stringtranslate.com

Información sensible compartimentada

Ejemplo de información sobre reuniones encubiertas celebradas por el presidente francés François Hollande . La información fue recopilada por la Agencia de Seguridad Nacional y clasificada como TOP SECRET//COMINT-GAMMA//ORCON/NOFORN, y publicada en forma de Global SIGINT Highlight el 22 de mayo de 2012.

La información confidencial compartimentada ( SCI , por sus siglas en inglés) es un tipo de información clasificada de los Estados Unidos relacionada con fuentes de inteligencia, métodos o procesos analíticos confidenciales o derivada de ellos. Toda la SCI debe manejarse dentro de sistemas formales de control de acceso establecidos por el Director de Inteligencia Nacional . [1]

La SCI no es una clasificación; la autorización de la SCI a veces se ha denominado "superior al máximo secreto", [2] pero la información de cualquier nivel de clasificación puede existir dentro de un sistema de control de la SCI. Cuando se "descompartimenta", esta información se trata del mismo modo que la información colateral del mismo nivel de clasificación.

El gobierno federal exige [3] que la SCI se procese, almacene, utilice o discuta en una instalación de información compartimentada sensible (SCIF).

Acceso

La elegibilidad para acceder a la SCI se determina mediante una investigación de antecedentes de alcance único (SSBI, por sus siglas en inglés) o una nueva investigación periódica. [4] Debido a que se utiliza la misma investigación para otorgar autorizaciones de seguridad de alto secreto , las dos suelen escribirse juntas como TS//SCI . La elegibilidad por sí sola no otorga acceso a ningún material específico de la SCI; es simplemente una calificación. Se debe recibir permiso explícito para acceder a un sistema o compartimento de control de la SCI. Este proceso puede incluir un polígrafo u otra acción investigativa o adjudicativa aprobada. [5]

Una vez que se determina que una persona debe tener acceso a un compartimento de la SCI, firma un acuerdo de confidencialidad, se le "instruye" o adoctrina y el hecho de este acceso se registra en un registro de acceso local o en una base de datos informática. Al ser despedido de un compartimento en particular, el empleado vuelve a firmar el acuerdo de confidencialidad.

Sistemas de control

Una portada de SCI de 1967.

El SCI se divide en sistemas de control, que a su vez se subdividen en compartimentos y subcompartimentos. Estos sistemas y compartimentos suelen identificarse mediante una palabra clave clasificada. Varias de estas palabras clave han sido desclasificadas. Se conocen los siguientes sistemas de control SCI, con sus abreviaturas y compartimentos:

Inteligencia Especial (IE)
Inteligencia Especial (así aparece en el manual de CAPCO, pero siempre SI en las marcas del documento) es el sistema de control que cubre la inteligencia de las comunicaciones . Inteligencia Especial es un término para las intercepciones de las comunicaciones. [6] El título anterior para este sistema de control era COMINT, pero quedó obsoleto en 2011. [7]
El SI tiene varios compartimentos, de los cuales se conocen o están desclasificados los siguientes:
  • Conocimiento muy restringido (VRK)
  • Información Excepcionalmente Controlada (ECI), que se utilizaba para agrupar compartimentos para información altamente sensible, pero que quedó obsoleta a partir de 2011. [8]
  • SI-GAMMA (SI-G, SI-G-AAAA, AAAA representa 4 caracteres alfa para indicar compartimentos subgamma), que tiene subcompartimentos identificados por cuatro caracteres alfanuméricos. [9]
SI-NK y SI-EU también son posibles como en ENDSEAL.
Varias palabras clave ahora retiradas protegían los compartimentos SI en función de su sensibilidad, generalmente denominadas palabras clave de alto secreto (TSC) y palabras clave secretas (SC). [10] Estas palabras clave eran:
  • UMBRA para el material más sensible
  • HABLÓ para material menos sensible
  • MORAY para el SI menos sensible que requería protección por palabra clave. [11]
Estas tres palabras clave, cuyo uso finalizó en 1999, [12] se adjuntaron directamente a la clasificación sin referencia a COMINT o SI, por ejemplo, Top Secret UMBRA.
VIENTO ESTELAR (STLW)
Esta palabra clave fue revelada el 27 de junio de 2013, cuando The Guardian publicó un borrador del informe del Inspector General de la NSA sobre el programa de vigilancia electrónica STELLARWIND . Este programa fue iniciado por el presidente George W. Bush poco después de los ataques del 11 de septiembre. Para obtener información sobre este programa, se creó un nuevo compartimento de seguridad al que se le dio STELLARWIND como su término de cobertura permanente el 31 de octubre de 2001. [13]
SELLO FINAL (EL)
Este sistema de control de la Armada de los EE. UU . fue revelado en el Manual de Clasificación de 2013. La información de ENDSEAL siempre debe clasificarse como Inteligencia Especial (SI), por lo que probablemente esté relacionada con SIGINT o ELINT. [14] Tiene dos subcompartimentos: ECRU (SI-EU) y NONBOOK (SI-NK).
TALENTO CERRADURA (TK)
TK cubre plataformas de recolección de información basadas en el espacio IMINT ( inteligencia de imágenes ), SIGINT ( inteligencia de señales ) y MASINT ( inteligencia de medición y firma ); técnicas de procesamiento y análisis relacionadas; e investigación, diseño y operación de estas plataformas (pero vea la Reserva a continuación). [15] El compartimento TALENT original fue creado a mediados de la década de 1950 para el U-2 . En 1960, se amplió para cubrir todo el reconocimiento aéreo nacional (para luego incluir imágenes de origen SR-71 ) y se creó el compartimento KEYHOLE para inteligencia satelital. [16] TALENT KEYHOLE es ahora un sistema de control de alto nivel que se fusionó con KLONDIKE; KEYHOLE ya no es un compartimento distinto. Los compartimentos conocidos incluyen RUFF ( satélites IMINT ), ZARF ( satélites ELINT ) y CHESS (U-2). [17] La ​​serie KEYHOLE KH-1 a KH-4b fueron parte de la nueva designación TALENT-KEYHOLE. [18] La palabra clave RSEN (Aviso sensible al riesgo, marcado de porción RS) se utiliza para productos de imágenes.
Sistema de control HUMINT (HCS)
HCS es el Sistema de Control HUMINT ( inteligencia de fuentes humanas ). Este sistema se designaba simplemente como "HUMINT" hasta que surgió la confusión entre HUMINT colateral (regular) y el sistema de control. La nomenclatura actual se eligió para eliminar la ambigüedad. [19] Hay dos compartimentos: HCS-O (Operación) y HCS-P (Producto). La marca HCS-OP también se utilizó en "Revisión de las divulgaciones no autorizadas del ex contratista de la Agencia de Seguridad Nacional Edward Snowden". [20]
KLONDIKE (KDK)
KLONDIKE es un sistema heredado que protegía la inteligencia geoespacial sensible . [21] Tenía tres subcompartimentos principales: KDK BLUEFISH (KDK-BLFH, KDK-BLFH-xxxxxx, xxxxxx representa hasta 6 caracteres alfanuméricos que indican un subcompartimento BLUEFISH), KDK IDITAROD (KDK-IDIT, KDK-IDIT-xxxxxx, xxxxxx representa hasta 6 caracteres alfanuméricos que indican un subcompartimento IDITAROD) y KDK KANDIK (KDK-KAND, KDK-KAND-xxxxxx, xxxxxx representa hasta 6 caracteres alfanuméricos que indican un subcompartimento KANDIK). Hoy en día existe bajo TALENT KEYHOLE (TK-BLFH, TK-IDIT, TK-KAND).
RESERVA (RSV)
RESERVE es el sistema de control de los compartimentos de la Oficina Nacional de Reconocimiento que protege nuevas fuentes y métodos durante el proceso de investigación, desarrollo y adquisición. [22] RSV-XXX, XXX representa 3 caracteres alfanuméricos para indicar compartimentos de subreserva.
ADIÓS (ADIÓS)
BYEMAN es un sistema de control retirado que cubre ciertos sistemas de recolección de datos generales, incluidos CORONA y OXCART . [23] La mayor parte del contenido de BYE se transfirió a TK. El contenido de manejo especial de BYE se transfirió a la reserva.

Marcas

Las marcas del sistema de control SCI se colocan inmediatamente después de las marcas de nivel de clasificación en una línea de encabezado (el encabezado deletrea TOP SECRET en su totalidad) o en una marca de parte (aquí se utiliza TS). [24] A veces, especialmente en documentos más antiguos, se estampan. La siguiente línea de encabezado y marca de parte describe un documento de alto secreto que contiene información del subcompartimento nocional SI-GAMMA 1234, el compartimento nocional SI-MANSION y el compartimento nocional TALENT KEYHOLE-BLUEFISH (TK siempre se abrevia, porque en algunos casos incluso el significado completo puede clasificarse, como en el caso de la palabra clave BUR, BUR-BLG-HCAS, BUR-BLG-JETS):

ALTO SECRETO//SI-G 1234-M/TK-BLFH//NO SE PUEDE USAR
(TS//SI-G 1234-M/TK-BLFH//NF)

Los documentos más antiguos se marcaban con HANDLE VIA xxxx CONTROL CHANNELS (o "HVxCC"), HANDLE VIA xxxx CHANNELS ONLY (o "HVxCO"), o HANDLE VIA xxxx CHANNELS JOINTLY (o "HVxCJ"), pero este requisito se rescindió en 2006. [25] Por ejemplo, los documentos COMINT se marcaban como HANDLE VIA COMINT CHANNELS ONLY. Esta marca condujo al uso de la advertencia CCO (COMINT Channels Only) en las marcas de las porciones, [26] pero CCO también está obsoleto. [27]

Notas

  1. ^ CIE 1, pág. 22
  2. ^ Robert S. McNamara, citado en Richelson, The Intelligence Community, pág. 511
  3. ^ "Programa de Información Compartimentada Sensible (SCI)". 13 de agosto de 2022.
  4. ^ ICP 704.1
  5. ^ CIE 1, pág. 9
  6. ^ Acuerdo COMINT de UKUSA, PDF p. 27. Nótese que los términos SIGINT comunes se definieron de manera diferente en esta versión del acuerdo de UKUSA; las definiciones modernas se codificaron en 1955.
  7. ^ Manual de implementación de marcas de control y clasificación de la comunidad de inteligencia v4.2, pág. 58
  8. ^ Guía de revisión y redacción de NRO, pág. 140.
  9. ^ Manual de implementación de marcas de control y clasificación de la comunidad de inteligencia v4.2, págs. 60-63
  10. ^ Declaración jurada a puerta cerrada de Eugene F. Yeats
  11. ^ Richelson pág. 512-514
  12. ^ "Guía de implementación para la eliminación de palabras clave 22 de octubre de 1999
  13. ^ Informe del inspector general de la NSA sobre la recopilación de datos de Internet y correo electrónico en el marco del programa Stellar Wind – documento completo, 27 de junio de 2013. Véase la página 12 para consultar la asignación del período de cobertura.
  14. ^ Robert Sesek, Mi primera solicitud de FOIA: ODNI CAPCO v6, 10 de abril de 2014
  15. ^ Manual de implementación de marcas de control y clasificación de la comunidad de inteligencia v5.1, pág. 65
  16. ^ Crítica del compartimento de palabras clave
  17. ^ Richelson, La comunidad de inteligencia de Estados Unidos, pág. 514
  18. ^ "Clasificación de la información de TALENT y KEYHOLE" (PDF) . nsarchive.gwu.edu . Archivado (PDF) desde el original el 2016-11-01.
  19. ^ Registro de Marcas de Clasificación y Control Autorizadas v1.2
  20. ^ "Revisión de las revelaciones no autorizadas del ex contratista de la Agencia de Seguridad Nacional Edward Snowden" (PDF) . 23 de diciembre de 2016 . Consultado el 10 de abril de 2023 .
  21. ^ Manual de implementación de marcas de control y clasificación de la comunidad de inteligencia v4.2, pág. 56
  22. ^ Manual de implementación de marcas de control y clasificación de la comunidad de inteligencia v5.1, pág. 54
  23. ^ Guía de revisión y redacción de la Oficina Nacional de Reconocimiento, pág. 7
  24. ^ Registro de Marcas de Clasificación y Control Autorizadas v1.2
  25. ^ CIPM 2006-700-8
  26. ^ Vea esta página para ver un ejemplo.
  27. ^ Registro de Marcas de Clasificación y Control Autorizadas v1.2

Bibliografía