内容摘要
今天分享美国通信安全保密的分类系统,它比大多数人想象的要复杂得多,该分类系统的深层部分是保密的,部分内容有结合斯诺登之前泄密的文件中透露的细节和代号进行补充完善,结合了其他开源数据梳理而成,算是一份集合版本,其中有些分类系统已失效,还有的只知标识代码,不确定完整信息,相关通信保密标识代码也会随时间而改变,另外,有些分类标记虽然美国官方宣布失效,而实际发现却在官方宣布失效后依旧使用了很长一段时间。内容不是最完整的手册,存在一定遗失或不完善,此文仅供参考。
在2023年,美国政府维护了2000多份分类指南,其中仅美国陆军就有400多份,以及大约1400个原始分类权威机构。
美国国家安全信息也是同样三个基本的保密级别,和大多数国家一样,由低到高:
秘密(Confidential)、机密(Secret)和绝密(Top Secret)。划定保密级别的标准是文件未授权的披露是否有对国家安全造成危害的合理预期。机密文件的泄露预期会对国家安全造成严重危害。绝密文件需要最高级别的保护,一旦泄露可能会对国家安全造成极其严重的危害。如果根据SCI正式访问控制系统来定义,有Top Secret/SCI、Secret、Secret、Confidential、Confidential(未披露)五种级别。
根据美国参议院情报委员会规定,可考虑保密的文件类型包括:
军事计划、武器或行动;
与国家安全有关的系统、设施、项目或计划的弱点或能力;
外国政府信息;
情报活动(包括特别活动)或情报来源或方法
美国的外交关系或对外活动;
涉及国家安全的科学、技术或经济事项;
美国政府保护核材料或核设施的计划;
密码学;
机密消息来源;
美国机密文件有哪些类型?
美国机密文件或文件的一个著名例子是五角大楼文件,该文件于70年代初由国防部长分析师丹尼尔·艾尔斯伯格未经授权发布,颠覆了美国的政治气氛,华盛顿邮报和纽约时报收到的这些文件披露了有关越南战争的一项机密研究,这些信息属于“军事计划、武器或行动”类别。
谁对文件进行分类?
2010年,美国总统巴拉克·奥巴马签署了一项行政命令,其中详细列举了对文件进行分类的权力。该命令将这种权力定义为“分类权”,并将该权力授予:
总统和副总统
总统指定的机构负责人和官员
其他美国政府官员被各机构负责人授予权力
该命令规定,各机构有责任限制下属仅访问其工作所需的机密信息,并确保下属有持续的需求。
机密文件保密多久,这个要看具体情况。解密规则如下:
原始分类机构在进行分类时会设定一个解密日期,即他们认为国家安全威胁的敏感度将过去。在此日期,记录将自动解密。
如果机密信息将泄露“机密人力来源或人力情报来源或大规模杀伤性武器的关键设计概念”,则上述时间框架可以例外。
如果对记录进行保密的人员无法确定自动解密的适当日期,则该记录将被保密10年,如果特别敏感,则保密25年。
有多少人真正可以接触到这些秘密呢?
根据美国国家情报总监办公室的数据,在2019年10月,有2,859,877人有资格获得被归类为机密或秘密的信息。另有1,384,060人获得了绝密许可。虽然在4,243,937名在一定程度上接触国家机密的人中,大多数是政府雇员,但超过130万人是私人承包商或被归类为“其他”。爱德华·斯诺登(Edward Snowden)在2013年揭露了国家安全局(National Security Agency)的监视计划范围,而蕾亚莉蒂·温纳(Reality Winner)于2018年,泄露了一份关于俄罗斯试图干预2016年美国总统大选的情报报告,被判处五年零三个月的联邦监狱监禁,这也是有史以来以“未经授权向媒体发布政府信息”罪名被判处的最长刑期。
这些机密文件的封面有两个目的。首先,保护文档的首页不暴露在“元素中”的明显问题。此外,由于它们通常具有鲜艳的颜色和相当大胆的图案,因此它们可以作为视觉提醒其重要程度,不要让它们只是躺在其他文件里被忽视。
虽然从官方角度来说,绝密SCI不是一个分类级别,但在实践中它经常被这样对待:它有自己的颜色代码(黄色),因此有黄色标签和标记,就像实际分类级别有黄色标签和标记一样(蓝色/红色/橙色)。如果用橙色(代表绝密)表示绝密SCI,并附加一个标记SCI部分,但出于某种原因,情况并非如此。主要想通过这种图片展示不同的颜色代码。将实际分类级别分组得更紧密,将SCI和未分类分开,以表明它们的不同性质。
各种颜色封面
机密文件的每一页都必须在每页的顶部和底部标上分类线。在许多情况下,甚至文件的每个段落都有所谓的部分标记,这是完整分类线的缩写。例如,Top Secret//Talent-Keyhole//Noforn分类的部分标记为:TS//TK//NF。机密文件有页码,但不包括封面,这是不必要的,因为如前所述,每页都有分类标记。
Classification markings 分类标记
所有包含机密信息的文件(无论是数字版还是硬拷贝)都必须标有适当的标记。这些标记显示在分类或标题行中,该行显示在每份文件的顶部和底部,通常分为三部分,以双斜线分隔:
Classification level//SCI or SAP compartment//Dissemination marking(分类级别//SCI或SAP隔间//传播标记)
这种分类线的例子如下:
绝密(TOP SECRET)//通讯(COMINT)//未发布(NOFORN)
此外,文档的所有部分都应有部分标记,这是完整分类行的缩写。下面,这些部分标记的缩写显示在括号中。
当文件包含联合或外国政府信息(FGI)时,必要的标记显示在分类行的单独部分。最后,可以添加解密说明。其中缩写和代码词的含义有另外单独的缩写和首字母缩略词文件列表以及昵称和代码词文件列表说明手册。
Classification levels 分类级别
美国政府根据未经授权披露对国家安全的损害程度对信息进行分类。与许多其他国家一样,美国有三个基础分类级别。从最高到最低级别如下:
-绝密(TOP SECRET)(TS,颜色代码:橙色)
-机密(SECRET)(S,颜色代码:红色)
未分类的政府文件可以标记为:
-受控非机密信息(CONTROLLED UNCLASSIFIED INFORMATION;CUI,颜色代码:紫色)
-未分类(CONTROLLED UNCLASSIFIED INFORMATION;U,颜色代码:绿色)
2017年,130万美国公民(包括约30万名情报界成员)拥有最高机密权限,显然需要采取额外措施来保护最敏感的信息。因此,这些信息被放在单独的隔间中,只有那些“需要知道”的人才能访问。该系统称为敏感隔离信息(SCI)。
信息受特殊访问程序(SAP)保护
特殊访问计划(SAP)下面将解释这两个子系统。
机密、秘密和绝密分类级别有时被称为“抵押品(Collateral)”,表示不适用任何额外的控制系统或分隔,如SCI或SAP。
新的受控非机密信息(CUI)
受控的非机密信息(CUI)标记的目的是简化那些仍需要一定保护的非机密信息的处理,但目前已扩展为一个包含100多个类别的系统。
敏感分隔信息(SCI)
敏感分隔信息(Sensitive compartmented information;SCI)是一种保护美国国家情报信息来源和方法的系统。SCI分为控制系统和分隔区,进一步分为子控制系统和子分隔区。
这些系统和分隔通常用机密代号来标识,其中一些代号已被泄露或解密。SCI分隔和子分隔总共可能有100到300个,分为大约二十几个访问控制系统。
SCI的颜色代码为黄色。
SCI控制系统及其分隔是受控访问程序(CAP)的种类,其中还包括非SCI CAP,例如机密级别的CAP。SCI信息必须在敏感分隔信息设施(SCIF)中存储和处理,SCIF是是一个安全房间,美国政府官员和政府承包商会采取特别的预防措施来审查高度机密的信息。根据美国保密规定,除了少数例外,高度机密的材料——包括绝密文件和从情报来源收集的信息——永远不应该离开SCIF。总统、副总统和一些高级官员在他们的家中设立了SCIF。
COMINT,被特殊情报所(SI)替代
STELLARWIND(STLW, 2001-2009)
UMBRA(TSU or TSC)
ENDSEAL(EL, 使用直到2016年)
TALENT KEYHOLE(TK)
HUMINT Control System(HCS)
KLONDIKE(KDK, 2011-2016)
RESERVE(RSV, 2005年启用)
BYEMAN(BYE or B, 1961-2005)
KLAMATH(KLM)
MARVEL(MVL)
FOCAL POINT(FP)
CREDIBLE WOLF(CW)
AZURE BLUE(AB)
Special Navy Control Program(SNCP;特殊海军控制计划)
VERDANT(VER,已不存在)
PANGRAM(PM,已不存在)
MEDITATE(M,已不存在)
SPECTRE
LOMA
EARPOP
? (CRU)
? (BUR)
? (GG)
在分类行中显示如下:TOP SECRET//SI
多个控制系统显示如下:TOP SECRET//SI/TK
COMINT(通信情报)/Special Intelligence(SI;特殊情报)
该控制系统用于通信拦截或信号情报。自2005年以来,未标记为NOFORN的COMINT信息会自动发布给五眼联盟伙伴。在2008年至2013年之间被SI取代。SI包含各种子控制系统和分隔符,它们由缩写或代码字标识。在分类行中,它们跟在COMINT或SI后面,用连字符连接。
已知的COMINT/SI子控制系统有:
Very Restricted Knowledge (VRK, 1974-2003)
Exceptionally Controlled Information (ECI, 1999启用)
GAMMA(G)
DELTA(D,已不存在)
[undisclosed](未披露)
ECRU (EU, 2016启用)
NONBOOK (NK,2016启用)
在分类行中显示如下:TOP SECRET//SI-G
多个COMINT/SI分隔显示如下:TOP SECRET//SI-VRK-G
该子控制系统于1974年建立,旨在限制对特别敏感的COMINT活动和程序(无产品或内容)的访问。它包含具有一到三个字母数字字符标识符的分隔或类别。*VRK一词于1998年解密,而该隔间于2003年由ECI接替
例如:TOP SECRET//SI-VRK 11A
Exceptionally Controlled Information(ECI)
该子控制系统保护高度敏感的信息和来源,并包含由机密代码字标识的分隔代码。在分类行中,有此代码字的三个字母缩写。ECI早在1999年就已存在,并在2003年取代了VRK。
已披露的ECI隔间代码包括:-AMBULANT(AMB)、APERIODIC、AUNTIE、ESCAPEE?(ESC)、PAINTEDEAGLE、PAWLEYS、PENDLETON、PIEDMONT、PICARESQUE(PIQ)、PITCHFORD、RAGTIME(RGT)、REDHARVEST(RDV)、WHIPGENIE(WPG)。
示例:绝密//SI-ECI PIQ
多个间隔:绝密//SI-ECI PIQ-ECI AMB
说明:自2011年起,用于分组分隔的SCI类型指示符(如 ECI)可能不再用于分类线和部分标记。例如,以前标记为TS//SI-ECI ABC的信息现在必须标记为TS//SI-ABC。
GAMMA(G)
SI的这一子控制系统用于高度敏感的通信拦截(产品或内容),因此需要 ORCON传播标记。GAMMA可能包含隔间,这些分隔由代码字或四个字母字符的标识符标识。GAMMA一词于1998年解密。
一些以前的GAMMA分隔代码包括:
GILT、GOUT、GULT、GANT、GABE、GYRO 、GUPY、GART、GROL
公开来源已将GUPY确定为对美国驻莫斯科大使馆的拦截分类,将GOUT确定为对南越政府通讯的拦截分类。
例如:TOP SECRET//SI-G GUPY
多个分隔:TOP SECRET//SI-G GUPY GYRO
DELTA(D)
这是前SCI的控制系统,用于拦截前苏联军事行动
[undisclosed][未披露]
根据分类手册,有一些未公开的SI分隔,其标识符为三个字母字符。此类隔间中的一些文件已于2014年5月初解密。这个隔间似乎用于保护与元数据收集相关的信息,但与STELLARWIND不同。它可能包含由三个数字字符标识的子分隔。
例如:TOP SECRET//SI-XXX 888
以前是ENDSEAL控制系统的一个部分,该系统于2016年退役。现在,ECRU是“用于保护利用高兴趣信号所获得技术数据的ECI”。海军情报活动(NIA)与NSA合作完成了从ENDSEAL到SI的过渡。
NONBOOK(NK)
以前是ENDSEAL控制系统的一个分隔,该系统已于2016年退役。现在,NONBOOK是“用于向IC人员传播的敏感情报产品的SI分隔”
STELLARWIND(STLW)
这是一项“受控访问信号情报计划”,是在美国总统授权下为应对2001年9月11日的袭击而创建的。它包括与恐怖分子监视计划 (TSP)以及美国国家安全局的大量电话和互联网元数据收集相关的信息。看来STLW最初是一个COMINT分隔,但后来成为与SCI和SAP处于同一级别的迄今为止未知的分类类别。
Terrorist Surveillance Program 恐怖分子监视计划(TSP)
在与STELLARWIND计划相关的简报材料和文件中,使用“TSP”和“Compartmented”标记代替“STELLARWIND”,这些简报材料和文件旨在供国会和法院等外部受众使用。“TSP”一词最初仅用于布什总统于2005年12月公开披露的计划部分。
UMBRA(TSC)
自1968年以来,该代码字一直被用作一系列后续代码字中的最后一个,用于保护最敏感的通信情报(COMINT)拦截。UMBRA的部分标记为TSU(绝密 Umbra)或TSC(绝密代码字)。UMBRA部分的使用已于1999年公开终止,但斯诺登泄密事件显示NSA仍在使用它,可能是作为已注册但未公开的SCI控制系统,用于根据EO 12333的授权收集的通信内容。
ENDSEAL(EL)
该控制系统的存在于2014年被解密,但其名称早在2001年就被提及。ENDSEAL用于最终情报产品,可能基于美国海军SIGINT传感器提供的信息。
ENDSEAL报告收集的原始数据可能使用另一种仍属机密的隐蔽术语进行处理
ENDSEAL包含用于分发给情报界消费者的情报产品的分隔。这些分隔由代码字标识,可以分为子分隔。ENDSEAL于2016年退役,其两个分隔被转移到SI
ENDSEAL分隔的解密名称为:
ECRU(EU)
NONBOOK(NK)
在分类线中,显示如下: TOP SECRET//EL-NK/SI
TALENT KEYHOLE(TK)
该控制系统适用于卫星和侦察机等高架收集系统的产品,包含由机密代码识别的分隔。最初的TALENT分隔于20世纪50年代中期为U-2打造。
1960年,它被扩大到涵盖所有国家空中侦察,KEYHOLE分隔则为卫星情报而打造。TALENT KEYHOLE一词于1998年解密
一些前TK子标识包括:
- CHESS, RUFF, DAFF and ZARF
目前的一些TK分隔包括:
BLUEFISH(BLFH)
IDITAROD(IDIT)
KANDIK(KAND)
GEOCAP(G)
在分类行中显示如下:TOP SECRET//TK-BLFH
BLUEFISH(BLFH)
此分隔包含子分隔,子分隔最多由六个字母数字字符标识。
例如:TOP SECRET//KDK-BLFH XXXXXX
IDITAROD(IDIT)
此分隔包含子分隔,子分隔最多由六个字母数字字符标识。
例如:TOP SECRET//KDK-IDIT XXXXXX
KANDIK(KAND)
此分隔包含子分隔,子分隔最多由六个字母数字字符标识。
例如:TOP SECRET//KDK-KAND XXXXXX
GEOCAP(G)
GEOCAP代表地理空间情报控制访问计划,在分类标记中被视为TK分隔。但除此之外,很少有信息可供公开。
BYEMAN(B)
BYEMAN控制系统(BCS)由CIA于1961年建立,用于保护有关国家侦察局 (NRO)及其行动的信息。在未分类级别,B、BRAVO和BYE可互换使用,而不是BYEMAN。BYEMAN控制系统于2005年5月20日退役,其大部分信息已转移到TALENT KEYHOLE。
一些公开承认的BYEMAN分隔包括:
-ARGON, CORONA, DORIAN, GAMBIT, GRAB, HEXAGON, LANYARD, MELVIN, POPPY, QUILL, UPWARD
在分类行中,它显示如下:TOP SECRET//DORIAN
BYEMAN的一个安全分隔,用于保护有关秘密开发的D-21超音速侦察无人机的信息,该无人机最初是从中央情报局的洛克希德A-12飞机(OXCART) 发射的。截至1969年5月,这些信息被识别并归类为TAGBOARD。
TAGBOARD
BYEMAN的一个安全分隔,用于保护有关秘密开发的D-21超音速侦察无人机的信息。TAGBOARD项目于1971年7月15日终止。具有历史价值的文档可供获得IDEALIST或STUDY 50006许可的人员使用。
KLONDIKE(KDK)
该控制系统用于国家侦察局 (NRO) 开发的地理空间情报(GEOINT)。自2013年以来,控制系统包含由代码字标识的分隔。自2016年起,KLONDIKE已与TALENT KEYHOLE(TK)合并,其三个已声明的分隔现已成为TK控制系统的一部分。
前KLONDIKE分隔的解密名称为:
BLUEFISH (BLFH)
IDITAROD (IDIT)
KANDIK (KAND)
在分类行中,它显示如下:TOP SECRET//KDK-IDIT
RESERVE(RSV)
该控制系统用于在国家侦察局(NRO)进行研究、开发和采购过程中保护新源和新方法的分隔。RESERVE内的分隔具有由三个字母数字字符组成的标识符。
在分类行中显示如下:TOP SECRET//RSV-XXX
HUMINT Control System(HCS)
该控制系统“旨在根据信息的评估价值、关键性质和脆弱性,为极其脆弱的秘密HUMINT来源、方法和活动提供加强保护。它有两个分隔,于2014年揭晓。HCS已被用作CIA机密和绝密机密报告的一个部门。
分隔是:
HCS-OPERATIONS (HCS-O)
HCS-PRODUCT (HCS-P)
在分类行中,如下所示:TOP SECRET//HCS-P
HCS-OPERATIONS(HCS-O)
此分隔用于“保护极其脆弱和独特的HUMINT操作和方法。每个秘密HUMINT收集组织都有权在获得CIA/行动副主任批准后启动一个操作隔间。”这些信息还需要ORCON和 NOFORN传播标记。在CIA之外的传播受到严格限制。HCS-O包含子分隔,最多可由六个字母数字字符标识。没有实际示例。
例如:TOP SECRET//HCS-O XXXXXX
HCS-PRODUCT(HCS-P)
此分隔用于保护旨在传播给情报界人员的情报信息(产品),因为未经授权的披露会危及或损害人力来源和收集能力。HCS-P包含需要严格限制访问的信息的子分隔。这些子分隔最多由六个字母数字字符标识。
例如:TOP SECRET//HCS-P XXXXXX
? (CRD)
HCS-P子分区,无更多信息
例如:TOP SECRET//HCS-P CRD
KLAMATH(KLM)
2003年,美国中央情报局的一个控制系统,包括NSA ECI分隔CONQUERER(用于NSA/CIA联合秘密无线电频率行动)、LYSERGIC(用于NSA选择和起诉外国部署的电信电缆的努力)和WASHBURN(用于CLANSIG利用中东地区来源的努力)。还有一个标识为R的分隔。
在分类行中显示如下: TOP SECRET//KLM-R
MARVEL(MVL)
该控制系统仅通过其代号为人所知,其用途仍属机密。MARVEL有四个已知分隔,每个分隔由两个单独的代号标识
已知分隔有:
GHOSTLY LABRYNTH(GYL)
MADAM BUTTERFLY(MBF)
PAINTED LADY(PDL)
TAME MONARCH(TMN)
在分类行中,如下所示:TOP SECRET//MVL-MBF
GHOSTLY LABRYNTH(GYL)
MARVEL的这个分隔仅通过代号为人所知,其用途仍属机密。GHOSTLY LABRYNTH有三个已知的子分隔,也由两个单独的代号标识。
已知分隔有:
GRAPHITE MESA(GRM)
TWISTED MIRROR(TMI)
VICIOUS CALAMITY(VIC)
例如:TOP SECRET//MVL-GYL-TMI
? (GG)
该控制系统用于处理来自测量和信号情报(MASINT)的信息,并通过仍属机密的代号进行识别,人们只知道它的缩写。
? (BUR)
该控制系统仅以其缩写形式为人所知,因此其完整代号及其用途仍属机密。BUR有三个已知分隔和一系列子分隔。
已知分隔有:
?(BLG)
?(DTP)
?(WRG)
在分类行中显示如下:TOP SECRET//BUR-WRG
?(BLG)
BUR的这个部分仅以其缩写形式为人所知,因此其完整代号及其用途仍属机密。BUR-BLG有大约33个已知子部分,它们由四个字母标识,或由四个字母缩写的代号标识。
已知的BLG分隔包括:
ASPW, CMBR, CRFT, CSPR, DMRL, DNCW, DRVR, DSPR, DVTL, FLFD, GRLK, GRSH, GRWD, HCAS, HZDP, IRTH, JDHZ, JETS, JPST, LNFX, LTPL, ORGL, PAJE, RDFN, RDGL, RFPT, SKCH, SLSH, SOFX, TLWV, TWIX, WKSW, WVLT。
例如:TOP SECRET//BUR-BLG-GRWD
? (WRG)
BUR的这个部分仅以其缩写形式为人所知,因此其完整代码字及其用途仍属机密。BUR-WRG有大约14个已知子分隔部分,由四个字母标识,或由四个字母缩写的代码字。
已知的WRG分隔部分包括:
ARME, BSVL, DEDR, DPRL, DRK, EGLY, JKRG, LOCR, LOEN, PAPL, PLVX, RDSK, SLFX, VCEG
? (CRU)
该控制系统由一个仍属机密的代号标识,仅通过2009年意外披露的缩写才为人所知。它与高度机密的CIA计划有关。
-GREYSTONE (GST)
在分类行中显示如下:TOP SECRET//CRU-GST
GREYSTONE(GST)
此部分用于存储有关中情局在9/11袭击事件后制定的特别引渡、审讯和反恐计划的信息。它包含十多个子分隔部分,每个分隔部分都以数字字符标识。
例如:TOP SECRET//CRU-GST 001
FOCAL POINT(FP)
负责保护中央情报局对军队、特别技术行动(STO)和中央情报局军事行动的支持。联合参谋部也负责管理FOCAL POINT计划,并受1997年1月31日起生效的联合参谋部焦点通信程序手册(CJCSM 3213.02A)管辖,该手册实施了额外的控制措施,以保护对作战敏感的机密信息。
EARPOP
前NSA/NRO部门,类似于SI和TK,显然在1960年代和1970年代保护与卫星“高空”收集系统相关的信息。
VERDANT(VER)
前海军/国家安全局SIGINT信息部门。
PANGRAM(PM)
前海军/国家安全局负责处理海洋监视的信息部门。
MEDITATE(M)
前海军/国家安全局部门负责处理潜艇行动和类似IVY BELLS的行动
SPECTRE
反恐相关分隔,可能不再使用。
LOMA
这个分隔可能保护与核相关的信息
PSALM
是古巴导弹情报部门的TS控制系统,现已停用。(失效时间:1962年10月)
ICS/PH/ZH
联邦紧急事务管理局 (FEMA) 为保持政府信息和通信连续性而使用的分隔。始建于1983年,目前尚不清楚是否仍在使用。
HOLLOW TILE(HT)
SCI控制系统或空中情报局特殊访问程序。
特殊访问程序(SAP)旨在控制对特别敏感信息的访问、分发和保护。从20世纪70年代初到90 年代中期,SAP通常被称为“黑色程序”,几乎仅限于保护美国国防部的采购计划,但现在它们也包括情报和运营与支持计划每个SAP都通过一个昵称来标识,该昵称由两个不相关、未分类的单词组成。此外,特殊访问程序美国中央办公室(SAPCO)还可以为该程序分配一个机密代码字。这些代码字可以定期更改。昵称和代码字可以缩写为未分类的两个或三个字母的程序标识符(PID)。
有100多个SAP,其中许多SAP有多个分隔和子分隔。超过50个SAP保护联合特种作战司令部(JSOC)的行动和能力,而所有SAP中有75-80% 用于军事采购、收购、研究和测试项目。SAP的存在可以承认、不承认或放弃。
大多数SAP保护军事、战术和战略计划,但SAP也可能由国务卿、能源部长、国土安全部长和司法部长或其主要副手创建。
SAP信息的分类行显示单词SPECIAL ACCESS REQUIRED(通常缩写为SAR),后面跟着程序的昵称或代号。程序昵称的虚构示例有BUTTER POPCORN、MEDIAN BELL和SENIOR ICE。
在分类行中显示如下:TOP SECRET//SAR-MEDIAN BELL
多个SAP显示如下:TOP SECRET//SAR-MB/SAR-BP
实际特殊访问程序的一些示例包括:
YANKEE WHITE
获得此项SAP许可的人可以不受限制地进入美国总统办公空间,那里可能包含任何级别的机密信息,美国总统在场时还可以携带上膛的武器。此项许可需要进行最广泛全面深度的背景调查。
COPPER GREEN/MATCHBOX
这项SAP保护了一个训练审讯人员使用技术的计划,该技术是由美国军方负责训练特种作战部队如何抵抗酷刑的机构进行逆向工程的。
TIMBER WIND
未公开的SAP,用于保护有关(危险的)核热火箭开发的信息,该火箭是里根总统战略防御计划(SDI)的一部分。该项目于1987年启动,1991年终止,1992年解密
SEASPRAY
SAP保护了美国陆军和美国中央情报局联合秘密航空部队,以支持20世纪80年代初特种作战师(SOD)在中美洲开展的秘密行动。
YELLOW FRUIT
未经承认的SAP,为特别行动处负责的中美洲军事任务提供额外的行动安全和反情报援助。成立于1982年,终止于1983年。
? (CD)
该SAP的代号仍处于保密状态,仅以缩写形式为人所知。它保护与格鲁姆湖空军飞行测试中心(又名51区)相关的所有信息。
其他已知的特殊准入计划(SAP)和相关的替代或补偿控制措施 (ACCM)包括:
-ADOBE, ANTEMATE, BELL WEATHER, BERNIE, BLACK LIGHT, BLUE MAIL, BLUE ZEPHYR, CAVALRY, CENTENNIAL, CHALK series, CHANNEL series, CITADEL, CLOUD GAP, COMPASS LINK, CONSTANT HELP, CONSTANT PISCES, CONSTANT STAR, COPPER COAST, CORONET PHOENIX, DISTANT PHOENIX, ELEGANT LADY, FIREANT, FOOTPRINT, GALAXY, GENTRY, GIANT CAVE, GIANT DODGE, GRASS BLADE, GREATER SLOPE, GREYHOUND, GULF, GUSTY series, GYPSY series, HAVE DJINN, HAVE FLAG, HAVE TRUMP, HAVE VOID, ISLAND SUN, LEO, LINK series, MALLARD, MERIDIAN, MILKYWAY, MUSTANG, OLYMPIC, OMEGA, OSPREY series, OVERTONE, OXIDE, OZONE, PANTHER series, PAVE RUNNER, PIRATE SWORD, POLO STEP, PROCOMM, PROJECT 19, PROJECT 643, PROJECT 9000, RADIUS, RAVEN, RETRACT series, REWARD, ROSETTA STONE, RUBY, SCATHE series, SCIENCE series, SEA BASS, SEEK CLOCK, SENIOR NEEDLE, SENIOR NIKE, SIERRA, SIT-II, SOFTRING, SPEAR, SUTER, STEEL PUMA, TALON RADIANCE, TAPESTRY, THEME CASTLE, THERMAL VICAR, THIRST WATCHER, THIRSTY SABER, TIGER LAKE, TITRANT RANGER, CAPACITY GEAR, TRACTOR series, UMBRELLA and WHITE KNIGHT.
SAP compartments and sub-compartments
特殊访问程序可分为分隔、子分隔和程序。分隔和子分隔可以通过两个单词的未分类昵称或字母数字指示符来识别。它们由空格分隔,并按升序、字母和数字顺序列出。分类标记不显示子分隔区间级别之外的层次结构。
在分类行中,如下所示:TOP SECRET//SAR-MB A691 D722
当常规安全措施不足以执行机密信息的知情义务,但不需要SCI或SAP保护时,1997年1月的国防部手册(DODM) 5200.01允许对有关军事情报和特种作战的信息实施替代补偿控制措施 (ACCM)。2014年,美国国防部有70多个 ACCM。FOCAL POINT控制系统提供了类似的额外安全措施。
ACCM包括三项措施:创建受加强ACCM控制的信息的具体描述、维护已向或可能向其提供机密信息的人员名单,以及非机密昵称的使用指南。用于覆盖ACCM材料的绝密、机密和机密封面上标有“ACCM”和相应的昵称。
Controlled Unclassified Information (CUI) 受控非机密信息(CUI)
2010年,奥巴马总统建立了受控非机密信息(CUI)计划,以简化100多个美国政府部门和机构之间的非机密信息共享,同时仍提供一定程度的保护,防止未经授权的访问和发布。CUI计划由国家档案和记录管理局(NARA)的信息安全监督办公室(ISOO)管理。
在分类行中显示如下:CUI//SP-CTI//NOFORN
Dissemination markings传播标记
传播标记或警告用于限制仅在具有适当权限级别且需要了解信息的人员之间传播信息。传播标记还可用于控制非机密信息。一些标记由多个机构使用,其他标记则仅限于一个机构使用。
在分类行中它们显示如下:SECRET//SI//ORCON
多个标记显示如下:SECRET//SI//ORCON/NOFORN
多个机构使用的标记:
FOR OFFICIAL USE ONLY(FOUO, 仅供官方使用;由CUI取代)
SENSITIVE INFORMATION(SINFO,敏感信息,自2002年起停用)
LAW ENFORCEMENT SENSITIVE (LES,执法敏感信息,由CUI取代)
OTHER LAW ENFORCEMENT AGENCIES(OLEA,其他执法机构)
FEDERAL EMPLOYEES ONLY(FED ONLY,仅供联邦雇员使用)
FEDERAL EMPLOYEES AND CONTRACTORS ONLY(FEDCON,仅供联邦雇员和承包商使用)
DISSEMINATION LIST CONTROLLED(DL ONLY,传播清单控制)
美国情报界标记:
WARNING NOTICE - INTELLIGENCE (WNINTEL;1987年淘汰)
NOCONTRACT (1987年淘汰)
ORIGINATOR CONTROLLED (ORCON) (OC)
ORIGINATOR CONTROLLED-USGOV (ORCON-USGOV, 自2013年启用)
CONTROLLED IMAGERY (IMCON) (IMC)
SOURCES AND METHODS INFORMATION (SAMI, 自2009启用)
NO FOREIGN NATIONALS (NOFORN) (NF)
PROPRIETARY INFORMATION (PROPIN) (PR)
AUTHORIZED FOR RELEASE TO(REL TO)[国家三字母或联盟四字母]
DISPLAY ONLY [国家三字母或联盟四字母]
Releasable by Information Disclosure Official (RELIDO)
Foreign Intelligence Surveillance Act (FISA;外国情报监视法)
-[国家三字母组合]EYES ONLY(自2016年起由REL TO取代)
NSA还使用了SIGINT交换指示符,这些指示符逐渐被“REL TO [...]”标记取代。一些以前的 SIGINT交换指示符包括:
FRONTO
KEYRUT
SEABOOT
SETTEE
“KEYRUT”是土耳其的字母变位词,“SEABOOT”则是意大利的直白代名词。新的代号:DRUID-与外国合作伙伴共享的通用第三方拦截。JAEGER-奥地利
National Geospatial intelligence Agency(NGA)markings: 美国国家地理空间情报局 (NGA) 标记:
LIMITED DISTRIBUTION(LIMDIS,有限分布) (DS)
RISK SENSITIVE(RSEN,风险敏感)
Department of Defense(DoD)markings:美国国防部 (DoD) 标记:
NC2-ESI(Nuclear Command and Control-Extremely Sensitive Information);(核指挥与控制-极其敏感信息-特殊类别(SPECAT,自2010年起已停用)
SPECIAL CATEGORY (SPECAT, defunct since 2010)
-SENSITIVE SECURITY INFORMATION (SSI;敏感安全信息)
State Department (DoS) markings:美国国务院 (DoS) 标记:
NO DISTRIBUTION (NODIS;禁止分发) (ND)
EXCLUSIVE DISTRIBUTION (EXDIS;独家分发) (XD)
STATE DISTRIBUTION only (STADIS;仅限国家分发)
SENSITIVE BUT UNCLASSIFIED (SBU,将被CUI取代)
- DEA SENSITIVE(DSEN)
Nuclear weapons related markings:核武器相关标记
RESTRICTED DATA(RD);限制数据
FORMERLY RESTRICTED DATA(FRD);限制数据
DOD UNCLASSIFIED CONTROLLED NUCLEAR INFORMATION(DCNI);美国国防部非机密受控核信息
DOE UNCLASSIFIED CONTROLLED NUCLEAR INFORMATION(UCNI);能源部非机密受控核信息
TRANSCLASSIFIED FOREIGN NUCLEAR INFORMATION(TFNI);
限制数据(RD)-以前的限制数据(FRD)-美国国防部非机密受控核信息 (DCNI)-能源部非机密受控核信息(UCNI)-跨机密外国核信息(TFNI)限制数据 (RD)和前限制数据(FRD) 标记基于《原子能法》(AEA),美国国防部和美国能源部使用这些标记来获取有关核弹头设计和操作的信息。对于非军事人员,访问此信息需要L级权限(机密)或Q级权限(绝密)。
RD和FRD均可具有以下附加子标记:
CRITICAL NUCLEAR WEAPON DESIGN INFORMATION(CNWDI);关键核武器设计信息(CNWDI)
SIGMA(SG,后面跟1至20之间的数字)
在分类行中显示如下:SECRET//RD-CNWDI
多个SIGMA标记显示如下:SECRET//RD-SIGMA 2 4
Internal markings 内部标记
一些美国情报机构还使用内部标记,表示未经适当许可,不得向该特定机构以外的任何人发布或展示信息。内部标记显示在分类行的最末端的传播标记之后。
美国白宫(WH)内部标记:
LIMITED ACCESS(有限访问,不属于分类线的一部分)
SPECIAL HANDLING(?)
Central Intelligence Agency(CIA)internal markings:美国中央情报局(CIA)内部标记:
CIA INTERNAL USE ONLY-仅限CIA内部使用
Federal Bureau of Investigation(FBI)internal markings:美国联邦调查局(FBI)内部标记:
SENSITIVE 敏感
JUNE(六月,保护FBI最敏感的消息来源,现已解散)
[undisclosed] -[未公开]
National Security Agency(NSA)internal markings:美国国家安全局(NSA) 内部标记:
这些标记用于识别COI或CoI,代表利益共同体。似乎该术语最近已被安全利益共同体 (SCoI) 取代。最近披露的COI标识符为:
BULLRUN
ENDUE
NOCON
在分类行中,显示如下:TOP SECRET//SI//NOFORN/BULLRUN
Coalition designators联盟标识符
此处列出了用于传播标记“AUTHORIZED FOR RELEASE TO(REL TO)”的指示符或四边形:
在传播标记“授权发布给 (REL TO)”中使用的标识符或四字母组合列在此处:
ABCA:美国、英国、加拿大、澳大利亚(和新西兰军队计划)
ACGU:澳大利亚、加拿大、英国、美国(四眼联盟)
AFSC:阿富汗 SIGINT 联盟
BWCS:生物武器公约国家
CFCK:韩国联合部队司令部
CMFC:中央联合海上力量
CMFP:太平洋海上合作力量
CPMT:平民保护监察组(负责苏丹)
CWCS:化学武器公约国家
ECTF:欧洲反恐部队
EFOR:欧盟驻波斯尼亚稳定部队
FVEY:五眼联盟(澳大利亚、加拿大、新西兰、英国、美国)
GCTF:全球反恐部队
GMIF:全球海上拦截部队
IESC:国际事件安全联盟
ISAF:国际安全援助部队(负责阿富汗)
KFOR:科索沃稳定部队
MCFI:伊拉克多国联军
MIFH:海地多国临时部队
NACT:北非反恐部队
NATO:北大西洋公约组织
OSAG:奥林匹克安全顾问小组
UNCK:韩国联合国军司令部
CAPCO
为了防止代码字被分配两次,安全标记计划 (SMP,ODNI、政策和战略信息管理部的一部分)在授权分类和控制标记登记册或CAPCO列表中列出了敏感隔离信息(SCI)和特殊访问程序(SAP)的所有代号和授权缩写。