Эта статья входит в число хороших статей

Классификация секретной информации в США (Tlgvvnsntgenx vytjymukw nuskjbgenn f VOG)

Перейти к навигации Перейти к поиску
Подборка секретных и несекретных документов на президентском столе Барака Обамы в Овальном кабинете

Система классификации секретной информации, действующая в США в настоящее время, установлена Указом 13526 президента Барака Обамы, изданным в 2009 году и заменившим ранее существовавшие нормативные акты в сфере засекречивания информации[1]. Указ 13526 устанавливает систему классификации, порядок засекречивания, рассекречивания и обработки информации, созданной правительством США, его сотрудниками и подрядчиками, а также информации, полученной от других органов власти[1].

При оценке степени секретности информации в США используется термин information sensitivity, не имеющий точного аналога в русском языке и обозначающий уровень ущерба, который может нанести национальной безопасности США раскрытие данной информации. В США есть три уровня секретности информации, по мере возрастания: «Confidential» («секретно»), «Secret» («совершенно секретно») и «Top Secret» («совершенно секретно, особой важности»)[2].

Пример секретного документа правительства США — стр. 13 доклада АНБ США об инциденте с USS Liberty, произошедшем 8 июня 1967 года, частично рассекреченного и обнародованного в июле 2003 года. Уровень секретности — «особой важности», обозначенный кодовым словом UMBRA, показан в верхней и нижней части страницы. Кроме секретной, документ содержит и фрагменты несекретной информации

В законодательстве США не существует единого Закона о государственной тайне, подобного тому, которые имеются в законодательстве Великобритании (Закон о государственной тайне (1989)[en]), Канады (Security of Information Act), Новой Зеландии (The Official Secrets Act 1951), Индии (Official Secrets Act) и других стран, хотя федеральный Закон США о шпионаже (1917)[en] содержит схожие нормы. В силу этого разглашение секретной информации в США, строго говоря, не является незаконным. Представители законодательной и исполнительной ветвей власти, в том числе президенты США, нередко организовывали «утечки» секретной информации журналистам[3][4][5][6]. Конгресс США неоднократно сопротивлялся принятию закона, который запрещал бы в целом раскрытие секретной информации. Вместо этого в США существует «лоскутная» система законов об уголовной ответственности только за разглашение определенных типов секретной информации, да и то лишь при определенных обстоятельствах. В судебных процессах, в том числе по делам о шпионаже, были нередки ситуации, когда судьи принимали решение по каждому документу — насколько правомерно его отнести к категории «секретных». Кроме того, по закону, информация не может быть засекречена для того, чтобы покрыть незаконную деятельность; информация может быть засекречена только в интересах защиты национальной безопасности.

Терминология о секретности информации[править | править код]

Используемые в США классификационные отметки, наносимые на носители информации в зависимости от степени секретности содержимого

Согласно Указу 13526, информация является секретной, если она имеет одну из трёх отметок: «секретно», «совершенно секретно» и «совершенно секретно, особой важности»[1]. Информация, которая не имеет таких пометок, называется «открытой информацией» (англ. Unclassified information). Термин «рассекреченная информация» (англ. declassified) используется в отношении информации, с которой снят гриф секретности. Термин «уровень секретности снижен» (англ. downgraded ) относится к информации, которая отнесена к более низкому уровню секретности, но продолжает быть засекреченной. Многим правительственным документам уровень секретности понижается автоматически, а через некоторое время происходит рассекречивание.

В отношении информации, которая не имеет грифа секретности, но распространение которой подлежит ограничению, правительство США использует также термины:

  • англ. Sensitive Security Information (SSI) — «информация, затрагивающая вопросы безопасности»;
  • англ. Critical Program Information (CPI) — «критическая программная информация»;
  • англ. For Official Use Only (FOUO) — «только для служебного пользования» ;
  • англ. Restricted — «для служебного пользования»;
  • англ. Limited Distribution (LIMDIS) — «распространение ограничено»;
  • англ. Law Enforcement Sensitive (LES) — «для правоохранительных органов», и другие.

Кроме того, в вооружённых силах США для документов ограниченного доступа используются пометки:

  • англ. For training, otherwise — «для учебных целей, в остальных случаях…»;
  • англ. Confidential - modified handling authorized (CONF-MHA) — «рассекречен, можно передавать открыто»;
  • англ. Modified clear (MOD CLEAR) — «видоизменённый открытый» (для случаев, когда открытый текст содержит кодовые слова)[2].

В случаях, когда документация несекретного характера передаётся закрытым текстом, после грифа «Confidential» на ней ставится пометка RUUP (Regrade Unclassified Upon Receipt — «По получении считать несекретным») или EFTO (Encrypt For Transmission Only — «Зашифровано только для передачи»)[2].

Причины ограничений на распространение информации могут включать в себя контроль за экспортом военных технологий и технологий двойного назначения, политику приватности, постановления суда, идущие уголовные расследования, равно как и вопросы национальной безопасности. Информацию, которая никогда не была засекречена, специалисты в сфере секретной информации иногда называют «открытым источником». Термин «значимая для общественной безопасности» (англ. Public Safety Sensitive (PSS)), по аналогии с информацией «для правоохранительных органов» относится к информации, которая связана с службами общественной безопасности (органы правопорядка, пожарные и неотложная медицинская помощь). По мнению профессора Гарвардского университета П. Гелисона, правительство США выпускает больше секретной, чем несекретной информации[7].

Уровни секретности информации, используемые правительством США[править | править код]

Годовой отчёт за 2011 год Information Security Oversight Office президенту США о защите секретной информации

Правительство США засекречивает информацию в зависимости от степени ущерба, который может нанести национальной безопасности несанкционированное разглашение данной информации. При этом допуск к секретной информации определённого уровня не означает, что сотрудник, имеющий допуск, может быть ознакомлен со всеми документами данного уровня секретности. Например, все американские военные лётчики должны иметь допуск к документам уровня «секретно», но при этом они могут получить доступ только к документам, непосредственно связанным с конкретным заданием. Существует также система дополнительных уровней допуска к секретной информации. Например, доступ к документу с пометкой «Секретно//COMINT» (S-SI) может получить только сотрудник с допуском к документам уровня «Секретно» и выше, и имеющий, кроме того, дополнительный допуск к материалам радиоэлектроной разведки.

Q[править | править код]

Таблица иерархии уровней допусков к секретной информации

Q clearance[en] («Кью-допуск») — наивысший уровень секретности, используемый Министерством энергетики США, вышестоящий по отношению к совершенно секретной информации.

Совершенно секретно, особой важности[править | править код]

Совершенно секретно, особой важности (англ. Top Secret) — высший уровень секретности, в случае раскрытия данная информация может представлять угрозу национальной безопасности[1].

Совершенно секретно[править | править код]

Совершенно секретно (англ. Secret) — второй уровень секретности. В случае разглашения может причинить «серьезный ущерб» национальной безопасности[1]. Большая часть документов правительства США относится к этому уровню.

Секретно[править | править код]

Секретно (англ. Confidential) — самый низкий уровень секретности правительственной информации. Нанесёт «ущерб» национальной безопасности, если станет достоянием гласности[1].

Открытая информация[править | править код]

«Открытая информация» (англ. Unclassified) не является официальной категорией секретности, а является таковой по умолчанию. Незасекреченная информация при этом может иногда быть ограниченной для распространения, как например, информация категории «важно, но несекретно» (англ. (SBU)), или «только для служебного пользования» (англ. FOUO). Например, бюллетени правоохранительных служб США в период, когда Министерство национальной безопасности США подняло уровень террористической угрозы, как правило, классифицируются как «U//LES» (англ. "Unclassified - Law Enforcement Sensitive" — «Открытая информация — значимая для правоохранительных органов»). Эта информация должна распространяться только в правоохранительных органах (шерифы, полиция и т. д.), но, поскольку она не является секретной, иногда публикуется в СМИ. Информация, которая не является секретной, но в отношении которой правительство считает, что она не подпадает под действие Закона о свободе информации США, нередко классифицируется как U//FOUO (англ. Unclassified—For Official Use Only — «Открытая, только для служебного пользования»). В дополнение к категории FOUO, информация может быть классифицирована также в зависимости от её доступности для распространения (например, информация «Distribution D» может быть выдана только представителям подрядных организаций, список которых утверждён Министерством обороны США)[8]). Кроме того, маркировка NOFORN (что означает «не для иностранных граждан») применяется к любой информации, которая не может распространяться среди лиц, не являющихся гражданами США. Документы, подпадающие под действие законодательства США о контроле за экспортом, также имеют определенную маркировку.

Наконец, уровень секретности информации может быть повышен при её агрегировании. Например, конкретные технические характеристики системы оружия могут быть классифицированы как «секретные», но документ, отражающий совокупность всех технических характеристик данной системы, может иметь статус «совершенно секретно». Использование открытой информации с дополнительными ограничениями на распространение растёт с течением времени в правительстве США[9].

В сентябре 2005 года Дж. Уильям Леонард, директор Бюро информационной безопасности Национального управления архивов и документации заявил в своём интервью:

Ни один человек в правительстве не может идентифицировать все контролируемые и открытые [категории информации], не говоря уж о том, чтобы описать все правила [работы с ними].

Michael J. Sniffen. Report: Gov't Secrecy Grows, Costs More. Associated Press, September 5, 2005.

Контролируемая открытая информация[править | править код]

Один из выводов комиссии 9/11 гласил, что «правительство хранит слишком много тайн. Для решения этой проблемы Комиссия рекомендует „заменить культуру агентств, чувствующих, что они владеют информацией, собранной за счет налогоплательщиков, на культуру, в которой эти учреждения чувствуют, что они обязаны… вернуть налогоплательщикам их инвестиции, сделав эту информацию доступной“»[10].

В связи с тем, что правительством США использовалось более чем 100 обозначений для различных видов открытой информации, президент Джордж Буш издал 9 мая 2008 года специальный меморандум, в котором взамен существовавших ранее терминов была введена новая единая категория — «контролируемая открытая информация» (англ. Controlled Unclassified Information, CUI). Категория CUI и её подкатегории должны использоваться для идентификации несекретной информации в органах исполнительной власти, на которую не распространяются положения Указа 12958 или Закона об атомной энергии (1954), но всё же требуется контроль за её распространением. Категория CUI должна была заменить такие категории, как «только для служебного пользования» (FOUO), «важно, но несекретно» (SBU), «для правоохранительных органов» (LES)[11][12].

Президентский меморандум также назначил Национальное архивное управление в качестве ответственного за внедрение концепции CUI в делопроизводство[13].

Меморандум от 9 мая 2008 года был отменён Указом 13556 президента Барака Обамы от 4 ноября 2010 года. Руководящие принципы этого указа направлены на создание программы классификации как секретной, так и открытой информации для всех правительственных учреждений США[14].

Конгресс США также предпринял шаги для решения этой проблемы, но безуспешно. Палата представителей Конгресса приняла Reducing Information Control Designations Act (HR 1323) от 17 марта 2009 года, который был передан на рассмотрение Комитета по национальной безопасности и делам правительства Сената. Поскольку сенатский Комитет не предпринял никаких действий в отношении этого законопроекта, а рассмотрение его переносилось в следующие созывы Конгресса, до настоящего времени в США не принят федеральный закон, регламентирующий статус секретной и несекретной информации[15].

Категория «ограниченный доступ»[править | править код]

В период перед Второй мировой войной и в течение войны в США действовала категория секретности «ограниченный доступ» (англ. restricted), что по уровню ниже, чем «секретно». Эта категория больше не используется в США, но сохранена в ряде других стран и в НАТО. В настоящее время правительство США определяет уровень секретности информации, получаемой от правительств других стран, в соответствии с регламентом использования протокола Traffic Light[16].

Дополнительные меры секретности[править | править код]

Указ 13526, который является правовой основой для засекречивания информации в США, констатирует, что «информация может быть засекречена на одном из трех уровней», с высшим уровнем «совершенно секретно» (см. раздел 1.2). В то же время этот указ предусматривает программы особого доступа к информации, требующей дополнительных мер безопасности (п. 4.3)[1]. Законодательство США также имеет специальные положения в отношении доступа к информации, связанной с криптографией (18 USC 798) и атомной энергетикой[17].

Усиление мер секретности[править | править код]

После утечки секретной информации, организованной бывшим сотрудником АНБ Э.Сноуденом, в США предпринимается ряд мер по усилению режима доступа к секретной информации. Как заявил летом 2013 года первый заместитель министра обороны США Эштон Картер, в Пентагоне предполагается ввести так называемое «правило двух лиц» — когда секретный документ будет доступен сотруднику только после получения соответствующего разрешения со стороны другого сотрудника спецслужб. Аналогичный режим обеспечения безопасности действует, в частности, на американских военных ядерных объектах[18].

Процедура засекречивания документов американского правительства[править | править код]

При засекречивании документов орган и лицо, наделённое правительством США полномочиями определять уровень секретности и причину засекречивания документов, изначально определяет соответствующий уровень секретности, а также причину, по которой данная информация должна быть засекречена. Также определяется, как и когда этот документ будет рассекречен, и на документ наносится соответствующая маркировка. Причины засекречивания и требования к информации, которая будет засекречена, описаны в президентском Указе 13526 (Часть 1)[1].

Подавляющее большинство секретных документов правительства создаются как «производные засекреченные». Например, если одна страница информации, взятой из секретного документа, помещается в документ вместе с 100 страницами несекретной информации, такой документ в целом будет секретным. Правила засекречивания (часто игнорируемые) предусматривают, что каждый параграф документа должен иметь маркировку: U (Unclassified) — открытая информация, C (Confidential) — «секретно», S (Secret) — «совершенно секретно», и TS (Top Secret) — «совершенно секретно, особой важности». Таким образом, в приведённом примере, только один параграф должен иметь маркировку S. Если этот параграф находится с двух сторон листа, то страница должна быть отмечена SECRET сверху и снизу[19].

Обзор, подготовленный в 2008 году Управлением директора национальной разведки, отмечает значительные различия в подходах к политике засекречивания у разных представителей разведывательного сообщества США. В частности, в обзоре отмечено: «определение „национальной безопасности“ и что представляет собой разведка — и, таким образом, что должно быть засекречено — неясно… Как представляется, нет ни общего понимания уровня секретности в различных руководствах по засекречиванию, ни последовательных указаний относительно того, что представляет собой „ущерб“, „серьезный ущерб“, или „исключительно серьезный ущерб“ национальной безопасности… Существует широкий разброс взглядов по применению уровней секретности»[20]. В обзоре рекомендуется соответствующим органам четко обозначить основу для засекречивания информации, например определить, являются ли критичными фактическое содержание информации, её источник, метод, с помощью которого она была проанализирована, дата и место её получения. Текущая политика требует, чтобы специалист, засекречивающий информацию, быть способен описать основания для засекречивания, но не то, что он сделал фактически[21].

Классификационные категории[править | править код]

Засекречиваемый документ помечается числом «1.4», а затем — одной или несколькими буквами (от «a» до «h», в зависимости от тематического содержания)[1]:

  • 1.4 (а) военные планы, системы вооружения или военные операции;
  • 1.4 (b) иностранная правительственная информация;
  • 1.4 (с) разведывательная деятельность, её источники или методы, или криптография;
  • 1.4 (d) международные отношения и внешнеэкономическая деятельность Соединенных Штатов, в том числе конфиденциальные источники;
  • 1.4 (e) научно-технические или экономические вопросы, касающиеся национальной безопасности, включает защиту от международного терроризма;
  • 1.4 (f) программы по охране ядерных материалов и объектов;
  • 1.4 (g) уязвимости систем, сооружений, инфраструктуры, проектов, планов и услуг, относящихся к национальной безопасности, включая защиту от международного терроризма;
  • 1.4 (h) оружие массового уничтожения.

Обмен секретной информацией с другими странами[править | править код]

Если Соединенные Штаты хотят поделиться секретной информацией на двусторонней (или многосторонней) основе со страной, с которой заключено соглашение об обмене секретной информацией, данная информация маркируется «REL TO USA» и трёхбуквенным кодом страны-получателя. Например, если США хотят передать секретную информации правительству Канады, это будет документ, маркированный «REL TO USA, CAN». Есть также секретная информация, передаваемая организациям или группам стран, как, например, НАТО или UKUSA. Эти страны/организации должны поддерживать первоначальный уровень секретности полученных документов[22].

Для обмена конфиденциальной информацией между государственными учреждениями и корпорациями стран «большой семерки» был разработан специальный протокол Traffic Light[16][23]. Этот протокол в настоящее время принят в качестве основы для защищённого обмена информацией более чем в 30 странах. Протокол предусматривает четыре уровня секретности информации — «красный», «жёлтый», «зелёный» и «белый».

См. также[править | править код]

Примечания[править | править код]

  1. 1 2 3 4 5 6 7 8 9 Executive Order 13526 of December 29, 2009, Classified National Security Information. The National Archives. Дата обращения: 5 января 2010. Архивировано 28 сентября 2012 года.
  2. 1 2 3 Нелюбин, 1989, с. 85.
  3. Stansfield Turner, 2006.
  4. Walter LaFaber, 2005.
  5. Gretchen Peters, 2009.
  6. Classified Information in «Obama’s Wars» Архивная копия от 28 июня 2018 на Wayback Machine, September 29, 2010, Jack Goldsmith, Lawfare, via stephenkim.org
  7. Department of the History of Science, Harvard University. Дата обращения: 17 июля 2012. Архивировано 19 июля 2014 года.
  8. U.S. Department of Defense Directive DoDD 5230.24, March 18, 1987
  9. Michael J. Sniffen. Report: Gov’t Secrecy Grows, Costs More (недоступная ссылка). Associated Press, September 5, 2005. Retrieved December 15, 2006.
  10. "House Report 110-810 - REDUCING INFORMATION CONTROL DESIGNATIONS ACT". BACKGROUND AND NEED FOR LEGISLATION. Washington, D.C.: Congress of the United States. July 30, 2008. Архивировано из оригинала 12 декабря 2012. Дата обращения: 21 октября 2008.
  11. Casteli, Elise (2008-01-22). "New policy expected soon for sensitive information". Federal Times. Архивировано из оригинала 2 января 2013. {{cite news}}: Недопустимый |ref=harv (справка)Википедия:Обслуживание CS1 (postscript) (ссылка)
  12. "Memorandum For The Heads Of Executive Departments And Agencies - Designation and Sharing of Controlled Unclassified Information (CUI)" (Press release). The Office of the White House. 2008-05-09. Архивировано из оригинала 25 октября 2017. Дата обращения: 21 октября 2008.
  13. "Archivist of the United States Establishes "Controlled Unclassified Information Office"" (Press release). The National Archives. 2008-05-22. Архивировано из оригинала 4 августа 2017. Дата обращения: 21 октября 2008.
  14. Executive Order 13556 of November 4, 2010, Controlled Unclassified Information, Federal Register — U.S. National Archives and Records Administration, Vol. 75, No. 216, 9 November 2010, p.68675.
  15. Actions — H.R.1323 — 111th Congress (2009—2010): Reducing Information Control Designations Act | Congress.gov | Library of Congress. Дата обращения: 1 февраля 2015. Архивировано 9 января 2015 года.
  16. 1 2 Development of Policies for Protection of Critical Information Infrastructures. Дата обращения: 1 февраля 2015. Архивировано 24 сентября 2015 года.
  17. Los Alamos National Laboratory, Guide to Portion Marking Documents and Material, Appendix B, Definitions Архивировано 11 октября 2006 года.. Retrieved December 15, 2006.
  18. Сноуден заставил Пентагон усилить режим секретности. Дата обращения: 1 февраля 2015. Архивировано 5 марта 2016 года.
  19. U.S. Department of State Foreign Affairs Handbook Volume 5 Handbook 3 - TAGS/Terms Handbook: 5 FAH-3 H-700 E.O. 12958, AS AMENDED, TELEGRAM CLASSIFICATION MARKING. U.S. Department of State (14 июля 2009). Дата обращения: 15 декабря 2010. Архивировано 28 сентября 2012 года.
  20. U.S. Intelligence Agencies Rethink Classification Policy | Secrecy News. Дата обращения: 18 июля 2012. Архивировано 30 января 2013 года.
  21. Intelligence Community Classification Guidance: Findings and Recommendations Report (PDF). Office of the Director of National Intelligence (January 2008). Дата обращения: 10 апреля 2008. Архивировано 28 сентября 2012 года.
  22. Security Classification Markings. Дата обращения: 11 апреля 2022. Архивировано из оригинала 20 февраля 2017 года.
  23. 'Re: OpenSSH security advisory: cbc.adv' - MARC. Marc.info. Дата обращения: 12 декабря 2011. Архивировано 28 октября 2013 года.

Литература[править | править код]

На русском языке[править | править код]

На английском языке[править | править код]

Ссылки[править | править код]