stringtranslate.com

Información clasificada en Estados Unidos

El sistema de clasificación del gobierno de los Estados Unidos se establece bajo la Orden Ejecutiva 13526, la última de una larga serie de órdenes ejecutivas sobre el tema de la información clasificada que comenzó en 1951. [1] Emitida por el presidente Barack Obama en 2009, la Orden Ejecutiva 13526 reemplazó las órdenes ejecutivas anteriores. sobre el tema y modificó las regulaciones codificadas en 32 CFR 2001. Establece el sistema de clasificación , desclasificación y manejo de la información de seguridad nacional generada por el gobierno de los EE. UU. y sus empleados y contratistas, así como la información recibida de otros gobiernos. [2]

El grado deseado de secreto sobre dicha información se conoce como sensibilidad . La sensibilidad se basa en un cálculo del daño a la seguridad nacional que causaría la divulgación de la información. Estados Unidos tiene tres niveles de clasificación: Confidencial, Secreto y Top Secret. Cada nivel de clasificación indica un grado creciente de sensibilidad. Por lo tanto, si uno posee una autorización de seguridad Top Secret , se le permite manejar información hasta el nivel Top Secret, incluida información secreta y confidencial. Si uno posee una autorización secreta, no podrá manejar información ultrasecreta, pero sí podrá manejar información clasificada secreta y confidencial.

Estados Unidos no tiene una Ley de Secretos Oficiales al estilo británico . En cambio, varias leyes protegen la información clasificada, incluida la Ley de Espionaje de 1917 , la Ley de Energía Atómica de 1954 y la Ley de Protección de Identidades de Inteligencia de 1982. Un informe de 2013 al Congreso señaló que las leyes pertinentes se han utilizado principalmente para procesar a agentes extranjeros, o quienes les pasan información clasificada, y que las filtraciones a la prensa rara vez han sido procesadas. [3] Los poderes legislativo y ejecutivo del gobierno, incluidos los presidentes de Estados Unidos, han filtrado con frecuencia información clasificada a los periodistas. [4] [ página necesaria ] [5] [6] [7] El Congreso se ha resistido repetidamente o no ha logrado aprobar una ley que generalmente prohíbe la divulgación de información clasificada. La mayoría de las leyes de espionaje criminalizan únicamente la información de defensa nacional; sólo un jurado puede decidir si un determinado documento cumple con ese criterio, y los jueces han dicho repetidamente que ser "clasificado" no necesariamente hace que la información se relacione con la "defensa nacional". [8] [9] Además, por ley, la información no puede clasificarse simplemente porque sería embarazosa o para cubrir actividades ilegales; La información puede clasificarse únicamente para proteger objetivos de seguridad nacional. [10]

Durante las últimas décadas, bajo las administraciones de Obama y Clinton , Estados Unidos ha divulgado información clasificada a gobiernos extranjeros para obtener buena voluntad diplomática, lo que se conoce como diplomacia de desclasificación. Los ejemplos incluyen información sobre Augusto Pinochet al gobierno de Chile . En octubre de 2015, el secretario de Estado de Estados Unidos, John Kerry, entregó a Michelle Bachelet , presidenta de Chile, un pendrive que contenía cientos de documentos recientemente desclasificados. [11]

Un informe de investigación de 2007 del profesor de historia de Harvard Peter Galison , publicado por la Federación de Científicos Estadounidenses , afirmó que el universo clasificado en los EE. UU. "ciertamente no es más pequeño y muy probablemente es mucho más grande que este no clasificado... [Y] el secreto ... es una amenaza para la democracia [12] .

Terminología

Actividad de clasificación de derivados 1996-2011

El gobierno de Estados Unidos utiliza el término Información No Clasificada Controlada para referirse a información que no es Confidencial, Secreta o Máxima Secreta, pero cuya difusión aún está restringida. [13]

Las razones de tales restricciones pueden incluir controles de exportación , regulaciones de privacidad , órdenes judiciales e investigaciones criminales en curso, así como la seguridad nacional. Quienes trabajan en actividades clasificadas a veces se refieren a la información que nunca fue clasificada como " fuente abierta ". Sensible a la seguridad pública (PSS) se refiere a información que es similar a la sensible a las fuerzas del orden, pero que podría compartirse entre las diversas disciplinas de seguridad pública (aplicaciones de la ley, bomberos y servicios médicos de emergencia).

Peter Louis Galison , historiador y director [14] del departamento de Historia de la Ciencia de la Universidad de Harvard, afirma que el gobierno de Estados Unidos produce más información clasificada que información no clasificada. [13]

Niveles y categorías de clasificación.

El gobierno de los Estados Unidos clasifica la información confidencial según el grado en que la divulgación no autorizada dañaría la seguridad nacional. Los tres niveles principales de clasificación (de menor a mayor) son Confidencial, Secreto y Máximo Secreto. [15] [16] [17] [18]

Sin embargo, incluso la autorización Top Secret no permite acceder a toda la información en el nivel Top Secret o por debajo de él. El acceso requiere la autorización necesaria para la sensibilidad de la información, así como una necesidad legítima de obtener la información. [19] Por ejemplo, todos los pilotos militares estadounidenses deben obtener al menos una autorización secreta, pero sólo pueden acceder a documentos directamente relacionados con sus órdenes.

Para garantizar que solo aquellos con una necesidad legítima de saber puedan acceder a la información, la información clasificada puede tener categorizaciones/marcas adicionales y controles de acceso que podrían impedir que incluso alguien con un nivel suficiente de autorización la vea. Ejemplos de esto incluyen: Programa de Acceso Especial (SAP), Información Sensible Compartimentada (SCI), Datos Restringidos (RD) y Medidas de Control Alternativas o Compensatorias (ACCM). [20] [21] [22] [23] [24] [25]

El sistema de clasificación se rige por Orden Ejecutiva y no por ley. Una excepción es la información sobre armas, materiales y energía nucleares, donde los niveles de protección se especifican en la Ley de Energía Atómica de 1954 , ver datos restringidos . Normalmente, cada presidente emitirá una nueva orden ejecutiva, ya sea endureciendo la clasificación o relajándola. La administración Clinton hizo un cambio importante en el sistema de clasificación al emitir una orden ejecutiva que por primera vez exigía que todos los documentos clasificados fueran desclasificados después de 25 años, a menos que fueran revisados ​​por la agencia que creó la información y determinara que requerían una clasificación continua. [26] La Orden Ejecutiva 13292 , emitida por el presidente George W. Bush en 2003, relajó algunos requisitos de desclasificación.

Niveles primarios

Confidencial

Este es el nivel de clasificación más bajo de información obtenida por el gobierno. Se define como información que "dañaría" la seguridad nacional si se divulga públicamente, nuevamente, sin la autorización adecuada. [27]

Los ejemplos incluyen información relacionada con la fuerza militar y las armas. [28]

Durante y antes de la Segunda Guerra Mundial, Estados Unidos tenía una categoría de información clasificada llamada Restringida, que estaba por debajo de confidencial. Estados Unidos ya no tiene una clasificación restringida, pero muchos otros países y documentos de la OTAN sí la tienen. Estados Unidos trata la información restringida que recibe de otros gobiernos como confidencial. Estados Unidos utiliza el término datos restringidos de una manera completamente diferente para referirse a los secretos nucleares , como se describe a continuación.

Secreto

Esta es la segunda clasificación más alta. La información se clasifica como Secreta cuando su divulgación no autorizada causaría "daños graves" a la seguridad nacional. [27] La ​​mayor parte de la información clasificada se mantiene en secreto. [29] [30]

"Ejemplos de daños graves incluyen la interrupción de las relaciones exteriores que afecten significativamente a la seguridad nacional; el deterioro significativo de un programa o política directamente relacionado con la seguridad nacional; la revelación de planes militares u operaciones de inteligencia importantes; el compromiso de planes militares u operaciones de inteligencia importantes; y el compromiso de avances científicos o tecnológicos significativos relacionados con la seguridad nacional". [28]

Ultra secreto

Un ejemplo de documento clasificado estadounidense; Página 13 de un informe de la Agencia de Seguridad Nacional de los Estados Unidos [31] sobre el incidente del USS Liberty , parcialmente desclasificado y hecho público en julio de 2003. La clasificación general original de la página, la palabra clave "Ultrasecreta" UMBRA, se muestra en la parte superior. y abajo. La clasificación de párrafos individuales y títulos de referencia se muestra entre paréntesis; solo en esta página hay seis niveles diferentes. Las anotaciones con líneas guía en la parte superior e inferior citan la autoridad legal para no desclasificar ciertas secciones.

La clasificación de seguridad más alta. "Top Secret se aplicará a la información cuya divulgación no autorizada razonablemente podría esperarse que cause 'daño excepcionalmente grave' a la Seguridad Nacional que la autoridad de clasificación original sea capaz de identificar o describir". [27] A partir de 2019, alrededor de 1,25 millones de personas tienen autorización de alto secreto. [32]

"Ejemplos de daños excepcionalmente graves incluyen hostilidades armadas contra los Estados Unidos o sus aliados; la interrupción de las relaciones exteriores que afectan de manera vital la seguridad nacional; el compromiso de planes vitales de defensa nacional o sistemas complejos de criptología e inteligencia de comunicaciones; la revelación de operaciones de inteligencia sensibles, y la divulgación de avances científicos o tecnológicos vitales para la seguridad nacional." [28]

Categorías prohibidas adicionales

Top Secret es el nivel más alto de clasificación. Sin embargo, parte de la información se clasifica/marca aún más agregando una palabra de código para que solo aquellos que hayan sido autorizados para cada palabra de código puedan verla. Un documento marcado como SECRETO (PALABRA CÓDIGO) solo puede ser visto por una persona con una autorización secreta o ultrasecreta y esa autorización de palabra clave específica.

Programa de acceso especial

La Orden Ejecutiva 13526, que constituye la base legal del sistema de clasificación de EE. UU., establece que "la información puede clasificarse en uno de los tres niveles siguientes", siendo Top Secret el nivel más alto (Sec. 1.2). Sin embargo, esta orden ejecutiva establece programas de acceso especiales que restringen aún más el acceso a un pequeño número de personas y permiten medidas de seguridad adicionales (Sec. 4.3). Estas prácticas se pueden comparar con (y pueden haber inspirado) los conceptos de seguridad multinivel y control de acceso basado en roles . La ley estadounidense también tiene disposiciones especiales que protegen la información relacionada con la criptografía (18 USC 798), las armas nucleares y la energía atómica ( ver Controles sobre la información sobre energía atómica) y la identidad de agentes de inteligencia encubiertos ( ver Ley de Protección de Identidades de Inteligencia ).

Información confidencial compartimentada

Información clasificada relativa a fuentes, métodos o procesos analíticos de inteligencia sensibles o derivados de ellos. Todos los SCI deben manejarse dentro de sistemas formales de control de acceso establecidos por el Director de Inteligencia Nacional . [33] [34] [35] [20]

Datos restringidos/Datos anteriormente restringidos

Los datos restringidos (RD) y los datos anteriormente restringidos (FRD) son marcas de clasificación que se refieren a la información nuclear. Estas son las dos únicas clasificaciones que establece la ley federal, siendo definidas por la Ley de Energía Atómica de 1954. La información nuclear no se desclasifica automáticamente después de 25 años. Los documentos con información nuclear cubierta por la Ley de Energía Atómica estarán marcados con un nivel de clasificación (confidencial, secreto o ultrasecreto) y una marca de datos restringidos o datos anteriormente restringidos. [36]

La información nuclear especificada en la ley puede aparecer inadvertidamente en documentos no clasificados y debe reclasificarse cuando se descubre. Incluso se han incautado documentos creados por particulares por contener información nuclear y clasificada. Sólo el Departamento de Energía puede desclasificar información nuclear. [36]

La mayoría de los RD y FRD (así como la mayoría de la información clasificada en general) se clasifican en niveles Confidencial o Secreto; sin embargo, requieren autorizaciones específicas RD/FRD adicionales además del nivel de autorización. [29]

Desclasificado

Sin clasificar técnicamente no es una clasificación; esta es la opción predeterminada y se refiere a información que puede divulgarse a personas sin autorización. La información que no está clasificada a veces está restringida en su difusión como Información No Clasificada Controlada . Por ejemplo, los boletines de las fuerzas del orden informados por los medios de comunicación estadounidenses cuando el Departamento de Seguridad Nacional de los Estados Unidos elevó el nivel de amenaza terrorista de los Estados Unidos generalmente se clasificaban como "U//LES" o "Sin clasificar - Sensibles a las fuerzas del orden". Se supone que esta información debe divulgarse únicamente a las agencias encargadas de hacer cumplir la ley (sheriff, policía, etc.), pero, debido a que la información no está clasificada, a veces también se divulga al público.

La información que no está clasificada pero que el gobierno no cree que deba estar sujeta a las solicitudes de la Ley de Libertad de Información a menudo se clasifica como Información No Clasificada Controlada (CUI). Además de la clasificación CUI, la información se puede clasificar según su disponibilidad para ser distribuida; por ejemplo, la Distribución D sólo puede divulgarse al personal contratista aprobado del Departamento de Defensa y del Departamento de Defensa de EE. UU. [37]

La declaración de NOFORN (que significa "no ciudadanos extranjeros ") se aplica a cualquier información que no pueda ser revelada a ningún ciudadano no estadounidense. NOFORN y las declaraciones de distribución se utilizan a menudo junto con información clasificada o solas en información confidencial pero no clasificada (SBU). Los documentos sujetos a controles de exportación tienen una advertencia específica al respecto. La información que es "personalmente identificable" se rige por la Ley de Privacidad de 1974 y también está sujeta a controles estrictos independientemente de su nivel de clasificación.

Por último, la información de un nivel de clasificación puede "actualizarse mediante agregación" a un nivel superior. Por ejemplo, una capacidad técnica específica de un sistema de armas podría clasificarse como Secreta, pero la agregación de todas las capacidades técnicas del sistema en un solo documento podría considerarse Máximo Secreto.

El uso de restricciones de información fuera del sistema de clasificación está creciendo en el gobierno de Estados Unidos. En septiembre de 2005, J. William Leonard, director de la Oficina de Supervisión de Seguridad de la Información de los Archivos Nacionales de Estados Unidos , fue citado en la prensa diciendo: "Ningún individuo en el gobierno puede identificar todas las [categorías] controladas y no clasificadas, y mucho menos describir sus reglas. " [38]

Información Controlada No Clasificada (CUI)

Una de las conclusiones de la Comisión del 11 de septiembre fue que "el gobierno guarda demasiados secretos". Para abordar este problema, la Comisión recomendó que '[l]a cultura de las agencias que sienten que son dueñas de la información que reunieron a expensas de los contribuyentes debe ser reemplazada por una cultura en la que las agencias sientan que tienen el deber... de pagar a los contribuyentes. 'inversión al hacer que esa información esté disponible'". [39]

Debido a que el gobierno de EE. UU. utilizaba más de 100 designaciones para información no clasificada en ese momento, el presidente George W. Bush emitió un memorando presidencial el 9 de mayo de 2008, en un intento de consolidar las diversas designaciones en uso en una nueva categoría conocida como Controlado. Información No Clasificada (CUI). Se esperaba que las categorías y subcategorías de CUI sirvieran como designaciones exclusivas para identificar información no clasificada en todo el poder ejecutivo no cubierta por la Orden Ejecutiva 12958 o la Ley de Energía Atómica de 1954 (según enmendada, aunque ahora existe CUI//SP-UCNI [40 ] ) pero aún requería controles de salvaguardia o difusión, de conformidad y de conformidad con las leyes, regulaciones y políticas gubernamentales vigentes en ese momento. CUI reemplazaría categorías como Solo para uso oficial (FOUO), Sensible pero sin clasificar (SBU) y Sensible para las fuerzas del orden (LES). [41] [42]

El memorando presidencial también designó a los Archivos Nacionales como responsables de supervisar y gestionar la implementación del nuevo marco CUI. [43]

Desde entonces, este memorando ha sido rescindido por la Orden Ejecutiva 13556 del 4 de noviembre de 2010 y las pautas previamente descritas en el memorando se ampliaron en un intento adicional de mejorar la gestión de la información en todas las agencias federales, así como establecer un estándar más estándar, gubernamental. amplio programa sobre el propio proceso de designación de desclasificación controlada. [44]

El Congreso de los Estados Unidos ha intentado tomar medidas para resolver esto, pero no lo ha logrado. La Cámara de Representantes de Estados Unidos aprobó la Ley de Reducción de Designaciones de Control de Información HR 1323 el 17 de marzo de 2009. El proyecto de ley fue remitido al Comité Senatorial de Seguridad Nacional y Asuntos Gubernamentales. Debido a que no se tomó ninguna medida en el comité [45] y los proyectos de ley vencen al final de cada Congreso, actualmente no existe ningún proyecto de ley para resolver las designaciones no clasificadas.

Sólo para uso oficial (FOUO)

Entre la información del gobierno de EE. UU., FOUO fue utilizado principalmente por el Departamento de Defensa de EE. UU . como instrucción de manejo de Información No Clasificada Controlada (CUI) que puede estar exenta de divulgación según las exenciones dos a nueve de la Ley de Libertad de Información (FOIA). [46] Es una de las diversas subcategorizaciones de información estrictamente no clasificada que, el 24 de febrero de 2012, se consolidó oficialmente como CUI.

Otros departamentos que continúan usando esta designación incluyen el Departamento de Seguridad Nacional . [47]

Confianza pública

Según el Departamento de Defensa, Public Trust es un tipo de puesto, no un nivel de autorización, aunque la Administración de Servicios Generales se refiere a él como nivel de autorización. [18] Ciertos puestos que requieren acceso a información sensible, pero no a información clasificada, deben obtener esta designación a través de una verificación de antecedentes. Las posiciones de confianza pública pueden ser de riesgo moderado o alto. [16] [48] [49]

Procedimiento adecuado para clasificar documentos del gobierno de EE. UU.

Para estar clasificada adecuadamente, una autoridad de clasificación (un individuo encargado por el gobierno de los EE. UU. con el derecho y la responsabilidad de determinar adecuadamente el nivel de clasificación y el motivo de la clasificación) debe determinar el nivel de clasificación apropiado, así como el motivo por el cual la información debe ser clasificado. Se debe determinar cómo y cuándo se desclasificará el documento y marcarlo en consecuencia. La Orden Ejecutiva 13526 describe las razones y requisitos para que la información sea clasificada y desclasificada (Parte 1). Las agencias individuales dentro del gobierno desarrollan pautas sobre qué información se clasifica y a qué nivel.

La primera decisión es la clasificación original. La gran mayoría de los documentos clasificados se crean mediante clasificación derivada. Por ejemplo, si una pieza de información, extraída de un documento secreto, se incluye en un documento junto con 100 páginas de información no clasificada, el documento, en su conjunto, será secreto. Las reglas adecuadas estipulan que cada párrafo llevará una marca de clasificación de (U) para Sin clasificar, (C) para Confidencial, (S) para Secreto y (TS) para Máximo secreto. Por lo tanto, en este ejemplo, sólo un párrafo tendrá la marca (S). Si la página que contiene ese párrafo es de doble cara, la página debe estar marcada como SECRETA en la parte superior e inferior de ambos lados. [50]

Una revisión de las políticas de clasificación realizada por la Oficina del Director de Inteligencia Nacional destinada a desarrollar una política de clasificación uniforme y una guía de clasificación única que pudiera ser utilizada por toda la comunidad de inteligencia de los EE. UU . encontró diferencias interinstitucionales significativas que perjudicaron la cooperación y el desempeño. La revisión inicial de ODNI, completada en enero de 2008, [ cita necesaria ] decía en parte: "Las definiciones de 'seguridad nacional' y lo que constituye 'inteligencia', y por lo tanto lo que debe clasificarse, no están claras... Existen muchas interpretaciones sobre qué constituye daño o el grado de daño que podría resultar de la divulgación inadecuada de la información, lo que a menudo conduce a pautas inconsistentes o contradictorias de diferentes agencias... No parece haber una comprensión común de los niveles de clasificación entre las guías de clasificación revisadas por el equipo. , ni ninguna orientación coherente sobre lo que constituye 'daño', 'daño grave' o 'daño excepcionalmente grave' a la seguridad nacional... Existe una amplia variación en la aplicación de los niveles de clasificación". [51]

La revisión recomendó que las autoridades de clasificación originales deberían especificar claramente la base para clasificar la información, por ejemplo, si la sensibilidad se deriva del contenido real de la información, la fuente, el método por el cual fue analizada, o la fecha o lugar de su adquisición. . La política actual exige que el clasificador sea "capaz" de describir la base de la clasificación, pero no que de hecho lo haga. [52]

Categorías de clasificación

El paso 3 en el proceso de clasificación es asignar un motivo para la clasificación. Las categorías de clasificación están marcadas con el número "1.4" seguido de una o más letras (a) a (h): [50] [53]

Clasificación de información generada no gubernamental

La Ley de Secreto de Invenciones de 1951 permite la supresión de patentes (por un tiempo limitado) para invenciones que amenacen la seguridad nacional.

Los tribunales aún no han comprobado si la información relacionada con las armas nucleares puede " nacer secreta " constitucionalmente como lo establece la Ley de Energía Atómica de 1954 .

El campo de detención de la Bahía de Guantánamo ha utilizado un sistema de "clasificación presunta" para describir las declaraciones de los detenidos de la Bahía de Guantánamo como clasificadas. Cuando Ammar al-Baluchi lo impugnó en la comisión militar de Guantánamo que conoció el caso del 11 de septiembre , [54] la fiscalía abandonó la práctica. [55] La clasificación presuntiva continúa en los casos relacionados con las peticiones de hábeas corpus de los detenidos en la Bahía de Guantánamo .

Proteger la información clasificada

Un contenedor de seguridad aprobado por GSA

Instalaciones y manejo

Una de las razones para clasificar los secretos de Estado en niveles de sensibilidad es adaptar el riesgo al nivel de protección. El gobierno de Estados Unidos especifica con cierto detalle los procedimientos para proteger la información clasificada. Las salas o edificios para la retención y manipulación de material clasificado deben tener un espacio libre de instalación al mismo nivel que el material más sensible a manipular. Los estándares de seguridad física comercial de buena calidad generalmente son suficientes para niveles más bajos de clasificación. En los niveles más altos, las personas a veces deben trabajar en salas diseñadas como bóvedas de bancos ( ver Instalación de información sensible compartimentada - SCIF). El Congreso de los Estados Unidos tiene dichas instalaciones dentro del Capitolio , entre otros procedimientos de manejo del Congreso para proteger la confidencialidad. [56]

La Administración de Servicios Generales de EE. UU. establece estándares para cerraduras y contenedores utilizados para almacenar material clasificado. Los contenedores de seguridad más comúnmente aprobados se parecen a archivadores de alta resistencia con una cerradura de combinación en el medio de un cajón. En respuesta a los avances en los métodos para anular las cerraduras de combinación mecánicas, el gobierno de EE. UU. cambió a cerraduras electromecánicas que limitan la tasa de intentos de desbloquearlas. Después de un número específico de intentos fallidos, se bloquearán permanentemente, por lo que será necesario que un cerrajero los reinicie.

El material más sensible requiere la integridad de dos personas , donde dos personas autorizadas son responsables del material en todo momento. Los contenedores aprobados para dicho material tienen dos cerraduras de combinación separadas, las cuales deben abrirse para acceder al contenido. [ cita necesaria ]

Calificación

Los documentos clasificados del gobierno de EE. UU. generalmente deben tener un sello con su clasificación en la portada y en la parte superior e inferior de cada página. Los autores deben marcar cada párrafo, título y pie de foto de un documento con el nivel más alto de información que contiene, normalmente colocando las iniciales apropiadas entre paréntesis al principio del párrafo, título o pie de foto, por ejemplo (C), (S), (TS), (TS-SCI), etc., o (U) para no clasificados.

Portadas

Documentos clasificados con y sin portada encontrados por la Oficina Federal de Investigaciones durante su búsqueda en Mar-a-Lago en agosto de 2022.

Por lo general, se debe colocar una portada de colores brillantes en la portada de cada documento clasificado para evitar la observación no autorizada del material clasificado ( hombro surf ) y para recordar a los usuarios que guarden bajo llave los documentos desatendidos. Las portadas advierten a los espectadores sobre la naturaleza sensible del material adjunto, pero en sí mismas no están clasificadas. Los colores típicos son el azul para confidencial, el rojo para secreto y el naranja para alto secreto. [57]

Transmisión

Las restricciones dictan los métodos de envío de documentos clasificados. El material ultrasecreto debe enviarse por mensajería especial, el material secreto dentro de los EE. UU. por correo certificado y el material confidencial por correo certificado . La transmisión electrónica de información clasificada requiere en gran medida el uso de criptosistemas "Tipo 1" aprobados/certificados por la Agencia de Seguridad Nacional que utilizan algoritmos Suite A clasificados e inéditos de la NSA . La clasificación de los algoritmos de la Suite A clasifica el hardware que los almacena como un Elemento Criptográfico Controlado (CCI) según el Reglamento de Tráfico Internacional de Armas , o ITAR. [58]

Los equipos de CCI y el material de claves deben controlarse y almacenarse con mayor seguridad física, incluso cuando el dispositivo no esté procesando información clasificada o no contenga clave criptográfica. La NSA está implementando actualmente lo que llama Suite B , un grupo de algoritmos comerciales como el Estándar de cifrado avanzado (AES), el Algoritmo de hash seguro (SHA) , el Algoritmo de firma digital de curva elíptica (ECDSA) y la curva elíptica Diffie-Hellman (ECDH). Suite B brinda protección para datos hasta Top Secret en dispositivos que no son CCI, lo cual es especialmente útil en entornos u operaciones de alto riesgo necesarios para evitar el compromiso de Suite A. Estos requisitos de hardware menos estrictos se deben a que el dispositivo no tiene que "proteger" los algoritmos clasificados Suite A. [58]

Hay sistemas operativos informáticos especializados conocidos como sistemas operativos confiables disponibles para procesar información clasificada. Estos sistemas hacen cumplir las reglas de clasificación y etiquetado descritas anteriormente en el software. Desde 2005, no se consideran lo suficientemente seguros como para permitir que usuarios no autorizados compartan computadoras con actividades clasificadas. Por lo tanto, si uno crea un documento no clasificado en un dispositivo secreto, los datos resultantes se clasifican como secretos hasta que puedan revisarse manualmente. Las redes informáticas para compartir información clasificada están segregadas según el nivel de sensibilidad más alto que pueden transmitir, por ejemplo, SIPRNet (Secret) y JWICS (Top Secret-SCI).

Destrucción

La destrucción de ciertos tipos de documentos clasificados requiere quemarlos, triturarlos , convertirlos en pulpa o pulverizarlos mediante procedimientos aprobados y debe ser presenciada y registrada. [ cita necesaria ] Los datos informáticos clasificados presentan problemas especiales. Ver Remanencia de datos .

Compromiso de por vida

Cuando una persona autorizada abandona el trabajo o empleador para el cual se le concedió acceso a información clasificada, se le informa formalmente del programa. El informe es un proceso administrativo que logra dos objetivos principales: crea un registro formal de que el individuo ya no tiene acceso a la información clasificada de ese programa; y le recuerda al individuo su compromiso de por vida de proteger esa información.

Por lo general, se le pide a la persona que firme otro acuerdo de confidencialidad (NDA), similar al que firmó cuando se le informó inicialmente, y este documento sirve como registro formal. La persona interrogada no pierde su autorización de seguridad ; sólo han renunciado a la necesidad de saber información relacionada con ese trabajo en particular.

Clasificaciones y autorizaciones entre agencias gubernamentales de EE. UU.

El senador Barry Goldwater reprende al director de la CIA, William J. Casey , por haber aparecido información secreta en The New York Times , pero luego dice que, para empezar, estaba demasiado clasificada. 1983

En el pasado, las autorizaciones no necesariamente se transferían entre varias agencias gubernamentales de Estados Unidos. Por ejemplo, una persona autorizada para el Departamento de Alto Secreto del Departamento de Defensa tuvo que someterse a otra investigación antes de que se le concediera la autorización Q del Departamento de Energía . Ahora se supone que las agencias deben respetar las investigaciones de antecedentes realizadas por otras agencias si aún están actualizadas.

Debido a que la mayoría de las autorizaciones de seguridad solo se aplican dentro de la agencia donde trabaja el titular, si uno necesita reunirse con otra agencia para discutir asuntos clasificados, es posible y necesario pasar la autorización a la otra agencia. Por ejemplo, los funcionarios de otras agencias gubernamentales que visitan la Casa Blanca pasarían sus autorizaciones a la Oficina Ejecutiva del Presidente (EOP).

La autorización de seguridad del Departamento de Energía requerida para acceder a datos ultrasecretos restringidos, datos anteriormente restringidos e información de seguridad nacional, así como a datos secretos restringidos, es una autorización Q. La autorización L de nivel inferior es suficiente para acceder a datos secretos anteriormente restringidos e información de seguridad nacional, así como a datos confidenciales restringidos y datos anteriormente restringidos. [59] En la práctica, el acceso a datos restringidos se concede, según sea necesario, al personal con las autorizaciones adecuadas. En algún momento, una persona podría tener una autorización TS y Q, pero esa duplicación y ese costo ya no son necesarios. A todos los efectos prácticos, Q es equivalente a Top Secret y L es equivalente a Secret.

Contrariamente a la creencia popular, la autorización Yankee White otorgada al personal que trabaja directamente con el Presidente no es una clasificación. Las personas que tienen autorización de Yankee White se someten a extensas investigaciones de antecedentes. Los criterios incluyen ciudadanía estadounidense, lealtad incuestionable y ausencia absoluta de influencia extranjera sobre el individuo, su familia o "personas con las que el individuo está estrechamente vinculado". [60] [61]

Además, no deben haber viajado (salvo mientras trabajaban en el gobierno y siguiendo instrucciones de los Estados Unidos) a países que se consideran hostiles a los Estados Unidos. [ cita necesaria ] El personal autorizado de Yankee White tiene acceso a cualquier información que necesite conocer, independientemente de qué organización la haya clasificado o en qué nivel. [ cita necesaria ]

Véase también la investigación de antecedentes de alcance único a continuación, junto con el adoctrinamiento explícito del acceso compartimentado. Algunos compartimentos, especialmente los relacionados con la inteligencia, pueden requerir un examen con polígrafo , aunque la confiabilidad del polígrafo es controvertida. La NSA utiliza el polígrafo al principio del proceso de autorización [ cita necesaria ] mientras que la CIA lo utiliza al final, lo que puede sugerir opiniones divergentes sobre el uso adecuado del polígrafo.

Modelo estándar 312

El formulario estándar 312 (SF 312) es un acuerdo de confidencialidad que, según la Orden ejecutiva 13292, deben firmar los empleados del gobierno federal de EE. UU. o uno de sus contratistas cuando se les concede una autorización de seguridad para acceder a información clasificada . El formulario lo emite la Oficina de Supervisión de la Seguridad de la Información de la Administración Nacional de Archivos y Registros y su título es "Acuerdo de no divulgación de información clasificada". SF 312 prohíbe confirmar o repetir información clasificada a personas no autorizadas, incluso si esa información ya se ha filtrado. El SF 312 reemplaza los formularios anteriores SF 189 o SF 189-A. La aplicación del SF-312 se limita a acciones civiles para prohibir la divulgación o buscar daños monetarios y sanciones administrativas, "incluyendo amonestación, suspensión, degradación o destitución, además de la probable pérdida de la autorización de seguridad". [62]

Categorías que no son clasificaciones

También existen compartimentos que emplean palabras clave relacionadas con proyectos específicos y se utilizan para gestionar más fácilmente los requisitos de acceso individuales. Las palabras clave no son niveles de clasificación en sí mismas, pero a una persona que trabaja en un proyecto se le puede agregar la palabra clave para ese proyecto a su archivo y luego se le dará acceso a los documentos relevantes. Las palabras clave también pueden etiquetar las fuentes de varios documentos; por ejemplo, se utilizan palabras clave para indicar que un documento puede revelarse a los agentes de inteligencia si se conoce su contenido. La palabra clave de la Segunda Guerra Mundial Ultra identificaba información encontrada al descifrar cifrados alemanes, como la máquina Enigma , y ​​que, independientemente de su propio significado, podría informar a los alemanes que Enigma se había descifrado si se dieran cuenta de que se sabía.

Información sensible compartimentada (SCI) y programas de acceso especial (SAP)

Los términos " Información sensible compartimentada " (SCI) [63] [64] y " Programa de acceso especial " (SAP) [65] se malinterpretan ampliamente como niveles de clasificación o autorizaciones específicas.

De hecho, los términos se refieren a métodos de manejo de ciertos tipos de información clasificada que se relacionan con temas o programas específicos de seguridad nacional (cuya existencia puede no ser reconocida públicamente) o cuya naturaleza sensible requiere un manejo especial y, por lo tanto, quienes acceden a ella requieren autorización especial para acceder a él.

Los paradigmas para estas dos categorías, SCI que se origina en la comunidad de inteligencia y SAP en el Departamento de Defensa, formalizan la 'Necesidad de saber' y abordan dos cuestiones logísticas clave que se encuentran en el control diario de la información clasificada:

  • Es posible que las personas con una necesidad legítima de saber no puedan funcionar eficazmente sin conocer ciertos hechos sobre su trabajo. Sin embargo, conceder a todas esas personas una autorización general del Departamento de Defensa (a menudo conocida como autorización "colateral") a nivel ultrasecreto sería indeseable, por no decir prohibitivamente caro.
  • Es posible que el gobierno desee limitar ciertos tipos de información confidencial solo a quienes trabajan directamente en programas relacionados, independientemente de la autorización colateral que tengan. Por lo tanto, incluso alguien con autorización de alto secreto no puede obtener acceso a su información confidencial a menos que se le conceda específicamente.

Para ser claros, "garantía" (anteriormente denominada Servicio General o GENSER) simplemente significa que uno carece de acceso especial (por ejemplo, SCI, SAP, COMSEC, OTAN, etc.). Confidencial, Secreto y Máximo Secreto son, por sí solos, niveles de autorización colateral. [66] [64]

SAP y SCI generalmente se encuentran en la clasificación Top Secret, pero no existe prohibición de aplicar dicha segregación a información confidencial y secreta. [67] [68]

La implementación de SAP y SCI son aproximadamente equivalentes y es razonable discutir su implementación como un solo tema. Por ejemplo, el material de SAP debe almacenarse y utilizarse en una instalación muy parecida al SCIF que se describe a continuación.

La información del Departamento de Energía, especialmente las categorías SIGMA más sensibles, puede tratarse como SAP o SCI.

Acceso a información compartimentada

El personal que requiere conocimientos de información SCI o SAP se divide en dos categorías generales:

El acceso a información clasificada no está autorizado según el estado de autorización. El acceso solo se permite a las personas después de determinar que necesitan saberlo. [69] La necesidad de saber es una determinación de que un individuo requiere acceso a información clasificada específica en el desempeño de (o ayudar en el desempeño de) funciones y deberes gubernamentales legales y autorizados. [70] [71]

Para lograr una separación selectiva de la información del programa y al mismo tiempo permitir el acceso completo a quienes trabajan en el programa, se crea un compartimento separado, identificado por una palabra clave única, para la información. Esto implica establecer canales de comunicación, almacenamiento de datos y lugares de trabajo (SCIF— Sensible Compartmented Information Facility ), que estén física y lógicamente separados no sólo del mundo no clasificado, sino también de los canales clasificados generales del Departamento de Defensa.

Así establecido, toda la información generada dentro del compartimento se clasifica según las reglas generales anteriores. Sin embargo, para enfatizar que la información está compartimentada, todos los documentos están marcados con el nivel de clasificación y la palabra clave (y la advertencia "Manejar a través de los canales de <nombre del compartimento> únicamente" o "Manejar a través de <nombres de los compartimentos> conjuntamente" si el documento contiene material de múltiples programas).

Una portada para la información protegida por el sistema de control BYEMAN.

A una persona se le concede acceso a un compartimento específico después de que la persona haya: (a) tenido una investigación de antecedentes de alcance único similar a la requerida para una autorización de alto secreto colateral; (b) haber sido "leído" o informado sobre la naturaleza y sensibilidad del compartimento; y (c) firmó un acuerdo de confidencialidad (NDA).

El acceso no se extiende a ningún otro compartimento; es decir, no existe una única "autorización SCI" análoga a la garantía Top Secret del Departamento de Defensa. Los requisitos para la elegibilidad DCID 6/4 (una determinación de que un individuo es elegible para acceder a SCI) subsume los requisitos para una autorización de garantía de TS. Obtener la elegibilidad para DCID 6/4 incluye el otorgamiento simultáneo de una autorización colateral de TS, ya que los jueces deben fallar al nivel más alto que respalda la investigación (SSBI).

Ejemplos

Ejemplos de tales sistemas y subsistemas de control son: [72]

Grupos de información compartimentada

Los SAP del Departamento de Defensa se subdividen en tres grupos más, según se define en 10 USC  § 119 . [75]

No hay ninguna referencia pública a si SCI está dividido de la misma manera, pero informes de noticias que reflejan que solo los miembros de la Banda de los Ocho del Congreso son informados sobre ciertas actividades de inteligencia, se puede suponer que se aplican reglas similares para SCI o para programas con superposiciones. Contenidos SAP y SCI.

Los grupos de SAP del Departamento de Defensa son:

  • Reconocido : aparece como una partida como "proyecto clasificado" o su equivalente en el presupuesto federal, aunque no se revelan detalles de su contenido. El elemento presupuestario asociará el SAP con una organización componente del Departamento de Defensa, como un Departamento Militar (por ejemplo, el Departamento de la Marina ), un Comando de Combate (por ejemplo, el Comando de Operaciones Especiales de EE. UU .) o una Agencia de Defensa (por ejemplo, la Agencia de Sistemas de Información de Defensa ).
  • No reconocido : no se encuentra ninguna referencia a dichos PAE en el presupuesto federal publicado públicamente; su financiación está oculta en un anexo clasificado, a menudo llamado "presupuesto negro". Sin embargo, los comités de defensa del Congreso reciben información sobre los detalles específicos de dichos PAE.
  • Exención : a discreción exclusiva del Secretario de Defensa , caso por caso en interés de la seguridad nacional, no se menciona en absoluto en el presupuesto, y solo se menciona a los "6 grandes" miembros del Congreso: el presidente. y miembros minoritarios de alto rango de los comités de servicios armados, los comités de asignaciones y los subcomités de asignaciones de defensa; recibir notificación de dichos SAP.

Ejemplos de temas de SCI son la inteligencia humana, la inteligencia de comunicaciones y la inteligencia recopilada por satélites. Se pueden crear uno o más compartimentos para cada área, y cada uno de estos compartimentos puede contener múltiples subcompartimentos (por ejemplo, una operación HUMINT específica), ellos mismos con sus propios nombres en clave.

Los programas compartimentados específicos tendrán sus propias reglas específicas. Por ejemplo, es norma que a ninguna persona se le permita el acceso sin compañía a un arma nuclear o a sistemas de mando y control de armas nucleares. El personal con acceso a armas nucleares está bajo el Programa de Confiabilidad del Personal .

Algunos programas SAP o SCI altamente sensibles también pueden utilizar el método de "zona no solitaria" (es decir, una ubicación física en la que nadie puede entrar sin compañía) descrito para las armas nucleares.

Manejo de advertencias

Estados Unidos también tiene un sistema de advertencias restrictivas que se pueden agregar a un documento: cambian constantemente, pero pueden incluir (en forma abreviada) el requisito de que el documento no se comparta con un contratista civil o no salga de una habitación específica. Estas restricciones no son clasificaciones en sí mismas; más bien, restringen la difusión de información entre aquellos que tienen el nivel de autorización adecuado y posiblemente la necesidad de conocer la información. Comentarios como "SÓLO PARA OJOS" y "NO COPIAR [76] " también limitan la restricción. Quien viole estas directivas podría ser culpable de violar una orden legal o de manejar mal información clasificada.

Para facilitar su uso, se han adoptado advertencias y abreviaturas que pueden incluirse en la marca de clasificación resumida (encabezado/pie de página) para permitir identificar las restricciones de un vistazo. A veces se les conoce como abreviaturas de control de difusión.[77] Algunas de estas advertencias son (o eran):

  • CUI: Información no clasificada controlada reemplaza las etiquetas Sólo para uso oficial (FOUO), Sensible pero sin clasificar (SBU) y Sensible para las fuerzas del orden (LES).
    • FOUO: Sólo para uso oficial . Reemplazado por CUI y ya no se utiliza con la excepción de los documentos del Departamento de Seguridad Nacional. Se utiliza para documentos o productos que contienen material que está exento de divulgación según la Ley de Libertad de Información.
  • NFIBONLY: Departamentos de la Junta Nacional de Inteligencia Exterior únicamente [77]
  • NOFORN (NF): La distribución a ciudadanos no estadounidenses está prohibida, independientemente de su autorización o permisos de acceso (NO se permite el acceso a ciudadanos extranjeros).
  • NO CONTRATISTA: La distribución al personal del contratista (empleados no gubernamentales de EE. UU.) está prohibida, independientemente de su autorización o permisos de acceso.
  • ORCON (OC), ORCON-USGOV (OC-USGOV): El originador controla la difusión y/o publicación del documento.
  • RSEN (RS): Aviso sensible al riesgo.
  • EXDIS (XD): Distribución exclusiva
  • RELIDO: Divulgable por el funcionario de divulgación de información
  • PROPIN (PR): Precaución: información patentada involucrada [77]
  • REL<código(s) de país>: Se permite la distribución a ciudadanos de los países enumerados, siempre que tengan accesos adecuados y necesiten saberlo. Ejemplo: "REL TO USA, AUS, CAN, GBR, NZL" indica que la información puede compartirse con el personal correspondiente de Australia, el Reino Unido, Canadá y Nueva Zelanda.
  • FVEY es el código de país utilizado como abreviatura de Five Eyes .
  • <nn>X<m>: La información está exenta de la desclasificación automática (después del incumplimiento legal de 25 años) por el motivo de exención <m>, y no se permitirá la revisión de la desclasificación durante <nn> años (según lo determine la ley o el Acuerdo Interagencial). Panel de Apelaciones de Clasificación de Seguridad). En su mayor parte, el razonamiento y las advertencias de la exención se describen en los párrafos (b) a (d) y (g) a (i) de la Sec. 3.3 de la Orden Ejecutiva 13526, pero el párrafo (b) suele ser al que se hace referencia como valor de motivo de exención <m>.
Ejemplo : "50X1" indica que la información debe permanecer clasificada durante 50 años, ya que pertenece a actividades, fuentes o métodos de inteligencia (razón (1) del Artículo 3.3, párrafo (b)).
  • RESTRINGIDO: Está prohibida la distribución a ciudadanos no estadounidenses o a quienes tengan una autorización provisional; Se aplican otros procedimientos de manipulación especiales.
  • FISA : se utiliza en FISC [78] y probablemente en FISCR desde al menos 2017. [79]

El nivel de clasificación y las advertencias suelen estar separados por "//" en la marca de clasificación resumida. Por ejemplo, la calificación resumida final de un documento podría ser:

SECRETO//<nombre del compartimento>//ORCON/NOFORN

o

ALTO SECRETO//NOFORN/FISA [80]

Controles sobre la información sobre energía atómica

La Ley de Energía Atómica de 1954 establece requisitos para la protección de la información sobre armas nucleares y materiales nucleares especiales . Dicha información está " clasificada desde el nacimiento ", a diferencia de toda otra información sensible, que debe ser clasificada por alguna persona autorizada. Sin embargo, los clasificadores autorizados aún deben determinar si los documentos o materiales están clasificados o restringidos.

El Departamento de Energía de EE.UU. reconoce dos tipos de Datos Restringidos: [81]

Los documentos que contengan dicha información deben estar marcados como "DATOS RESTRINGIDOS" (RD) o "DATOS ANTERIORMENTE RESTRINGIDOS" (FRD), además de cualquier otra marca de clasificación. Los datos restringidos y los datos anteriormente restringidos se clasifican además en ultrasecretos, secretos o confidenciales.

Categorías SIGMA e información crítica sobre el diseño de armas nucleares

DATOS RESTRINGIDOS contiene más compartimentos. El Departamento de Energía establece una lista de Categorías SIGMA [82] para un control más detallado que los DATOS RESTRINGIDOS.La Información Crítica sobre Diseño de Armas Nucleares (CNWDI, coloquialmente pronunciada "Sin-Widdy" ) revela la teoría del funcionamiento o diseño de los componentes de un arma nuclear. Como tal, sería material SIGMA 1 o SIGMA 2, suponiendo que la fusión por láser no esté involucrada en la información.

Se supone que el acceso al CNWDI debe limitarse al número mínimo de personas necesarias. En documentos escritos, los párrafos que contienen el material, suponiendo que sea ultrasecreto, se marcarían (TS//RD-CNWDI). La información SIGMA de especial sensibilidad puede manejarse de forma muy similar al material SAP o SCI (qv)

Información de propulsión nuclear naval

Si bien la mayor parte de la información sobre propulsión nuclear naval es confidencial, puede o no estar clasificada. Las deseadas densidades de potencia de los reactores navales hacen que su diseño sea peculiar para uso militar, específicamente para buques de alto desplazamiento y alta velocidad. La proliferación de sistemas de propulsión marina más silenciosos o de mayor rendimiento presenta una amenaza a la seguridad nacional de Estados Unidos. Debido a este hecho, toda la información relativa al NNPI, excepto la más básica, está clasificada. La Marina de los Estados Unidos reconoce que el público tiene interés en la información ambiental, de seguridad y de salud, y que la investigación básica que lleva a cabo la Marina puede ser útil para la industria. [ cita necesaria ]

Intercambio de información clasificada con otros países.

En los casos en que Estados Unidos desee compartir información clasificada de forma bilateral (o multilateral) con un país que tiene un acuerdo de intercambio, la información está marcada con "REL TO USA", (comunicación) y el código de país de tres letras. [83] Por ejemplo, si Estados Unidos quisiera revelar información clasificada al gobierno de Canadá, marcaría el documento "REL TO USA, CAN". También hay lanzamientos de grupos, como NATO , FVEY o UKUSA . Esos países tendrían que mantener la clasificación del documento en el nivel originalmente clasificado (Top Secret, Secret, etc.). [ cita necesaria ]

Reclamaciones de mal uso del sistema de clasificación por parte del gobierno de EE. UU.

Se desea que no se publique ningún documento que haga referencia a experimentos con humanos que puedan tener efectos adversos en la opinión pública o dar lugar a demandas judiciales. Los documentos que cubran dicho campo de trabajo deben clasificarse como "secretos".

—Memorando de la Comisión de Energía Atómica del 17 de abril de 1947 del coronel OG Haywood Jr. al Dr. Fidler en el Laboratorio Oak Ridge en Tennessee [84]

Secreto excesivo

Si bien no se supone que la clasificación de la información por parte del gobierno se utilice para evitar que se haga pública información que sería simplemente vergonzosa o revelaría actos criminales, se ha alegado que el gobierno rutinariamente hace un mal uso del sistema de clasificación para encubrir actividades criminales y potencialmente descubrimientos embarazosos.

Steven Aftergood , director del Proyecto sobre Secreto Gubernamental de la Federación de Científicos Estadounidenses, señala que

... investigar información gubernamental clasificada y revelarla es algo que muchos reporteros de seguridad nacional y analistas de políticas hacen, o intentan hacer, todos los días. Y con unas pocas excepciones (para tipos de información particularmente sensibles) los tribunales han determinado que esto no es un delito". Aftergood señala: "El universo de la información clasificada incluye no sólo secretos genuinos de seguridad nacional, como fuentes de inteligencia confidenciales o información militar avanzada, tecnologías, sino un suministro interminable de trivialidades burocráticas mundanas, como cifras presupuestarias de inteligencia de hace 50 años, así como algún que otro crimen o encubrimiento. [85]

Ya en 1956, el Departamento de Defensa de Estados Unidos estimó que el 90% de sus documentos clasificados podrían divulgarse públicamente sin dañar la seguridad nacional. [86] El Archivo de Seguridad Nacional ha recopilado una serie de ejemplos de sobreclasificación y de censores gubernamentales que tachan documentos que ya han sido publicados en su totalidad, o redactan partes completamente diferentes del mismo documento en diferentes momentos.[87] En una línea similar, un funcionario llamado William G. Florence, quien durante décadas tuvo un papel importante en la redacción de las regulaciones de secreto y el sistema de clasificación del Pentágono, testificó en 1971 ante el Congreso que como máximo el 5% de la información etiquetada como clasificada, confidencial, secreto o ultrasecreto realmente merecía tal designación en el momento en que fue designado, y que 3 o 4 años después solo una décima parte de ese 5% todavía merecía tal designación, según un relato del testimonio del denunciante del Pentágono Daniel Ellsberg. . [88]

Enjuiciamiento por divulgación de información clasificada

En el caso de los Papeles del Pentágono , se publicó un estudio clasificado que revelaba que cuatro administraciones habían engañado al público estadounidense sobre sus intenciones en la Guerra de Vietnam , aumentando la brecha de credibilidad . Tony Russo y Daniel Ellsberg fueron procesados ​​bajo la ley de espionaje. El caso llevó a Harold Edgar y Benno C. Schmidt Jr. a escribir una reseña de la ley de espionaje en la Columbia Law Review de 1973 . Su artículo se titulaba "Los estatutos de espionaje y la publicación de información de defensa". En él señalan que la ley de espionaje no criminaliza la información clasificada, sólo la información de defensa nacional. Señalan que el Congreso se ha resistido repetidamente o no ha logrado que la divulgación de información clasificada sea ilegal, en sí misma y por sí misma. En cambio, el Congreso ha limitado estrictamente qué tipo de información clasificada es ilegal y bajo qué circunstancias específicas es ilegal. es decir, en 18 USC  § 798 , el Congreso penalizó específicamente la filtración de información criptográfica clasificada, pero cuando aprobó la ley declaró específicamente que la ley no penalizaba la divulgación de otros tipos de información clasificada. [8] Otro artículo que analiza el tema es el de Jennifer Elsea del Servicio de Investigación del Congreso. [3]

Clasificaciones secretas

Varias conspiraciones OVNIs mencionan un nivel "Above Top Secret" utilizado para información de diseño OVNI y datos relacionados. Sugieren que dicha clasificación pretende aplicarse a información relacionada con cosas cuya posible existencia debe negarse, como los extraterrestres, a diferencia de cosas cuya existencia potencial puede reconocerse, pero a las que se les negaría el acceso a información sobre programas específicos como tal. clasificado. El gobierno británico, por ejemplo, negó durante varias décadas que estuviera involucrado o interesado en avistamientos de ovnis. Sin embargo, en 2008, el gobierno reveló que había monitoreado la actividad OVNI durante al menos los últimos 30 años. [89]

Algunos consideran que la existencia de una clasificación "Above Top Secret" es innecesaria para mantener en secreto la existencia de extraterrestres, ya que dicen que la información en el nivel Top Secret, o en cualquier nivel, puede restringirse según la necesidad . saber . Por lo tanto, el gobierno de Estados Unidos podría ocultar un proyecto extraterrestre sin tener que recurrir a otro nivel de autorización, ya que la necesidad de saber limitaría la capacidad de tener acceso a la información. Algunos sugieren que las afirmaciones sobre la existencia de tal nivel de clasificación pueden basarse en la creencia sin fundamento de que los niveles de clasificación son en sí mismos clasificados. Como tal, sienten que los libros que afirman contener información "Above Top Secret" sobre ovnis o visualización remota deberían tomarse con cautela . [90]

Se clasificaron los nombres de algunos compartimentos y, ciertamente, el significado de los nombres en clave. En el documento citado, una (S) significa que el material que precede es Secreto y (TS) significa Alto Secreto. Según la directiva del Departamento de Defensa, [91] "el hecho de" la existencia de la NRO estuvo en el nivel secreto durante muchos años, así como el hecho y la propia frase "Programa Nacional de Reconocimiento" (ver Párrafo II). El párrafo V(a) está redactado en gran medida, pero la introducción [92] a los documentos aclara (ver Documento 19) que se refiere a la palabra clave BYEMAN ahora cancelada y al canal de control para las actividades de NRO. BYEMAN, el compartimento principal de la NRO, estaba clasificado como palabra completa, aunque las oficinas especiales de seguridad podían referirse, de forma no clasificada, a "política B".

Agencias responsables

Cualquier agencia designada por el Presidente puede generar información clasificada si cumple con los criterios de contenido. Cada agencia es responsable de salvaguardar y desclasificar sus propios documentos. La Administración Nacional de Archivos y Registros (NARA) tiene la custodia de documentos clasificados de agencias desaparecidas y también alberga el Centro Nacional de Desclasificación (desde 2010) y la Oficina de Supervisión de Seguridad de la Información . El Panel Interagencial de Apelaciones de Clasificación de Seguridad cuenta con representantes del Departamento de Estado de los Estados Unidos , Departamento de Justicia de los Estados Unidos; el Archivo Nacional, la Dirección de Inteligencia Nacional (DNI); el Asesor de Seguridad Nacional (NSA); la Agencia Central de Inteligencia (CIA); y Oficina de Supervisión de la Seguridad de la Información. [93]

Desclasificación

La desclasificación es el proceso de eliminar la clasificación de un documento y abrirlo para inspección pública.

Desclasificación automática

De acuerdo con la Orden Ejecutiva 13526 , publicada el 5 de enero de 2010 (que reemplazó la Orden Ejecutiva 12958 , según enmendada), una agencia ejecutiva debe desclasificar sus documentos después de 25 años a menos que caigan bajo una de las nueve exenciones limitadas descritas en la sección 3.4 de la orden. . Los documentos clasificados de 25 años o más deben ser revisados ​​por todas y cada una de las agencias que tengan interés en la información confidencial que se encuentra en el documento. Los documentos clasificados durante más de 50 años deben referirse a fuentes de inteligencia humana o armas de destrucción masiva , u obtener un permiso especial. [94] Todos los documentos de más de 75 años deben tener un permiso especial. [95]

Ver también

Referencias

Citas

  1. ^ "Orden ejecutiva 13526 - Información clasificada de seguridad nacional". Oficina de Supervisión de la Seguridad de la Información de los Archivos Nacionales . Archivado desde el original el 19 de julio de 2017 . Consultado el 5 de enero de 2010 .
  2. ^ "Orden Ejecutiva 13526 de 29 de diciembre de 2009, Información Clasificada de Seguridad Nacional". Los Archivos Nacionales . Archivado desde el original el 28 de septiembre de 2012 . Consultado el 5 de enero de 2010 .
  3. ^ ab Jennifer Elsea Archivado el 28 de septiembre de 2019 en Wayback Machine , enero de 2013, "Prohibiciones penales sobre la publicación de información clasificada de defensa"
  4. ^ Turner, Stansfield (2005). Quemar antes de leer . Libros Hachette. ISBN 9781401383466.
  5. ^ LaFaber, Walter (2005). La apuesta mortal: LBJ, Vietnam y las elecciones de 1968 . Editores Rowman y Littlefield. ISBN 9780742543928.
  6. ^ Peters, Gretchen (2009). Semillas de terror: cómo la heroína financia a los talibanes y a Al Qaeda . Prensa de San Martín. ISBN 9780312379278.
  7. ^ Información clasificada en "Obama's Wars" Archivada el 28 de junio de 2018 en Wayback Machine , 29 de septiembre de 2010, Jack Goldsmith, Lawfare, vía stephenkim.org
  8. ^ ab The Edgar & Schmidt 1973 Columbia Law Review , "Los estatutos de espionaje y publicación de información de defensa". El artículo está disponible en línea en https://fas.org/sgp/library/ Archivado el 25 de enero de 2021 en Wayback Machine.
  9. ^ Juez TS Ellis III Archivado el 19 de mayo de 2017 en Wayback Machine , audiencia de reducción de sentencia de Franklin, 2009
  10. ^ "Google Académico". Archivado desde el original el 2 de abril de 2019 . Consultado el 4 de julio de 2013 .
  11. ^ "Diplomacia de la luz del sol". El economista . 24 de septiembre de 2016. ISSN  0013-0613. Archivado desde el original el 3 de junio de 2017 . Consultado el 30 de septiembre de 2016 .
  12. ^ Peter Galison (2004), Eliminación de conocimientos (PDF) , Federación de Científicos Estadounidenses , Wikidata  Q116287295
  13. ^ ab Departamento de Historia de la Ciencia, Universidad de Harvard Archivado el 19 de julio de 2014 en Wayback Machine.
  14. ^ "Personas - Departamento de Historia de la Ciencia, Universidad de Harvard". Fas.harvard.edu. 24 de junio de 2003. Archivado desde el original el 1 de julio de 2013 . Consultado el 4 de julio de 2013 .
  15. ^ "Recursos Legales | Comité de Inteligencia". Comité Selecto de Inteligencia del Senado de Estados Unidos . Senado de Estados Unidos. Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  16. ^ ab "Autorizaciones de seguridad". Estados Unidos Departamento del Estado . Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  17. ^ "Clasificación de seguridad de la información, volumen 2 (Quist), capítulo siete". Proyecto sobre Secreto Gubernamental . Federación de Científicos Americanos. Archivado desde el original el 17 de septiembre de 2021 . Consultado el 17 de octubre de 2021 .
  18. ^ ab "Autorización de información compartimentada confidencial / ultrasecreta (TS / SCI) | Manual de TTS". manual.tts.gsa.gov . Archivado desde el original el 14 de agosto de 2022 . Consultado el 17 de octubre de 2021 .
  19. ^ "Cómo recibir y mantener su autorización de seguridad" (PDF) . dami.army.pentagon.mil . Servicio de Seguridad de la Defensa. Archivado (PDF) desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  20. ^ ab "Manual DCMA 3301-08: Seguridad de la información" (PDF) . Agencia de Gestión de Contratos de Defensa . Departamento de Defensa. Archivado (PDF) desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  21. ^ "Manual del Departamento de Defensa" (PDF) . 2013. Archivado (PDF) desde el original el 15 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  22. ^ * "Manejo de información clasificada". www.wrc.noaa.gov . Archivado desde el original el 27 de mayo de 2010 . Consultado el 17 de octubre de 2021 .
    • "Controles de clasificación y distribución". www.wrc.noaa.gov . Archivado desde el original el 27 de mayo de 2010 . Consultado el 17 de octubre de 2021 .
  23. ^ "PARTE 117 - Manual Operativo del Programa Nacional de Seguridad Industrial". Archivado desde el original el 14 de agosto de 2022 . Consultado el 17 de octubre de 2021 .
  24. ^ * "32 CFR § 117.23 - Suplemento de esta regla: Requisitos de seguridad para medidas alternativas de control compensatorio (ACCM), programas de acceso especial (SAP), información confidencial compartimentada (SCI), datos restringidos (RD), datos anteriormente restringidos (FRD) , Información nuclear extranjera transclasificada (TFNI) e Información de propulsión nuclear naval (NNPI)". LII / Instituto de Información Jurídica . Universidad de Cornell. Archivado desde el original el 14 de agosto de 2022 . Consultado el 17 de octubre de 2021 .
    • "32 CFR § 117.3 - Acrónimos y definiciones". LII / Instituto de Información Jurídica . Universidad de Cornell. Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  25. ^ "Glosario de términos de autorización de seguridad". Militar.com . 13 de marzo de 2019. Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  26. ^ "Orden Ejecutiva 12958 sobre Información Clasificada de Seguridad Nacional". sgp.fas.org . Archivado desde el original el 5 de julio de 2021 . Consultado el 14 de mayo de 2016 .
  27. ^ abc Parte 1, sec. 1.2, “Orden Ejecutiva 13526 de 29 de diciembre de 2009, “Información Clasificada de Seguridad Nacional””. Registro Federal - Administración de Registros y Archivos Nacionales de EE. UU., vol. 75, núm. 2, pág. 707. 5 de enero de 2010. Archivado (PDF) desde el original el 4 de abril de 2019.
  28. ^ abc "Introducción al sistema de clasificación y seguridad". Federación de Científicos Americanos. Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  29. ^ ab "Clasificación de seguridad de la información, volumen 2 (Quist), capítulo siete". sgp.fas.org . Archivado desde el original el 17 de septiembre de 2021 . Consultado el 17 de octubre de 2021 .
  30. ^ "¿Cuál es la diferencia entre" ultrasecreto "y" confidencial "?". Revista Pizarra . 6 de julio de 2000. Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  31. ^ William D. Gerhard y Henry W. Millington, "Ataque a un coleccionista de Sigint, el USS Liberty" Archivado el 13 de marzo de 2004 en Wayback Machine , 1981
  32. ^ "Informe anual del año fiscal 2019 sobre determinaciones de autorizaciones de seguridad" (PDF) . Oficina del Director de Inteligencia Nacional (ODNI) Centro Nacional de Contrainteligencia y Seguridad (NCSC). Archivado (PDF) desde el original el 14 de agosto de 2022 . Consultado el 17 de octubre de 2021 .
  33. ^ "MANUAL DE POLÍTICA NSA/CSS 1-52: CLASIFICACIÓN NSA/CSS" (PDF) . NSA . Archivado (PDF) desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  34. ^ "Información sensible compartimentada (SCI) - Glosario | CSRC". Centro de recursos de seguridad informática (CSRC) . Instituto Nacional de Estándares y Tecnología (NIST). Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  35. ^ "Programas de acceso controlado" (PDF) . Director de Inteligencia Nacional. Archivado (PDF) desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .
  36. ^ ab CLASIFICACIÓN DE INFORMACIÓN RELACIONADA CON ARMAS NUCLEARES, http://energy.gov/sites/prod/files/hss/Classification/docs/CTI-Training-RD-FRD-Briefing.pdf Archivado el 26 de noviembre de 2020 en Wayback Máquina
  37. ^ Directiva del Departamento de Defensa de EE. UU. DoDD 5230.24, 18 de marzo de 1987
  38. ^ Michael J. Sniffen, "Informe: El secreto del gobierno crece, cuesta más" [ enlace muerto permanente ] , Associated Press, 5 de septiembre de 2005. Consultado el 15 de diciembre de 2006.
  39. ^ "Informe de la Cámara 110-810 - LEY DE REDUCCIÓN DE DESIGNACIONES DE CONTROL DE INFORMACIÓN". ANTECEDENTES Y NECESIDAD DE LEGISLACIÓN . Washington, DC: Congreso de los Estados Unidos . 30 de julio de 2008. Archivado desde el original el 12 de diciembre de 2012 . Consultado el 21 de octubre de 2008 .
  40. ^ "Marcas CUI". Hogar . Archivado desde el original el 28 de marzo de 2022 . Consultado el 13 de agosto de 2022 .
  41. ^ Casteli, Elise (22 de enero de 2008). "Se espera una nueva política pronto para información confidencial". Tiempos federales . Archivado desde el original el 2 de enero de 2013.
  42. ^ "Memorando para los jefes de departamentos y agencias ejecutivas: designación e intercambio de información no clasificada controlada (CUI)". whitehouse.gov (Presione soltar). 9 de mayo de 2008. Archivado desde el original el 25 de octubre de 2017 . Consultado el 21 de octubre de 2008 , a través de Archivos Nacionales .
  43. ^ "Archivista de los Estados Unidos establece" una oficina de información controlada no clasificada"" (Presione soltar). Los Archivos Nacionales. 22 de mayo de 2008. Archivado desde el original el 4 de agosto de 2017 . Consultado el 21 de octubre de 2008 .
  44. ^ Orden ejecutiva 13556 del 4 de noviembre de 2010, Información no clasificada controlada, Registro Federal - Administración de Registros y Archivos Nacionales de EE. UU., vol. 75, No. 216, 9 de noviembre de 2010, pág. 68675.
  45. ^ Steve, Driehaus (18 de marzo de 2009). "Acciones - HR1323 - 111º Congreso (2009-2010): Ley de Reducción de Designaciones de Control de Información". www.congreso.gov . Archivado desde el original el 9 de enero de 2015 . Consultado el 5 de abril de 2018 .
  46. ^ "Publicaciones del Departamento de Defensa". Emisiones del Departamento de Defensa . Departamento de Defensa de Estados Unidos. Archivado desde el original el 22 de agosto de 2008 . Consultado el 26 de marzo de 2012 .
    - "El Departamento de Defensa publica una nueva instrucción de información no clasificada controlada". Asociación Industrial de Defensa Nacional. 16 de marzo de 2020. Archivado desde el original el 17 de octubre de 2021 . Consultado el 14 de diciembre de 2020 .
  47. ^ "SALVAGUARDIA SENSIBLES PERO NO CLASIFICADOS" (PDF) . Departamento de Seguridad Nacional. Archivado (PDF) desde el original el 25 de octubre de 2021 . Consultado el 8 de agosto de 2019 .
  48. ^ "Puestos de seguridad nacional frente a puestos de confianza pública". Archivado desde el original el 21 de noviembre de 2018 . Consultado el 9 de marzo de 2014 .
  49. ^ "TABLA FEDERAL DE AUTORIZACIÓN DE SEGURIDAD / IDONEIDAD" (PDF) . Archivado (PDF) desde el original el 17 de mayo de 2017 . Consultado el 9 de marzo de 2014 .
  50. ^ ab "Manual de Asuntos Exteriores del Departamento de Estado de EE. UU., Volumen 5, Manual 3 - ETIQUETAS/Manual de términos: 5 FAH-3 H-700 EO 12958, MODIFICADO, MARCADO DE CLASIFICACIÓN DE TELEGRAM". Departamento de estado de los Estados Unidos. 14 de julio de 2009. Archivado desde el original el 14 de enero de 2016 . Consultado el 12 de enero de 2016 .
  51. ^ "Las agencias de inteligencia de Estados Unidos reconsideran la política de clasificación | Noticias secretas Noticias secretas". Fas.org. 10 de abril de 2008. Archivado desde el original el 30 de enero de 2013 . Consultado el 4 de julio de 2013 .
  52. ^ "Orientación sobre clasificación de la comunidad de inteligencia: informe de resultados y recomendaciones" (PDF) . Oficina del Director de Inteligencia Nacional. Enero de 2008. Archivado (PDF) desde el original el 26 de junio de 2015 . Consultado el 10 de abril de 2008 .
  53. ^ Obama, Barack (29 de diciembre de 2009). "Orden Ejecutiva 13526 - Información Clasificada de Seguridad Nacional". casablanca.gov . Archivado desde el original el 26 de enero de 2017 . Consultado el 4 de mayo de 2015 a través de Archivos Nacionales .
  54. ^ Currier, Cora (17 de julio de 2012). "Clasificados en los juicios de Gitmo: cada palabra de los detenidos". Archivado desde el original el 5 de septiembre de 2014 . Consultado el 5 de septiembre de 2014 .
  55. ^ Bennett, Wells (16 de octubre de 2012). "Sesión n.º 3 de la Comisión del 16 de octubre: clasificación presunta debatida (un poco)". www.lawfaremedia.org . Archivado desde el original el 22 de mayo de 2013 . Consultado el 5 de septiembre de 2014 .
  56. ^ Kaiser, Frederick M. (27 de mayo de 2008). «Protección de Información Clasificada por el Congreso: Prácticas y Propuestas» (PDF) . Servicio de Investigación del Congreso . Archivado (PDF) desde el original el 11 de marzo de 2015 . Consultado el 22 de junio de 2008 .
  57. ^ 32 CFR 2001.90
  58. ^ ab "Criptografía NSA Suite B - NSA/CSS". Nsa.gov. Archivado desde el original el 18 de junio de 2011 . Consultado el 4 de julio de 2013 .
  59. ^ Laboratorio Nacional de Los Álamos, Procesamiento de autorización Archivado el 11 de octubre de 2006 en Wayback Machine . Consultado el 15 de diciembre de 2006.
  60. The Football Archivado el 15 de abril de 2005 en Wayback Machine , GlobalSecurity.org
  61. ^ Selección de personal militar y civil del Departamento de Defensa y empleados contratistas para su asignación a actividades de apoyo presidencial (PSA), Instrucción del Departamento de Defensa No. 5210.87 (30 de noviembre de 1998).
  62. ^ * Formulario estándar 312 Archivado el 10 de junio de 2016 en Wayback Machine.
    • Folleto informativo SF 312 Archivado el 10 de enero de 2019 en Wayback Machine.
    • Oficina de Supervisión de Seguridad de la Información (ISOO) Archivado el 23 de agosto de 2017 en Wayback Machine.
  63. ^ Director de Inteligencia Central (junio de 1998). "Directiva 1/7 del Director de Inteligencia Central: Controles de seguridad en la difusión de información de inteligencia". ciencia. Archivado desde el original el 21 de octubre de 2007 . Consultado el 30 de septiembre de 2007 .
  64. ^ ab "División de Directivas" (PDF) . www.dtic.mil . Archivado desde el original (PDF) el 9 de marzo de 2013 . Consultado el 5 de abril de 2018 .
  65. ^ Departamento de Defensa de Estados Unidos (febrero de 1995). "Sobreimpresión del Departamento de Defensa para el Programa Nacional de Seguridad Industrial" (PDF) . nispom. Archivado (PDF) desde el original el 7 de enero de 2016 . Consultado el 4 de abril de 2015 .
  66. ^ "Preguntas frecuentes sobre autorización de seguridad: ClearedJobs.Net". clearedjobs.net . Archivado desde el original el 6 de abril de 2018 . Consultado el 5 de abril de 2018 .
  67. ^ http://www.nicoe.capmed.mil/About%20Us/Shared%20Documents/security_clearance_faq.pdf Archivado el 31 de enero de 2017 en Wayback Machine [ URL básica PDF ]
  68. ^ "Procedimientos de aprobación de verificación de autorización de GSA". www.gsa.gov . Archivado desde el original el 16 de marzo de 2017 . Consultado el 5 de abril de 2018 .
  69. ^ "¿Poseer una autorización de seguridad ultrasecreta significa que tiene una autorización de seguridad TS/SCI?". Consultores de autorización de seguridad de DC. Archivado desde el original el 21 de noviembre de 2020 . Consultado el 5 de abril de 2021 .
  70. ^ "Glosario: Actualización de información confidencial compartimentada" (PDF) . cdse.edu . Archivado (PDF) desde el original el 22 de agosto de 2021 . Consultado el 5 de abril de 2021 .
  71. ^ 5 CFR 1312.23
  72. ^ Telecomunicaciones de alto nivel, el sistema de clasificación de EE. UU. Archivado el 25 de marzo de 2014 en Wayback Machine.
  73. ^ Guía de revisión y redacción de NRO, p. 140.
  74. ^ Ball, James (6 de septiembre de 2013). "Explicando las últimas revelaciones de la NSA: preguntas y respuestas con expertos en privacidad de Internet". El guardián . Archivado desde el original el 7 de septiembre de 2013 . Consultado el 7 de septiembre de 2013 .
  75. ^ "Manual Operativo del Programa Nacional de Seguridad Industrial". Fas.org. Archivado desde el original el 26 de marzo de 2015 . Consultado el 1 de diciembre de 2010 .
  76. ^ "Memorando del 25 de julio de 2019, conversación telefónica entre el presidente Donald Trump y el presidente de Ucrania Volodymyr Zelensky" (PDF) . casablanca.gov . Archivado (PDF) desde el original el 20 de enero de 2021 . Consultado el 28 de febrero de 2021 a través de Archivos Nacionales .
  77. ^ abc "Contaminación relacionada con la agricultura en la URSS". CIA. Noviembre de 1977. Archivado desde el original el 3 de enero de 2022 . Consultado el 18 de enero de 2010 .
  78. ^ "Comité Judicial del Senado de los Estados Unidos". www.judiciary.senate.gov . Archivado desde el original el 24 de junio de 2020 . Consultado el 19 de abril de 2020 .
  79. ^ "Guía de clasificación de la Oficina del Director de Inteligencia Nacional" (PDF) . www.dni.gov . Archivado (PDF) desde el original el 16 de mayo de 2020 . Consultado el 20 de abril de 2020 . Cuando se utilice, la marca de control "FISA" deberá incluirse en la pancarta.
  80. ^ "Evaluación semestral del cumplimiento de los procedimientos y directrices emitidas de conformidad con el artículo 702 de la Ley de Vigilancia de Inteligencia Extranjera, presentada por el Fiscal General y el Director de Inteligencia Nacional" (PDF) . Archivado (PDF) desde el original el 24 de junio de 2020 . Consultado el 20 de abril de 2020 .
  81. ^ Laboratorio Nacional de Los Álamos, Guía de materiales y documentos para marcar porciones, Apéndice B, Definiciones Archivado el 11 de octubre de 2006 en Wayback Machine . Consultado el 15 de diciembre de 2006.
  82. ^ "[sin título, extracto aparente de la sesión informativa sobre seguridad del laboratorio de la Universidad de California]" (PDF) . Universidad de California. y sigmas. Archivado desde el original (PDF) el 8 de septiembre de 2006 . Consultado el 30 de septiembre de 2007 .
  83. ^ Consulte el documento WATERWITCH a la derecha para ver un ejemplo de un documento marcado REL TO USA, FVEY
  84. ^ Revisión de desclasificación de informes sobre experimentos humanos y las consecuencias de relaciones públicas y responsabilidad legal de la Comisión de Energía Atómica Archivado el 6 de junio de 2013 en Wayback Machine , presentado como prueba durante las audiencias de la ACHRE de 1994.
  85. ^ Aftergood, Steven (primavera de 2008). "Documentos clasificados: secreto versus ciudadanía". Fundación Nieman para el Periodismo de la Universidad de Harvard . Archivado desde el original el 9 de octubre de 2018 . Consultado el 16 de abril de 2008 .
  86. ^ Monte Reel, "Una hermandad de espías: U2 y la guerra secreta de la CIA", (Nueva York: Anchor Books, 2019), p. 71
  87. ^ Byrne, Malcolm (18 de abril de 2019). "Redacciones: el archivo desclasificado". Archivado desde el original el 18 de abril de 2019 . Consultado el 18 de abril de 2019 .
  88. ^ Blog Past@Present de la Universidad de Massachusetts, Departamento de Historia, 28 de octubre de 2019 "Mis artículos en la UMass muestran cuánto se oculta al público, los académicos y el Congreso"
  89. ^ "OVNIs: los archivos nacionales". Archivado desde el original el 9 de octubre de 2018.
  90. ^ Dube, Ryan (noviembre de 2009). "Por encima del alto secreto". Escritores ultrasecretos. Archivado desde el original el 10 de diciembre de 2011 . Consultado el 10 de noviembre de 2011 .
  91. ^ "Directiva del Departamento de Defensa TS-5105.23 [título originalmente clasificado] (S) Oficina Nacional de Reconocimiento". 27 de marzo de 1964. Archivado desde el original el 9 de octubre de 2018.
  92. ^ Richelson, Jeffrey T. (27 de septiembre de 2000). "La NRO desclasificada". Archivado desde el original el 9 de octubre de 2018.
  93. ^ Orden ejecutiva 13526 , art. 5.3.
  94. ^ Orden ejecutiva 12958 , sección 3.3 (h)
  95. ^ Orden ejecutiva 12958 , sección 3.3 (h) (3)

Fuentes generales y citadas

Otras lecturas

enlaces externos