stringtranslate.com

Programa de acceso especial

Los programas de acceso especial ( SAP ) del gobierno federal de los EE. UU. son protocolos de seguridad que proporcionan información altamente clasificada con salvaguardas y restricciones de acceso que exceden las de la información clasificada regular (colateral). Los SAP pueden abarcar desde proyectos negros hasta operaciones rutinarias pero especialmente sensibles, como el mantenimiento de COMSEC o el apoyo al transporte presidencial . Además de los controles colaterales, un SAP puede imponer requisitos investigativos o adjudicativos más estrictos, acuerdos especializados de confidencialidad , terminología o marcas especiales, exclusión de las investigaciones contractuales estándar (carve-outs) y sistemas de asignación centralizados. [1] Dentro del Departamento de Defensa, el SAP es mejor conocido como "SAR" por las marcas obligatorias de Acceso Especial Requerido (SAR).

Historia

22 de marzo de 1940

Poco antes de la participación de Estados Unidos en la Segunda Guerra Mundial, Franklin D. Roosevelt firma la Orden Ejecutiva 8381, creando los tres niveles de seguridad para los documentos más importantes de su país: Restringido, Confidencial y Secreto. [2]

1 de febrero de 1950

Tras la conclusión de la Segunda Guerra Mundial, el presidente Harry S. Truman emite la Orden Ejecutiva 10104 y crea la designación de "clasificación de alto secreto". [3]

5 de noviembre de 1953

Dwight D. Eisenhower emite la Orden Ejecutiva 10501, que elimina el nivel de clasificación "restringido", elimina la autoridad de clasificación de 28 entidades gubernamentales y limita su uso en otras 17. Ahora existen directrices explícitas para los tres niveles de clasificación restantes, con el fin de evitar una inundación sistemática de documentos clasificados procedentes del Pentágono y otras agencias. El Pentágono responde creando sus propias etiquetas de "acceso especial" para aislar aún más la información clasificada de la influencia externa. [4] [5]

8 de marzo de 1972

En la Orden Ejecutiva número 11652 Richard M. Nixon legitima el uso de controles de acceso especial y finalmente se oficializa el “programa de acceso especial”. [5] [6]

Tipos y categorías

Tipos

Existen dos tipos de SAP: reconocido y no reconocido. La existencia de un SAP reconocido puede divulgarse públicamente, pero los detalles del programa siguen siendo clasificados. Un SAP no reconocido (o USAP ) se da a conocer solo a las personas autorizadas, incluidos los miembros de los comités correspondientes del Congreso de los Estados Unidos . Los SAP exentos son un subconjunto de los SAP no reconocidos en el Departamento de Defensa . Estos SAP están exentos por autoridad legal del Secretario de Defensa de la mayoría de los requisitos de informe y, dentro del poder legislativo, las únicas personas que deben ser informadas de dichos SAP son los presidentes y los miembros del comité de mayor rango del Comité de Asignaciones del Senado , el Comité de Servicios Armados del Senado , el Comité de Asignaciones de la Cámara de Representantes y el Comité de Servicios Armados de la Cámara de Representantes . [7] A menudo, esta notificación es solo oral. [8] [9]

Categorías

Existen tres categorías de SAP dentro del Departamento de Defensa: [10]

Sólo el Director de Inteligencia Nacional puede crear los IN-SAP. Los sistemas de control de información compartimentada sensible (SCI) pueden ser los SAP de inteligencia más conocidos. El tratamiento de la SCI es singular entre los SAP, y parece que hay cierto desacuerdo dentro del gobierno sobre si la SCI es o no un SAP. Las fuentes del Departamento de Defensa suelen afirmar que lo es, [11] [12] y al menos una publicación hace referencia a una categoría SCI-SAP separada junto con las tres enumeradas anteriormente. [13] La Comunidad de Inteligencia, basándose en la responsabilidad estatutaria del DNI de proteger las fuentes y métodos de inteligencia, encuentra una base legal para la SCI separada de la de los SAP, y en consecuencia considera que la SCI y los SAP son instancias separadas del programa de acceso controlado más general. [14]

Calificación

Los documentos SAP requieren una marca especial para indicar su estado. Las palabras SPECIAL ACCESS REQUIRED ( ACCESO ESPECIAL REQUERIDO ), seguidas del apodo o la palabra clave del programa , se colocan en la línea de encabezado del documento.

Abreviaturas

Se pueden utilizar abreviaturas para ambos elementos. Las marcas de las porciones utilizan SAR y la abreviatura del programa. Por ejemplo, un SAP secreto con el sobrenombre MEDIAN BELL se marcaría SECRET//SPECIAL ACCESS REQUIRED-MEDIAN BELL . Las porciones se marcarían (S//SAR-MB) . [15]

SAP múltiples

Los SAP múltiples se separan mediante barras.

Compartimentos

Los compartimentos dentro de los SAP pueden estar indicados por un guion y se enumeran alfanuméricamente. Los subcompartimentos están separados por espacios y también se enumeran alfanuméricamente. Las marcas no muestran la jerarquía más allá del nivel del subcompartimento. Los subsubcompartimentos se enumeran de la misma manera que los subcompartimentos. [16] Una línea de banner más compleja con varios SAP y subcompartimentos podría leerse TOP SECRET//SAR-MB/SC-RF 1532-RG A691 D722 . [17]

Variaciones

Los documentos más antiguos utilizaban un estándar diferente para el marcado. La línea de encabezado podría decir SECRET//MEDIAN BELL//SPECIAL ACCESS REQUIRED y la marca de la porción diría (S//MB) . [18] Otras variaciones trasladan la advertencia de acceso especial a una segunda línea, que diría MEDIAN BELL Special Control and Access Required (SCAR) Use Only o alguna otra frase indicada por las instrucciones de seguridad del programa. [19]

Personas involucradas

El acceso a SAP, por lo tanto, la política sobre categorías de seguridad clasificadas se entiende de facto informalmente como que aquellos que necesitan saber tienen acceso, el acceso es "sobre la base de la necesidad de saber". [20] Un SAP solo puede iniciarse, modificarse y finalizarse dentro de su departamento o agencia; el Secretario de Estado , el Secretario de Defensa , el Secretario de Energía , el Secretario de Seguridad Nacional , el Fiscal General , el Director de Inteligencia Nacional ; sus adjuntos principales (por ejemplo, el Subsecretario de Estado en el DoS y el Subsecretario de Defensa en el DoD ); u otros designados por escrito por el Presidente . [21] Estas oficinas son mejor conocidas como "autoridades de clasificación". Conservan el derecho de desclasificar o revisar los niveles de clasificación.

El Secretario de Defensa de los Estados Unidos está obligado a presentar a más tardar el 1 de marzo de cada año un informe al Comité de Defensa sobre los programas de acceso especial. [22]

Ejemplos

Los siguientes SAP nacionales o internacionales, a menos que se indique lo contrario, se identifican en 32 CFR 154.17:

Véase también

Referencias

  1. ^ Programa de Seguridad de la Información (PDF) (Informe). Pentágono, Washington, DC: Subsecretario de Defensa de los Estados Unidos , para Comando, Control, Comunicaciones e Inteligencia. 14 de enero de 1997. pág. 86. Archivado desde el original el 5 de febrero de 2023. Consultado el 4 de noviembre de 2024 .
  2. ^ "Orden ejecutiva n.º 8381: Definición de determinadas instalaciones y equipos militares y navales vitales (PDF), 5 Fed. Reg. 1147 (26 de marzo de 1940). Consultado el 5 de noviembre de 2024. Archivado desde el original el 5 de noviembre de 2024.
  3. ^ "Orden ejecutiva n.º 10104: Definición de ciertas instalaciones y equipos militares y navales vitales que requieren protección contra la difusión general de información relativa a ellos", (PDF) 5 Fed. Reg. 1147 (3 de febrero de 1950). Consultado el 5 de noviembre de 2024. Archivado ( Archivos Nacionales ) desde el original el 4 de enero de 2006.
  4. ^ "Orden ejecutiva 10501: Salvaguarda de la información oficial en interés de la defensa de los Estados Unidos", (PDF) 18 Fed. Reg. 7049 (1953-11-10). Consultado el 5 de noviembre de 2024. Archivado ( CIA ) desde el original el 3 de enero de 2017.
  5. ^ ab Relyea, Harold C. (2010). Información clasificada y controlada sobre seguridad: historia, situación y cuestiones de gestión emergentes. DIANE Publishing. ISBN 9781437935776Archivado desde el original el 3 de septiembre de 2024. Consultado el 21 de noviembre de 2020 .
  6. ^ "ORDEN EJECUTIVA 11652 - 'CLASIFICACIÓN Y DESCLASIFICACIÓN DE INFORMACIÓN Y MATERIAL DE SEGURIDAD NACIONAL' | CIA FOIA (foia.cia.gov)". www.cia.gov . Archivado desde el original el 23 de enero de 2017 . Consultado el 1 de junio de 2019 .
  7. ^ "10 US Code § 119—Programas de acceso especial: supervisión del Congreso". Instituto de Información Legal . Universidad de Cornell . Archivado desde el original el 5 de septiembre de 2022 . Consultado el 9 de mayo de 2017 .
  8. ^ Senado de los Estados Unidos (1997). Informe de la Comisión para la Protección y Reducción del Secreto Gubernamental: de conformidad con la Ley Pública 236, 103.° Congreso (PDF) . Documento del Senado 105-2. Washington, DC: Oficina de Publicaciones del Gobierno de los Estados Unidos . ISBN 978-0-16-054119-3. Archivado desde el original (PDF) el 21 de agosto de 2019 . Consultado el 6 de noviembre de 2024 .
  9. ^ "Audiencia ante el Comité Selecto de Inteligencia" (PDF) . Archivado (PDF) desde el original el 8 de marzo de 2021 . Consultado el 1 de enero de 2016 .
  10. ^ AR 380-381, 2004, pág. 11
  11. ^ Orden Ejecutiva N.º 12356, 32 CFR 154.17 (2016) Archivado desde el original el 6 de noviembre de 2024.
  12. ^ y NISPOM, 2006, pág. 9-3-1 [ cita completa necesaria ]
  13. ^ AR 380-5, 2000, pág. 11
  14. ^ DCID 29 de marzo de 1995
  15. ^ Registro de Marcas de Clasificación y Control Autorizadas v1.2, pág. 9
  16. ^ Registro y manual de marcas de control y clasificación autorizadas por la comunidad de inteligencia, v5.1, pág. 67-68
  17. ^ Para el programa teórico MEDIAN BELL antes mencionado y los subcompartimentos RED FAN 1532 y RED GLUE A691 y D722 del programa teórico SPACKLE CEILING. Es posible que A691 sea un subcompartimento de D722, o viceversa.
  18. ^ AR 380-5, 2000, pág. 221
  19. ^ AR 380-381, 2004, pág. 37
  20. ^ FAS - Doctrina de Inteligencia y Seguridad Archivado el 25 de julio de 2021 en Wayback Machine publicado por la Federación de Científicos Estadounidenses [Consultado el 13 de diciembre de 2015]
  21. ^ Orden ejecutiva 13526
  22. ^ 10 USC § 119 Archivado desde el original el 21 de mayo de 2012.
  23. ^ AR 380-67, 1988, pág. 17

Enlaces externos