Система классификации секретной информации, действующая в США в настоящее время, установлена Указом 13526 президента Барака Обамы, изданным в 2009 году и заменившим ранее существовавшие нормативные акты в сфере засекречивания информации[1]. Указ 13526 устанавливает систему классификации, порядок засекречивания, рассекречивания и обработки информации, созданной правительством США, его сотрудниками и подрядчиками, а также информации, полученной от других органов власти[1].
При оценке степени секретности информации в США используется термин information sensitivity, не имеющий точного аналога в русском языке и обозначающий уровень ущерба, который может нанести национальной безопасности США раскрытие данной информации. В США есть три уровня секретности информации, по мере возрастания: «Confidential» («секретно»), «Secret» («совершенно секретно») и «Top Secret» («совершенно секретно, особой важности»)[2].
В законодательстве США не существует единого Закона о государственной тайне, подобного тому, которые имеются в законодательстве Великобритании (Закон о государственной тайне (1989)[англ.]), Канады (Security of Information Act), Новой Зеландии (The Official Secrets Act 1951), Индии (Official Secrets Act) и других стран, хотя федеральный Закон США о шпионаже (1917)[англ.] содержит схожие нормы. В силу этого разглашение секретной информации в США, строго говоря, не является незаконным. Представители законодательной и исполнительной ветвей власти, в том числе президенты США, нередко организовывали «утечки» секретной информации журналистам[3][4][5][6]. Конгресс США неоднократно сопротивлялся принятию закона, который запрещал бы в целом раскрытие секретной информации. Вместо этого в США существует «лоскутная» система законов об уголовной ответственности только за разглашение определённых типов секретной информации, да и то лишь при определённых обстоятельствах. В судебных процессах, в том числе по делам о шпионаже, были нередки ситуации, когда судьи принимали решение по каждому документу — насколько правомерно его отнести к категории «секретных». Кроме того, по закону, информация не может быть засекречена для того, чтобы покрыть незаконную деятельность; информация может быть засекречена только в интересах защиты национальной безопасности.
Согласно Указу 13526, информация является секретной, если она имеет одну из трёх отметок: «секретно», «совершенно секретно» и «совершенно секретно, особой важности»[1]. Информация, которая не имеет таких пометок, называется «открытой информацией» (англ. Unclassified information). Термин «рассекреченная информация» (англ. declassified) используется в отношении информации, с которой снят гриф секретности. Термин «уровень секретности снижен» (англ. downgraded ) относится к информации, которая отнесена к более низкому уровню секретности, но продолжает быть засекреченной. Многим правительственным документам уровень секретности понижается автоматически, а через некоторое время происходит рассекречивание.
В отношении информации, которая не имеет грифа секретности, но распространение которой подлежит ограничению, правительство США использует также термины:
Кроме того, в вооружённых силах США для документов ограниченного доступа используются пометки:
В случаях, когда документация несекретного характера передаётся закрытым текстом, после грифа «Confidential» на ней ставится пометка RUUP (Regrade Unclassified Upon Receipt — «По получении считать несекретным») или EFTO (Encrypt For Transmission Only — «Зашифровано только для передачи»)[2].
Причины ограничений на распространение информации могут включать в себя контроль за экспортом военных технологий и технологий двойного назначения, политику приватности, постановления суда, идущие уголовные расследования, равно как и вопросы национальной безопасности. Информацию, которая никогда не была засекречена, специалисты в сфере секретной информации иногда называют «открытым источником». Термин «значимая для общественной безопасности» (англ. Public Safety Sensitive (PSS)), по аналогии с информацией «для правоохранительных органов» относится к информации, которая связана с службами общественной безопасности (органы правопорядка, пожарные и неотложная медицинская помощь). По мнению профессора Гарвардского университета П. Гелисона, правительство США выпускает больше секретной, чем несекретной информации[7].
Правительство США засекречивает информацию в зависимости от степени ущерба, который может нанести национальной безопасности несанкционированное разглашение данной информации. При этом допуск к секретной информации определённого уровня не означает, что сотрудник, имеющий допуск, может быть ознакомлен со всеми документами данного уровня секретности. Например, все американские военные лётчики должны иметь допуск к документам уровня «секретно», но при этом они могут получить доступ только к документам, непосредственно связанным с конкретным заданием. Существует также система дополнительных уровней допуска к секретной информации. Например, доступ к документу с пометкой «Секретно//COMINT» (S-SI) может получить только сотрудник с допуском к документам уровня «Секретно» и выше, и имеющий, кроме того, дополнительный допуск к материалам радиоэлектронной разведки.
Q clearance[англ.] («Кью-допуск») — наивысший уровень секретности, используемый Министерством энергетики США, вышестоящий по отношению к совершенно секретной информации.
Совершенно секретно, особой важности (англ. Top Secret) — высший уровень секретности, в случае раскрытия данная информация может представлять угрозу национальной безопасности[1].
Совершенно секретно (англ. Secret) — второй уровень секретности. В случае разглашения может причинить «серьезный ущерб» национальной безопасности[1]. Большая часть документов правительства США относится к этому уровню.
Секретно (англ. Confidential) — самый низкий уровень секретности правительственной информации. Нанесёт «ущерб» национальной безопасности, если станет достоянием гласности[1].
«Открытая информация» (англ. Unclassified) не является официальной категорией секретности, а является таковой по умолчанию. Незасекреченная информация при этом может иногда быть ограниченной для распространения, как например, информация категории «важно, но несекретно» (англ. (SBU)), или «только для служебного пользования» (англ. FOUO). Например, бюллетени правоохранительных служб США в период, когда Министерство национальной безопасности США подняло уровень террористической угрозы, как правило, классифицируются как «U//LES» (англ. "Unclassified - Law Enforcement Sensitive" — «Открытая информация — значимая для правоохранительных органов»). Эта информация должна распространяться только в правоохранительных органах (шерифы, полиция и т. д.), но, поскольку она не является секретной, иногда публикуется в СМИ. Информация, которая не является секретной, но в отношении которой правительство считает, что она не подпадает под действие Закона о свободе информации США, нередко классифицируется как U//FOUO (англ. Unclassified—For Official Use Only — «Открытая, только для служебного пользования»). В дополнение к категории FOUO, информация может быть классифицирована также в зависимости от её доступности для распространения (например, информация «Distribution D» может быть выдана только представителям подрядных организаций, список которых утверждён Министерством обороны США)[8]). Кроме того, маркировка NOFORN (что означает «не для иностранных граждан») применяется к любой информации, которая не может распространяться среди лиц, не являющихся гражданами США. Документы, подпадающие под действие законодательства США о контроле за экспортом, также имеют определённую маркировку.
Наконец, уровень секретности информации может быть повышен при её агрегировании. Например, конкретные технические характеристики системы оружия могут быть классифицированы как «секретные», но документ, отражающий совокупность всех технических характеристик данной системы, может иметь статус «совершенно секретно». Использование открытой информации с дополнительными ограничениями на распространение растёт с течением времени в правительстве США[9].
В сентябре 2005 года Дж. Уильям Леонард, директор Бюро информационной безопасности Национального управления архивов и документации заявил в своём интервью:
Ни один человек в правительстве не может идентифицировать все контролируемые и открытые [категории информации], не говоря уж о том, чтобы описать все правила [работы с ними].
— Michael J. Sniffen. Report: Gov't Secrecy Grows, Costs More. Associated Press, September 5, 2005.
Один из выводов комиссии 9/11 гласил, что «правительство хранит слишком много тайн. Для решения этой проблемы Комиссия рекомендует „заменить культуру агентств, чувствующих, что они владеют информацией, собранной за счет налогоплательщиков, на культуру, в которой эти учреждения чувствуют, что они обязаны… вернуть налогоплательщикам их инвестиции, сделав эту информацию доступной“»[10].
В связи с тем, что правительством США использовалось более чем 100 обозначений для различных видов открытой информации, президент Джордж Буш издал 9 мая 2008 года специальный меморандум, в котором взамен существовавших ранее терминов была введена новая единая категория — «контролируемая открытая информация» (англ. Controlled Unclassified Information, CUI). Категория CUI и её подкатегории должны использоваться для идентификации несекретной информации в органах исполнительной власти, на которую не распространяются положения Указа 12958 или Закона об атомной энергии (1954), но всё же требуется контроль за её распространением. Категория CUI должна была заменить такие категории, как «только для служебного пользования» (FOUO), «важно, но несекретно» (SBU), «для правоохранительных органов» (LES)[11][12].
Президентский меморандум также назначил Национальное архивное управление в качестве ответственного за внедрение концепции CUI в делопроизводство[13].
Меморандум от 9 мая 2008 года был отменён Указом 13556 президента Барака Обамы от 4 ноября 2010 года. Руководящие принципы этого указа направлены на создание программы классификации как секретной, так и открытой информации для всех правительственных учреждений США[14].
Конгресс США также предпринял шаги для решения этой проблемы, но безуспешно. Палата представителей Конгресса приняла Reducing Information Control Designations Act (HR 1323) от 17 марта 2009 года, который был передан на рассмотрение Комитета по национальной безопасности и делам правительства Сената. Поскольку сенатский Комитет не предпринял никаких действий в отношении этого законопроекта, а рассмотрение его переносилось в следующие созывы Конгресса, до настоящего времени в США не принят федеральный закон, регламентирующий статус секретной и несекретной информации[15].
В период перед Второй мировой войной и в течение войны в США действовала категория секретности «ограниченный доступ» (англ. restricted), что по уровню ниже, чем «секретно». Эта категория больше не используется в США, но сохранена в ряде других стран и в НАТО. В настоящее время правительство США определяет уровень секретности информации, получаемой от правительств других стран, в соответствии с регламентом использования протокола Traffic Light[16].
Указ 13526, который является правовой основой для засекречивания информации в США, констатирует, что «информация может быть засекречена на одном из трех уровней», с высшим уровнем «совершенно секретно» (см. раздел 1.2). В то же время этот указ предусматривает программы особого доступа к информации, требующей дополнительных мер безопасности (п. 4.3)[1]. Законодательство США также имеет специальные положения в отношении доступа к информации, связанной с криптографией (18 USC 798) и атомной энергетикой[17].
После утечки секретной информации, организованной бывшим сотрудником АНБ Э.Сноуденом, в США предпринимается ряд мер по усилению режима доступа к секретной информации. Как заявил летом 2013 года первый заместитель министра обороны США Эштон Картер, в Пентагоне предполагается ввести так называемое «правило двух лиц» — когда секретный документ будет доступен сотруднику только после получения соответствующего разрешения со стороны другого сотрудника спецслужб. Аналогичный режим обеспечения безопасности действует, в частности, на американских военных ядерных объектах[18].
При засекречивании документов орган и лицо, наделённое правительством США полномочиями определять уровень секретности и причину засекречивания документов, изначально определяет соответствующий уровень секретности, а также причину, по которой данная информация должна быть засекречена. Также определяется, как и когда этот документ будет рассекречен, и на документ наносится соответствующая маркировка. Причины засекречивания и требования к информации, которая будет засекречена, описаны в президентском Указе 13526 (Часть 1)[1].
Подавляющее большинство секретных документов правительства создаются как «производные засекреченные». Например, если одна страница информации, взятой из секретного документа, помещается в документ вместе с 100 страницами несекретной информации, такой документ в целом будет секретным. Правила засекречивания (часто игнорируемые) предусматривают, что каждый параграф документа должен иметь маркировку: U (Unclassified) — открытая информация, C (Confidential) — «секретно», S (Secret) — «совершенно секретно», и TS (Top Secret) — «совершенно секретно, особой важности». Таким образом, в приведённом примере, только один параграф должен иметь маркировку S. Если этот параграф находится с двух сторон листа, то страница должна быть отмечена SECRET сверху и снизу[19].
Обзор, подготовленный в 2008 году Управлением директора национальной разведки, отмечает значительные различия в подходах к политике засекречивания у разных представителей разведывательного сообщества США. В частности, в обзоре отмечено: «определение „национальной безопасности“ и что представляет собой разведка — и, таким образом, что должно быть засекречено — неясно… Как представляется, нет ни общего понимания уровня секретности в различных руководствах по засекречиванию, ни последовательных указаний относительно того, что представляет собой „ущерб“, „серьезный ущерб“, или „исключительно серьезный ущерб“ национальной безопасности… Существует широкий разброс взглядов по применению уровней секретности»[20]. В обзоре рекомендуется соответствующим органам четко обозначить основу для засекречивания информации, например определить, являются ли критичными фактическое содержание информации, её источник, метод, с помощью которого она была проанализирована, дата и место её получения. Текущая политика требует, чтобы специалист, засекречивающий информацию, быть способен описать основания для засекречивания, но не то, что он сделал фактически[21].
Засекречиваемый документ помечается числом «1.4», а затем — одной или несколькими буквами (от «a» до «h», в зависимости от тематического содержания)[1]:
Если Соединённые Штаты хотят поделиться секретной информацией на двусторонней (или многосторонней) основе со страной, с которой заключено соглашение об обмене секретной информацией, данная информация маркируется «REL TO USA» и трёхбуквенным кодом страны-получателя. Например, если США хотят передать секретную информации правительству Канады, это будет документ, маркированный «REL TO USA, CAN». Есть также секретная информация, передаваемая организациям или группам стран, как, например, НАТО или UKUSA. Эти страны/организации должны поддерживать первоначальный уровень секретности полученных документов[22].
Для обмена конфиденциальной информацией между государственными учреждениями и корпорациями стран «большой семерки» был разработан специальный протокол Traffic Light[16][23]. Этот протокол в настоящее время принят в качестве основы для защищённого обмена информацией более чем в 30 странах. Протокол предусматривает четыре уровня секретности информации — «красный», «жёлтый», «зелёный» и «белый».
{{cite news}}
: Недопустимый |ref=harv
(справка)Википедия:Обслуживание CS1 (postscript) (ссылка)
Эта статья входит в число хороших статей русскоязычного раздела Википедии. |