stringtranslate.com

Información clasificada en Estados Unidos

El sistema de clasificación del gobierno de los Estados Unidos se estableció en virtud de la Orden Ejecutiva 13526, la última de una larga serie de órdenes ejecutivas sobre el tema de la información clasificada que comenzaron en 1951. [1] Emitida por el presidente Barack Obama en 2009, la Orden Ejecutiva 13526 reemplazó las órdenes ejecutivas anteriores sobre el tema y modificó las regulaciones codificadas en 32 CFR 2001. Establece el sistema de clasificación , desclasificación y manejo de la información de seguridad nacional generada por el gobierno de los EE. UU. y sus empleados y contratistas, así como la información recibida de otros gobiernos. [2]

El grado deseado de secreto sobre dicha información se conoce como su sensibilidad . La sensibilidad se basa en un cálculo del daño a la seguridad nacional que causaría la divulgación de la información. Estados Unidos tiene tres niveles de clasificación: confidencial, secreta y ultrasecreta. Cada nivel de clasificación indica un grado creciente de sensibilidad. Por lo tanto, si uno tiene una autorización de seguridad de ultrasecreto , se le permite manejar información hasta el nivel de ultrasecreto, incluida la información secreta y confidencial. Si uno tiene una autorización secreta, no puede manejar información ultrasecreta, pero puede manejar información clasificada secreta y confidencial.

Estados Unidos no tiene una Ley de Secretos Oficiales al estilo británico . En cambio, varias leyes protegen la información clasificada, incluida la Ley de Espionaje de 1917 , la Ley de Energía Atómica de 1954 y la Ley de Protección de Identidades de Inteligencia de 1982. Un informe de 2013 al Congreso señaló que las leyes pertinentes se han utilizado principalmente para procesar a agentes extranjeros, o aquellos que les pasan información clasificada, y que las filtraciones a la prensa rara vez se han procesado. [3] Las ramas legislativa y ejecutiva del gobierno, incluidos los presidentes estadounidenses, han filtrado con frecuencia información clasificada a periodistas. [4] [ página necesaria ] [5] [6] [7] El Congreso se ha resistido repetidamente o no ha logrado aprobar una ley que generalmente prohíba la divulgación de información clasificada. La mayoría de las leyes de espionaje penalizan solo la información de defensa nacional; solo un jurado puede decidir si un documento determinado cumple ese criterio, y los jueces han dicho repetidamente que ser "clasificado" no necesariamente hace que la información se relacione con la "defensa nacional". [8] [9] Además, por ley, la información no puede clasificarse simplemente porque sería embarazosa o para encubrir una actividad ilegal; la información puede clasificarse únicamente para proteger objetivos de seguridad nacional. [10]

Durante las últimas décadas, bajo las administraciones de Obama y Clinton , Estados Unidos ha divulgado información clasificada a gobiernos extranjeros para mostrar buena voluntad diplomática, conocida como diplomacia de desclasificación. Algunos ejemplos incluyen información sobre Augusto Pinochet al gobierno de Chile . En octubre de 2015, el Secretario de Estado de Estados Unidos, John Kerry, le proporcionó a Michelle Bachelet , presidenta de Chile, una memoria USB que contenía cientos de documentos recientemente desclasificados. [11]

Un informe de investigación de 2007 elaborado por el profesor de historia de Harvard Peter Galison , publicado por la Federación de Científicos Estadounidenses , afirmó que el universo clasificado en los EE. UU. "ciertamente no es más pequeño y muy probablemente es mucho más grande que este no clasificado... [Y] el secreto... es una amenaza para la democracia". [12]

Terminología

Actividad de clasificación derivada 1996-2011

El gobierno de Estados Unidos utiliza el término Información No Clasificada Controlada para referirse a información que no es Confidencial, Secreta o Alto Secreto, pero cuya difusión aún está restringida. [13]

Las razones de tales restricciones pueden incluir controles de exportación , regulaciones de privacidad , órdenes judiciales e investigaciones criminales en curso, así como la seguridad nacional. La información que nunca fue clasificada a veces se denomina " código abierto " por quienes trabajan en actividades clasificadas. La información confidencial de seguridad pública (PSS) se refiere a información que es similar a la información confidencial de aplicación de la ley, pero que podría compartirse entre las diversas disciplinas de seguridad pública (aplicación de la ley, bomberos y servicios médicos de emergencia).

Peter Louis Galison , historiador y director [14] del Departamento de Historia de la Ciencia de la Universidad de Harvard, afirma que el Gobierno de Estados Unidos produce más información clasificada que no clasificada. [13]

Niveles y categorías de clasificación

El gobierno de los Estados Unidos clasifica la información confidencial según el grado en que su divulgación no autorizada podría perjudicar la seguridad nacional. Los tres niveles principales de clasificación (de menor a mayor) son Confidencial, Secreto y Alto Secreto. [15] [16] [17] [18]

Sin embargo, ni siquiera la autorización de alto secreto permite acceder a toda la información de nivel alto secreto o inferior. Para acceder a ella se requiere la autorización necesaria para la confidencialidad de la información, así como una necesidad legítima de obtenerla. [19] Por ejemplo, todos los pilotos militares estadounidenses deben obtener al menos una autorización secreta, pero sólo pueden acceder a documentos directamente relacionados con sus órdenes.

Para garantizar que solo aquellos con una necesidad legítima de conocer la información puedan acceder a ella, la información clasificada puede tener categorizaciones/marcas adicionales y controles de acceso que podrían impedir que incluso alguien con un nivel suficiente de autorización la vea. Algunos ejemplos de esto incluyen: Programa de Acceso Especial (SAP), Información Compartimentada Sensible (SCI), Datos Restringidos (RD) y Medidas de Control Alternativas o Compensatorias (ACCM). [20] [21] [22] [23] [24] [25]

El sistema de clasificación se rige por una orden ejecutiva en lugar de por la ley. Una excepción es la información sobre armas nucleares, materiales y energía, donde los niveles de protección se especifican en la Ley de Energía Atómica de 1954 , consulte datos restringidos . Por lo general, cada presidente emitirá una nueva orden ejecutiva, ya sea reforzando la clasificación o flexibilizándola. La administración Clinton realizó un cambio importante en el sistema de clasificación al emitir una orden ejecutiva que, por primera vez, exigía que todos los documentos clasificados se desclasificaran después de 25 años a menos que fueran revisados ​​por la agencia que creó la información y determinara que requerían una clasificación continua. [26] La Orden Ejecutiva 13292 , emitida por el presidente George W. Bush en 2003, relajó algunos requisitos de desclasificación.

Niveles primarios

Confidencial

Este es el nivel de clasificación más bajo de la información obtenida por el gobierno. Se define como información que podría “perjudicar” la seguridad nacional si se divulgara públicamente, nuevamente, sin la debida autorización. [27]

Los ejemplos incluyen información relacionada con la fuerza militar y las armas. [28]

Durante y antes de la Segunda Guerra Mundial, Estados Unidos tenía una categoría de información clasificada llamada Restringida, que estaba por debajo de la confidencial. Estados Unidos ya no tiene una clasificación Restringida, pero muchos otros países y documentos de la OTAN sí la tienen. Estados Unidos trata la información Restringida que recibe de otros gobiernos como Confidencial. Estados Unidos utiliza el término datos restringidos de una manera completamente diferente para referirse a los secretos nucleares , como se describe a continuación.

Secreto

Esta es la segunda clasificación más alta. La información se clasifica como secreta cuando su divulgación no autorizada causaría "daños graves" a la seguridad nacional. [27] La ​​mayor parte de la información clasificada se mantiene en el nivel de confidencialidad secreta. [29] [30]

“Entre los ejemplos de daño grave se incluyen la perturbación de las relaciones exteriores que afecte significativamente a la seguridad nacional; el menoscabo significativo de un programa o política directamente relacionada con la seguridad nacional; la revelación de planes militares u operaciones de inteligencia importantes; el compromiso de planes militares u operaciones de inteligencia importantes; y el compromiso de avances científicos o tecnológicos importantes relacionados con la seguridad nacional.” [28]

Ultrasecreto

Ejemplo de documento clasificado de EE. UU.: página 13 de un informe de la Agencia de Seguridad Nacional de Estados Unidos [31] sobre el incidente del USS Liberty , parcialmente desclasificado y publicado en julio de 2003. La clasificación general original de la página, la palabra clave "Top Secret" UMBRA, se muestra en la parte superior e inferior. La clasificación de párrafos individuales y títulos de referencia se muestra entre paréntesis; solo en esta página hay seis niveles diferentes. Las anotaciones con líneas guía en la parte superior e inferior citan la autoridad legal para no desclasificar ciertas secciones.

La clasificación de seguridad más alta. “Se aplicará el término Top Secret a la información cuya divulgación no autorizada podría razonablemente causar ‘daños excepcionalmente graves’ a la Seguridad Nacional que la autoridad de clasificación original pueda identificar o describir”. [27] En 2019, alrededor de 1,25 millones de personas tenían la autorización Top Secret. [32]

“Entre los ejemplos de daños excepcionalmente graves se incluyen las hostilidades armadas contra los Estados Unidos o sus aliados; la perturbación de las relaciones exteriores que afecten de manera vital a la seguridad nacional; el compromiso de planes vitales de defensa nacional o de sistemas complejos de criptología e inteligencia de comunicaciones; la revelación de operaciones de inteligencia sensibles y la divulgación de avances científicos o tecnológicos vitales para la seguridad nacional.” [28]

Categorías proscritas adicionales

Alto secreto es el nivel más alto de clasificación. Sin embargo, cierta información se clasifica o marca aún más agregando una palabra clave para que solo puedan verla quienes hayan obtenido la autorización para cada palabra clave. Un documento marcado como SECRETO (PALABRA CLAVE) solo puede ser visto por una persona con autorización secreta o de alto secreto y esa autorización de palabra clave específica.

Programa de acceso especial

La Orden Ejecutiva 13526, que constituye la base legal del sistema de clasificación de los EE. UU., establece que "la información puede clasificarse en uno de los tres niveles siguientes", siendo Top Secret el nivel más alto (Sec. 1.2). Sin embargo, esta orden ejecutiva prevé programas de acceso especial que restringen aún más el acceso a un pequeño número de personas y permiten medidas de seguridad adicionales (Sec. 4.3). Estas prácticas pueden compararse con (y pueden haber inspirado) los conceptos de seguridad multinivel y control de acceso basado en roles . La ley estadounidense también tiene disposiciones especiales que protegen la información relacionada con la criptografía (18 USC 798), las armas nucleares y la energía atómica ( ver Controles sobre la información de energía atómica) y la identidad de agentes de inteligencia encubiertos ( ver Ley de Protección de Identidades de Inteligencia ).

Información confidencial compartimentada

Información clasificada relacionada con fuentes de inteligencia, métodos o procesos analíticos sensibles o derivada de ellos. Toda información clasificada debe manejarse dentro de los sistemas formales de control de acceso establecidos por el Director de Inteligencia Nacional . [33] [34] [35] [20]

Datos restringidos/Datos anteriormente restringidos

Los datos restringidos (RD) y los datos anteriormente restringidos (FRD) son marcas de clasificación que se refieren a la información nuclear. Estas son las únicas dos clasificaciones establecidas por la ley federal, definidas por la Ley de Energía Atómica de 1954. La información nuclear no se desclasifica automáticamente después de 25 años. Los documentos con información nuclear cubiertos por la Ley de Energía Atómica se marcarán con un nivel de clasificación (confidencial, secreto o alto secreto) y una marca de datos restringidos o datos anteriormente restringidos. [36]

La información nuclear especificada en la ley puede aparecer inadvertidamente en documentos no clasificados y debe reclasificarse cuando se descubre. Incluso se han confiscado documentos creados por particulares por contener información nuclear y clasificarse. Sólo el Departamento de Energía puede desclasificar la información nuclear. [36]

La mayoría de la RD y FRD (así como la mayoría de la información clasificada en general) se clasifican en los niveles Confidencial o Secreto; sin embargo, requieren autorizaciones específicas de RD/FRD adicionales además del nivel de autorización. [29]

Sin clasificar

Técnicamente, "Sin clasificar" no es una clasificación; es la predeterminada y se refiere a la información que se puede divulgar a personas sin autorización. La información que no está clasificada a veces tiene restricciones en su difusión como información no clasificada controlada . Por ejemplo, los boletines policiales informados por los medios de comunicación estadounidenses cuando el Departamento de Seguridad Nacional de los Estados Unidos aumentó el nivel de amenaza terrorista en ese país generalmente se clasificaban como "U//LES" o "Sin clasificar: información sensible para las fuerzas del orden". Se supone que esta información solo se debe divulgar a las agencias de aplicación de la ley (sheriff, policía, etc.), pero, debido a que la información no está clasificada, a veces también se divulga al público.

La información que no está clasificada pero que el gobierno no cree que deba estar sujeta a solicitudes de la Ley de Libertad de Información a menudo se clasifica como Información No Clasificada Controlada (CUI). Además de la clasificación CUI, la información se puede categorizar según su disponibilidad para ser distribuida, por ejemplo, la Distribución D solo se puede divulgar al personal aprobado del Departamento de Defensa y al personal contratista del Departamento de Defensa de los EE. UU. [37]

La declaración NOFORN (que significa "no se permite el acceso a extranjeros ") se aplica a cualquier información que no pueda divulgarse a ningún ciudadano no estadounidense. Las declaraciones NOFORN y de distribución suelen utilizarse junto con información clasificada o por sí solas en el caso de información confidencial pero no clasificada (SBU). Los documentos sujetos a controles de exportación tienen una advertencia específica a tal efecto. La información que es "personalmente identificable" se rige por la Ley de Privacidad de 1974 y también está sujeta a controles estrictos independientemente de su nivel de clasificación.

Por último, la información de un nivel de clasificación puede "mejorarse mediante agregación" a un nivel superior. Por ejemplo, una capacidad técnica específica de un sistema de armas podría clasificarse como secreta, pero la agregación de todas las capacidades técnicas del sistema en un solo documento podría considerarse de alto secreto.

En el gobierno de Estados Unidos, cada vez se utilizan más restricciones a la información que no están incluidas en el sistema de clasificación. En septiembre de 2005, J. William Leonard, director de la Oficina de Supervisión de Seguridad de la Información de los Archivos Nacionales de Estados Unidos , dijo en la prensa que "ningún individuo en el gobierno puede identificar todas las categorías controladas y no clasificadas, y mucho menos describir sus reglas". [38]

Información no clasificada controlada (CUI)

Una de las conclusiones de la Comisión del 11 de septiembre fue que "el gobierno guarda demasiados secretos". Para abordar este problema, la Comisión recomendó que "la cultura de las agencias que sienten que son dueñas de la información que reunieron a expensas de los contribuyentes debe ser reemplazada por una cultura en la que las agencias sientan que tienen el deber... de retribuir la inversión de los contribuyentes poniendo esa información a disposición". [39]

Debido a que en ese momento el gobierno de los EE. UU. utilizaba más de 100 designaciones para la información no clasificada, el presidente George W. Bush emitió un memorando presidencial el 9 de mayo de 2008, en un intento de consolidar las diversas designaciones en uso en una nueva categoría conocida como Información no clasificada controlada (CUI). Se esperaba que las categorías y subcategorías de CUI sirvieran como designaciones exclusivas para identificar información no clasificada en todo el poder ejecutivo no cubierta por la Orden Ejecutiva 12958 o la Ley de Energía Atómica de 1954 (enmendada, aunque ahora existe CUI//SP-UCNI [40] ) pero que aún requería controles de protección o difusión, de conformidad con y en consonancia con las leyes, regulaciones y políticas gubernamentales aplicables en ese momento. CUI reemplazaría categorías como Solo para uso oficial (FOUO), Sensible pero no clasificada (SBU) y Sensible para la aplicación de la ley (LES). [41] [42]

El memorando presidencial también designó a los Archivos Nacionales como responsables de supervisar y gestionar la implementación del nuevo marco de la CUI. [43]

Este memorando ha sido rescindido posteriormente por la Orden Ejecutiva 13556 del 4 de noviembre de 2010 y las directrices previamente delineadas en el memorando fueron ampliadas en un intento adicional de mejorar la gestión de la información en todas las agencias federales, así como establecer un programa más estandarizado a nivel gubernamental en relación con el proceso de designación de desclasificación controlada en sí. [44]

El Congreso de los Estados Unidos ha intentado tomar medidas para resolver este problema, pero no lo ha logrado. El 17 de marzo de 2009, la Cámara de Representantes de los Estados Unidos aprobó la Ley de Reducción de las Designaciones de Control de Información HR 1323. El proyecto de ley fue remitido al Comité de Seguridad Nacional y Asuntos Gubernamentales del Senado. Como no se tomó ninguna medida en el comité [45] y los proyectos de ley expiran al final de cada Congreso, actualmente no existe ningún proyecto de ley para resolver las designaciones no clasificadas.

Sólo para uso oficial (FOUO)

Entre la información del gobierno de los EE. UU., la FOUO fue utilizada principalmente por el Departamento de Defensa de los EE. UU. como una instrucción de manejo para la Información No Clasificada Controlada (CUI, por sus siglas en inglés) que puede estar exenta de divulgación según las exenciones dos a nueve de la Ley de Libertad de Información (FOIA, por sus siglas en inglés). [46] Es una de las diversas subcategorizaciones para la información estrictamente no clasificada que, el 24 de febrero de 2012, se consolidó oficialmente como CUI.

Otros departamentos que continúan utilizando esta designación incluyen el Departamento de Seguridad Nacional . [47]

Confianza pública

Según el Departamento de Defensa, la Confianza Pública es un tipo de puesto, no un nivel de autorización, aunque la Administración de Servicios Generales se refiere a él como nivel de autorización. [18] Ciertos puestos que requieren acceso a información sensible, pero no a información clasificada, deben obtener esta designación a través de una verificación de antecedentes. Los puestos de Confianza Pública pueden ser de riesgo moderado o alto. [16] [48] [49]

Procedimiento adecuado para clasificar documentos del gobierno de EE. UU.

Para que la información se clasifique correctamente, una autoridad de clasificación (una persona a la que el gobierno de los EE. UU. ha encomendado el derecho y la responsabilidad de determinar adecuadamente el nivel de clasificación y el motivo de la clasificación) debe determinar el nivel de clasificación adecuado, así como el motivo por el que se clasificará la información. Se debe determinar cómo y cuándo se desclasificará el documento, y se debe marcar el documento en consecuencia. La Orden Ejecutiva 13526 describe los motivos y los requisitos para clasificar y desclasificar la información (Parte 1). Las agencias individuales dentro del gobierno desarrollan pautas sobre qué información se clasifica y en qué nivel.

La primera decisión es la clasificación original. Una gran mayoría de documentos clasificados se crean mediante clasificación derivada. Por ejemplo, si una pieza de información, tomada de un documento secreto, se coloca en un documento junto con 100 páginas de información no clasificada, el documento, en su conjunto, será secreto. Las reglas adecuadas estipulan que cada párrafo llevará una marca de clasificación de (U) para No clasificado, (C) para Confidencial, (S) para Secreto y (TS) para Alto Secreto. Por lo tanto, en este ejemplo, solo un párrafo tendrá la marca (S). Si la página que contiene ese párrafo es de doble cara, la página debe estar marcada como SECRETO en la parte superior e inferior de ambos lados. [50]

La Oficina del Director de Inteligencia Nacional revisó las políticas de clasificación con el objetivo de desarrollar una política de clasificación uniforme y una guía de clasificación única que pudiera ser utilizada por toda la comunidad de inteligencia de los Estados Unidos . Se encontraron diferencias significativas entre agencias que perjudicaban la cooperación y el desempeño. La revisión inicial de la ODNI, completada en enero de 2008, concluyó que "no parece haber un entendimiento común de los niveles de clasificación entre las guías de clasificación revisadas por el equipo, ni ninguna orientación consistente sobre qué constituye 'daño', 'daño grave' o 'daño excepcionalmente grave' a la seguridad nacional". [51]

Categorías de clasificación

El paso 3 del proceso de clasificación consiste en asignar un motivo para la clasificación. Las categorías de clasificación se marcan con el número "1.4" seguido de una o más letras (a) a (h): [50] [52]

Clasificación de la información no generada por el gobierno

La Ley de Secreto de Invenciones de 1951 permite la supresión de patentes (por un tiempo limitado) para invenciones que amenacen la seguridad nacional.

Los tribunales aún no han comprobado si la información relativa a las armas nucleares puede " nacer secreta " constitucionalmente, tal como lo establece la Ley de Energía Atómica de 1954 .

El centro de detención de la bahía de Guantánamo ha utilizado un sistema de "clasificación presuntiva" para calificar de secretas las declaraciones de los detenidos de la bahía de Guantánamo. Cuando Ammar al-Baluchi impugnó esta práctica en la comisión militar de Guantánamo que escuchó el caso del 11 de septiembre [53] , la fiscalía abandonó la práctica. [54] La clasificación presuntiva continúa en los casos relacionados con las peticiones de habeas corpus de los detenidos de la bahía de Guantánamo .

Protección de la información clasificada

Un contenedor de seguridad aprobado por GSA

Instalaciones y manejo

Una de las razones para clasificar los secretos de Estado en niveles de sensibilidad es la de adaptar el riesgo al nivel de protección. El gobierno de los Estados Unidos especifica con cierto detalle los procedimientos para proteger la información clasificada. Las salas o edificios para guardar y manipular material clasificado deben tener una autorización de instalación del mismo nivel que el material más sensible que se va a manipular. Por lo general, bastan unos estándares de seguridad física comercial de buena calidad para los niveles inferiores de clasificación. En los niveles más altos, a veces las personas deben trabajar en salas diseñadas como bóvedas de banco ( véase Instalación de Información Compartimentada Sensible – SCIF). El Congreso de los Estados Unidos tiene instalaciones de este tipo dentro del Capitolio , entre otros procedimientos de manejo del Congreso para proteger la confidencialidad. [55]

La Administración de Servicios Generales de Estados Unidos establece normas para las cerraduras y los contenedores utilizados para almacenar material clasificado. Los contenedores de seguridad aprobados con mayor frecuencia se parecen a archivadores de alta resistencia con una cerradura de combinación en el medio de un cajón. En respuesta a los avances en los métodos para anular las cerraduras de combinación mecánicas, el gobierno de Estados Unidos cambió a cerraduras electromecánicas que limitan la tasa de intentos para desbloquearlas. Después de una cantidad específica de intentos fallidos, se bloquean de forma permanente y es necesario que un cerrajero las restablezca.

El material más sensible requiere la intervención de dos personas , en cuyo caso dos personas autorizadas son responsables del material en todo momento. Los contenedores aprobados para este tipo de material tienen dos cerraduras de combinación independientes, que deben abrirse para acceder al contenido. [ cita requerida ]

Calificación

Los documentos clasificados del gobierno de los EE. UU. generalmente deben llevar el sello de su clasificación en la portada y en la parte superior e inferior de cada página. Los autores deben marcar cada párrafo, título y epígrafe de un documento con el nivel más alto de información que contenga, generalmente colocando las iniciales correspondientes entre paréntesis al comienzo del párrafo, título o epígrafe, por ejemplo (C), (S), (TS), (TS-SCI), etc., o (U) para los documentos no clasificados.

Hojas de portada

Documentos clasificados con y sin portadas encontrados por la Oficina Federal de Investigaciones durante su búsqueda en Mar-a-Lago en agosto de 2022.

Por lo general, se debe colocar una hoja de cubierta de color brillante en la tapa de cada documento clasificado para evitar la observación no autorizada de material clasificado ( espionaje ) y para recordar a los usuarios que deben guardar bajo llave los documentos que no estén supervisados. Las hojas de cubierta advierten a los lectores sobre la naturaleza sensible del material adjunto, pero en sí mismas no están clasificadas. Los colores típicos son azul para confidencial, rojo para secreto y naranja para alto secreto. [56]

Transmisión

Las restricciones dictan los métodos de envío de documentos clasificados. El material de alto secreto debe enviarse por mensajería especial, el material secreto dentro de los EE. UU. por correo certificado y el material confidencial por correo certificado . La transmisión electrónica de información clasificada requiere en gran medida el uso de criptosistemas "Tipo 1" aprobados/certificados por la Agencia de Seguridad Nacional que utilizan los algoritmos Suite A no publicados y clasificados de la NSA . La clasificación de los algoritmos Suite A categoriza el hardware que los almacena como un elemento criptográfico controlado (CCI) según las Regulaciones sobre el Tráfico Internacional de Armas o ITAR. [57]

Los equipos y el material de cifrado de la CCI deben controlarse y almacenarse con una seguridad física elevada, incluso cuando el dispositivo no esté procesando información clasificada o no contenga una clave criptográfica. La NSA está implementando actualmente lo que denomina Suite B , un grupo de algoritmos comerciales como el Estándar de cifrado avanzado (AES), el Algoritmo de hash seguro (SHA) , el Algoritmo de firma digital de curva elíptica (ECDSA) y el Algoritmo de firma digital de curva elíptica Diffie–Hellman (ECDH). La Suite B proporciona protección para datos de hasta alto secreto en dispositivos que no sean CCI, lo que resulta especialmente útil en entornos de alto riesgo u operaciones necesarias para evitar el compromiso de la Suite A. Estos requisitos de hardware menos estrictos se deben a que el dispositivo no tiene que "proteger" algoritmos clasificados de la Suite A. [57]

Existen sistemas operativos informáticos especializados , conocidos como sistemas operativos de confianza, para procesar información clasificada. Estos sistemas aplican las reglas de clasificación y etiquetado descritas anteriormente en el software. Desde 2005, no se consideran lo suficientemente seguros como para permitir que usuarios no autorizados compartan computadoras con actividades clasificadas. Por lo tanto, si se crea un documento no clasificado en un dispositivo secreto, los datos resultantes se clasifican como secretos hasta que se puedan revisar manualmente. Las redes informáticas para compartir información clasificada se dividen en función del nivel de sensibilidad más alto que se les permite transmitir, por ejemplo, SIPRNet (Secret) y JWICS (Top Secret-SCI).

Destrucción

La destrucción de ciertos tipos de documentos clasificados requiere quemarlos, triturarlos , convertirlos en pulpa o pulverizarlos mediante procedimientos aprobados y debe ser presenciada y registrada. [ cita requerida ] Los datos informáticos clasificados presentan problemas especiales. Véase Remanencia de datos .

Compromiso de por vida

Cuando una persona autorizada deja el trabajo o el empleador para el que se le concedió acceso a información clasificada, se le informa formalmente del programa. La información es un proceso administrativo que logra dos objetivos principales: crea un registro formal de que la persona ya no tiene acceso a la información clasificada para ese programa y le recuerda a la persona su compromiso de por vida de proteger esa información.

Por lo general, se le pide al individuo que firme otro acuerdo de confidencialidad (NDA), similar al que firmó cuando recibió las instrucciones iniciales, y este documento sirve como registro formal. El individuo que recibe las instrucciones no pierde su autorización de seguridad ; solo renuncia a la necesidad de conocer información relacionada con ese trabajo en particular.

Clasificaciones y autorizaciones entre agencias del gobierno de EE. UU.

El senador Barry Goldwater reprende al director de la CIA, William J. Casey, por haber aparecido información secreta en The New York Times , pero luego dice que, desde el principio, estaba sobreclasificada. 1983

En el pasado, las autorizaciones no necesariamente se transferían entre las distintas agencias del gobierno de Estados Unidos. Por ejemplo, una persona autorizada para el Departamento de Defensa de alto secreto tenía que someterse a otra investigación antes de que se le otorgara una autorización Q del Departamento de Energía . Ahora se supone que las agencias deben respetar las investigaciones de antecedentes realizadas por otras agencias si aún están vigentes.

Dado que la mayoría de las autorizaciones de seguridad solo se aplican dentro de la agencia en la que trabaja el titular, si uno necesita reunirse con otra agencia para tratar asuntos clasificados, es posible y necesario pasar la autorización a la otra agencia. Por ejemplo, los funcionarios que visitan la Casa Blanca de otras agencias gubernamentales pasarían sus autorizaciones a la Oficina Ejecutiva del Presidente (EOP).

La autorización de seguridad del Departamento de Energía necesaria para acceder a datos restringidos de alto secreto, datos anteriormente restringidos e información de seguridad nacional, así como a datos restringidos secretos, es una autorización Q. La autorización L de nivel inferior es suficiente para acceder a datos anteriormente restringidos secretos e información de seguridad nacional, así como a datos restringidos confidenciales y datos anteriormente restringidos. [58] En la práctica, el acceso a datos restringidos se concede, según la necesidad de conocer, al personal con las autorizaciones adecuadas. En algún momento, una persona podía tener tanto una autorización TS como una Q, pero esa duplicación y ese costo ya no son necesarios. Para todos los fines prácticos, Q es equivalente a alto secreto y L es equivalente a secreto.

Contrariamente a la creencia popular, la autorización de Yankee White que se otorga al personal que trabaja directamente con el Presidente no es una clasificación. Las personas que tienen la autorización de Yankee White se someten a extensas investigaciones de antecedentes. Los criterios incluyen la ciudadanía estadounidense, una lealtad incuestionable y una ausencia absoluta de cualquier influencia extranjera sobre el individuo, su familia o "personas con las que el individuo esté estrechamente vinculado". [59] [60]

Además, no deben haber viajado (salvo cuando estaban empleados en el gobierno y por instrucciones de los Estados Unidos) a países que se consideran hostiles a los Estados Unidos. [ cita requerida ] El personal autorizado por Yankee White tiene acceso a cualquier información que necesite saber, independientemente de qué organización la haya clasificado o en qué nivel. [ cita requerida ]

Véase también la investigación de antecedentes de alcance único que se incluye a continuación, junto con el adoctrinamiento explícito de acceso compartimentado. Algunos compartimentos, especialmente los relacionados con la inteligencia, pueden requerir un examen con polígrafo , aunque la fiabilidad del polígrafo es controvertida. La NSA utiliza el polígrafo al principio del proceso de autorización [ cita requerida ], mientras que la CIA lo utiliza al final, lo que puede sugerir opiniones divergentes sobre el uso adecuado del polígrafo.

Formulario estándar 312

El Formulario Estándar 312 (SF 312) es un acuerdo de confidencialidad que, según la Orden Ejecutiva 13292, deben firmar los empleados del Gobierno Federal de los Estados Unidos o uno de sus contratistas cuando se les otorga una autorización de seguridad para acceder a información clasificada . El formulario es emitido por la Oficina de Supervisión de Seguridad de la Información de la Administración Nacional de Archivos y Registros y su título es "Acuerdo de confidencialidad de información clasificada". El SF 312 prohíbe confirmar o repetir información clasificada a personas no autorizadas, incluso si esa información ya se filtró. El SF 312 reemplaza a los formularios anteriores SF 189 o SF 189-A. La aplicación del SF-312 se limita a acciones civiles para prohibir la divulgación o buscar daños monetarios y sanciones administrativas, "incluyendo reprimenda, suspensión, degradación o destitución, además de la probable pérdida de la autorización de seguridad". [61]

Categorías que no son clasificaciones

También existen compartimentos que emplean palabras clave relacionadas con proyectos específicos y se utilizan para gestionar más fácilmente los requisitos de acceso individuales. Las palabras clave no son niveles de clasificación en sí mismas, pero una persona que trabaja en un proyecto puede tener la palabra clave para ese proyecto agregada a su archivo, y luego se le dará acceso a los documentos relevantes. Las palabras clave también pueden etiquetar las fuentes de varios documentos; por ejemplo, las palabras clave se utilizan para indicar que un documento puede revelar la identidad de los agentes de inteligencia si se conoce su contenido. La palabra clave Ultra de la Segunda Guerra Mundial identificaba información encontrada al descifrar cifras alemanas, como la máquina Enigma , y ​​que, independientemente de su propia importancia, podría informar a los alemanes de que Enigma estaba descifrada si se enteraban de que se conocía.

Información confidencial compartimentada (SCI) y programas de acceso especial (SAP)

Los términos " Información Compartimentada Sensible " (SCI) [62] [63] y " Programa de Acceso Especial " (SAP) [64] son ​​ampliamente malinterpretados como niveles de clasificación o autorizaciones específicas.

De hecho, los términos se refieren a métodos de manejo de ciertos tipos de información clasificada que se relacionan con temas o programas específicos de seguridad nacional (cuya existencia puede no ser reconocida públicamente) o cuya naturaleza sensible requiere un manejo especial y, por lo tanto, quienes acceden a ella requieren una aprobación especial para hacerlo.

Los paradigmas para estas dos categorías, SCI originado en la comunidad de inteligencia y SAP en el Departamento de Defensa, formalizan la "Necesidad de saber" y abordan dos cuestiones logísticas clave que surgen en el control diario de la información clasificada:

  • Las personas con una necesidad legítima de saber pueden no ser capaces de funcionar eficazmente sin conocer determinados hechos sobre su trabajo. Sin embargo, conceder a todas esas personas una autorización general del Departamento de Defensa (conocida a menudo como autorización "colateral") en el nivel de alto secreto sería indeseable, por no mencionar que sería prohibitivamente costoso.
  • El gobierno podría desear limitar ciertos tipos de información confidencial únicamente a quienes trabajan directamente en programas relacionados, independientemente de la autorización colateral que tengan. Por lo tanto, incluso alguien con una autorización de alto secreto no puede obtener acceso a su información confidencial a menos que se le conceda específicamente.

Para ser claros, "colateral" (antes conocido como Servicio General o GENSER) simplemente significa que uno no tiene acceso especial (por ejemplo, SCI, SAP, COMSEC, OTAN, etc.). Confidencial, Secreto y Alto Secreto son, por sí mismos, niveles de autorización colateral. [65] [63]

SAP y SCI suelen encontrarse en la clasificación de Alto Secreto, pero no existe prohibición de aplicar dicha segregación a la información Confidencial y Secreta. [66] [67]

La implementación de SAP y SCI son aproximadamente equivalentes, y es razonable analizar su implementación como un solo tema. Por ejemplo, el material de SAP debe almacenarse y usarse en una instalación similar a la SCIF que se describe a continuación.

La información del Departamento de Energía, especialmente las categorías SIGMA más sensibles, puede tratarse como SAP o SCI.

Acceso a información compartimentada

El personal que requiere conocimientos de información SCI o SAP se divide en dos categorías generales:

El acceso a información clasificada no está autorizado en función del estado de autorización. El acceso sólo se permite a las personas después de determinar que tienen necesidad de saber. [68] La necesidad de saber es una determinación de que una persona requiere acceso a información clasificada específica para el desempeño de (o para ayudar en el desempeño de) funciones y deberes gubernamentales legales y autorizados. [69] [70]

Para lograr una separación selectiva de la información del programa y permitir al mismo tiempo el acceso total a quienes trabajan en él, se crea un compartimento separado, identificado por una palabra clave única, para la información. Esto implica establecer canales de comunicación, almacenamiento de datos y lugares de trabajo (SCIF, Sensitive Compartmented Information Facility ), que están separados física y lógicamente no solo del mundo no clasificado, sino también de los canales clasificados generales del Departamento de Defensa.

De esta manera, toda la información generada dentro del compartimento se clasifica de acuerdo con las reglas generales anteriores. Sin embargo, para enfatizar que la información está compartimentada, todos los documentos se marcan con el nivel de clasificación y la palabra clave (y la advertencia "Manejar sólo a través de los canales de <nombre del compartimento>", o "Manejar a través de <nombres del compartimento> en conjunto" si el documento contiene material de varios programas).

Una portada para la información protegida por el sistema de control BYEMAN

A una persona se le concede acceso a un compartimento específico después de que el individuo: (a) haya tenido una investigación de antecedentes de alcance único similar a la requerida para una autorización de alto secreto colateral; (b) haya sido "leído" o informado sobre la naturaleza y sensibilidad del compartimento; y (c) haya firmado un acuerdo de confidencialidad (NDA).

El acceso no se extiende a ningún otro compartimento; es decir, no existe una única "autorización SCI" análoga a la información colateral Top Secret del Departamento de Defensa. Los requisitos para la elegibilidad DCID 6/4 (una determinación de que una persona es elegible para el acceso a SCI), incluyen los requisitos para una autorización colateral TS. La concesión de la elegibilidad DCID 6/4 incluye la concesión simultánea de una autorización colateral TS, ya que los adjudicadores deben adjudicar al nivel más alto que la investigación (SSBI) admita.

Ejemplos

Ejemplos de tales sistemas y subsistemas de control son: [71]

Grupos de información compartimentada

Los SAP en el Departamento de Defensa se subdividen en tres grupos más, como se define en el 10 USC  § 119. [ 74]

No hay ninguna referencia pública sobre si el SCI está dividido de la misma manera, pero los informes de noticias que reflejan que solo los miembros del Grupo de los Ocho del Congreso están informados sobre ciertas actividades de inteligencia, se puede asumir que se aplican reglas similares para el SCI o para programas con contenido superpuesto de SAP y SCI.

Los grupos para los SAP del Departamento de Defensa son:

  • Reconocido : aparece como una partida como "proyecto clasificado" o su equivalente en el presupuesto federal, aunque no se revelan detalles de su contenido. El elemento presupuestario asociará el SAP con una organización componente del Departamento de Defensa, como un Departamento Militar (por ejemplo, el Departamento de la Marina ), un Comando Combatiente (por ejemplo, el Comando de Operaciones Especiales de los EE. UU. ) o una Agencia de Defensa (por ejemplo, la Agencia de Sistemas de Información de Defensa ).
  • No reconocido : no se encuentra ninguna referencia a dichos SAP en el presupuesto federal publicado públicamente; su financiación está oculta en un anexo clasificado, a menudo llamado el "presupuesto negro". Sin embargo, los comités de defensa del Congreso están informados de los detalles de dichos SAP.
  • Renuncia : A discreción exclusiva del Secretario de Defensa , caso por caso y en interés de la seguridad nacional, no se menciona nada en el presupuesto y solo los "6 grandes" miembros del Congreso: el presidente y los miembros de la minoría de mayor rango de los comités de servicios armados, los comités de asignaciones y los subcomités de asignaciones de defensa; reciben notificación de dichos SAP.

Algunos ejemplos de temas de SCI son la inteligencia humana, la inteligencia de las comunicaciones y la inteligencia recopilada por satélites. Se pueden crear uno o más compartimentos para cada área, y cada uno de estos compartimentos puede contener varios subcompartimentos (por ejemplo, una operación HUMINT específica), cada uno con su propio nombre de código.

Los programas compartimentados específicos tendrán sus propias reglas específicas. Por ejemplo, es normal que a ninguna persona se le permita el acceso sin compañía a un arma nuclear o a los sistemas de mando y control de armas nucleares. El personal con acceso a armas nucleares está sujeto al Programa de Confiabilidad del Personal .

Algunos programas SAP o SCI altamente sensibles también pueden utilizar el método de "zona prohibida" (es decir, una ubicación física a la que nadie puede entrar sin compañía) descrito para las armas nucleares.

Manejo de advertencias

Estados Unidos también tiene un sistema de advertencias restrictivas que se pueden añadir a un documento: estas advertencias cambian constantemente, pero pueden incluir (en forma abreviada) un requisito de que el documento no se comparta con un contratista civil o de que no se abandone una habitación específica. Estas restricciones no son clasificaciones en sí mismas; más bien, restringen la difusión de información entre quienes tienen el nivel de autorización adecuado y posiblemente la necesidad de conocer la información. Observaciones como "SOLO PARA OJOS" y "NO COPIAR [75] " también limitan la restricción. Quien viole estas directivas podría ser culpable de violar una orden legal o de manejar incorrectamente información clasificada.

Para facilitar su uso, se han adoptado advertencias y abreviaturas que pueden incluirse en el marcado de clasificación resumida (encabezado/pie de página) para permitir que las restricciones se identifiquen de un vistazo. A veces se las conoce como abreviaturas de control de difusión. [76] Algunas de estas advertencias son (o eran):

  • CUI: Información no clasificada controlada reemplaza las etiquetas Solo para uso oficial (FOUO), Sensible pero no clasificado (SBU) y Sensible para la aplicación de la ley (LES).
    • FOUO: Solo para uso oficial . Reemplazado por CUI y en desuso, con excepción de los documentos del Departamento de Seguridad Nacional. Se utiliza para documentos o productos que contienen material que está exento de divulgación según la Ley de Libertad de Información.
  • NFIBONLY: Departamentos de la Junta Nacional de Inteligencia Extranjera únicamente [76]
  • NOFORN (NF): Se prohíbe la distribución a ciudadanos no estadounidenses, independientemente de su autorización o permisos de acceso (NO se permite el acceso a ciudadanos extranjeros).
  • NO CONTRATISTA: Se prohíbe la distribución a personal contratista (empleados que no pertenezcan al gobierno de los EE. UU.), independientemente de su autorización o permisos de acceso.
  • ORCON (OC), ORCON-USGOV (OC-USGOV): El originador controla la difusión y/o publicación del documento.
  • RSEN (RS): Aviso de Sensibilidad al Riesgo.
  • EXDIS (XD): Distribución exclusiva
  • RELIDO: Divulgable por Oficial de Divulgación de Información
  • PROPIN (PR): Precaución: Información confidencial involucrada [76]
  • REL<código(s) de país>: Se permite la distribución a los ciudadanos de los países enumerados, siempre que tengan acceso adecuado y necesiten saberlo. Ejemplo: "REL TO USA, AUS, CAN, GBR, NZL" indica que la información puede compartirse con el personal correspondiente de Australia, el Reino Unido, Canadá y Nueva Zelanda.
  • FVEY es el código de país utilizado como abreviatura de Five Eyes .
  • <nn>X<m>: La información está exenta de la desclasificación automática (después del período predeterminado legal de 25 años) por el motivo de exención <m>, y no se permitirá la revisión de la desclasificación durante <nn> años (según lo determine la ley o el Panel de Apelaciones de Clasificación de Seguridad Interinstitucional). En su mayor parte, el razonamiento y las advertencias de la exención se describen en los párrafos (b) a (d) y (g) a (i) de la Sec. 3.3 de la Orden Ejecutiva 13526, pero el párrafo (b) es el que se menciona normalmente como el valor del motivo de exención <m>.
Ejemplo : "50X1" indica que la información debe permanecer clasificada durante 50 años, ya que pertenece a actividades, fuentes o métodos de inteligencia (razón (1) de la Sección 3.3, párrafo (b)).
  • RESTRINGIDO: Está prohibida la distribución a ciudadanos no estadounidenses o a quienes posean una autorización provisional; se aplican ciertos otros procedimientos de manejo especiales.
  • FISA : se utiliza en FISC [77] y probablemente en FISCR desde al menos 2017. [78]

El nivel de clasificación y las advertencias suelen estar separados por "//" en la clasificación resumida. Por ejemplo, la clasificación resumida final de un documento podría ser:

SECRETO//<nombre del compartimento>//ORCON/NOFORN

o

ALTO SECRETO//NOFORN/FISA [79]

Controles sobre la información sobre energía atómica

La Ley de Energía Atómica de 1954 establece requisitos para la protección de la información sobre armas nucleares y materiales nucleares especiales . Dicha información es " clasificada desde su nacimiento ", a diferencia de toda otra información sensible, que debe ser clasificada por alguna persona autorizada. Sin embargo, los clasificadores autorizados aún deben determinar si los documentos o materiales son clasificados o restringidos.

El Departamento de Energía de EE. UU. reconoce dos tipos de datos restringidos: [80]

Los documentos que contengan dicha información deben estar marcados como "DATOS RESTRINGIDOS" (RD) o "DATOS ANTERIORMENTE RESTRINGIDOS" (FRD), además de cualquier otra marca de clasificación. Los Datos Restringidos y los Datos Anteriormente Restringidos se clasifican además como Alto Secreto, Secretos o Confidenciales.

Categorías SIGMA e información crítica sobre diseño de armas nucleares

Los DATOS RESTRINGIDOS contienen más compartimentos. El Departamento de Energía establece una lista de categorías SIGMA [81] para un control más detallado que los DATOS RESTRINGIDOS. La Información Crítica sobre Diseño de Armas Nucleares (CNWDI, por sus siglas en inglés, que se pronuncia coloquialmente "Sin-Widdy" ) revela la teoría de funcionamiento o diseño de los componentes de un arma nuclear. Como tal, sería material SIGMA 1 o SIGMA 2, suponiendo que la fusión láser no esté involucrada en la información.

Se supone que el acceso a CNWDI debe limitarse al mínimo necesario de personas. En los documentos escritos, los párrafos que contienen el material, suponiendo que sea de alto secreto, se marcarán (TS//RD-CNWDI). La información de SIGMA de especial sensibilidad puede manejarse de forma muy similar al material de SAP o SCI (qv)

Si bien la mayor parte de la información sobre propulsión nuclear naval es confidencial, puede estar clasificada o no. Las densidades de potencia deseadas de los reactores navales hacen que su diseño sea peculiar para el uso militar, específicamente para buques de gran desplazamiento y alta velocidad. La proliferación de sistemas de propulsión marina más silenciosos o de mayor rendimiento representa una amenaza para la seguridad nacional de los Estados Unidos. Debido a este hecho, toda la información relativa a la NNPI, salvo la más básica, está clasificada. La Armada de los Estados Unidos reconoce que el público tiene interés en la información sobre medio ambiente, seguridad y salud, y que la investigación básica que lleva a cabo la Armada puede ser útil para la industria. [ cita requerida ]

Intercambio de información clasificada con otros países

En los casos en que Estados Unidos desea compartir información clasificada de manera bilateral (o multilateral) con un país que tiene un acuerdo de compartición, la información se marca con "REL TO USA", (liberación) y el código de país de tres letras. [82] Por ejemplo, si Estados Unidos quisiera liberar información clasificada al gobierno de Canadá, marcaría el documento "REL TO USA, CAN". También existen liberaciones grupales, como NATO , FVEY o UKUSA . Esos países tendrían que mantener la clasificación del documento en el nivel originalmente clasificado (Top Secret, Secret, etc.). [ cita requerida ]

Denuncian uso indebido del sistema de clasificación por parte del gobierno de Estados Unidos

Se desea que no se publique ningún documento que haga referencia a experimentos con seres humanos y que pueda tener efectos adversos en la opinión pública o dar lugar a demandas judiciales. Los documentos que se refieran a ese ámbito de trabajo deberían clasificarse como "secretos".

—Memorando de la Comisión de Energía Atómica del 17 de abril de 1947 del coronel OG Haywood Jr. al Dr. Fidler en el Laboratorio Oak Ridge en Tennessee [83]

Secreto excesivo

Si bien la clasificación de información por parte del gobierno no debe utilizarse para evitar que se haga pública información que sería simplemente embarazosa o revelaría actos criminales, se ha alegado que el gobierno sistemáticamente hace un mal uso del sistema de clasificación para encubrir actividades criminales y descubrimientos potencialmente embarazosos.

Steven Aftergood , director del Proyecto sobre Secreto Gubernamental de la Federación de Científicos Estadounidenses, señala que

... investigar información clasificada del gobierno y revelarla es algo que muchos periodistas de seguridad nacional y analistas de políticas hacen, o intentan hacer, todos los días. Y con unas pocas excepciones limitadas (para tipos de información particularmente sensibles), los tribunales han determinado que esto no es un delito". Aftergood señala: "El universo de la información clasificada incluye no solo secretos de seguridad nacional genuinos, como fuentes de inteligencia confidenciales o tecnologías militares avanzadas, sino una cantidad interminable de trivialidades burocráticas mundanas, como cifras presupuestarias de inteligencia de hace 50 años, así como algún crimen o encubrimiento ocasional". [84]

Ya en 1956, el Departamento de Defensa de Estados Unidos estimó que el 90% de sus documentos clasificados podrían divulgarse públicamente sin perjudicar la seguridad nacional. [85] El Archivo de Seguridad Nacional ha recopilado una serie de ejemplos de sobreclasificación y censores gubernamentales que eliminan documentos que ya se han publicado en su totalidad, o redactan partes completamente diferentes del mismo documento en diferentes momentos. [86] En una línea similar, un funcionario llamado William G. Florence, que durante décadas tuvo un papel importante en la redacción de las regulaciones de secreto y el sistema de clasificación para el Pentágono, en 1971 testificó ante el Congreso que como máximo el 5% de la información etiquetada como clasificada, confidencial, secreta o de alto secreto realmente merecía tal designación en el momento en que fue designada, y que 3 o 4 años después solo una décima parte de ese 5% todavía merecía tal designación, según un relato del testimonio del denunciante del Pentágono Daniel Ellsberg . [87]

Proceso por divulgación de información clasificada

En el caso de los Papeles del Pentágono , se publicó un estudio clasificado que revelaba que cuatro administraciones habían engañado al público estadounidense sobre sus intenciones en la guerra de Vietnam , aumentando la brecha de credibilidad . Tony Russo y Daniel Ellsberg fueron procesados ​​bajo la ley de espionaje. El caso impulsó a Harold Edgar y Benno C. Schmidt Jr. a escribir una revisión de la ley de espionaje en la Columbia Law Review de 1973. Su artículo se titulaba "Los estatutos de espionaje y la publicación de información de defensa". En él, señalan que la ley de espionaje no criminaliza la información clasificada, solo la información de defensa nacional. Señalan que el Congreso se ha resistido repetidamente o no ha logrado hacer que la divulgación de información clasificada sea ilegal, en sí misma. En cambio, el Congreso ha limitado estrictamente qué tipo de información clasificada es ilegal y bajo qué circunstancias específicas es ilegal. es decir, en el Título 18 del Código de los Estados Unidos  , artículo 798, el Congreso penalizó específicamente la filtración de información criptográfica clasificada, pero cuando aprobó la ley, declaró específicamente que la ley no penalizaba la divulgación de otros tipos de información clasificada. [8] Otro artículo que analiza el tema es el de Jennifer Elsea, del Servicio de Investigación del Congreso. [3]

Agencias responsables

Cualquier agencia designada por el Presidente puede generar información clasificada si cumple con los criterios de contenido. Cada agencia es responsable de salvaguardar y desclasificar sus propios documentos. La Administración Nacional de Archivos y Registros (NARA) tiene la custodia de documentos clasificados de agencias extintas, y también alberga el Centro Nacional de Desclasificación (desde 2010) y la Oficina de Supervisión de Seguridad de la Información . El Panel Interagencial de Apelaciones de Clasificación de Seguridad tiene representantes del Departamento de Estado de los Estados Unidos , el Departamento de Justicia de los Estados Unidos; los Archivos Nacionales, la Oficina del Director de Inteligencia Nacional (DNI); el Asesor de Seguridad Nacional (NSA); la Agencia Central de Inteligencia (CIA); y la Oficina de Supervisión de Seguridad de la Información. [88]

Desclasificación

La desclasificación es el proceso de eliminar la clasificación de un documento y abrirlo a la inspección pública.

Desclasificación automática

De conformidad con la Orden Ejecutiva 13526 , publicada el 5 de enero de 2010 (que reemplazó a la Orden Ejecutiva 12958 , con sus modificaciones), una agencia ejecutiva debe desclasificar sus documentos después de 25 años, a menos que se encuentren dentro de una de las nueve exenciones limitadas descritas en la sección 3.3 de la orden. Los documentos clasificados de 25 años o más deben ser revisados ​​por todas y cada una de las agencias que tengan un interés en la información confidencial que se encuentra en el documento. Los documentos clasificados por más de 50 años deben referirse a fuentes de inteligencia humana o armas de destrucción masiva , o deben obtener un permiso especial. [89] Todos los documentos con más de 75 años deben tener un permiso especial. [90]

Véase también

Referencias

[91]

Citas

  1. ^ "Orden ejecutiva 13526 - Información clasificada de seguridad nacional". Oficina de Supervisión de Seguridad de la Información de los Archivos Nacionales . Archivado desde el original el 19 de julio de 2017. Consultado el 5 de enero de 2010 .
  2. ^ "Orden ejecutiva 13526 del 29 de diciembre de 2009, Información clasificada de seguridad nacional". Archivos Nacionales . Archivado desde el original el 28 de septiembre de 2012. Consultado el 5 de enero de 2010 .
  3. ^ por Jennifer Elsea Archivado el 28 de septiembre de 2019 en Wayback Machine , enero de 2013, "Prohibiciones penales sobre la publicación de información clasificada de defensa"
  4. ^ Turner, Stansfield (2005). Quemar antes de leer . Hachette Books. ISBN 9781401383466.
  5. ^ LaFaber, Walter (2005). La apuesta mortal: LBJ, Vietnam y las elecciones de 1968. Rowman & Littlefield Publishers. ISBN 9780742543928.
  6. ^ Peters, Gretchen (2009). Semillas del terror: cómo la heroína financia a los talibanes y a Al Qaeda . St. Martin's Press. ISBN 9780312379278.
  7. ^ Información clasificada en "Las guerras de Obama" Archivado el 28 de junio de 2018 en Wayback Machine , 29 de septiembre de 2010, Jack Goldsmith, Lawfare, vía stephenkim.org
  8. ^ ab The Edgar & Schmidt 1973 Columbia Law Review , "Los estatutos de espionaje y la publicación de información de defensa". El artículo está disponible en línea en https://fas.org/sgp/library/ Archivado el 25 de enero de 2021 en Wayback Machine .
  9. ^ Juez TS Ellis III Archivado el 19 de mayo de 2017 en Wayback Machine , audiencia de reducción de la sentencia de Franklin, 2009
  10. ^ "Google Scholar". Archivado desde el original el 2 de abril de 2019 . Consultado el 4 de julio de 2013 .
  11. ^ "Diplomacia de la luz del sol". The Economist . 24 de septiembre de 2016. ISSN  0013-0613. Archivado desde el original el 3 de junio de 2017. Consultado el 30 de septiembre de 2016 .
  12. ^ Peter Galison (2004), Eliminando el conocimiento (PDF) , Federación de Científicos Americanos , Wikidata  Q116287295
  13. ^ ab Departamento de Historia de la Ciencia, Universidad de Harvard Archivado el 19 de julio de 2014 en Wayback Machine .
  14. ^ "People – The Department of the History of Science, Harvard University". Fas.harvard.edu. 24 de junio de 2003. Archivado desde el original el 1 de julio de 2013. Consultado el 4 de julio de 2013 .
  15. ^ "Recursos legales | Comité de Inteligencia". Comité Selecto de Inteligencia del Senado de Estados Unidos . Senado de Estados Unidos. Archivado desde el original el 17 de octubre de 2021. Consultado el 17 de octubre de 2021 .
  16. ^ ab "Autorizaciones de seguridad". Departamento de Estado de los Estados Unidos . Archivado desde el original el 17 de octubre de 2021. Consultado el 17 de octubre de 2021 .
  17. ^ "Security Classification of Information, volumen 2 (Quist), capítulo siete". Proyecto sobre el secreto gubernamental . Federación de Científicos Estadounidenses. Archivado desde el original el 17 de septiembre de 2021. Consultado el 17 de octubre de 2021 .
  18. ^ ab "Autorización de información confidencial y altamente secreta (TS/SCI) | Manual de TTS". handbook.tts.gsa.gov . Archivado desde el original el 14 de agosto de 2022 . Consultado el 17 de octubre de 2021 .
  19. ^ "Cómo recibir y mantener su autorización de seguridad" (PDF) . dami.army.pentagon.mil . Servicio de Seguridad de Defensa. Archivado (PDF) del original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  20. ^ ab "Manual 3301-08 de la DCMA: Seguridad de la información" (PDF) . Agencia de Gestión de Contratos de Defensa . Departamento de Defensa. Archivado (PDF) del original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  21. ^ "Manual del Departamento de Defensa" (PDF) . 2013. Archivado (PDF) del original el 15 de octubre de 2021. Consultado el 17 de octubre de 2021 .
  22. ^ * "Manejo de información clasificada". www.wrc.noaa.gov . Archivado desde el original el 27 de mayo de 2010 . Consultado el 17 de octubre de 2021 .
    • "Controles de clasificación y distribución". www.wrc.noaa.gov . Archivado desde el original el 27 de mayo de 2010. Consultado el 17 de octubre de 2021 .
  23. ^ "PARTE 117 – Manual de operaciones del Programa Nacional de Seguridad Industrial". Archivado desde el original el 14 de agosto de 2022 . Consultado el 17 de octubre de 2021 .
  24. ^ * "32 CFR § 117.23 – Suplemento a esta regla: Requisitos de seguridad para Medidas Alternativas de Control Compensatorio (ACCM), Programas de Acceso Especial (SAP), Información Compartimentada Sensible (SCI), Datos Restringidos (RD), Datos Anteriormente Restringidos (FRD), Información Nuclear Extranjera Transclasificada (TFNI) e Información de Propulsión Nuclear Naval (NNPI)". LII / Instituto de Información Legal . Universidad de Cornell. Archivado desde el original el 14 de agosto de 2022 . Consultado el 17 de octubre de 2021 .
    • «32 CFR § 117.3 – Acrónimos y definiciones». LII / Instituto de Información Legal . Universidad de Cornell. Archivado desde el original el 17 de octubre de 2021. Consultado el 17 de octubre de 2021 .
  25. ^ "Glosario de términos de autorización de seguridad". Military.com . 13 de marzo de 2019. Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  26. ^ "Orden ejecutiva 12958 sobre información clasificada de seguridad nacional". sgp.fas.org . Archivado desde el original el 5 de julio de 2021 . Consultado el 14 de mayo de 2016 .
  27. ^ abc Parte 1, Sec. 1.2, "Orden ejecutiva 13526 del 29 de diciembre de 2009, "Información clasificada de seguridad nacional"". Registro Federal – Administración Nacional de Archivos y Registros de los Estados Unidos, vol. 75, núm. 2, pág. 707. 5 de enero de 2010. Archivado (PDF) desde el original el 4 de abril de 2019.
  28. ^ abc "Introducción al sistema de seguridad y clasificación". Federación de Científicos Estadounidenses. Archivado desde el original el 17 de octubre de 2021. Consultado el 17 de octubre de 2021 .
  29. ^ ab "Security Classification of Information, volumen 2 (Quist), capítulo siete". sgp.fas.org . Archivado desde el original el 17 de septiembre de 2021 . Consultado el 17 de octubre de 2021 .
  30. ^ "¿Cuál es la diferencia entre "Top Secret" y "Confidencial"?". Revista Slate . 6 de julio de 2000. Archivado desde el original el 17 de octubre de 2021. Consultado el 17 de octubre de 2021 .
  31. ^ William D. Gerhard y Henry W. Millington, "Ataque a un colector de señales, el USS Liberty", archivado el 13 de marzo de 2004 en Wayback Machine , 1981
  32. ^ "Informe anual sobre determinaciones de autorización de seguridad del año fiscal 2019" (PDF) . Oficina del Director de Inteligencia Nacional (ODNI) Centro Nacional de Contrainteligencia y Seguridad (NCSC). Archivado (PDF) del original el 14 de agosto de 2022. Consultado el 17 de octubre de 2021 .
  33. ^ "MANUAL DE POLÍTICAS NSA/CSS 1-52: CLASIFICACIÓN NSA/CSS" (PDF) . NSA . Archivado (PDF) del original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  34. ^ "Información compartimentada sensible (SCI) – Glosario | CSRC". Centro de recursos de seguridad informática (CSRC) . Instituto Nacional de Normas y Tecnología (NIST). Archivado desde el original el 17 de octubre de 2021. Consultado el 17 de octubre de 2021 .
  35. ^ "Programas de acceso controlado" (PDF) . Director de Inteligencia Nacional. Archivado (PDF) del original el 17 de octubre de 2021. Consultado el 17 de octubre de 2021 .
  36. ^ ab CLASIFICACIÓN DE LA INFORMACIÓN RELACIONADA CON LAS ARMAS NUCLEARES, http://energy.gov/sites/prod/files/hss/Classification/docs/CTI-Training-RD-FRD-Briefing.pdf Archivado el 26 de noviembre de 2020 en Wayback Machine .
  37. ^ Directiva DoDD 5230.24 del Departamento de Defensa de los Estados Unidos, 18 de marzo de 1987
  38. ^ Michael J. Sniffen, "Informe: el secreto gubernamental crece y cuesta más" [ enlace muerto permanente ] , Associated Press, 5 de septiembre de 2005. Consultado el 15 de diciembre de 2006.
  39. ^ "Informe de la Cámara de Representantes 110-810 – LEY DE REDUCCIÓN DE LAS DESIGNACIONES DE CONTROL DE LA INFORMACIÓN". ANTECEDENTES Y NECESIDAD DE LEGISLACIÓN . Washington, DC: Congreso de los Estados Unidos . 30 de julio de 2008. Archivado desde el original el 12 de diciembre de 2012. Consultado el 21 de octubre de 2008 .
  40. ^ "Marcas CUI". Página de inicio . Archivado desde el original el 28 de marzo de 2022 . Consultado el 13 de agosto de 2022 .
  41. ^ Casteli, Elise (22 de enero de 2008). "Se espera pronto una nueva política para la información confidencial". Federal Times . Archivado desde el original el 2 de enero de 2013.
  42. ^ "Memorando para los jefes de departamentos y agencias ejecutivas: designación y compartición de información no clasificada controlada (CUI)". whitehouse.gov (Comunicado de prensa). 9 de mayo de 2008. Archivado desde el original el 25 de octubre de 2017. Consultado el 21 de octubre de 2008 a través de Archivos Nacionales .
  43. ^ "Archivista de Estados Unidos establece una "Oficina de Información No Clasificada Controlada"" (Comunicado de prensa). Archivos Nacionales. 22 de mayo de 2008. Archivado desde el original el 4 de agosto de 2017. Consultado el 21 de octubre de 2008 .
  44. ^ Orden Ejecutiva 13556 del 4 de noviembre de 2010, Información no clasificada controlada, Registro Federal – Administración Nacional de Archivos y Registros de Estados Unidos, Vol. 75, No. 216, 9 de noviembre de 2010, pág. 68675.
  45. ^ Steve, Driehaus (18 de marzo de 2009). "Acciones - HR1323 - 111.º Congreso (2009-2010): Ley de reducción de las designaciones de control de la información". www.congress.gov . Archivado desde el original el 9 de enero de 2015 . Consultado el 5 de abril de 2018 .
  46. ^ "Publicaciones del Departamento de Defensa". Emisiones del Departamento de Defensa . Departamento de Defensa de los Estados Unidos . Archivado desde el original el 22 de agosto de 2008. Consultado el 26 de marzo de 2012 .
    - "El Departamento de Defensa publica nuevas instrucciones sobre información no clasificada controlada". Asociación Industrial de Defensa Nacional. 16 de marzo de 2020. Archivado desde el original el 17 de octubre de 2021. Consultado el 14 de diciembre de 2020 .
  47. ^ "PROTECCIÓN DE INFORMACIÓN SENSIBLE PERO NO CLASIFICADA" (PDF) . Departamento de Seguridad Nacional. Archivado (PDF) del original el 25 de octubre de 2021 . Consultado el 8 de agosto de 2019 .
  48. ^ "Posiciones de seguridad nacional vs. posiciones de confianza pública". Archivado desde el original el 21 de noviembre de 2018 . Consultado el 9 de marzo de 2014 .
  49. ^ "TABLA DE AUTORIZACIONES DE SEGURIDAD/ADECUACIÓN FEDERAL" (PDF) . Archivado (PDF) del original el 17 de mayo de 2017 . Consultado el 9 de marzo de 2014 .
  50. ^ ab "Manual de Asuntos Exteriores del Departamento de Estado de los Estados Unidos, Volumen 5, Manual 3 - Manual de etiquetas/términos: 5 FAH-3 H-700 EO 12958, ENMENDADA, MARCADO DE CLASIFICACIÓN DE TELEGRAMA". Departamento de Estado de los Estados Unidos. 14 de julio de 2009. Archivado desde el original el 14 de enero de 2016 . Consultado el 12 de enero de 2016 .
  51. ^ "Las agencias de inteligencia estadounidenses reconsideran su política de clasificación | Secrecy NewsSecrecy News". Fas.org. 10 de abril de 2008. Archivado desde el original el 30 de enero de 2013. Consultado el 4 de julio de 2013 .
  52. ^ Obama, Barack (29 de diciembre de 2009). «Orden ejecutiva 13526: información clasificada de seguridad nacional». whitehouse.gov . Archivado desde el original el 26 de enero de 2017. Consultado el 4 de mayo de 2015 , a través de Archivos Nacionales .
  53. ^ Currier, Cora (17 de julio de 2012). "Confidencial en los juicios de Guantánamo: cada palabra de los detenidos". Archivado desde el original el 5 de septiembre de 2014. Consultado el 5 de septiembre de 2014 .
  54. ^ Bennett, Wells (16 de octubre de 2012). "Sesión n.° 3 de la Comisión del 16 de octubre: Se debatió (o algo así) la clasificación presuntiva". www.lawfaremedia.org . Archivado desde el original el 22 de mayo de 2013 . Consultado el 5 de septiembre de 2014 .
  55. ^ Kaiser, Frederick M. (27 de mayo de 2008). "Protection of Classified Information by Congress: Practices and Proposals" (PDF) . Servicio de Investigación del Congreso . Archivado (PDF) desde el original el 11 de marzo de 2015 . Consultado el 22 de junio de 2008 .
  56. ^ Título 32 del Código de Reglamentos Federales 2001.90
  57. ^ ab "NSA Suite B Cryptography – NSA/CSS". Nsa.gov. Archivado desde el original el 18 de junio de 2011. Consultado el 4 de julio de 2013 .
  58. ^ Laboratorio Nacional de Los Álamos, Procesamiento de autorizaciones Archivado el 11 de octubre de 2006 en Wayback Machine . Consultado el 15 de diciembre de 2006.
  59. ^ El fútbol Archivado el 15 de abril de 2005 en Wayback Machine , GlobalSecurity.org
  60. ^ Selección de personal militar y civil del Departamento de Defensa y de empleados contratistas para su asignación a actividades de apoyo presidencial (PSAs), Instrucción del Departamento de Defensa No. 5210.87 (30 de noviembre de 1998).
  61. ^ *Formulario estándar 312 archivado el 10 de junio de 2016 en Wayback Machine.
    • Folleto informativo SF 312 Archivado el 10 de enero de 2019 en Wayback Machine
    • Oficina de Supervisión de Seguridad de la Información (ISOO) Archivado el 23 de agosto de 2017 en Wayback Machine.
  62. ^ Director de la CIA (junio de 1998). «Directiva 1/7 del Director de la CIA: Controles de seguridad en la difusión de información de inteligencia». sci. Archivado desde el original el 21 de octubre de 2007. Consultado el 30 de septiembre de 2007 .
  63. ^ ab "División de Directivas" (PDF) . www.dtic.mil . Archivado desde el original (PDF) el 9 de marzo de 2013 . Consultado el 5 de abril de 2018 .
  64. ^ Departamento de Defensa de los Estados Unidos (febrero de 1995). «Department of Defense Overprint to the National Industrial Security Program» (PDF) . Archivado (PDF) del original el 7 de enero de 2016. Consultado el 4 de abril de 2015 .
  65. ^ "Preguntas frecuentes sobre autorización de seguridad – ClearedJobs.Net". clearedjobs.net . Archivado desde el original el 6 de abril de 2018 . Consultado el 5 de abril de 2018 .
  66. ^ http://www.nicoe.capmed.mil/About%20Us/Shared%20Documents/security_clearance_faq.pdf Archivado el 31 de enero de 2017 en Wayback Machine [ URL simple PDF ]
  67. ^ "Procedimientos para la verificación de la autorización de la GSA". www.gsa.gov . Archivado desde el original el 16 de marzo de 2017. Consultado el 5 de abril de 2018 .
  68. ^ "¿Poseer una autorización de seguridad de alto secreto significa que tienes una autorización de seguridad TS/SCI?". DC Security Clearance Consultants. Archivado desde el original el 21 de noviembre de 2020. Consultado el 5 de abril de 2021 .
  69. ^ "Glosario: Actualización de información compartimentada sensible" (PDF) . cdse.edu . Archivado (PDF) del original el 22 de agosto de 2021 . Consultado el 5 de abril de 2021 .
  70. ^ Título 5 del Código de Reglamentos Federales 1312.23
  71. ^ Telecomunicaciones de alto nivel, Sistema de clasificación de EE. UU. Archivado el 25 de marzo de 2014 en Wayback Machine.
  72. ^ Guía de revisión y redacción de NRO, pág. 140.
  73. ^ Ball, James (6 de septiembre de 2013). «Explicando las últimas revelaciones de la NSA: preguntas y respuestas con expertos en privacidad en Internet». The Guardian . Archivado desde el original el 7 de septiembre de 2013. Consultado el 7 de septiembre de 2013 .
  74. ^ "Manual de operaciones del Programa Nacional de Seguridad Industrial". Fas.org. Archivado desde el original el 26 de marzo de 2015. Consultado el 1 de diciembre de 2010 .
  75. ^ "Memorando del 25 de julio de 2019, conversación telefónica entre el presidente Donald Trump y el presidente de Ucrania Volodymyr Zelensky" (PDF) . whitehouse.gov . Archivado (PDF) del original el 20 de enero de 2021 . Consultado el 28 de febrero de 2021 – vía Archivos Nacionales .
  76. ^ abc «Contaminación relacionada con la agricultura en la URSS». CIA. Noviembre de 1977. Archivado desde el original el 3 de enero de 2022. Consultado el 18 de enero de 2010 .
  77. ^ "Comité Judicial del Senado de los Estados Unidos". www.judiciary.senate.gov . Archivado desde el original el 24 de junio de 2020. Consultado el 19 de abril de 2020 .
  78. ^ "Guía de clasificación de la Oficina del Director de Inteligencia Nacional" (PDF) . www.dni.gov . Archivado (PDF) del original el 16 de mayo de 2020 . Consultado el 20 de abril de 2020 . Cuando se utilice, la marca de control "FISA" se incluirá en el cartel.
  79. ^ "Evaluación semestral del cumplimiento de los procedimientos y directrices emitidos de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera, presentada por el Fiscal General y el Director de Inteligencia Nacional" (PDF) . Archivado (PDF) del original el 24 de junio de 2020 . Consultado el 20 de abril de 2020 .
  80. ^ Laboratorio Nacional de Los Álamos, Guía de documentos y materiales para el marcado de porciones, Apéndice B, Definiciones Archivado el 11 de octubre de 2006 en Wayback Machine . Consultado el 15 de diciembre de 2006.
  81. ^ "[sin título, extracto aparente de la sesión informativa sobre seguridad en el laboratorio de la Universidad de California]" (PDF) . Universidad de California. nd sigmas. Archivado desde el original (PDF) el 8 de septiembre de 2006 . Consultado el 30 de septiembre de 2007 .
  82. ^ Consulte el documento WATERWITCH a la derecha para ver un ejemplo de un documento marcado REL TO USA, FVEY
  83. ^ Revisión de desclasificación de la Comisión de Energía Atómica de los informes sobre experimentos humanos y las consecuencias en materia de relaciones públicas y responsabilidad legal Archivado el 6 de junio de 2013 en Wayback Machine , presentado como evidencia durante las audiencias de ACHRE de 1994.
  84. ^ Aftergood, Steven (primavera de 2008). «Documentos clasificados: secreto frente a ciudadanía». Nieman Foundation for Journalism de la Universidad de Harvard . Archivado desde el original el 9 de octubre de 2018. Consultado el 16 de abril de 2008 .
  85. ^ Monte Reel, "Una hermandad de espías: U2 y la guerra secreta de la CIA", (Nueva York: Anchor Books, 2019), pág. 71
  86. ^ Byrne, Malcolm (18 de abril de 2019). «Redacciones: el archivo desclasificado». Archivado desde el original el 18 de abril de 2019. Consultado el 18 de abril de 2019 .
  87. ^ Blog Past@Present de la Universidad de Massachusetts, Departamento de Historia, 28 de octubre de 2019 "Mis artículos en UMass muestran cuánto se oculta al público, a los académicos y al Congreso"
  88. ^ Orden Ejecutiva 13526 , Sec. 5.3.
  89. ^ Orden Ejecutiva 12958 , Sección 3.3 (h)
  90. ^ Orden Ejecutiva 12958 , Sección 3.3 (h)(3)
  91. ^ "Intelligence Community Classification Guidance: Findings and Recommendations Report" (PDF) . Oficina del Director de Inteligencia Nacional. Enero de 2008. Archivado (PDF) desde el original el 26 de junio de 2015 . Consultado el 10 de abril de 2008 .

Fuentes generales y citadas

Lectura adicional

Enlaces externos