stringtranslate.com

Información sensible compartimentada

Ejemplo de inteligencia sobre reuniones encubiertas celebradas por el presidente francés François Hollande . La inteligencia fue recopilada por la Agencia de Seguridad Nacional y clasificada como TOP SECRET//COMINT-GAMMA//ORCON/NOFORN, y publicada en forma de Global SIGINT Highlight el 22 de mayo de 2012.

La información sensible compartimentada ( SCI ) es un tipo de información clasificada de los Estados Unidos relacionada con fuentes, métodos o procesos analíticos de inteligencia sensibles o derivados de ellos. Todos los SCI deben manejarse dentro de sistemas formales de control de acceso establecidos por el Director de Inteligencia Nacional . [1]

SCI no es una clasificación; La autorización de SCI a veces se ha denominado "por encima del máximo secreto", [2] pero puede existir información en cualquier nivel de clasificación dentro de un sistema de control de SCI. Cuando está "descompartimentalizada", esta información se trata de la misma manera que la información colateral en el mismo nivel de clasificación.

El gobierno federal exige que [3] el SCI se procese, almacene, utilice o analice en una instalación de información compartimentada sensible (SCIF).

Acceso

La elegibilidad para acceder a SCI se determina mediante una investigación de antecedentes de alcance único (SSBI) o una reinvestigación periódica. [4] Debido a que se utiliza la misma investigación para otorgar autorizaciones de seguridad de alto secreto , las dos a menudo se escriben juntas como TS//SCI . La elegibilidad por sí sola no confiere acceso a ningún material específico de SCI; es simplemente una calificación. Se debe recibir permiso explícito para acceder a un sistema o compartimento de control de SCI. Este proceso puede incluir un polígrafo u otra acción de investigación o adjudicación aprobada. [5]

Una vez que se determina que una persona debe tener acceso a un compartimento SCI, firma un acuerdo de confidencialidad, es " leída " o adoctrinada, y el hecho de este acceso se registra en un registro de acceso local o en una base de datos informática. Al ser despedido de un compartimento en particular, el empleado vuelve a firmar el acuerdo de confidencialidad.

Sistemas de control

Una portada de SCI de 1967.

SCI se divide en sistemas de control, que a su vez se subdividen en compartimentos y subcompartimentos. Estos sistemas y compartimentos suelen identificarse mediante una palabra clave clasificada. Varias de estas palabras clave han sido desclasificadas. Se conocen los siguientes sistemas de control SCI, con sus abreviaturas y compartimentos:

Inteligencia Especial (SI)
La Inteligencia Especial (así en el manual CAPCO, pero siempre SI en las marcas de los documentos) es el sistema de control que cubre la inteligencia de las comunicaciones . Inteligencia Especial es un término para interceptar comunicaciones. [6] El título anterior de este sistema de control era COMINT, pero quedó obsoleto en 2011. [7]
El SI tiene varios compartimentos, de los cuales se conocen o desclasifican los siguientes:
  • Conocimiento muy restringido (VRK)
  • Información excepcionalmente controlada (ECI), que se utilizó para agrupar compartimentos para información altamente confidencial, pero quedó obsoleta a partir de 2011. [8]
  • SI-GAMMA (SI-G, SI-G-AAAA, AAAA representa 4 caracteres alfa para indicar compartimentos sub Gamma), que tiene subcompartimentos identificados por cuatro caracteres alfanuméricos. [9]
SI-NK y SI-EU también son posibles como en ENDSEAL.
Varias palabras en clave ahora retiradas protegían los compartimentos SI en función de su sensibilidad, generalmente denominadas palabra en clave ultrasecreta (TSC) y palabra en clave secreta (SC). [10] Estas palabras clave fueron:
  • UMBRA para el material más sensible
  • RADIOS para material menos sensible
  • MORAY para el SI menos sensible que requería protección mediante palabra clave. [11]
Estas tres palabras clave, cuyo uso finalizó en 1999, [12] se adjuntaron directamente a la clasificación sin referencia a COMINT o SI, por ejemplo, Top Secret UMBRA.
VIENTO ESTELAR (STLW)
Esta palabra clave fue revelada el 27 de junio de 2013, cuando The Guardian publicó un borrador de informe del Inspector General de la NSA sobre el programa de vigilancia electrónica STELLARWIND . Este programa fue iniciado por el presidente George W. Bush poco después de los ataques del 11 de septiembre. Para obtener información sobre este programa, se creó un nuevo compartimento de seguridad al que se le otorgó STELLARWIND como su período de cobertura permanente el 31 de octubre de 2001. [13]
SELLO EXTREMO (EL)
El sistema de control de la Marina de los EE. UU. fue revelado en el Manual de clasificación de 2013. La información de ENDSEAL siempre debe clasificarse como Inteligencia Especial (SI), por lo que probablemente esté relacionada con SIGINT o ELINT. [14] Tiene dos subcompartimentos: ECRU (SI-EU) y NO LIBRO (SI-NK).
OJO DE LA LLAVE DEL TALENTO (TK)
Los conocimientos tradicionales abarcan las plataformas de recopilación IMINT ( inteligencia de imágenes ), SIGINT ( inteligencia de señales ) y MASINT ( inteligencia de medición y firma ) basadas en el espacio; técnicas de procesamiento y análisis relacionadas; e investigación, diseño y operación de estas plataformas (pero ver Reserva a continuación). [15] El compartimento TALENT original se creó a mediados de la década de 1950 para el U-2 . En 1960, se amplió para cubrir todo el reconocimiento aéreo nacional (para luego incluir imágenes obtenidas del SR-71 ) y se creó el compartimento KEYHOLE para inteligencia satelital. [16] TALENT KEYHOLE es ahora un sistema de control de alto nivel que se fusionó con KLONDIKE; KEYHOLE ya no es un compartimento diferenciado. Los compartimentos conocidos incluyen RUFF ( satélites IMINT ), ZARF ( satélites ELINT ) y CHESS (U-2). [17] Las series KEYHOLE KH-1 a KH-4b fueron parte de la nueva designación TALENT-KEYHOLE. [18] La palabra clave RSEN (Aviso sensible al riesgo, marca de porción RS) se utiliza para productos de imágenes.
Sistema de control HUMINT (HCS)
HCS es el sistema de control HUMINT ( inteligencia de fuente humana ). Este sistema se denominó simplemente "HUMINT" hasta que surgió la confusión entre el HUMINT colateral (regular) y el sistema de control. Se eligió la nomenclatura actual para eliminar la ambigüedad. [19] Hay dos compartimentos HCS-O (Operación) y HCS-P (Producto). La marca HCS-OP también se utilizó en la "Revisión de las divulgaciones no autorizadas del ex contratista de la Agencia de Seguridad Nacional, Edward Snowden". [20]
KLONDIKE (KDK)
KLONDIKE es un sistema heredado que protegía la inteligencia geoespacial sensible . [21] Tenía tres subcompartimentos principales: KDK BLUEFISH (KDK-BLFH, KDK-BLFH-xxxxxx, xxxxxx representa hasta 6 caracteres alfanuméricos que indican un subcompartimento BLUEFISH), KDK IDITAROD (KDK-IDIT, KDK-IDIT-xxxxxx, xxxxxx representa hasta 6 caracteres alfanuméricos que indican un compartimento secundario IDITAROD) y KDK KANDIK (KDK-KAND, KDK-KAND-xxxxxx, xxxxxx representa hasta 6 caracteres alfanuméricos que indican un compartimento secundario KANDIK). Actualmente existe bajo TALENT KEYHOLE (TK-BLFH, TK-IDIT, TK-KAND).
RESERVA (RSV)
RESERVA es el sistema de control de los compartimentos de la Oficina Nacional de Reconocimiento que protege nuevas fuentes y métodos durante el proceso de investigación, desarrollo y adquisición. [22] RSV-XXX, XXX representa 3 caracteres alfanuméricos para indicar compartimentos secundarios de reserva.
ADIOS (ADIÓS)
BYEMAN es un sistema de control retirado que cubre ciertos sistemas de recolección aérea, incluidos CORONA y OXCART . [23] La mayor parte del contenido de BYE se transfirió a TK. El contenido de BYE Special Handling fue transferido a Reserve.

Marcas

Las marcas del sistema de control SCI se colocan inmediatamente después de las marcas de nivel de clasificación en una línea de pancarta (la pancarta detalla TOP SECRET en su totalidad) o en una marca de porción (aquí se usa TS). [24] A veces, especialmente en documentos más antiguos, están sellados. La siguiente línea de banner y marca de parte describen un documento ultrasecreto que contiene información del subcompartimento hipotético SI-GAMMA 1234, el compartimento hipotético SI-MANSION y el compartimento hipotético TALENT KEYHOLE-BLUEFISH (TK siempre se abrevia, porque en algunos casos incluso el El significado completo se puede clasificar, como para la palabra clave BUR, BUR-BLG-HCAS, BUR-BLG-JETS):

ALTO SECRETO//SI-G 1234-M/TK-BLFH//NOFORN
(TS//SI-G 1234-M/TK-BLFH//NF)

Los documentos más antiguos estaban marcados con MANEJAR A TRAVÉS DE CANALES DE CONTROL xxxx (o "HVxCC"), MANEJAR A TRAVÉS DE CANALES xxxx SOLAMENTE (o "HVxCO") o MANEJAR A TRAVÉS DE CANALES xxxx CONJUNTAMENTE (o "HVxCJ"), pero este requisito fue anulado en 2006. [25] Por ejemplo, los documentos COMINT estaban marcados como MANEJAR SÓLO A TRAVÉS DE CANALES COMINT. Este marcado llevó al uso de la advertencia CCO (solo canales COMINT) en el marcado de porciones, [26] pero CCO también está obsoleto. [27]

Notas

  1. ^ CIE 1, pag. 22
  2. ^ Robert S. McNamara, citado en Richelson, The Intelligence Community, p. 511
  3. ^ "Programa de información sensible compartimentada (SCI)". 13 de agosto de 2022.
  4. ^ ICPG 704.1
  5. ^ CIE 1, pag. 9
  6. ^ Acuerdo COMINT de UKUSA, PDF p. 27. Tenga en cuenta que los términos SIGINT comunes se definieron de manera diferente en esta versión del acuerdo UKUSA; las definiciones modernas fueron codificadas en 1955.
  7. ^ Manual de implementación de marcas de control y clasificación de la comunidad de inteligencia v4.2, p. 58
  8. ^ Guía de revisión y redacción de NRO, p. 140.
  9. ^ Manual de implementación de marcas de control y clasificación de la comunidad de inteligencia v4.2, p. 60-63
  10. ^ Declaración jurada a cámara de Eugene F. Yeats
  11. ^ Richelson pág. 512-514
  12. ^ "Guía de implementación para la eliminación de palabras clave 22 de octubre de 1999
  13. ^ Informe general del inspector de la NSA sobre la recopilación de datos de Internet y correo electrónico bajo Stellar Wind - documento completo del 27 de junio de 2013. Consulte la página 12 para conocer la asignación del término de cobertura.
  14. ^ Robert Sesek, Mi primera solicitud FOIA: ODNI CAPCO v6, 10 de abril de 2014
  15. ^ Manual de implementación de marcas de control y clasificación de la comunidad de inteligencia v5.1, p. sesenta y cinco
  16. ^ Crítica del compartimento de palabras clave
  17. ^ Richelson, La comunidad de inteligencia de Estados Unidos, p. 514
  18. «Clasificación de información de TALENTO y LLAVEDA» (PDF) . nsarchive.gwu.edu . Archivado (PDF) desde el original el 1 de noviembre de 2016.
  19. ^ Registro autorizado de marcas de clasificación y control v1.2
  20. ^ "Revisión de las divulgaciones no autorizadas del ex contratista de la Agencia de Seguridad Nacional Edward Snowden" (PDF) . 23 de diciembre de 2016 . Consultado el 10 de abril de 2023 .
  21. ^ Manual de implementación de marcas de control y clasificación de la comunidad de inteligencia v4.2, p. 56
  22. ^ Manual de implementación de marcas de control y clasificación de la comunidad de inteligencia v5.1, p. 54
  23. ^ Guía de revisión y redacción de la Oficina Nacional de Reconocimiento, p. 7
  24. ^ Registro autorizado de marcas de clasificación y control v1.2
  25. ^ CIMF 2006-700-8
  26. ^ Consulte esta página para ver un ejemplo.
  27. ^ Registro autorizado de marcas de clasificación y control v1.2

Bibliografía