Informacje niejawne w Stanach Zjednoczonych
System klasyfikacji rządu Stanów Zjednoczonych został ustanowiony na mocy rozporządzenia wykonawczego nr 13526 , ostatniego z długiej serii rozporządzeń wykonawczych dotyczących tego tematu, począwszy od 1951 r. Wydane przez prezydenta Baracka Obamę w 2009 r. rozporządzenie wykonawcze nr 13526 zastąpiło wcześniejsze rozporządzenia wykonawcze dotyczące tego tematu i zmodyfikowało przepisy skodyfikowane zgodnie z 32 CFR 2001. Określa system klasyfikacji , odtajniania i postępowania z informacjami dotyczącymi bezpieczeństwa narodowego generowanymi przez rząd Stanów Zjednoczonych oraz jego pracowników i kontrahentów, a także z informacjami otrzymanymi od innych rządów.
Pożądany stopień tajności takich informacji jest znany jako ich wrażliwość . Wrażliwość opiera się na obliczeniu szkód dla bezpieczeństwa narodowego, jakie spowodowałoby ujawnienie informacji. Stany Zjednoczone mają trzy poziomy klasyfikacji: poufne, tajne i ściśle tajne. Każdy poziom klasyfikacji wskazuje na rosnący stopień wrażliwości. poświadczenie bezpieczeństwa ściśle tajne , może przetwarzać informacje do poziomu ściśle tajnego, w tym informacje tajne i poufne. Jeśli ktoś posiada tajne zezwolenie, nie może wtedy zajmować się informacjami ściśle tajnymi, ale może zajmować się tajnymi i poufnymi informacjami niejawnymi.
Stany Zjednoczone nie mają ustawy o tajemnicy urzędowej w stylu brytyjskim . Zamiast tego kilka przepisów chroni informacje niejawne, w tym ustawa o szpiegostwie z 1917 r. , ustawa o energii atomowej z 1954 r . i ustawa o ochronie tożsamości wywiadowczej z 1982 r. W raporcie dla Kongresu z 2013 r. zauważono, że odpowiednie przepisy były głównie wykorzystywane do ścigania zagranicznych agentów lub osób przekazujących im informacje niejawne, a przecieki do prasy rzadko były ścigane. Władza ustawodawcza i wykonawcza, w tym prezydenci USA, często ujawniała dziennikarzom informacje niejawne. [ potrzebna strona ] Kongres wielokrotnie sprzeciwiał się uchwaleniu ustawy, która generalnie zakazuje ujawniania informacji niejawnych, lub jej nie uchwalał. Większość przepisów dotyczących szpiegostwa kryminalizuje tylko informacje dotyczące obrony narodowej; tylko ława przysięgłych może zdecydować, czy dany dokument spełnia to kryterium, a sędziowie wielokrotnie powtarzali, że „utajnienie” niekoniecznie powoduje, że informacje stają się związane z „obroną narodową”. Ponadto, zgodnie z prawem, informacje nie mogą być utajnione tylko dlatego, że byłyby zawstydzające lub w celu opisania nielegalnej działalności; informacje mogą być utajnione wyłącznie w celu ochrony celów bezpieczeństwa narodowego.
Stany Zjednoczone w ciągu ostatnich dziesięcioleci pod rządami Obamy i Clintona ujawniały informacje niejawne zagranicznym rządom w ramach dobrej woli dyplomatycznej, znanej jako dyplomacja odtajniająca. Przykłady obejmują informacje na temat Augusto Pinocheta dla rządu Chile . W październiku 2015 r. sekretarz stanu USA John Kerry przekazał Michelle Bachelet , prezydent Chile, pendrive zawierający setki nowo odtajnionych dokumentów.
Raport badawczy z 2007 roku autorstwa profesora historii Harvardu, Petera Galisona , opublikowany przez Federację Naukowców Amerykańskich , twierdził, że sklasyfikowany wszechświat w USA „z pewnością nie jest mniejszy i bardzo prawdopodobnie jest znacznie większy niż ten niesklasyfikowany. … [I] tajemnica ... to zagrożenie dla demokracji.
Terminologia
W Stanach Zjednoczonych informacje nazywane są „niejawnymi”, jeśli przypisano im jeden z trzech poziomów: poufne, tajne lub ściśle tajne. Informacje, które nie są tak oznaczone, nazywane są „informacjami niesklasyfikowanymi”. Termin „odtajnione” jest używany w odniesieniu do informacji, którym usunięto klauzulę tajności, a „zdegradowany” odnosi się do informacji, którym przypisano niższy poziom klauzuli tajności, ale nadal są one tajne. Wiele dokumentów jest automatycznie obniżanych, a następnie odtajnianych po kilku latach. [ potrzebne źródło ] Rząd Stanów Zjednoczonych używa terminu kontrolowane informacje jawne w odniesieniu do informacji, które nie są poufne, tajne ani ściśle tajne, ale których rozpowszechnianie jest nadal ograniczone.
Powody takich ograniczeń mogą obejmować kontrolę eksportu , przepisy dotyczące prywatności , nakazy sądowe i toczące się dochodzenia karne, a także bezpieczeństwo narodowe. Informacje, które nigdy nie zostały sklasyfikowane, są czasami określane jako „ otwarte źródło ” przez osoby pracujące w tajnych działaniach. Poufne informacje dotyczące bezpieczeństwa publicznego (PSS) odnoszą się do informacji podobnych do poufnych dla organów ścigania, ale mogą być udostępniane między różnymi dyscyplinami bezpieczeństwa publicznego (organy ścigania, straż pożarna i pogotowie ratunkowe).
Peter Louis Galison , historyk i dyrektor wydziału historii nauki na Uniwersytecie Harvarda, twierdzi, że rząd Stanów Zjednoczonych produkuje więcej informacji niejawnych niż jawnych.
Poziomy i kategorie klasyfikacji
Rząd Stanów Zjednoczonych klasyfikuje poufne informacje według stopnia, w jakim nieautoryzowane ujawnienie mogłoby zaszkodzić bezpieczeństwu narodowemu. Trzy podstawowe poziomy klasyfikacji (od najmniejszego do największego) to Poufne, Tajne i Ściśle tajne.
Jednak nawet zezwolenie ściśle tajne nie pozwala na dostęp do wszystkich informacji na poziomie ściśle tajnym lub niższym. Dostęp wymaga zezwolenia niezbędnego do poufności informacji, jak również uzasadnionej potrzeby uzyskania informacji. Na przykład wszyscy amerykańscy piloci wojskowi muszą uzyskać co najmniej Tajne zezwolenie, ale mogą uzyskiwać dostęp tylko do dokumentów bezpośrednio związanych z ich rozkazami.
Aby zapewnić dostęp do informacji tylko osobom, które mają uzasadnioną potrzebę wiedzy , informacje niejawne mogą mieć dodatkowe kategoryzacje/oznaczenia i kontrolę dostępu, które mogą uniemożliwić zapoznanie się z nimi nawet osobie o wystarczającym poziomie uprawnień. Przykłady tego obejmują: Specjalny program dostępu (SAP), informacje wrażliwe (SCI), dane zastrzeżone (RD) oraz alternatywne lub kompensacyjne środki kontroli (ACCM).
System klasyfikacji jest regulowany rozporządzeniem wykonawczym, a nie prawem. Wyjątkiem są informacje o broni jądrowej, materiałach i energii jądrowej, gdzie poziomy ochrony są określone w ustawie o energii atomowej z 1954 r. , patrz dane zastrzeżone . Zazwyczaj każdy prezydent wydaje nowe rozporządzenie wykonawcze, zaostrzające lub rozluźniające klasyfikację. Administracja Clintona dokonała poważnej zmiany w systemie klasyfikacji, wydając zarządzenie wykonawcze, które po raz pierwszy wymagało odtajnienia wszystkich dokumentów niejawnych po 25 latach, chyba że zostały one zweryfikowane przez agencję, która stworzyła informacje, i zdecydowana wymagać dalszej klasyfikacji. Rozporządzenie wykonawcze 13292 , wydane przez prezydenta George'a W. Busha w 2003 r., złagodziło niektóre wymagania dotyczące odtajnienia.
Poziomy podstawowe
Poufny
Jest to najniższy poziom klasyfikacji informacji uzyskiwanych przez rząd. Definiuje się je jako informacje, które „zaszkodziłyby” bezpieczeństwu narodowemu, gdyby zostały ujawnione publicznie, ponownie bez odpowiedniego zezwolenia.
Przykłady obejmują informacje związane z siłą wojskową i bronią.
(Podczas II wojny światowej i przed nią w Stanach Zjednoczonych obowiązywała kategoria informacji niejawnych zwana poufnymi, która nie była poufna. Stany Zjednoczone nie mają już klauzuli zastrzeżonej, ale wiele innych krajów i dokumenty NATO ją mają. Stany Zjednoczone traktują informacje zastrzeżone, które otrzymują od inne rządy jako poufne. Stany Zjednoczone używają terminu dane zastrzeżone w zupełnie inny sposób w odniesieniu do tajemnic nuklearnych , jak opisano poniżej).
Sekret
To druga najwyższa klasyfikacja. Informacje są klasyfikowane jako Tajne, gdy ich nieupoważnione ujawnienie spowodowałoby „poważne szkody” dla bezpieczeństwa narodowego. Większość informacji objętych klauzulą tajności jest przechowywana z zachowaniem poufności.
„Przykłady poważnych szkód obejmują zakłócenie stosunków zagranicznych znacząco wpływające na bezpieczeństwo narodowe; znaczące naruszenie programu lub polityki bezpośrednio związanej z bezpieczeństwem narodowym; ujawnienie znaczących planów wojskowych lub operacji wywiadowczych: kompromitację znaczących planów wojskowych lub operacji wywiadowczych; oraz kompromitację znaczących osiągnięć naukowych lub technologicznych związanych z bezpieczeństwem narodowym”.
Ściśle tajne
Najwyższa klasyfikacja bezpieczeństwa. „Ściśle tajne stosuje się do informacji, których nieupoważnione ujawnienie mogłoby spowodować „wyjątkowo poważną szkodę” dla bezpieczeństwa narodowego , którą pierwotny organ klasyfikacyjny jest w stanie zidentyfikować lub opisać”. Od 2019 r. około 1,25 miliona osób ma zezwolenie ściśle tajne.
„Przykłady wyjątkowo poważnych szkód obejmują działania zbrojne przeciwko Stanom Zjednoczonym lub ich sojusznikom; zakłócenia w stosunkach zagranicznych, mające żywotny wpływ na bezpieczeństwo narodowe; kompromitację żywotnych planów obrony narodowej lub złożonych systemów kryptologicznych i wywiadu komunikacyjnego; ujawnienie wrażliwych operacji wywiadowczych oraz ujawnienie postępu naukowego lub technologicznego istotnego dla bezpieczeństwa narodowego”.
Dodatkowe zakazane kategorie
Top Secret to najwyższy stopień tajności. Jednak niektóre informacje są dalej kategoryzowane/oznaczane przez dodanie słowa kodowego, tak aby mogły je zobaczyć tylko osoby, które zostały wyczyszczone dla każdego słowa kodowego. Dokument oznaczony jako TAJNY (SŁOWO KODOWE) mógł przeglądać tylko osoba posiadająca poświadczenie tajne lub ściśle tajne oraz to szczególne poświadczenie hasła.
Specjalny program dostępu
Rozporządzenie wykonawcze 13526, które stanowi podstawę prawną amerykańskiego systemu klasyfikacji, stanowi, że „informacje mogą być klasyfikowane na jednym z następujących trzech poziomów”, przy czym najwyższym poziomem jest Ściśle Tajne (rozdz. 1.2 ) . Jednak to rozporządzenie wykonawcze przewiduje specjalne programy dostępu , które dodatkowo ograniczają dostęp do niewielkiej liczby osób i zezwalają na dodatkowe środki bezpieczeństwa ( sekcja 4.3 ). Praktyki te można porównać (i być może zainspirowały) koncepcje wielopoziomowego bezpieczeństwa i kontroli dostępu opartej na rolach . Prawo Stanów Zjednoczonych zawiera również specjalne przepisy chroniące informacje związane z kryptografią ( 18 USC 798 ), bronią jądrową i energią atomową ( zob. Kontrola informacji o energii atomowej ) oraz tożsamością tajnych agentów wywiadu ( zob . Ustawa o ochronie tożsamości wywiadu ).
Wrażliwe informacje z przedziałami
Informacje niejawne dotyczące lub pochodzące z wrażliwych źródeł wywiadowczych, metod lub procesów analitycznych. Wszystkie SCI muszą być obsługiwane w ramach formalnych systemów kontroli dostępu ustanowionych przez Dyrektora Wywiadu Narodowego .
Dane zastrzeżone/Dane wcześniej zastrzeżone
Dane zastrzeżone (RD) i poprzednio zastrzeżone dane (FRD) to oznaczenia klasyfikacyjne dotyczące informacji jądrowych. Są to jedyne dwie klasyfikacje ustanowione przez prawo federalne, zdefiniowane w ustawie o energii atomowej z 1954 r. Informacje jądrowe nie są automatycznie odtajniane po 25 latach. Dokumenty zawierające informacje jądrowe objęte ustawą Prawo atomowe będą oznaczane klauzulą tajności (poufne, tajne lub ściśle tajne) oraz oznaczeniem dane zastrzeżone lub dawniej zastrzeżone.
Informacje jądrowe określone w ustawie mogą przypadkowo pojawić się w jawnych dokumentach i muszą zostać przeklasyfikowane po ich odkryciu. Nawet dokumenty stworzone przez osoby prywatne zostały przejęte i utajnione jako zawierające informacje jądrowe. Tylko Departament Energii może odtajnić informacje jądrowe.
Większość RD i FRD (a także ogólnie większość informacji niejawnych) jest sklasyfikowana na poziomie poufnym lub tajnym; wymagają jednak dodatkowych zezwoleń specyficznych dla RD/FRD oprócz poziomu zezwolenia.
Niesklasyfikowane
Niesklasyfikowane nie jest technicznie klasyfikacją; jest to ustawienie domyślne i odnosi się do informacji, które mogą być udostępniane osobom fizycznym bez zezwolenia. Rozpowszechnianie informacji niesklasyfikowanych jest czasami ograniczone jako kontrolowane informacje niesklasyfikowane . Na przykład biuletyny organów ścigania zgłaszane przez amerykańskie media, gdy Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych podniósł poziom zagrożenia terrorystycznego w USA , były zwykle klasyfikowane jako „U //LES” lub „Unclassified – Law Enforcement Sensitive”. Informacje te mają być udostępniane tylko organom ścigania (szeryfowi, policji itp.), ale ponieważ są to informacje jawne, czasami są one udostępniane również opinii publicznej.
Informacje jawne, które zdaniem rządu nie powinny podlegać wnioskom wynikającym z ustawy o wolności informacji, są często klasyfikowane jako kontrolowane informacje jawne (CUI). Oprócz klasyfikacji CUI, informacje mogą być kategoryzowane według ich dostępności do dystrybucji, np. Dystrybucja D może być udostępniona tylko zatwierdzonemu personelowi kontraktowemu Departamentu Obrony i Departamentu Obrony USA.
Oświadczenie NOFORN (oznaczające „żadnych obcokrajowców ”) ma zastosowanie do wszelkich informacji, które nie mogą zostać ujawnione obywatelom spoza USA. NOFORN i oświadczenia dystrybucyjne są często używane w połączeniu z informacjami niejawnymi lub samodzielnie w informacjach SBU. Dokumenty podlegające kontroli wywozu zawierają specjalne ostrzeżenie w tym zakresie. Informacje, które umożliwiają identyfikację osób, podlegają ustawie o ochronie prywatności z 1974 r. , a także podlegają ścisłej kontroli niezależnie od poziomu ich klasyfikacji.
Wreszcie, informacje na jednym poziomie klasyfikacji mogą zostać „ulepszone przez agregację” do wyższego poziomu. Na przykład określona zdolność techniczna systemu uzbrojenia może zostać sklasyfikowana jako Tajna, ale agregacja wszystkich możliwości technicznych systemu w jednym dokumencie może zostać uznana za Ściśle Tajna.
W rządzie USA rośnie wykorzystanie ograniczeń informacyjnych poza systemem klasyfikacji. We wrześniu 2005 r. w prasie zacytowano wypowiedź J. Williama Leonarda, dyrektora Biura Nadzoru nad Bezpieczeństwem Informacji Archiwów Narodowych Stanów Zjednoczonych : „Żadna osoba w rządzie nie jest w stanie zidentyfikować wszystkich kontrolowanych, jawnych [kategorii], nie mówiąc już o opisaniu ich zasad. "
Kontrolowane informacje niesklasyfikowane (CUI)
Jednym z ustaleń Komisji z 11 września było to, że „rząd ma zbyt wiele tajemnic”. Aby rozwiązać ten problem, Komisja zaleciła, aby „kultura agencji, które czują się właścicielami informacji zebranych na koszt podatnika, została zastąpiona kulturą, w której agencje czują się zobowiązane […] do spłacenia podatnikom „inwestycje poprzez udostępnienie tych informacji”.
Ze względu na ponad 100 oznaczeń używanych przez rząd Stanów Zjednoczonych dla informacji jawnych w tamtym czasie, prezydent George W. Bush wydał memorandum prezydenckie w dniu 9 maja 2008 r., Próbując skonsolidować różne używane oznaczenia w nową kategorię znaną jako Kontrolowane Informacje jawne (CUI). Kategorie i podkategorie CUI miały służyć jako wyłączne oznaczenia do identyfikowania jawnych informacji w całej władzy wykonawczej, nieobjętych rozporządzeniem wykonawczym 12958 ani ustawą o energii atomowej z 1954 r . (Z późniejszymi zmianami, chociaż obecnie istnieje CUI//SP-UCNI), ale nadal wymagane zabezpieczenia lub kontrole rozpowszechniania, zgodnie z wszelkimi obowiązującymi przepisami prawa, regulacjami i politykami rządowymi obowiązującymi w tamtym czasie. CUI zastąpiłoby kategorie, takie jak tylko do użytku oficjalnego (FOUO), wrażliwe, ale niesklasyfikowane (SBU) i wrażliwe dla organów ścigania (LES).
Memorandum prezydenckie wyznaczyło również Archiwa Narodowe jako odpowiedzialne za nadzorowanie i zarządzanie wdrażaniem nowych ram CUI.
To memorandum zostało od tego czasu uchylone rozporządzeniem wykonawczym 13556 z 4 listopada 2010 r., A wytyczne przedstawione wcześniej w notatce zostały rozszerzone w celu dalszej próby poprawy zarządzania informacjami we wszystkich agencjach federalnych, a także ustanowienia bardziej standardowego, rządowego- szeroki program dotyczący samego procesu odtajniania kontrolowanego.
Kongres Stanów Zjednoczonych próbował podjąć kroki w celu rozwiązania tego problemu, ale bezskutecznie. Izba Reprezentantów Stanów Zjednoczonych uchwaliła ustawę o ograniczaniu oznaczeń kontroli informacji HR 1323 w dniu 17 marca 2009 r. Projekt ustawy został skierowany do Senackiej Komisji ds. Bezpieczeństwa Wewnętrznego i Spraw Rządowych. Ponieważ w komisji nie podjęto żadnych działań, a projekty ustaw wygasają z końcem każdego Kongresu, obecnie nie ma ustawy rozwiązującej jawne oznaczenia.
Tylko do użytku oficjalnego (FOUO)
Wśród informacji rządowych Stanów Zjednoczonych FOUO był używany głównie przez Departament Obrony Stanów Zjednoczonych jako instrukcja postępowania z kontrolowanymi informacjami jawnymi (CUI), które mogą być zwolnione z udostępniania na podstawie wyjątków od drugiego do dziewiątego ustawy o wolności informacji (FOIA). Jest to jedna z różnych podkategorii dla ściśle jawnych informacji, która w dniu 24 lutego 2012 r. została oficjalnie skonsolidowana jako CUI.
Inne departamenty kontynuujące używanie tego oznaczenia to Departament Bezpieczeństwa Wewnętrznego .
Zaufanie publiczne
Według Departamentu Obrony zaufanie publiczne to rodzaj stanowiska, a nie poziom zezwolenia, chociaż General Services Administration określa go jako poziom zezwolenia. Niektóre stanowiska, które wymagają dostępu do informacji szczególnie chronionych, ale nie do informacji niejawnych, muszą uzyskać to oznaczenie poprzez sprawdzenie przeszłości. Pozycje zaufania publicznego mogą być średniego lub wysokiego ryzyka.
Właściwa procedura klasyfikacji dokumentów rządu USA
Aby uzyskać odpowiednią klauzulę tajności, organ ds. klasyfikacji (osoba, której rząd Stanów Zjednoczonych powierzył prawo i odpowiedzialność za właściwe określenie poziomu klauzuli tajności i przyczyny klasyfikacji) musi określić odpowiedni poziom klauzuli, a także powód, dla którego informacje mają być sklasyfikowany. Należy określić, w jaki sposób i kiedy dokument zostanie odtajniony, oraz odpowiednio oznaczyć dokument. Rozporządzenie wykonawcze 13526 opisuje przyczyny i wymagania dotyczące informacji, które mają być utajnione i odtajnione ( Część 1 ). Poszczególne agencje rządowe opracowują wytyczne dotyczące tego, jakie informacje są klasyfikowane i na jakim poziomie.
Poprzednia decyzja jest pierwotną klasyfikacją. Zdecydowana większość dokumentów niejawnych jest tworzona przez klasyfikację pochodną. Na przykład, jeśli jedna informacja pobrana z tajnego dokumentu zostanie umieszczona w dokumencie wraz ze 100 stronami jawnych informacji, dokument jako całość będzie tajny. Właściwe zasady stanowią, że każdy paragraf będzie opatrzony oznaczeniem klasyfikacyjnym (U) dla jawnych, (C) dla poufnych, (S) dla tajnych i (TS) dla ściśle tajnych. Dlatego w tym przykładzie tylko jeden akapit będzie miał oznaczenie (S). Jeżeli strona zawierająca ten akapit jest dwustronna, należy ją oznaczyć jako TAJNE na górze i na dole po obu stronach.
Przegląd polityki klasyfikacyjnej przeprowadzony przez Biuro Dyrektora Wywiadu Narodowego, mający na celu opracowanie jednolitej polityki klasyfikacyjnej i jednego przewodnika klasyfikacyjnego, z którego mogłaby korzystać cała społeczność wywiadowcza USA , wykazał znaczące różnice między agencjami, które osłabiały współpracę i wydajność. We wstępnym przeglądzie ODNI, ukończonym w styczniu 2008 r., [ potrzebne źródło ] stwierdzono częściowo: „Definicje„ bezpieczeństwa narodowego ”i tego, co stanowi„ wywiad ”-a tym samym, co należy sklasyfikować — są niejasne. ... Istnieje wiele interpretacji dotyczących co stanowi szkodę lub stopień szkody, która może wynikać z niewłaściwego ujawnienia informacji, co często prowadzi do niespójnych lub sprzecznych wytycznych różnych agencji. ... Wydaje się, że nie ma wspólnego zrozumienia poziomów klasyfikacji wśród przewodników klasyfikacyjnych zweryfikowanych przez zespół , ani żadnych spójnych wskazówek co do tego, co stanowi „szkodę”, „poważną szkodę” lub „wyjątkowo poważną szkodę” dla bezpieczeństwa narodowego. ... Istnieje duża rozbieżność w stosowaniu poziomów klasyfikacji.
W przeglądzie zalecono, aby pierwotne organy klasyfikacyjne wyraźnie określiły podstawę klasyfikacji informacji, na przykład, czy wrażliwość wynika z faktycznej treści informacji, źródła, metody, za pomocą której została przeanalizowana, lub daty lub miejsca jej pozyskania . Obecna polityka wymaga, aby klasyfikator „był w stanie” opisać podstawę klasyfikacji, ale nie musi to robić.
Kategorie klasyfikacji
Krok 3 w procesie klasyfikacji to przypisanie przyczyny klasyfikacji. Kategorie klasyfikacyjne są oznaczone liczbą „1.4”, po której następuje jedna lub więcej liter od (a) do (h):
- 1.4(a) plany wojskowe, systemy uzbrojenia lub operacje;
- 1.4(b) informacje rządowe obcych państw;
- 1.4(c) działania wywiadowcze, źródła lub metody lub kryptologia;
- 1.4(d) stosunki zagraniczne lub działalność zagraniczna Stanów Zjednoczonych, w tym źródła poufne;
- 1.4(e) kwestie naukowe, technologiczne lub ekonomiczne związane z bezpieczeństwem narodowym; co obejmuje obronę przed ponadnarodowym terroryzmem;
- 1.4(f) programy rządu Stanów Zjednoczonych dotyczące ochrony materiałów lub obiektów jądrowych;
- 1.4(g) słabe punkty lub możliwości systemów, instalacji, infrastruktury, projektów lub planów lub usług ochrony związanych z bezpieczeństwem narodowym, w tym obroną przed międzynarodowym terroryzmem; i/lub
- 1.4(h) rozwój, produkcja lub użycie broni masowego rażenia.
Klasyfikacja informacji niegenerowanych przez rząd
Ustawa o tajemnicy wynalazków z 1951 r. zezwala na zniesienie patentów (na ograniczony czas) na wynalazki zagrażające bezpieczeństwu narodowemu.
To, czy informacje związane z bronią jądrową mogą być konstytucyjnie „ urodzone jako tajne ”, zgodnie z ustawą o energii atomowej z 1954 r., Nie zostało sprawdzone w sądach.
Obóz przetrzymywania w Zatoce Guantanamo zastosował system „domniemanej klasyfikacji” do opisania oświadczeń więźniów w Zatoce Guantanamo jako utajnionych. Kiedy Ammar al-Baluchi zakwestionował to w komisji wojskowej Guantanamo rozpatrującej sprawę z 11 września , prokuratura porzuciła tę praktykę. Przypuszczalna klasyfikacja jest kontynuowana w sprawach dotyczących petycji habeas corpus zatrzymanych w Zatoce Guantanamo .
Ochrona informacji niejawnych
Wyposażenie i obsługa
Jednym z powodów klasyfikacji tajemnic państwowych do poziomów wrażliwości jest dostosowanie ryzyka do poziomu ochrony. Rząd USA szczegółowo określa procedury ochrony informacji niejawnych. Pomieszczenia lub budynki przeznaczone do przechowywania i obsługi materiałów niejawnych muszą mieć dostęp do obiektów na tym samym poziomie, co najbardziej wrażliwe materiały, z którymi mają być obsługiwane. Dobrej jakości komercyjne bezpieczeństwa fizycznego na ogół wystarczają do niższych poziomów klasyfikacji. Na najwyższych poziomach ludzie czasami muszą pracować w pomieszczeniach zaprojektowanych na wzór skarbców bankowych ( patrz Sensitive Compartmented Information Facility – SCIF). Kongres Stanów Zjednoczonych posiada takie obiekty wewnątrz budynku Kapitolu , między innymi Kongresowe procedury postępowania w celu ochrony poufności.
US General Services Administration ustala standardy dotyczące zamków i pojemników używanych do przechowywania materiałów niejawnych. Najczęściej akceptowane bezpieczne pojemniki przypominają wytrzymałe szafy na akta z zamkiem szyfrowym pośrodku jednej szuflady. W odpowiedzi na postęp w metodach pokonywania mechanicznych zamków szyfrowych rząd USA przeszedł na zamki elektromechaniczne, które ograniczają liczbę prób ich odblokowania. Po określonej liczbie nieudanych prób zostaną trwale zablokowane, co będzie wymagało od ślusarza ich zresetowania.
Najbardziej wrażliwy materiał wymaga uczciwości dwuosobowej , przy czym za materiał zawsze odpowiadają dwie osoby, które uzyskały zezwolenie. Zatwierdzone pojemniki na taki materiał mają dwa oddzielne zamki szyfrowe, z których oba muszą być otwarte, aby uzyskać dostęp do zawartości. [ potrzebne źródło ]
Cechowanie
Tajne dokumenty rządowe Stanów Zjednoczonych zazwyczaj muszą być opatrzone klauzulą tajności na okładce oraz na górze i dole każdej strony. Autorzy muszą oznaczyć każdy akapit, tytuł i podpis w dokumencie najwyższym poziomem zawartych w nim informacji, zwykle umieszczając odpowiednie inicjały w nawiasach na początku akapitu, tytułu lub podpisu, na przykład (C), (S), (TS), (TS-SCI) itp. Lub (U) dla niesklasyfikowanych.
Arkusze okładek
Zwykle na okładce każdego dokumentu niejawnego należy umieścić okładkę w jaskrawych kolorach, aby zapobiec nieupoważnionemu przeglądaniu materiałów niejawnych ( surfowanie po ramieniu ) i przypomnieć użytkownikom o zamykaniu dokumentów bez nadzoru. Okładki ostrzegają widzów o wrażliwym charakterze załączonego materiału, ale same w sobie nie są sklasyfikowane. Typowe kolory to niebieski dla poufnych, czerwony dla tajnych i pomarańczowy dla ściśle tajnych.
Przenoszenie
Ograniczenia narzucają metody wysyłki dokumentów niejawnych. Materiały ściśle tajne należy przesyłać specjalnym kurierem, materiały tajne na terenie USA listem poleconym , a materiały poufne listem poleconym . Elektroniczna transmisja informacji niejawnych w dużej mierze wymaga użycia zatwierdzonych / certyfikowanych przez Agencję Bezpieczeństwa Narodowego „Typu 1”, wykorzystujących niepublikowane i tajne algorytmy NSA Suite A. Klasyfikacja algorytmów Suite A klasyfikuje sprzęt, który je przechowuje, jako kontrolowany element kryptograficzny (CCI) zgodnie z przepisami dotyczącymi międzynarodowego handlu bronią lub ITAR.
Sprzęt CCI i klucze muszą być kontrolowane i przechowywane z zachowaniem podwyższonego bezpieczeństwa fizycznego, nawet jeśli urządzenie nie przetwarza informacji niejawnych lub nie zawiera klucza kryptograficznego. NSA obecnie wdraża to, co nazywa Suite B , grupę komercyjnych algorytmów, takich jak Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA) , Elliptic Curve Digital Signature Algorithm (ECDSA) i Elliptic curve Diffie-Hellman (ECDH). Pakiet B zapewnia ochronę danych do poziomu ściśle tajnego na urządzeniach innych niż CCI, co jest szczególnie przydatne w środowiskach wysokiego ryzyka lub operacjach potrzebnych do zapobieżenia włamaniom pakietu A. Te mniej rygorystyczne wymagania sprzętowe wynikają z tego, że urządzenie nie musi „chronić” sklasyfikowanych algorytmów Suite A.
Do przetwarzania informacji niejawnych dostępne są wyspecjalizowane komputerowe systemy operacyjne zwane zaufanymi systemami operacyjnymi . Systemy te egzekwują zasady klasyfikacji i etykietowania opisane powyżej w oprogramowaniu. Od 2005 roku nie są one uważane za wystarczająco bezpieczne, aby umożliwić nieuprawnionym użytkownikom współdzielenie komputerów z tajnymi działaniami. Tak więc, jeśli ktoś utworzy jawny dokument na tajnym urządzeniu, wynikowe dane są sklasyfikowane jako tajne, dopóki nie będzie można ich ręcznie przejrzeć. Sieci komputerowe do udostępniania informacji niejawnych są segregowane według najwyższego poziomu czułości, jaki mogą przesyłać, na przykład SIPRNet (tajne) i JWICS (ściśle tajne-SCI).
Zniszczenie
Zniszczenie niektórych rodzajów dokumentów niejawnych wymaga spalenia, rozdrobnienia , rozdrobnienia lub sproszkowania przy użyciu zatwierdzonych procedur i musi być obserwowane i rejestrowane. [ potrzebne źródło ] Sklasyfikowane dane komputerowe stwarzają szczególne problemy. Zobacz Przechowywanie danych .
Zaangażowanie na całe życie
Kiedy osoba, która uzyskała zezwolenie, opuszcza stanowisko lub pracodawcę, dla którego uzyskała dostęp do informacji niejawnych, zostaje formalnie odprawiona z programu. Odprawa jest procesem administracyjnym, który realizuje dwa główne cele: tworzy formalny zapis, że dana osoba nie ma już dostępu do informacji niejawnych dla tego programu; i przypomina jednostce o jej zobowiązaniu do ochrony tych informacji na całe życie.
Zazwyczaj dana osoba jest proszona o podpisanie innej umowy o zachowaniu poufności (NDA), podobnej do tej, którą podpisała podczas wstępnego informowania, a ten dokument służy jako formalny zapis. Osoba przesłuchana nie traci poświadczenia bezpieczeństwa ; zrezygnowali jedynie z potrzeby posiadania informacji związanych z tą konkretną pracą.
Klasyfikacje i zezwolenia między agencjami rządowymi USA
W przeszłości zezwolenia niekoniecznie były przekazywane między różnymi agencjami rządowymi USA. Na przykład osoba dopuszczona do ściśle tajnego Departamentu Obrony musiała przejść kolejne dochodzenie, zanim uzyskała zezwolenie Departamentu Energii Q. Agencje mają teraz honorować dochodzenia prowadzone przez inne agencje, jeśli są one nadal aktualne.
Ponieważ większość poświadczeń bezpieczeństwa obowiązuje tylko w agencji, w której pracuje posiadacz, jeśli trzeba spotkać się z inną agencją w celu omówienia spraw niejawnych, możliwe i konieczne jest przekazanie swojego poświadczenia drugiej agencji. Na przykład urzędnicy odwiedzający Biały Dom z innych agencji rządowych przekazywali swoje zezwolenia Biuru Wykonawczemu Prezydenta (EOP).
Poświadczenie bezpieczeństwa Departamentu Energii wymagane do uzyskania dostępu do ściśle tajnych danych zastrzeżonych, danych wcześniej zastrzeżonych i informacji dotyczących bezpieczeństwa narodowego, a także tajnych danych zastrzeżonych, to poświadczenie Q . Uprawnienie L niższego poziomu jest wystarczające do uzyskania dostępu do Tajnych Danych Dawniej Zastrzeżonych i Informacji Bezpieczeństwa Narodowego, a także Danych Poufnych Zastrzeżonych i Danych Dawniej Zastrzeżonych. W praktyce dostęp do danych zastrzeżonych jest przyznawany, na zasadzie ograniczonego dostępu, personelowi posiadającemu odpowiednie uprawnienia. W pewnym momencie osoba może posiadać zarówno zezwolenie TS, jak i Q, ale to duplikowanie i koszt nie są już wymagane. Ze względów praktycznych Q jest odpowiednikiem Ściśle Tajnego, a L jest odpowiednikiem Tajnego.
Wbrew powszechnej opinii, zezwolenie Yankee White przyznawane personelowi bezpośrednio współpracującemu z prezydentem nie jest klasyfikacją. Osoby posiadające zezwolenia Yankee White przechodzą szeroko zakrojone dochodzenia w tle. Kryteria obejmują obywatelstwo amerykańskie, niekwestionowaną lojalność i całkowity brak jakichkolwiek obcych wpływów na osobę, jej rodzinę lub „osoby, z którymi jednostka jest blisko związana”.
Ponadto nie mogą podróżować (z wyjątkiem okresu zatrudnienia w rządzie i zgodnie z instrukcjami Stanów Zjednoczonych) do krajów, które są uważane za nieprzyjazne Stanom Zjednoczonym. [ Potrzebne źródło ] Personel zatwierdzony przez Yankee White ma dostęp do wszelkich informacji, które musi znać, niezależnie od tego, która organizacja je sklasyfikowała lub na jakim poziomie. [ potrzebne źródło ]
Zobacz także dochodzenie w tle dotyczące pojedynczego zakresu poniżej, wraz z wyraźną indoktrynacją dostępu do przedziałów. Niektóre przedziały, zwłaszcza wywiadowcze, mogą wymagać wariografem , chociaż wiarygodność wariografu jest kontrowersyjna. NSA używa wariografu na wczesnym etapie procesu odprawy [ potrzebne źródło ] , podczas gdy CIA używa go na końcu, co może sugerować rozbieżne opinie na temat właściwego użycia wariografu.
Standardowy formularz 312
Standardowy formularz 312 (SF 312) to umowa o zachowaniu poufności, która zgodnie z rozporządzeniem wykonawczym nr 13292 musi być podpisana przez pracowników rządu federalnego Stanów Zjednoczonych lub jednego z jego kontrahentów w przypadku uzyskania poświadczenia bezpieczeństwa uprawniającego do dostępu do informacji niejawnych . Formularz jest wydawany przez Biuro Nadzoru nad Bezpieczeństwem Informacji Narodowej Administracji Archiwów i Akt, a jego tytuł to „Umowa o zachowaniu poufności informacji niejawnych”. SF 312 zabrania potwierdzania lub powtarzania informacji niejawnych osobom nieupoważnionym, nawet jeśli informacje te już wyciekły. SF 312 zastępuje wcześniejsze formularze SF 189 lub SF 189-A. Egzekwowanie SF-312 ogranicza się do powództw cywilnych w celu nakazania ujawnienia lub dochodzenia odszkodowania pieniężnego i sankcji administracyjnych, „w tym nagany, zawieszenia, degradacji lub usunięcia, oprócz prawdopodobnej utraty poświadczenia bezpieczeństwa”.
Kategorie, które nie są klasyfikacjami
przegródki , które wykorzystują słowa kodowe odnoszące się do konkretnych projektów i służą do łatwiejszego zarządzania indywidualnymi wymaganiami dotyczącymi dostępu. Słowa kodowe same w sobie nie są poziomami klasyfikacji, ale osoba pracująca nad projektem może dodać słowo kodowe dla tego projektu do swoich akt, a następnie uzyska dostęp do odpowiednich dokumentów. Słowa kodowe mogą również oznaczać źródła różnych dokumentów; na przykład słowa kodowe są używane do wskazania, że dokument może złamać przykrywkę agentów wywiadu, jeśli jego treść zostanie ujawniona. Słowo kodowe Ultra z II wojny światowej identyfikowało informacje znalezione podczas odszyfrowywania niemieckich szyfrów, takich jak maszyna Enigma , i które – niezależnie od własnego znaczenia – mogłyby poinformować Niemców, że Enigma została złamana, gdyby dowiedzieli się, że jest znana.
Wrażliwe informacje z przedziałów (SCI) i programy specjalnego dostępu (SAP)
Terminy „ poufne informacje poufne ” (SCI) i „ program specjalnego dostępu ” (SAP) są powszechnie błędnie rozumiane jako poziomy klauzuli tajności lub szczególne zezwolenia.
W rzeczywistości terminy te odnoszą się do metod postępowania z pewnymi rodzajami informacji niejawnych, które odnoszą się do określonych tematów lub programów związanych z bezpieczeństwem narodowym (których istnienie może nie zostać publicznie potwierdzone) lub których wrażliwy charakter wymaga specjalnego traktowania, a tym samym osoby uzyskujące do nich dostęp wymagają specjalną zgodę na dostęp do niego.
Paradygmaty dla tych dwóch kategorii, SCI wywodzące się ze społeczności wywiadowczej i SAP w Departamencie Obrony, formalizują „potrzebę wiedzy” i odnoszą się do dwóch kluczowych problemów logistycznych napotykanych podczas codziennej kontroli informacji niejawnych:
- Osoby, które mają uzasadnioną potrzebę wiedzy, mogą nie być w stanie skutecznie funkcjonować bez znajomości pewnych faktów dotyczących ich pracy. Jednak przyznanie wszystkim takim osobom ogólnego zezwolenia Departamentu Obrony (często znanego jako zezwolenie „zabezpieczające”) na poziomie ściśle tajnym byłoby niepożądane, nie wspominając już o zbyt wysokich kosztach.
- Rząd może chcieć ograniczyć niektóre rodzaje poufnych informacji tylko do tych, którzy pracują bezpośrednio nad powiązanymi programami, niezależnie od posiadanego przez nich zabezpieczenia. Dlatego nawet osoba posiadająca klauzulę ściśle tajną nie może uzyskać dostępu do swoich informacji poufnych, chyba że zostanie to wyraźnie przyznane.
Dla jasności, „zabezpieczenie” (wcześniej określane jako General Service lub GENSER) oznacza po prostu brak specjalnego dostępu (np. SCI, SAP, COMSEC, NATO itp.). Poufne, Tajne i Ściśle Tajne są same w sobie poziomami rozliczania zabezpieczeń.
SAP i SCI zwykle znajdują się w klasyfikacji ściśle tajnej, ale nie ma zakazu stosowania takiej segregacji do informacji poufnych i tajnych.
Implementacje SAP i SCI są z grubsza równoważne i uzasadnione jest omawianie ich implementacji jako jednego tematu. Na przykład materiał SAP musi być przechowywany i używany w obiekcie podobnym do opisanego poniżej SCIF.
Informacje Departamentu Energii, zwłaszcza bardziej wrażliwe kategorie SIGMA, mogą być traktowane jako SAP lub SCI.
Dostęp do informacji podzielonych na sekcje
Personel, który wymaga znajomości informacji SCI lub SAP, dzieli się na dwie ogólne kategorie:
- Osoby, które muszą wiedzieć
- Osoby z faktycznym dostępem
Dostęp do informacji niejawnych nie jest autoryzowany na podstawie statusu zezwolenia. Dostęp jest dozwolony tylko dla osób po ustaleniu, że muszą wiedzieć. Niezbędna wiedza to stwierdzenie, że dana osoba potrzebuje dostępu do określonych informacji niejawnych w celu wykonywania (lub pomocy w wykonywaniu) zgodnych z prawem i upoważnionych funkcji i obowiązków rządowych.
Aby uzyskać selektywne oddzielenie informacji o programie, jednocześnie umożliwiając pełny dostęp osobom pracującym nad programem, dla informacji tworzona jest oddzielna komora, identyfikowana przez unikalne słowo kodowe. Wiąże się to z ustanowieniem kanałów komunikacyjnych, przechowywania danych i miejsc pracy (SCIF — Sensitive Compartmented Information Facility ), które są fizycznie i logicznie odseparowane nie tylko od niesklasyfikowanego świata, ale także od ogólnych kanałów niejawnych Departamentu Obrony.
W ten sposób ustalone, wszystkie informacje generowane w przedziale są klasyfikowane zgodnie z powyższymi ogólnymi zasadami. Aby jednak podkreślić, że informacje są podzielone na sekcje, wszystkie dokumenty są oznaczone zarówno poziomem tajności, jak i hasłem kodowym (oraz zastrzeżeniem „Przejdź przez Tylko kanały” lub „Obsługuj przez Łącznie”, jeśli dokument zawiera materiał z wielu programów).
Dana osoba otrzymuje dostęp do określonego przedziału po tym, jak osoba ta: (a) przeszła dochodzenie w tle w jednym zakresie, podobne do tego, które jest wymagane do uzyskania zabezpieczenia o ściśle tajnym rozliczeniu; (b) zostały „wczytane” lub poinformowane o charakterze i wrażliwości przedziału; oraz (c) podpisał umowę o zachowaniu poufności (NDA).
Dostęp nie obejmuje żadnego innego przedziału; tj. nie ma jednego „zezwolenia SCI” analogicznego do Ściśle Tajnego zabezpieczenia Departamentu Obrony. Wymagania dotyczące kwalifikowalności DCID 6/4 (określenie, czy dana osoba kwalifikuje się do dostępu do SCI), obejmują wymagania dotyczące rozliczenia zabezpieczenia TS. Uzyskanie uprawnienia do DCID 6/4 obejmuje równoczesne przyznanie zabezpieczenia TS, ponieważ sędziowie są zobowiązani do orzekania na najwyższym szczeblu, jaki obsługuje dochodzenie (SSBI).
Przykłady
Przykładami takich systemów i podsystemów sterowania są:
- SCI – wrażliwe informacje podzielone na przedziały
- BYEMAN (BYE lub B)
- COMINT lub wywiad specjalny (SI)
- Bardzo ograniczona wiedza (VRK)
- Wyjątkowo kontrolowane informacje (ECI), które były używane do grupowania przedziałów dla bardzo wrażliwych informacji, ale zostały wycofane od 2011 r.
- GAMMA (SI-G)
- USZCZELKA KOŃCOWA (EL)
- System sterowania HUMINT (HCS)
- KLONDIKE (KDK)
- REZERWY (RSV)
- DZIURKA TALENTU (TK)
- SAP – Programy Specjalnego Dostępu
Grupy informacji podzielonych na przedziały
SAP w Departamencie Obrony są podzielone na trzy kolejne grupy, zgodnie z definicją w
.Nie ma publicznej wzmianki o tym, czy SCI jest podzielony w ten sam sposób, ale doniesienia prasowe odzwierciedlające, że tylko członkowie Gangu Ośmiu Kongresu są informowani o pewnych działaniach wywiadowczych, można założyć, że podobne zasady mają zastosowanie do SCI lub do programów z nakładającymi się Zawartość SAP i SCI.
Grupy dla SAP Departamentu Obrony to:
- Potwierdzone : pojawia się jako pozycja jako „projekt tajny” lub jego odpowiednik w budżecie federalnym, chociaż szczegóły jego treści nie są ujawniane. Element budżetowy powiąże SAP z organizacją składową Departamentu Obrony, taką jak Departament Wojskowy (np. Departament Marynarki Wojennej ), Dowództwo Kombatantów (np. Dowództwo Operacji Specjalnych USA ) lub Agencja Obrony (np. Agencja Systemów Informacji Obronnej ).
- Niepotwierdzone : w publicznie opublikowanym budżecie federalnym nie ma odniesienia do takich SAP; jego finansowanie jest ukryte w tajnym załączniku, często nazywanym „czarnym budżetem”. Komitety obrony Kongresu są jednak informowane o szczegółach takich SAP.
- Zrezygnowany : Według wyłącznego uznania Sekretarza Obrony , w indywidualnych przypadkach w interesie bezpieczeństwa narodowego, w budżecie w ogóle nie ma wzmianki, a tylko członkowie Kongresu „wielkiej szóstki”: przewodniczący oraz Członkowie Mniejszości Rankingowych komitetów sił zbrojnych, komitetów ds. środków i podkomitetów ds. środków na obronę; otrzymywać powiadomienia o takich SAP.
Przykładami tematów SCI są wywiad ludzki, wywiad komunikacyjny i wywiad zebrany przez satelity. Dla każdego obszaru można utworzyć jeden lub więcej przedziałów, a każdy z tych przedziałów może zawierać wiele podprzedziałów (np. określoną operację HUMINT), które same mają swoje własne nazwy kodowe.
Określone programy podzielone na przedziały będą miały swoje własne szczegółowe zasady. Na przykład standardem jest, że żadna osoba nie ma dostępu bez opieki do broni jądrowej lub do systemów dowodzenia i kontroli broni jądrowej. Personel mający dostęp do broni jądrowej jest objęty Programem Niezawodności Personelu .
Niektóre bardzo wrażliwe programy SAP lub SCI mogą również wykorzystywać metodę „bez strefy samotnej” (to znaczy fizyczną lokalizację, do której nikt nie może wejść bez opieki) opisaną dla broni jądrowej.
Postępowanie z zastrzeżeniami
Stany Zjednoczone mają również system restrykcyjnych zastrzeżeń , które można dodać do dokumentu: stale się one zmieniają, ale mogą obejmować (w skróconej formie) wymóg, aby dokument nie był udostępniany cywilnemu wykonawcy ani nie opuszczał określonego pomieszczenia. Te ograniczenia nie są klasyfikacjami same w sobie; raczej ograniczają rozpowszechnianie informacji wśród osób, które mają odpowiedni poziom uprawnień i ewentualnie potrzebę poznania informacji. Uwagi takie jak „TYLKO DO WGLĄDU” i „NIE KOPIOWAĆ” również ograniczają ograniczenie. Osoba naruszająca te dyrektywy może być winna naruszenia zgodnego z prawem nakazu lub niewłaściwego obchodzenia się z informacjami niejawnymi.
W celu ułatwienia stosowania przyjęto zastrzeżenia i skróty, które można umieścić w oznaczeniu podsumowującym klasyfikację (nagłówek/stopka), aby umożliwić szybką identyfikację ograniczeń. Czasami są one znane jako skróty kontroli rozpowszechniania. Niektóre z tych zastrzeżeń to (lub były):
-
- CUI: Controlled Unclassified Information Zastępuje etykiety wyłącznie do użytku oficjalnego (FOUO), Sensitive But Unclassified (SBU) i Law Enforcement Sensitive (LES).
- FOUO: Tylko do użytku oficjalnego . Zastąpiony przez CUI i nie jest już używany, z wyjątkiem dokumentów Departamentu Bezpieczeństwa Wewnętrznego. Używane w przypadku dokumentów lub produktów zawierających materiały zwolnione z udostępniania na mocy ustawy o wolności informacji.
- NFIBONLY: Tylko departamenty Krajowej Rady Wywiadu Zagranicznego
- NOFORN: Rozpowszechnianie wśród obywateli innych niż Stany Zjednoczone jest zabronione, niezależnie od ich zezwolenia lub pozwolenia na dostęp (NIE jest dozwolony dostęp zagraniczny).
- NIEWYKONAWCA: Rozpowszechnianie wśród personelu wykonawcy (pracowników spoza rządu USA) jest zabronione, niezależnie od ich zezwolenia lub uprawnień dostępu.
- ORCON: Twórca kontroluje rozpowszechnianie i/lub udostępnianie dokumentu.
- PROPIN: Uwaga — dotyczy informacji zastrzeżonych
- REL : Rozpowszechnianie wśród obywateli wymienionych krajów jest dozwolone, pod warunkiem, że mają oni odpowiedni dostęp i muszą wiedzieć. Przykład: „REL TO USA, AUS, CAN, GBR, NZL” wskazuje, że informacje mogą być udostępniane odpowiedniemu personelowi z Australii, Wielkiej Brytanii, Kanady i Nowej Zelandii.
- FVEY to kod kraju używany jako skrót dla Five Eyes .
- <nn>X<m>: Informacje są zwolnione z automatycznego odtajnienia (po ustawowym upływie 25 lat) z powodu wyłączenia <m>, a przegląd odtajnienia nie jest dozwolony przez <nn> lat (zgodnie z prawem lub Międzyagencyjną Komisja Odwoławcza Klasyfikacji Bezpieczeństwa). W przeważającej części uzasadnienie zwolnienia i zastrzeżenia są przedstawione w paragrafach (b) – (d) i (g) – (i) Rozdz . 3.3 Rozporządzenia wykonawczego 13526 , ale ustęp (b) jest zazwyczaj tym, który jest określany jako wartość przyczyny zwolnienia <m>.
- Przykład : „50X1” oznacza, że informacje muszą pozostać utajnione przez 50 lat, ponieważ dotyczą działań wywiadowczych, źródeł lub metod (przyczyna (1) w sekcji 3.3, lit. (b)).
- CUI: Controlled Unclassified Information Zastępuje etykiety wyłącznie do użytku oficjalnego (FOUO), Sensitive But Unclassified (SBU) i Law Enforcement Sensitive (LES).
Poziom klasyfikacji i zastrzeżenia są zazwyczaj oddzielone znakiem „//” w podsumowaniu klasyfikacji. Na przykład ostateczne podsumowanie dokumentu może wyglądać następująco:
SEKRET// //ORCON/NOFORN
Lub
ŚCIŚLE TAJNE//NOFORN/FISA
Kontrola informacji o energii atomowej
Ustawa o energii atomowej z 1954 r. określa wymagania dotyczące ochrony informacji o broni jądrowej i specjalnych materiałach jądrowych . Takie informacje są „ tajne od urodzenia ”, w przeciwieństwie do wszystkich innych wrażliwych informacji, które muszą być tajne przez jakąś upoważnioną osobę. Jednak upoważnieni klasyfikatorzy nadal muszą określić, czy dokumenty lub materiały są sklasyfikowane lub ograniczone.
Departament Energii Stanów Zjednoczonych rozróżnia dwa rodzaje danych zastrzeżonych:
- Ograniczone dane. Dane dotyczące projektowania, produkcji lub wykorzystania broni atomowej; produkcja specjalnego materiału jądrowego; lub wykorzystanie specjalnego materiału jądrowego do produkcji energii.
- Dawniej zastrzeżone dane. Informacje niejawne wspólnie określone przez DOE i Departament Obrony jako związane głównie z wojskowym wykorzystaniem broni atomowej i usunięte z kategorii danych zastrzeżonych.
Dokumenty zawierające takie informacje muszą być oznaczone jako „DANE ZASTRZEŻONE” (RD) lub „DANE WCZEŚNIEJ ZASTRZEŻONE” (FRD) oprócz wszelkich innych oznaczeń klasyfikacyjnych. Dane zastrzeżone i dane wcześniej zastrzeżone są dalej klasyfikowane jako ściśle tajne, tajne lub poufne.
Kategorie SIGMA i krytyczne informacje o projekcie broni jądrowej
DANE ZASTRZEŻONE zawierają dalsze przedziały. Departament Energii ustanawia listę kategorii SIGMA dla bardziej szczegółowej kontroli niż DANE OGRANICZONE. Critical Nuclear Weapon Design Information (CNWDI, potocznie wymawiane jako „Sin-Widdy” ) ujawnia teorię działania lub konstrukcję elementów broni jądrowej. Jako taki byłby to materiał SIGMA 1 lub SIGMA 2, zakładając, że w informacjach nie występuje fuzja laserowa .
Dostęp do CNWDI ma być ograniczony do niezbędnej minimalnej liczby osób. W dokumentach pisemnych paragrafy zawierające materiał, zakładając, że jest to ściśle tajny, byłyby oznaczone (TS//RD-CNWDI). Informacje SIGMA o szczególnej wrażliwości mogą być przetwarzane podobnie jak materiały SAP lub SCI (qv)
Chociaż większość informacji o napędzie jądrowym marynarki wojennej jest wrażliwa, mogą one zostać utajnione lub nie. Pożądane gęstości mocy reaktorów morskich sprawiają, że ich konstrukcja jest charakterystyczna dla zastosowań wojskowych, w szczególności dla statków o dużej wyporności i dużej prędkości. Rozprzestrzenianie się cichszych lub wydajniejszych morskich układów napędowych stanowi zagrożenie dla bezpieczeństwa narodowego Stanów Zjednoczonych. Z tego powodu wszystkie oprócz najbardziej podstawowych informacji dotyczących NNPI są utajnione. Marynarka Wojenna Stanów Zjednoczonych uznaje, że opinia publiczna jest zainteresowana informacjami dotyczącymi środowiska, bezpieczeństwa i zdrowia oraz że podstawowe badania prowadzone przez Marynarkę Wojenną mogą być przydatne dla przemysłu. [ potrzebne źródło ]
Udostępnianie informacji niejawnych innym krajom
W przypadkach, gdy Stany Zjednoczone chcą dwustronnie (lub wielostronnie) udostępniać informacje niejawne krajowi, który ma umowę o udostępnianiu, informacje są oznaczone napisem „REL TO USA” (zwolnienie) i trzyliterowym kodem kraju. Na przykład, gdyby Stany Zjednoczone chciały ujawnić informacje niejawne rządowi Kanady , oznaczyłyby dokument „REL TO USA, CAN”. Są też wydawnictwa grupowe, takie jak NATO , FVEY czy UKUSA . Państwa te musiałyby zachować klauzulę tajności dokumentu na poziomie pierwotnie sklasyfikowanym (ściśle tajne, tajne itp.). [ potrzebne źródło ]
Roszczenia dotyczące nadużycia systemu klasyfikacji przez rząd Stanów Zjednoczonych
Pożądane jest, aby nie publikowano żadnych dokumentów, które odnoszą się do eksperymentów na ludziach i mogą mieć negatywny wpływ na opinię publiczną lub skutkować procesami sądowymi. Dokumenty obejmujące taką dziedzinę pracy powinny być sklasyfikowane jako „tajne”.
— Notatka Komisji Energii Atomowej z 17 kwietnia 1947 r. od pułkownika OG Haywooda juniora do dr Fidlera z Oak Ridge Laboratory w Tennessee
Każda biurokracja dąży do zwiększenia wyższości swojej pozycji przez utrzymywanie w tajemnicy swojej wiedzy i zamiarów. Biurokratyczna administracja zawsze stara się unikać światła opinii publicznej, najlepiej jak potrafi, ponieważ w ten sposób chroni swoją wiedzę i postępowanie przed krytyką…
Chociaż klasyfikacja informacji przez rząd nie powinna być wykorzystywana do zapobiegania upublicznianiu informacji, które byłyby po prostu zawstydzające lub ujawniające czyny przestępcze, zarzuca się, że rząd rutynowo nadużywa systemu klasyfikacji w celu ukrycia działalności przestępczej i potencjalnie wstydliwe odkrycia.
Zauważa to Steven Aftergood , dyrektor projektu dotyczącego tajemnicy rządowej w Federacji Amerykańskich Naukowców
... badanie tajnych informacji rządowych i ujawnianie ich jest czymś, co wielu reporterów zajmujących się bezpieczeństwem narodowym i analityków politycznych robi lub próbuje robić każdego dnia. Poza kilkoma wąskimi wyjątkami — w przypadku szczególnie wrażliwych typów informacji — sądy orzekły, że nie jest to przestępstwo”. Aftergood zauważa: „Wszechświat informacji niejawnych obejmuje nie tylko prawdziwe tajemnice bezpieczeństwa narodowego, takie jak poufne źródła wywiadowcze czy zaawansowane wojsko technologie, ale nieskończona ilość przyziemnych biurokratycznych ciekawostek, takich jak dane budżetowe wywiadu sprzed 50 lat, a także okazjonalne przestępstwa lub tuszowanie.
Już w 1956 roku Departament Obrony USA oszacował, że 90% jego tajnych dokumentów może zostać ujawnionych publicznie bez szkody dla bezpieczeństwa narodowego. Archiwum Bezpieczeństwa Narodowego zgromadziło wiele przykładów zawyżania klauzuli tajności i zaciemniania przez cenzorów rządowych dokumentów, które zostały już ujawnione w całości, lub redagowania całkowicie różnych części tego samego dokumentu w różnym czasie.
W sprawie The Pentagon Papers opublikowano tajne badanie ujawniające, że cztery administracje wprowadziły w błąd amerykańską opinię publiczną co do ich zamiarów w wojnie w Wietnamie , zwiększając lukę w wiarygodności . Tony Russo i Daniel Ellsberg byli ścigani na podstawie prawa szpiegowskiego. Sprawa skłoniła Harolda Edgara i Benno C. Schmidta Jr. do napisania recenzji prawa szpiegowskiego w Columbia Law Review z 1973 roku . Ich artykuł nosił tytuł „Statuty szpiegowskie i publikacja informacji o obronie”. Wskazują w nim, że prawo szpiegowskie nie kryminalizuje informacji niejawnych, a jedynie informacje dotyczące obrony narodowej. Wskazują, że Kongres wielokrotnie sprzeciwiał się lub nie uczynił ujawnienia informacji niejawnych nielegalnym, samo w sobie. Zamiast tego Kongres ściśle ograniczył, które rodzaje informacji niejawnych są nielegalne iw jakich konkretnych okolicznościach są nielegalne. tj. w Kongres wyraźnie uznał za przestępstwo ujawnianie informacji kryptograficznych, które są niejawne, ale kiedy uchwalał to prawo, wyraźnie stwierdził, że prawo nie kryminalizuje ujawniania innych rodzajów informacji niejawnych. Inny artykuł omawiający tę kwestię jest autorstwa Jennifer Elsea z Congressional Research Service.
Różne spiski UFO wspominają o poziomie „Ponad ściśle tajnym” używanym do informacji o projekcie UFO i powiązanych danych. Sugerują oni, że taka klasyfikacja ma mieć zastosowanie do informacji dotyczących rzeczy, których ewentualnego istnienia należy zaprzeczyć, takich jak kosmici, w przeciwieństwie do rzeczy, których potencjalne istnienie można uznać, ale w przypadku których dostęp do informacji dotyczących określonych programów byłby zabroniony jako sklasyfikowany. Na przykład rząd brytyjski przez kilka dziesięcioleci zaprzeczał, jakoby był zaangażowany lub zainteresowany obserwacjami UFO. Jednak w 2008 roku rząd ujawnił, że monitorował aktywność UFO przez co najmniej ostatnie 30 lat.
Istnienie klasyfikacji „Powyżej Ściśle Tajnej” jest uważane przez niektórych za niepotrzebne do utrzymywania istnienia kosmitów w tajemnicy, ponieważ mówią, że informacje na poziomie Ściśle Tajnym lub jakimkolwiek innym poziomie mogą być ograniczone na podstawie potrzeby wiedzieć . W ten sposób rząd USA mógłby ukryć obcy projekt bez konieczności uciekania się do innego poziomu poświadczeń, ponieważ potrzeba wiedzy ograniczałaby możliwość dostępu do informacji. Niektórzy sugerują, że twierdzenia o istnieniu takiego poziomu klasyfikacji mogą opierać się na nieuzasadnionym przekonaniu, że poziomy klasyfikacji same w sobie są klasyfikowane. W związku z tym uważają, że książki, które twierdzą, że zawierają informacje „ponad ściśle tajne” na temat UFO lub zdalnego oglądania, należy traktować z przymrużeniem oka .
Nie oceniając, czy takie klasyfikacje były stosowane w przypadku kosmitów, faktem jest, że nawet nazwy niektórych przedziałów zostały sklasyfikowane, a na pewno znaczenie kryptonimów. W cytowanym dokumencie litera (S) oznacza, że poprzedzający ją materiał jest Tajny, a (TS) oznacza Ściśle Tajny. Zgodnie z dyrektywą Departamentu Obrony „fakt” istnienia NRO był przez wiele lat utrzymywany w tajemnicy, podobnie jak fakt i faktyczne sformułowanie „National Reconnaissance Program” (patrz akapit II). Paragraf V(a) został w dużej mierze zredagowany, ale wstęp do dokumentów wyjaśnia (zob. Dokument 19), że odnosi się do obecnie anulowanego słowa kodowego BYEMAN i kanału kontrolnego dla działań NRO. BYEMAN, główny przedział NRO, został sklasyfikowany jako pełne słowo, chociaż specjalne biura bezpieczeństwa mogły odnosić się w jawny sposób do „polityki B”.
Odpowiedzialne agencje
Każda agencja wyznaczona przez Prezydenta może generować informacje niejawne, jeżeli spełnia kryteria merytoryczne. Każda agencja jest odpowiedzialna za zabezpieczenie i odtajnienie własnych dokumentów. National Archives and Records Administration (NARA) sprawuje pieczę nad dokumentami niejawnymi z nieistniejących agencji, a także mieści Narodowe Centrum Odtajniania (od 2010 r.) oraz Biuro Nadzoru nad Bezpieczeństwem Informacji . Panel Odwoławczy Międzyagencyjnej Klasyfikacji Bezpieczeństwa składa się z przedstawicieli Departamentu Stanu Stanów Zjednoczonych , Departamentu Sprawiedliwości Stanów Zjednoczonych; Archiwa Narodowe, Biuro Dyrektora Wywiadu Narodowego (OFAC); doradca ds. bezpieczeństwa narodowego (NSA); Centralna Agencja Wywiadowcza (CIA); oraz Biuro Nadzoru nad Bezpieczeństwem Informacji.
Odtajnienie
Odtajnienie to proces usuwania klauzuli tajności dokumentu i otwierania go do wglądu publicznego.
Automatyczne odtajnienie
Zgodnie z rozporządzeniem wykonawczym 13526 , opublikowanym 5 stycznia 2010 r. (które zastąpiło rozporządzenie wykonawcze 12958 z późniejszymi zmianami), agencja wykonawcza musi odtajnić swoje dokumenty po 25 latach, chyba że podlegają one jednemu z dziewięciu wąskich wyjątków określonych w sekcji 3.3 zarządzenia . Dokumenty niejawne starsze niż 25 lat muszą zostać sprawdzone przez wszystkie agencje, które są zainteresowane poufnymi informacjami zawartymi w dokumencie. Dokumenty utajnione dłużej niż 50 lat muszą dotyczyć ludzkich źródeł wywiadowczych lub broni masowego rażenia lub uzyskać specjalne zezwolenie. Wszystkie dokumenty starsze niż 75 lat muszą mieć specjalne zezwolenie.
Systematyczne odtajnianie
Rozporządzenie wymaga również, aby agencje ustanowiły i prowadziły program systematycznego przeglądu odtajniania, w oparciu o nowe i węższe kryteria. Dotyczy to wyłącznie akt o trwałej wartości historycznej, które mają mniej niż 25 lat. Sekcja 3.4 Rozporządzenia 13526 nakazuje agencjom priorytetowe traktowanie systematycznego przeglądu dokumentacji w oparciu o stopień zainteresowania badaczy i prawdopodobieństwo odtajnienia po dokonaniu przeglądu.
Obowiązkowy przegląd odtajnienia
Obowiązkowa weryfikacja odtajnienia lub MDR jest wymagana przez osobę fizyczną próbującą odtajnić dokument w celu udostępnienia go opinii publicznej. Wyzwania te są przedstawiane agencji, której kapitał lub „własność” jest inwestowana w dokument. Po złożeniu wniosku MDR do agencji w celu przeglądu konkretnego dokumentu, agencja musi odpowiedzieć albo zatwierdzeniem, albo odmową, albo niemożnością potwierdzenia lub zaprzeczenia istnieniu lub nieistnieniu żądanego dokumentu.
Po złożeniu wstępnego wniosku wnioskodawca może złożyć w agencji odwołanie. Jeśli agencja odmówi odtajnienia tego dokumentu, wówczas panel odwoławczy, Międzyagencyjny Panel Odwoławczy ds. Klasyfikacji Bezpieczeństwa (ISCAP), może wydać decyzję wyższego organu.
Ustawa o wolności informacji
Amerykańska ustawa o wolności informacji (FOIA) została podpisana przez prezydenta Lyndona B. Johnsona 4 lipca 1966 r., weszła w życie w następnym roku i została zmieniona w 1974, 1976, 1986, 1996 i 2002 r. (w 1974 r. na mocy decyzji prezydenta Forda weto). Ustawa ta pozwala na pełne lub częściowe ujawnienie wcześniej niepublikowanych informacji i dokumentów kontrolowanych przez rząd USA. Każdy członek społeczeństwa może zwrócić się z wnioskiem o odtajnienie i udostępnienie dokumentu niejawnego z dowolnego powodu.
Wnioskodawca jest zobowiązany do określenia z wystarczającą pewnością dokumentów będących przedmiotem zainteresowania. Jeśli agencja odmówi odtajnienia, decyzja może zostać skierowana do sądu w celu ponownego rozpatrzenia. FOIA nie gwarantuje, że wymagane dokumenty zostaną udostępnione. Odmowy zwykle podlegają jednemu z dziewięciu wyjątków odtajnienia, które chronią bardzo wrażliwe informacje. [ potrzebne źródło ]
Historia roli Archiwów Państwowych i Administracji Akt
Po odtajnieniu dokumenty z wielu agencji są dostępne w National Archives and Records Administration i umieszczane na otwartych półkach dla publiczności. NARA przegląda również dokumenty do odtajnienia.
NARA po raz pierwszy ustanowiła formalny program odtajniania akt w 1972 r., A w latach 1973–1996 dokonała przeglądu prawie 650 milionów stron historycznie wartościowych akt federalnych związanych z II wojną światową, wojną koreańską i amerykańską polityką zagraniczną w latach pięćdziesiątych XX wieku w ramach systematycznego odtajniania program recenzji. W latach 1996-2006 NARA przetworzyła i opublikowała blisko 460 milionów stron akt federalnych, współpracując z agencjami, które stworzyły te akta. Na przestrzeni lat NARA przetworzyła ponad 1,1 miliarda stron akt federalnych z klauzulą bezpieczeństwa narodowego, co doprowadziło do odtajnienia i ujawnienia dziewięćdziesięciu jeden procent akt. [ potrzebne źródło ]
NARA udzieliła również znacznego wsparcia kilku specjalnym projektom mającym na celu przejrzenie i udostępnienie akt federalnych dotyczących tematów budzących szczególne zainteresowanie opinii publicznej, takich jak jeńcy wojenni / MIA lub nazistowskie zbrodnie wojenne . Ponadto NARA ściśle współpracuje z archiwistami referencyjnymi, aby upewnić się, że akta federalne, na które są najbardziej poszukiwane przez badaczy, otrzymają pierwszeństwo w przeglądzie odtajnienia i przeprowadzają przegląd na żądanie dla osób, które potrzebują akt, które nie należą do kategorii priorytetowej. NARA udoskonaliła lub rozwinęła elektroniczne systemy wspomagające odtajnianie, automatyzujące niektóre procesy, a tym samym zapewniające pełniejszy zapis czynności odtajniających. Z pomocą Sił Powietrznych NARA założyła [ kiedy? ] Interagency Referral Centre (IRC) w celu wspierania agencji w staraniach o dostęp do swoich udziałów w dokumentach federalnych w National Archives w College Park oraz w celu zapewnienia, że akta, na które jest duże zapotrzebowanie, są przetwarzane w pierwszej kolejności.
W 2009 roku rozporządzeniem wykonawczym 13526 utworzono Narodowe Centrum Odtajniania w NARA, w którym mieści się również Biuro Nadzoru nad Bezpieczeństwem Informacji .
Biblioteki prezydenckie
Biblioteki prezydenckie przechowują ponad 30 milionów tajnych stron, w tym około 8 milionów stron z administracji prezydentów Hoovera do Cartera, które zostały automatycznie odtajnione 31 grudnia 2006 r. Materiały dotyczące polityki zagranicznej w zbiorach prezydenckich należą do najwyższych dokumenty dotyczące polityki zagranicznej w rządzie federalnym i mają znaczną wartość historyczną.
W latach 1995-2006 krajowy system bibliotek prezydenckich przejrzał, odtajnił i udostępnił 1 603 429 stron materiałów prezydenckich, korzystając z systematycznych wytycznych przekazanych archiwistowi Stanów Zjednoczonych. NARA gościła również na miejscu zespoły recenzentów agencji w bibliotekach prezydenckich Eisenhowera, Kennedy'ego i Forda w celu zarządzania niejawnymi akcjami, a wszystkie biblioteki prezydenckie mają solidne obowiązkowe programy przeglądu odtajnienia, aby wspierać prośby indywidualnych badaczy.
Zobacz też
- Kontrolowany element kryptograficzny
- Stan praw autorskich pracy przez rząd USA
- Ustawa o szpiegostwie z 1917 r
- Ustawa o tajemnicy wynalazku
- Lista warunków poświadczenia bezpieczeństwa w USA
- Notatka McCollum
- Odprawa Q
- Secrecy News , biuletyn dotyczący polityki klasyfikacji w USA
- Wrażliwe informacje z przedziałami
- Wrażliwe informacje dotyczące bezpieczeństwa , ogólnie informacje dotyczące bezpieczeństwa transportu, takie jak kontrola pasażerów na lotniskach lub bezpieczeństwo samolotów komercyjnych
- Wyciek depesz dyplomatycznych Stanów Zjednoczonych , wyciek Chelsea Manning za pośrednictwem WikiLeaks
- Stany Zjednoczone przeciwko Reynoldsowi
Cytaty
Źródła ogólne i cytowane
- Biuro Nadzoru nad Bezpieczeństwem Informacji (ISOO) , składnik National Archives and Records Administration (NARA)
- Policy Docs w ISOO , obejmuje rozporządzenie wykonawcze 13526 – niejawne informacje dotyczące bezpieczeństwa narodowego
- Memorandum z dnia 29 grudnia 2009 r. – Wykonanie rozporządzenia wykonawczego 13526, (75 FR 733 )
- Rozporządzenie z dnia 29 grudnia 2009 r. – Pierwotny organ klasyfikacyjny (75 FR 735 )
- dyrektywa wykonawcza; Ostateczna zasada (32 CFR część 2001, 75 FR 37254 ) ← Reszta EO 13526 weszła w życie 25 czerwca 2010 r.
- Rozporządzenie wykonawcze 12333 , tekst w WikiSource
- Rozporządzenie wykonawcze 13292 , tekst w WikiSource
- Informacje niejawne i kontrolowane dotyczące bezpieczeństwa: historia, status i pojawiające się problemy z zarządzaniem , Congressional Research Service, 2 stycznia 2008 r.
- Instrukcja obsługi Narodowego Programu Bezpieczeństwa Przemysłowego DoD 5220.22-M (NISPOM)
- Dyrektywy DOE serii 400 według numerów Dyrektywy serii 400 to miejsca, w których DOE przechowuje większość elementów związanych z bezpieczeństwem i klasyfikacją.
- Ustawa o energii atomowej z 1954 r. 42 USC 2168 – Ustawa o energii atomowej z 1954 r. w amerykańskiej Komisji Regulacji Jądrowej
- Ustawa o szpiegostwie 18 USC 793, 794, 798
- Wyznaczanie i udostępnianie kontrolowanych informacji jawnych (CUI) - notatka prezydencka z 7 maja 2008 r.
- Narodowe Centrum Odtajniania
Dalsza lektura
- Connelly, Mateusz (2023). Silnik odtajniający: co historia ujawnia o największych tajemnicach Ameryki . Nowy Jork: Panteon Książki. ISBN 9781101871577 . OCLC 1338303992 .
Linki zewnętrzne
- Wyjaśnienie amerykańskiego systemu klasyfikacji
- Rada Odtajnienia Interesu Publicznego
- Departament Sprawiedliwości – ustawa o wolności informacji
- Departament Obrony Stanów Zjednoczonych — ustawa o wolności informacji
- Archiwum Bezpieczeństwa Narodowego
- Otwórz stronę Government.org
- Federacja Amerykańskich Naukowców
- Odtajnione dokumenty z bibliotek UCB GovPubs
- Zakazy karne dotyczące wycieków i innych ujawnień niejawnych informacji obronnych , Stephen P. Mulligan i Jennifer K. Elsea, Congressional Research Service , 7 marca 2017 r.
- Ochrona informacji niejawnych: ramy prawne , Jennifer K. Elsea, Congressional Research Service , 18 maja 2017 r.