo zbiera informacje o swoim faktycznym lub potencjalnym bezpieczeństwie, uzupełniają bezpieczeństwo. Na przykład, gdy wywiad komunikacyjny identyfikuje określony nadajnik radiowy jako używany tylko przez określony kraj, wykrycie tego nadajnika we własnym kraju sugeruje obecność szpiega, którego kontrwywiad powinien obrać za cel.
CI odnosi się do wysiłków podejmowanych przez organizacje wywiadowcze , aby uniemożliwić wrogim lub wrogim organizacjom wywiadowczym pomyślne gromadzenie i gromadzenie danych wywiadowczych przeciwko nim. Frank Wisner , znany dyrektor operacyjny CIA, powiedział o autobiografii dyrektora CIA Allena W. Dullesa , że Dulles „odrzuca powszechne błędne przekonanie, że kontrwywiad jest zasadniczo działalnością negatywną i responsywną, że działa tylko lub głównie w odpowiedzi na narzucone mu sytuacje i wbrew inicjatywom podejmowanym przez opozycję”. skuteczny, zarówno w zbieraniu informacji, jak i ochronie przyjaznych służb wywiadowczych, gdy twórczo, ale energicznie atakuje „strukturę i personel wrogich służb wywiadowczych. W podręcznikach armii amerykańskiej z 1991 i 1995 r. Dyscypliny kolekcjonowania Chociaż MASINT został zdefiniowany jako dyscyplina formalna w 1986 r., był wystarczająco wyspecjalizowany, aby nie był omawiany w ogólnych dokumentach kontrwywiadowczych z następnych kilku lat.
Wszystkie departamenty i agencje USA z funkcjami wywiadowczymi są odpowiedzialne za własne bezpieczeństwo za granicą.
W wielu rządach odpowiedzialność za ochronę służb wywiadowczych i wojskowych jest podzielona. Historycznie rzecz biorąc, CIA przypisywała odpowiedzialność za ochronę swojego personelu i operacji swojemu Biuru Bezpieczeństwa, podczas gdy bezpieczeństwo operacji przypisywała wielu grupom w Dyrekcji Operacyjnej: personelowi kontrwywiadu i jednostce obszarowej (lub funkcjonalnej), takiej jak Dywizja Rosji Sowieckiej . W pewnym momencie jednostka kontrwywiadu działała dość autonomicznie, pod kierownictwem Jamesa Jesusa Angletona . Później dywizjom operacyjnym podlegały pododdziały kontrwywiadu, a także mniejszy sztab kontrwywiadu centralnego. Aldrich Ames był w Dywizji Oddziału Kontrwywiadu w Europie, gdzie był odpowiedzialny za kierowanie analizą sowieckich operacji wywiadowczych. Amerykańskie służby wojskowe miały podobny, a nawet bardziej złożony podział.
Niektóre z nadrzędnych zadań CI są opisane jako
- Opracowywanie, utrzymywanie i rozpowszechnianie multidyscyplinarnych danych o zagrożeniach i plików wywiadowczych dotyczących organizacji, lokalizacji i osób będących przedmiotem zainteresowania CI. Obejmuje to infrastrukturę powstańczą i terrorystyczną oraz osoby, które mogą pomóc w misji IK.
- Kształcenie kadr we wszystkich dziedzinach bezpieczeństwa. Elementem tego jest multidyscyplinarna odprawa dotycząca zagrożeń. Odprawy mogą i powinny być dostosowane, zarówno pod względem zakresu, jak i poziomu klasyfikacji. Odprawy mogłyby być następnie wykorzystane do zaznajomienia wspieranych dowództw z charakterem wielodyscyplinarnego zagrożenia dla dowództwa lub działalności.
Zmiany w doktrynie ochrony całego cyklu wywiadowczego?
Amerykańska definicja kontrwywiadu jest jednak zawężona, podczas gdy definicja bezpieczeństwa operacji (OPSEC) wydaje się poszerzać. Podręczniki z początku lat 90. opisywały CI jako odpowiedzialne za ogólne wykrywanie i ochronę przed zagrożeniami dla cyklu wywiadowczego. W oświadczeniach Krajowej Strategii Kontrwywiadu na lata 2005-2007 nie jest już jasne, jaka funkcja odpowiada za całościową ochronę cyklu wywiadowczego. niedawnej doktrynie USA, choć niekoniecznie w innych krajach, kontrwywiad (CI) jest obecnie postrzegany przede wszystkim jako przeciwdziałanie do Służby Wywiadu Zagranicznego (FIS). FIS to termin artystyczny, który obejmuje zarówno narody, jak i grupy nienarodowe, w tym terrorystów lub przestępczość zorganizowaną zaangażowaną w obszary uważane za fundamentalne zagrożenia dla bezpieczeństwa narodowego
Narodowa Strategia Kontrwywiadu z 2005 roku określa misję IK jako:
- operacje antyterrorystyczne
- wykorzystać przewagę:
- chronić krytyczną technologię obronną
- pokonać obce zaprzeczanie i oszustwo
- wyrównać szanse gospodarcze
- informować o podejmowaniu decyzji dotyczących bezpieczeństwa narodowego
- zbudować krajowy system IK
Doktryna amerykańskiego wspólnego wywiadu z 2007 r. ogranicza swój główny zakres do przeciwdziałania HUMINT, co zwykle obejmuje zwalczanie terroryzmu. Zgodnie z tą doktryną nie zawsze jest jasne, kto jest odpowiedzialny za wszystkie groźby gromadzenia danych wywiadowczych przeciwko zasobom wojskowym lub innym. Pełen zakres doktryny amerykańskiego kontrwywiadu wojskowego został przeniesiony do niejawnej publikacji Joint Publication (JP) 2-01.2, Counterintelligence and Human Intelligence Support to Joint Operations , więc publicznie nie wiadomo, czy problem ten został tam wyjaśniony.
Środki zaradcze wobec określonych dyscyplin windykacyjnych
Poniżej wymieniono bardziej szczegółowe środki zaradcze przeciwko dyscyplinom zbierania danych wywiadowczych
Dyscyplina | Ofensywny CI | obronny CI |
---|---|---|
HUMINT | Kontrwywiad, kontrwywiad ofensywny | Oszustwo w bezpieczeństwie operacji |
ZNAK | Zalecenia dotyczące ataku kinetycznego i elektronicznego | Radio OPSEC, korzystanie z bezpiecznych telefonów, SIGSEC, oszustwo |
NAJBARDZIEJ | Zalecenia dotyczące ataku kinetycznego i elektronicznego | Oszustwo, środki zaradcze OPSEC, oszustwo (wabiki, kamuflaż) Jeśli to możliwe, użyj raportów SATRAN o satelitach nad głową, aby ukryć lub zatrzymać aktywność podczas oglądania |
Kontr-HUMINT
Zobacz dodatkowe szczegóły na temat Projektu Slammer , który był wysiłkiem Personelu Społeczności Wywiadowczej pod kierownictwem Dyrektora Centralnego Wywiadu, aby opracować charakterystykę Projektu Slammer, sponsorowanego przez Społeczność Wywiadowczą badania szpiegostwa.
Aspekty bezpieczeństwa fizycznego, takie jak posterunki i wędrowni strażnicy, którzy rzucają wyzwanie niezidentyfikowanym osobom, z pewnością pomagają w przeciwdziałaniu HUMINT. Edukacja w zakresie bezpieczeństwa, również część OPSEC , jest ważna dla tych wysiłków.
Kontr-SIGINT
Organizacje wojskowe i bezpieczeństwa zapewnią bezpieczną komunikację i mogą monitorować mniej bezpieczne systemy, takie jak telefony komercyjne lub ogólne połączenia internetowe, w celu wykrycia przekazywanych przez nie nieodpowiednich informacji. Edukacja w zakresie konieczności korzystania z bezpiecznej komunikacji oraz instruktaż prawidłowego korzystania z niej, aby nie stała się narażona na specjalistyczne przechwytywanie techniczne . Oprócz lub zamiast specjalistycznego ekranowania sprzętu mogą być potrzebne metody obejmujące szyfrowanie i zabezpieczenia przepływu ruchu .
Zakres metod możliwych do zastosowania w counter-SIGINT obejmuje szeroki zakres tego, co jest odpowiednie w strefie walki do tego, co można zrobić w laboratorium badawczym. Pod koniec walki, jeśli można wycelować w wrogą antenę przechwytującą SIGINT, dokładne zbombardowanie jej i związanej z nią elektroniki z pewnością zakończy jej karierę jako zagrożenia SIGINT. W nieco mniej dramatyczny sposób można go zaatakować elektronicznie i skierować na niego wystarczająco silne sygnały elektromagnetyczne, aby ukryć wszelkie przyjazne sygnały i być może przeciążyć i zniszczyć elektronikę obiektu SIGINT. Ochrona SIGINT dla budynków biurowych może wymagać ekranowania elektronicznego pomieszczenia.
Kontr-IMINT
Podstawowymi metodami przeciwdziałania IMINT jest wiedza, kiedy przeciwnik użyje obrazowania przeciwko własnej stronie oraz ingerowanie w robienie zdjęć. W niektórych sytuacjach, zwłaszcza w wolnych społeczeństwach, trzeba zaakceptować fakt, że budynki użyteczności publicznej zawsze mogą być przedmiotem fotografii lub innych technik.
Środki zaradcze obejmują umieszczanie osłon wizualnych nad wrażliwymi celami lub ich kamuflowanie. Podczas przeciwdziałania takim zagrożeniom, jak obrazowanie satelitów, świadomość orbit może skłonić personel ochrony do przerwania działań lub zasłonięcia wrażliwych części, gdy satelita znajduje się nad głową. Dotyczy to również obrazowania na samolotach i UAV, chociaż bardziej bezpośredni cel zestrzelenia ich lub zaatakowania ich obszaru startowego i wsparcia jest opcją w czasie wojny.
Kontr-OSINT
Chociaż koncepcja znacznie poprzedza uznanie dyscypliny OSINT , idea cenzurowania materiałów bezpośrednio związanych z bezpieczeństwem narodowym jest podstawową obroną OSINT. W społeczeństwach demokratycznych, nawet w czasie wojny, cenzura musi być uważnie obserwowana, aby nie naruszała rozsądnej wolności prasy, ale równowaga jest ustalana inaczej w różnych krajach iw różnych czasach.
Powszechnie uważa się, że Wielka Brytania ma bardzo wolną prasę, ale w Wielkiej Brytanii istnieje DA-Notice, dawniej system D-notice . Wielu brytyjskich dziennikarzy uważa, że ten system jest stosowany uczciwie, chociaż zawsze pojawiają się spory. W specyficznym kontekście kontrwywiadu należy zauważyć, że Peter Wright , były starszy członek SB , który odszedł ze służby bez emerytury, przeniósł się do Australii przed opublikowaniem swojej książki Spycatcher . Chociaż znaczna część książki była rozsądnym komentarzem, ujawniła pewne specyficzne i wrażliwe techniki, takie jak Operacja RAFTER , sposób wykrywania istnienia i ustawiania odbiorników radiowych.
Bezpieczeństwo operacji
Mimo że zasady OPSEC sięgają początków działań wojennych, sformalizowanie OPSEC jako doktryny amerykańskiej rozpoczęło się od badania PURPLE DRAGON z 1965 r., zleconego przez Połączonych Szefów Sztabów, w celu ustalenia, w jaki sposób Wietnamczycy Północni mogą otrzymać wczesne ostrzeżenie o ROLLING THUNDER ataki myśliwsko-bombowe na północ i misje ARC LIGHT B-52 na południe.
Zastosowana metodologia polegała na rozważeniu, jakie informacje przeciwnik musiałby znać, aby udaremnić loty, oraz źródłach, z których przeciwnik mógłby zebrać te informacje.
Dla zespołu stało się jasne, że chociaż istniały tradycyjne programy środków zaradczych w zakresie bezpieczeństwa i wywiadu, poleganie wyłącznie na nich było niewystarczające, aby odmówić wrogowi krytycznych informacji - zwłaszcza informacji i wskaźników dotyczących intencji i możliwości. Grupa wymyśliła i rozwinęła metodologię analizy operacji amerykańskich z kontradyktoryjnego punktu widzenia, aby dowiedzieć się, w jaki sposób uzyskano informacje.
Następnie zespół zalecił lokalnym dowódcom działania naprawcze. Odnieśli sukces w tym, co zrobili, a żeby nazwać to, co zrobili, ukuli termin „bezpieczeństwo operacji”.
Ustanowienie w DOD
Po zakończeniu wojny w Wietnamie w 1973 roku JCS przyjął instrukcję OPSEC opracowaną przez oddział CINCPAC OPSEC i opublikował ją jako JCS Publication 18, „Doctrine for Operations Security”. Pierwotnie sklasyfikowana, wersja jawna została opublikowana w następnym roku. JCS opublikował pierwszy przewodnik planowania badań JCS OPSEC i rozprowadził tę publikację w DOD i innych agencjach federalnych.
JCS zaczął prezentować serię corocznych konferencji OPSEC dla przedstawicieli całego rządu. Uczestnicy dyskutowali o sposobach dostosowania koncepcji OPSEC opracowanej dla operacji bojowych do środowiska czasu pokoju. Pod koniec lat 70. służby wojskowe tworzyły własne programy OPSEC i publikowały dyrektywy i rozporządzenia wykonawcze. Pod koniec dekady prowadzili własne badania.
Siedziba poza DOD
Po wojnie w Wietnamie wiele osób, które były zaangażowane w rozwój lub stosowanie koncepcji OPSEC, już pracowało lub przeszło do pracy w Agencji Bezpieczeństwa Narodowego (NSA). W rezultacie NSA odegrała główną rolę w dostosowywaniu OPSEC do operacji pokojowych oraz w nieformalnym przekazywaniu koncepcji OPSEC innym agencjom. W ten sposób agencje spoza DoD zaczęły tworzyć własne programy, a OPSEC był na dobrej drodze, aby stać się programem krajowym.
Ustanowienie w ramach DOE
DOE zaczął odgrywać rolę w stosowaniu OPSEC w czasie pokoju, uczestnicząc w konferencjach JCS OPSEC i współpracując z innymi agencjami federalnymi. W 1980 roku DOE rozpoczęło tworzenie własnego programu OPSEC, a do 1983 roku Departament miał jedyny formalny program OPSEC poza DOD. Od tego czasu DOE kontynuuje udoskonalanie i dostosowywanie koncepcji OPSEC do specyficznych potrzeb swojej misji.
W 1983 DOE był członkiem Senior Interagency Group for Intelligence (SIG-I), grupy doradczej Rady Bezpieczeństwa Narodowego. SIG-I zaproponował ustanowienie krajowej polityki dotyczącej OPSEC i utworzenie Krajowego Komitetu Doradczego OPSEC (NOAC).
W 1988 roku prezydent Ronald Reagan wydał dyrektywę nr 298 w sprawie decyzji w sprawie bezpieczeństwa narodowego (NSDD-298), która ustanowiła politykę krajową i nakreśliła pięcioetapowy proces OPSEC. W ramach NSDD-298 zlecono również utworzenie Międzyagencyjnego Sztabu Wsparcia OPSEC (IOSS). Misją IOSS jest pomoc we wdrażaniu programu OPSEC na szczeblu krajowym zgodnie z zaleceniami Prezydenta. NSDD kieruje IOSS w celu zapewnienia lub ułatwienia szkolenia OPSEC i działania jako konsultant departamentów wykonawczych i agencji, od których wymaga się posiadania programów OPSEC. Bezpieczeństwo operacji (OPSEC) w powszechnie przyjętym znaczeniu odnosi się do identyfikowania informacji, które są najbardziej krytyczne do ochrony w odniesieniu do przyszłych operacji oraz planowania działań w celu:
- Identyfikacja tych działań, które mogą być obserwowane przez systemy wywiadowcze przeciwnika
- Określenie wskaźników, które mogą uzyskać systemy wywiadowcze przeciwnika, które można zinterpretować lub połączyć w celu uzyskania krytycznych informacji na czas, aby były przydatne dla przeciwników
- Projektowanie i wdrażanie środków, które eliminują lub zmniejszają do akceptowalnego poziomu podatność działań przyjaznych na wykorzystanie przez przeciwnika.
W przeciwieństwie do definicji Departamentu Obrony USA , strona internetowa Zarządu Wywiadu Stanów Zjednoczonych z 2007 roku opisuje ( podkreślenie dodane ) „Program Bezpieczeństwa Operacji Narodowych (OPSEC) – środek do identyfikowania, kontrolowania i ochrony jawnych informacji i dowodów związanych z bezpieczeństwem narodowym USA programy i działania. Jeśli nie są chronione, takie informacje często stanowią okazję do wykorzystania przez przeciwników lub konkurentów działających przeciwko interesom USA”.
Nawet jeśli istnieją uzasadnione obawy co do przeciwników wykorzystujących otwarte społeczeństwa, należy uważać, aby szersza definicja OPSEC wywołała obawy, że bezpieczeństwo narodowe może być wykorzystywane do ukrywania politycznie kłopotliwych lub marginalnie legalnych funkcji, a nie do ochrony uzasadnionych funkcji.
Co stanowi OPSEC? Prezydencka dyrektywa dotycząca decyzji w sprawie bezpieczeństwa narodowego sformalizowała to jako pięć kroków, których szczegóły zostały rozszerzone przez Departament Energii
- Identyfikacja krytycznych informacji, które mają być chronione: Podstawą procesu OPSEC jest określenie, jakie informacje, jeśli są dostępne dla jednego lub więcej przeciwników, zaszkodziłyby zdolności organizacji do skutecznego przeprowadzenia operacji lub działania. Te krytyczne informacje stanowią „podstawowe tajemnice” organizacji, tj. kilka samorodków informacji, które są kluczowe dla misji organizacji lub określonej działalności. Informacje krytyczne są zwykle lub powinny być klasyfikowane lub najmniej chronione jako wrażliwe informacje jawne.
- Analiza zagrożeń: Wiedza o tym, kim są przeciwnicy i jakich informacji potrzebują, aby osiągnąć swoje cele, jest niezbędna do określenia, które informacje są naprawdę krytyczne dla skuteczności misji organizacji. W danej sytuacji prawdopodobnie będzie więcej niż jeden przeciwnik i każdy może być zainteresowany różnymi rodzajami informacji. Należy również określić zdolność przeciwnika do zbierania, przetwarzania, analizowania i wykorzystywania informacji, czyli zagrożenia.
- Analiza słabych punktów: Określenie słabych punktów organizacji obejmuje analizę systemów, w jaki sposób operacja lub działalność jest faktycznie prowadzona przez organizację. Organizacja i działalność muszą być postrzegane tak, jak będą postrzegać je przeciwnicy, zapewniając w ten sposób podstawę do zrozumienia, jak organizacja naprawdę działa i jakie są prawdziwe, a nie hipotetyczne słabe punkty.
- Ocena ryzyka: Luki w zabezpieczeniach muszą być dopasowane do konkretnych zagrożeń. Tam, gdzie luki w zabezpieczeniach są duże, a zagrożenie ze strony przeciwnika jest oczywiste, oczekuje się ryzyka wykorzystania przez przeciwnika. Dlatego ochronie należy nadać wysoki priorytet i podjąć działania korygujące. Tam, gdzie podatność jest niewielka, a przeciwnik ma marginalne możliwości zbierania, priorytet powinien być niski
- Zastosowanie środków zaradczych: należy opracować środki zaradcze, które wyeliminują słabe punkty, zagrożenia lub użyteczność informacji dla przeciwników. Możliwe środki zaradcze powinny obejmować alternatywy, które mogą różnić się skutecznością, wykonalnością i kosztami. Środki zaradcze mogą obejmować wszystko, co może zadziałać w określonej sytuacji. Decyzja o wdrożeniu środków zaradczych musi opierać się na analizie kosztów i korzyści oraz ocenie ogólnych celów programu.
Zakres OPSEC
OPSEC uzupełnia (podkreślenie w ( NSDD 298 ) ) fizyczne , informacyjne , osobowe , komputerowe , sygnały, komunikacyjne i elektroniczne środki bezpieczeństwa. Należy zauważyć, że nie obejmuje to licznika HUMINT ani licznika IMINT. Jeśli definicja kontrwywiadu został przedefiniowany, aby objąć kontr-HUMINT, zakres zaczyna się wyłaniać, chociaż wydaje się, że nadal brakuje oficjalnego terminu, który obejmowałby całość bezpieczeństwa przed wszystkimi zagrożeniami. Ta seria artykułów po prostu próbuje to zdefiniować dla bezpieczeństwa wywiadu.
Inny sposób opisywania zakresu został wymyślony przez Kurta Haase'a w programie OPSEC w DOE Nevada Operations Office w celu uproszczenia zrozumienia OPSEC; nosi tytuł „Prawa OPSEC”:
- 1. Jeśli nie znasz zagrożenia, skąd wiesz, co chronić? Chociaż określone zagrożenia mogą się różnić w zależności od witryny lub programu. Pracownicy muszą być świadomi rzeczywistych i postulowanych zagrożeń. W danej sytuacji prawdopodobnie będzie więcej niż jeden przeciwnik, chociaż każdy może być zainteresowany innymi informacjami.
- 2. Jeśli nie wiesz, co chronić, skąd wiesz, że to chronisz? „Co” to krytyczne i wrażliwe lub docelowe informacje, których przeciwnicy potrzebują, aby osiągnąć swoje cele.
- 3. Jeśli go nie chronisz (krytyczne i poufne informacje), przeciwnik wygrywa! Oceny podatności OPSEC (określane jako „oceny OPSEC” – OA – lub czasami jako „ankiety”) są przeprowadzane w celu ustalenia, czy krytyczne informacje są podatne na wykorzystanie. OA to krytyczna analiza tego, „co robimy” i „jak to robimy” z perspektywy przeciwnika. Procedury wewnętrzne i źródła informacji są również przeglądane w celu ustalenia, czy doszło do niezamierzonego ujawnienia informacji wrażliwych
techniki OPSEC
Środki OPSEC mogą obejmować między innymi kontrobrazy, osłony, ukrywanie i oszustwa.
Zgodnie z ( NSDD 298 ) , dyrektor Agencji Bezpieczeństwa Narodowego zostaje wyznaczony na agenta wykonawczego ds. szkolenia międzyagencyjnego OPSEC. Pełniąc tę funkcję, jest odpowiedzialny za pomoc departamentom i agencjom wykonawczym w razie potrzeby w tworzeniu programów OPSEC; opracowywać i zapewniać międzyagencyjne kursy szkoleniowe OPSEC; oraz ustanowić i utrzymywać Międzyagencyjny Sztab Wsparcia OPSEC (IOSS), którego członkami będą co najmniej przedstawiciele Departamentu Obrony, Departamentu Energii, Centralnej Agencji Wywiadowczej, Federalnego Biura Śledczego i Służb Ogólnych Administracja. IOSS będzie:
- Przeprowadzać międzyagencyjne, krajowe szkolenia OPSEC dla kadry kierowniczej, kierowników programów i specjalistów OPSEC;
- Działać jako konsultant departamentów i agencji wykonawczych w związku z tworzeniem programów OPSEC oraz ankiet i analiz OPSEC; I
- Zapewnij personel techniczny OPSEC dla SIG-I.
Nic w tej dyrektywie:
- Ma na celu naruszenie uprawnień i obowiązków Dyrektora CIA w zakresie ochrony źródeł i metod wywiadowczych ani obowiązków jakiegokolwiek członka Wspólnoty Wywiadowczej, jak określono w Rozporządzeniu Wykonawczym nr 12333; Lub
- Implikuje upoważnienie ze strony SIG-I Interagency Group for Countermeasures (polityka) lub NOAC do zbadania obiektów lub operacji dowolnego departamentu wykonawczego lub agencji bez zgody szefa takiego departamentu wykonawczego lub agencji.
NSDD 298 poprzedziło utworzenie Dyrektora Wywiadu Narodowego (DNI), który przejął niektóre obowiązki pełnione wcześniej przez Dyrektora Centralnego Wywiadu (DCI). Dyrektor Centralnej Agencji Wywiadowczej nie był już szefem społeczności wywiadowczej i został przemianowany na Dyrektora Centralnej Agencji Wywiadowczej (DCIA). Krajowy Zarząd Kontrwywiadu (NCIX), podlegający bezpośrednio DNI, również został utworzony po NSDD 298. Nie jest zatem jasne, czy obowiązki DCI zaznaczone kursywą (powyżej) mogły zostać przeniesione do DNI czy NCIX.
Bezpieczeństwo komunikacji
Bezpieczeństwo łączności stanowi istotną część kontrwywiadu, uniemożliwiając przeciwnikowi przechwycenie wrażliwych informacji, które są przesyłane, zwłaszcza w wolnej przestrzeni, ale także przez sieci przewodowe, które można podsłuchiwać. Obejmuje kilka dyscyplin, w tym obie dotyczące ochrony wrogiego pozyskiwania informacji na podstawie wzorców przepływu wiadomości lub treści wiadomości (np. szyfrowanie) . Obejmuje również szereg dyscyplin, które chronią przed nieumyślną emanacją niezabezpieczonych informacji z systemów komunikacyjnych.
Bezpieczeństwo fizyczne
W artykule omówiono bezpieczeństwo fizyczne w kontekście bezpieczeństwa obiegu informacji; zobacz Bezpieczeństwo fizyczne, aby uzyskać bardziej ogólny pogląd na ten temat. Dopełnieniem bezpieczeństwa komunikacji jest ochrona zarówno informacji wrażliwych w formie czytelnej dla człowieka, jak i sprzętu kryptograficznego oraz kluczy. Najsilniejsza kryptografia na świecie nie może ochronić informacji, które, jeśli nie są przesyłane silnymi kanałami kryptograficznymi, pozostają w miejscu, w którym mogą zostać skopiowane lub skradzione.
Przydatne jest przyjrzenie się niektórym ekstremalnym bezpieczeństwu fizycznemu, aby mieć punkt odniesienia. US Sensitive Compartmented Intelligence Facility (SCIF) to pomieszczenie lub zestaw pomieszczeń o surowych standardach konstrukcyjnych, w których można przechowywać najbardziej wrażliwe materiały i w których mogą odbywać się dyskusje na dowolnym poziomie bezpieczeństwa. SCIF nie jest bunkrem i może spowolnić, ale z pewnością nie zatrzymać zdeterminowanej próby wejścia z użyciem materiałów wybuchowych.
Mogą istnieć indywidualne różnice w konstrukcji w zależności od określonych warunków; standardy dla jednego w bezpiecznym budynku w bazie wojskowej w kontynentalnych Stanach Zjednoczonych nie są tak rygorystyczne, jak w budynku biurowym we wrogim kraju. Podczas gdy w przeszłości zakładano, że sam SCIF i duża część elektroniki w nim zawartej wymaga specjalistycznej i kosztownej osłony oraz innych metod ochrony przed podsłuchem - większość z nich jest pod niesklasyfikowanym słowem kodowym TEMPEST , TEMPEST został generalnie uchylony dla obiektów w kontynentalnej części Stanów Zjednoczonych. wewnątrz tak bezpiecznego pokoju, jak to tylko możliwe. Jednak w każdym przypadku plany muszą zostać wstępnie zatwierdzone przez wykwalifikowanego eksperta ds. bezpieczeństwa, a SCIF poddany kontroli przed użyciem i okresowo ponownie kontrolowany.
Obiekty dla mniej wrażliwych materiałów nie wymagają ochrony fizycznej zapewnianej przez SCIF. Podczas gdy należy zapoznać się z najnowszymi zasadami, ŚCIŚLE TAJNE potrzebuje zarówno zaalarmowanej (z odpowiedzią) szafy na akta o wysokim poziomie bezpieczeństwa z zamkiem szyfrowym; SECRET może złagodzić wymagania dotyczące alarmu, ale nadal wymagać tej samej szafy na akta o wysokim poziomie bezpieczeństwa; CONFIDENTIAL może zaakceptować zwykłą szafkę na akta, która ma wspornik przyspawany do każdej szuflady oraz mocną stalową belkę przechodzącą przez wsporniki i zabezpieczoną kłódką szyfrową.
Innymi środkami bezpieczeństwa mogą być zasłanianie zasłon lub rolet nad oknem pomieszczenia, w którym przetwarzane są informacje niejawne, oraz fotografowanie przez przeciwnika na wysokości porównywalnej z wysokością okna.
Bez względu na to, jak fizycznie bezpieczny może być SCIF, nie jest on bardziej bezpieczny niż ludzie, którzy mają do niego dostęp. Jedno poważne naruszenie bezpieczeństwa zostało dokonane przez urzędnika, Christophera Johna Boyce'a , który pracował w SCIF, w którym znajdował się sprzęt komunikacyjny i przechowywane dokumenty dla obiektu TRW w Redondo Beach w Kalifornii. W tym obiekcie, wśród innych wrażliwych programów, TRW zbudowało amerykańskie satelity rozpoznawcze dla Narodowego Biura Rozpoznania i Centralnej Agencji Wywiadowczej . Boyce ukradł dokumenty i przekazał je handlarzowi narkotyków, Andrew Daultonowi Lee , który sprzedał je Sowietom KGB . Środki bezpieczeństwa personelu są równie ważne jak bezpieczeństwo fizyczne. Środki przeciwdziałające HUMINT mogły wykryć dokumenty przenoszone i zabierane do ambasady radzieckiej w Mexico City.
Bezpieczeństwo personelu
Wiele z największych wrogich penetracji tajemnic kraju pochodziło od ludzi, którym ten rząd już ufał. Logicznie rzecz biorąc, jeśli twoja służba chce poznać sekrety przeciwnika, nie próbujesz rekrutować osoby, która nie miałaby dostępu do tych tajemnic – chyba że osoba, którą rekrutujesz, da ci dostęp do takiej osoby.
Ogólnym procesem określania, czy danej osobie można zaufać, jest poświadczenie bezpieczeństwa ; brytyjski termin, używany w wielu krajach Wspólnoty Narodów, to weryfikacja pozytywna . Na najbardziej wrażliwych stanowiskach zezwolenia są okresowo odnawiane. Oznaki możliwego kompromisu, takie jak wzorce wydatków niezgodne ze znanymi dochodami, należy zgłaszać funkcjonariuszom ochrony personelu.
Punktem wyjścia jest poświadczenie bezpieczeństwa, ale przy poszanowaniu praw jednostki odpowiedni jest pewien zakres monitorowania. Niektóre z najgorszych zdrad w USA ostatnich lat były motywowane pieniędzmi, jak w przypadku Aldricha Amesa i Roberta Hanssena . Elektroniczne przeglądy dokumentacji finansowej, podnoszenie flag w przypadku nieprawidłowości, które należy sprawdzić, mogą być jednymi z najmniej uciążliwych sposobów sprawdzania niewyjaśnionych dochodów. Zdarzają się przypadki, w których takie kontrole po prostu ujawniają spadek i nie pojawiają się żadne dalsze pytania.
Wykrywanie innych luk w zabezpieczeniach może wynikać z rzeczy, które są po prostu dobrym zarządzaniem. Jeśli ktoś ciągle kłóci się ze współpracownikami, dobrym zarządzaniem ludźmi, a nie tylko zarządzaniem bezpieczeństwem, jest, aby kierownik rozmawiał z tą osobą lub prosił ją o rozmowę z Programem Wsparcia Pracowników. Poszukiwanie pomocy w zakresie zdrowia psychicznego nie jest uważane za dyskwalifikację; można to uznać za doskonały osąd. Osoby ze szczególnie wysokimi zabezpieczeniami mogą zostać poproszone o spotkanie z terapeutą z listy profesjonalistów z poświadczeniem bezpieczeństwa, więc nie ma problemu, jeśli wymknie im się coś delikatnego lub muszą omówić konflikt.