米国政府の機密指定システムは、大統領令13526号に基づいて制定された。これは、 1951年に始まった機密情報に関する一連の大統領令の中で最新のものである。 [ 1 ]バラク・オバマ大統領によって2009年に発布された大統領令13526号は、この問題に関する以前の大統領令に取って代わり、連邦規則集第32編2001号に成文化された規制を修正した。同命令は、米国政府とその職員および請負業者によって生成された国家安全保障情報、ならびに他国政府から受け取った情報の機密指定、機密解除、および取り扱いのシステムを規定している。 [ 2 ]
このような情報の機密性の程度は、その機密性と呼ばれます。機密性は、情報の公開によって国家安全保障にもたらされる損害の計算に基づいて決定されます。米国には機密、秘密、最高機密の3つの機密レベルがあります。機密レベルが上がるにつれて、機密性も高くなります。したがって、最高機密のセキュリティ認可を持っている人は、機密情報や秘密情報を含む、最高機密レベルの情報を扱うことができます。秘密の認可を持っている人は、最高機密情報を扱うことはできませんが、秘密および秘密に分類された情報を扱うことができます。
米国には英国式の国家機密法はない。その代わりに、1917年のスパイ法、1951年の発明秘密法、 1954年の原子力法、 1982年の諜報身元保護法など、いくつかの法律が機密情報を保護している。2013年に議会に提出された報告書では、関連法は主に外国のエージェントや彼らに機密情報を渡した者を訴追するために使われており、報道機関への漏洩が訴追されることは稀であると指摘されている。[ 3 ]米国大統領を含む政府の立法府と行政府は、頻繁にジャーナリストに機密情報を漏洩している。[ 4 ] [ 5 ] [ 6 ] [ 7 ]議会は、機密情報の開示を一般に禁止する法律の可決に繰り返し抵抗するか、または否決してきた。ほとんどのスパイ法は国防情報のみを犯罪としている。特定の文書がその基準を満たしているかどうかを判断できるのは陪審員のみであり、裁判官は繰り返し、「機密指定」されたからといって必ずしも情報が「国防」に関連するとは限らないと述べている。[ 8 ] [ 9 ]さらに、法律上、単に恥ずかしいから、あるいは違法行為を隠蔽するためという理由で情報を機密指定することは許されない。情報は国家安全保障上の目的を守るためにのみ機密指定される。[ 10 ]
過去数十年にわたり、米国は歴代政権下で外交上の親善を目的として機密情報を外国政府に公開してきた。これは「機密解除外交」として知られる。一例として、アウグスト・ピノチェトに関する情報をチリ政府に提供したことが挙げられる。2015年10月、ジョン・ケリー米国務長官は、チリのミシェル・バチェレ大統領に、新たに機密解除された数百点の文書が入ったUSBメモリを手渡した。[ 11 ]
アメリカ科学者連盟が発表したハーバード大学の歴史学教授ピーター・ギャリソンによる2007年の研究報告書は、米国における機密扱いの宇宙は「この非機密扱いの宇宙より決して小さくはなく、おそらくはるかに大きい。…[そして]秘密主義は…民主主義への脅威である」と主張している。[ 12 ]
_2011_Annual_Report_to_the_President.pdf/page12-440px-Information_Security_Oversight_Office_(ISOO)_2011_Annual_Report_to_the_President.pdf.jpg)
米国政府は、機密、秘密、または最高機密ではないが、その発信が制限されている情報を指すために、「管理された非機密情報」という用語を使用しています。 [ 13 ]
このような制限の理由としては、輸出規制、プライバシー規制、裁判所命令、進行中の犯罪捜査、国家安全保障などが挙げられます。機密扱いされなかった情報は、機密活動に従事する人々によって「オープンソース」と呼ばれることがあります。公衆安全機密情報(PSS)とは、法執行機密情報に類似していますが、様々な公衆安全分野(法執行、消防、救急医療サービス)間で共有される可能性のある情報を指します。
ハーバード大学科学史学科の歴史家で学科長[ 14 ]のピーター・ルイス・ギャリソンは、米国政府は非機密情報よりも機密情報を多く作成していると主張している[ 13 ] 。
漏洩とは、機密情報をその情報の保管や処理を許可されていない情報システムに転送するセキュリティインシデントとして定義されます。 [ 15 ] [ 16 ]
米国政府は、機密情報を、不正な開示が国家安全保障に及ぼす損害の程度に応じて分類しています。分類の主なレベルは、機密、秘密、最高機密の3つです(低いものから高いものの順)。[ 17 ] [ 18 ] [ 19 ] [ 20 ]
しかし、最高機密レベルのクリアランスであっても、最高機密レベル以下のすべての情報にアクセスできるわけではありません。アクセスには、情報の機密性に応じたクリアランスに加え、情報取得の正当な必要性が必要です。 [ 21 ]例えば、すべての米軍パイロットは少なくとも機密レベルのクリアランスを取得することが義務付けられていますが、アクセスできるのは自身の命令に直接関連する文書のみです。
機密情報には、正当な理由のある者のみが情報にアクセスできるよう、追加の分類/マーキングやアクセス制御が適用される場合があります。これにより、十分なレベルのアクセス権限を持つ者であっても閲覧できない場合があります。こうした情報の例としては、特別アクセスプログラム(SAP)、機密区分情報(SCI)、制限データ(RD)、機密指定外外国核情報(TFNI)、代替的・代償的管理措置(ACCM)などが挙げられます。[ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ]
機密指定システムは法律ではなく大統領令によって規定されている。例外は核兵器、核物質、核動力に関する情報で、その保護レベルは1954年原子力法で定められている(制限データ参照)。通常、各大統領は機密指定を強化するか緩和するかのどちらかの新たな大統領令を公布する。クリントン政権は、情報を作成した機関が再検討し、引き続き機密指定する必要があると判断しない限り、すべての機密文書を25年経過後に機密指定解除することを初めて義務付ける大統領令を公布し、機密指定システムに大きな変更を加えた。[ 28 ]ジョージ・W・ブッシュ大統領が2003年に公布した大統領令13292号は、一部の機密指定解除要件を緩和した。
これは政府が取得する情報の中で最も低い機密レベルです。適切な許可なく公開された場合、国家安全保障に「損害」を与える情報と定義されています。[ 29 ]
例としては軍事力や兵器に関する情報が挙げられる。[ 30 ]
第二次世界大戦中および戦前、米国には機密情報に「制限」というカテゴリーがあり、これは「秘密」より下位のカテゴリーでした。[ 31 ]米国は現在、「制限」というカテゴリーを設けていませんが、他の多くの国やNATOの文書には存在します。米国は、他国政府から受け取った「制限」情報を「機密」として扱っています。ただし、米国は核機密について、 「制限データ」という用語を全く異なる意味で使用しており、その詳細については後述する。
これは2番目に高い機密レベルです。情報は、不正な開示が国家安全保障に「重大な損害」をもたらす場合に機密扱いとなります。[ 29 ]機密情報のほとんどは、機密レベルに保たれています。[ 32 ] [ 33 ]
「重大な損害の例としては、国家安全保障に重大な影響を与える対外関係の混乱、国家安全保障に直接関連する計画や政策の重大な損害、重要な軍事計画や諜報活動の暴露、重要な軍事計画や諜報活動の侵害、国家安全保障に関連する重要な科学的または技術的開発の侵害などが挙げられる。」[ 30 ]

最高機密区分。「最高機密は、不正開示により国家安全保障に『極めて重大な損害』をもたらすことが合理的に予測され、かつ元の機密区分権限者が特定または説明できる情報に適用される。」[ 29 ] 2019年現在、約125万人が最高機密のクリアランスを有している。[ 35 ]
「極めて重大な損害の例としては、米国またはその同盟国に対する武力攻撃、国家安全保障に重大な影響を与える外交関係の混乱、重要な国家防衛計画や複雑な暗号および通信情報システムの侵害、機密情報活動の暴露、国家安全保障に不可欠な科学的または技術的開発の開示などが挙げられる。」[ 30 ]
最高機密は最高レベルの機密です。ただし、一部の情報はコードワードを追加することでさらに分類・マークされ、それぞれのコードワードの許可を受けた者だけが閲覧できます。「SECRET//SPECIAL ACCESS REQUIRED-[CODE WORD]」と記された文書は、機密または最高機密の許可と、そのコードワードの許可を持つ者のみが閲覧できます。
米国の機密指定システムの法的根拠となっている大統領令13526号は、「情報は、最高機密を最高レベルとして、以下の3つのレベルのいずれかで機密指定することができる」(第1.2条)と定めている。しかし、この大統領令は、さらに少数の個人へのアクセスを制限し、追加のセキュリティ対策を許可する特別アクセス・プログラムも規定している(第4.3条)。これらの慣行は、多層セキュリティやロールベース・アクセス制御の概念と比較することができ、また、こうした概念に影響を与えた可能性がある。米国法には、暗号(合衆国法典第18編第798条)、核兵器および原子力(原子力情報の管理を参照 )、秘密諜報員の身元(情報機関身元保護法を参照)に関する情報を保護するための特別規定もある。
機密情報源、方法、または分析プロセスに関する、またはそれらから得られる機密情報。すべてのSCIは、国家情報長官が設置した正式なアクセス制御システムの範囲内で取り扱われなければならない。[ 36 ] [ 37 ] [ 38 ] [ 22 ]
制限データ(RD)と旧制限データ(FRD)は、核情報に関する機密指定です。これらは連邦法で定められた唯一の2つの機密指定であり、1954年原子力法によって定義されています。核情報は25年経過しても自動的に機密指定解除されることはありません。原子力法の対象となる核情報を含む文書には、機密レベル(機密、極秘、または最高機密)と、制限データまたは旧制限データを示すマークが付けられます。[ 39 ]
この法律で規定されている核情報は、非機密文書に不注意で記載される可能性があり、発見された場合は再機密指定が必要となる。民間人が作成した文書であっても、核情報が含まれているとして押収され、機密指定されているケースがある。核情報の機密指定を解除できるのはエネルギー省のみである。[ 39 ]
ほとんどのRDとFRD(および一般的な機密情報のほとんど)は機密または秘密レベルに分類されますが、クリアランスレベルに加えて、RD/FRD固有の追加のクリアランスが必要です。[ 32 ]
非機密情報は、厳密には機密情報ではありません。これはデフォルトの設定であり、許可のない個人に公開できる情報を指します。非機密情報は、管理された非機密情報として、その発信が制限される場合があります。例えば、米国国土安全保障省が米国のテロ脅威レベルを引き上げた際に米国メディアが報じた法執行機関向け速報は、通常「U//LES」(「非機密 - 法執行機関機密」)に分類されていました。この情報は法執行機関(保安官、警察など)にのみ公開されることになっていますが、非機密情報であるため、一般にも公開されることがあります。
非機密情報であるものの、政府が情報公開法に基づく請求の対象とすべきではないと考える情報は、多くの場合、管理下非機密情報(CUI)に分類されます。CUI分類に加えて、情報は配布の可否に応じて分類されることもあります。例えば、配布Dは、承認された国防総省および米国国防総省の請負業者の担当者にのみ公開されます。[ 40 ]
NOFORN(「外国人禁止」の意味)の宣言は、米国市民以外のいかなる者にも公開できない情報に適用されます。NOFORNおよび配布宣言は、機密情報と併せて使用される場合もあれば、機密扱いではないが機密扱いではない(SBU)情報にのみ使用される場合もあります。輸出規制の対象となる文書には、その旨の具体的な警告が記載されています。「個人を特定できる」情報は、1974年プライバシー法の対象となり、機密レベルに関わらず厳格な管理の対象となります。
最後に、ある機密レベルの情報は「集約によって」より高いレベルに格上げされる可能性があります。例えば、兵器システムの特定の技術的能力は機密扱いとなる可能性がありますが、システムのすべての技術的能力を単一の文書に集約すると、最高機密とみなされる可能性があります。
米国政府では、機密システム以外の情報制限の利用が増加している。2005年9月、米国国立公文書館情報セキュリティ監視局長のJ・ウィリアム・レナード氏は、報道陣に対し、「政府機関のいかなる人物も、管理下にある非機密扱いの[カテゴリー]をすべて特定することはできず、ましてやそのルールを説明できるはずがない」と述べたと報じられている[ 41 ]。
9/11委員会の調査結果の一つは、「政府はあまりにも多くの秘密を抱えている」というものでした。この問題に対処するため、委員会は「納税者の費用で収集した情報を自分たちのものだと考える機関の文化を、情報を公開することで納税者の投資に報いる義務があると考える機関の文化に置き換える必要がある」と勧告しました。[ 42 ]
当時、米国政府は非機密情報に100以上の指定を使用していたため、ジョージ・W・ブッシュ大統領は2008年5月9日に大統領覚書を発行し、使用されていたさまざまな指定を、管理された非機密情報(CUI)として知られる新しいカテゴリに統合しようとしました。CUIカテゴリとサブカテゴリは、大統領令12958号または1954年原子力法(修正後、現在はCUI//SP-UCNIがある[ 43 ])でカバーされていないが、当時の適用法、規制、政府全体の方針に従い、それらと一貫性のある保護または配布管理を必要とする、行政府全体の非機密情報を識別するための排他的な指定として機能することが期待されました。CUIは、公用のみ(FOUO)、機密だが非機密(SBU)、法執行機関の機密(LES)などのカテゴリに取って代わります。[ 44 ] [ 45 ]
大統領覚書では、国立公文書館が新しいCUIフレームワークの実施を監督および管理する責任を負うことも指定されました。 [ 46 ]
この覚書は、2010年11月4日の大統領令13556号によって撤回され、覚書の中で以前に概説されていたガイドラインは、すべての連邦機関の情報管理を改善し、管理された機密解除指定プロセス自体に関するより標準的な政府全体のプログラムを確立するためのさらなる試みとして拡張されました。[ 47 ]
米国議会はこの問題の解決に取り組みましたが、成功しませんでした。米国下院は2009年3月17日に情報管理指定削減法案(HR 1323)を可決しました。この法案は上院国土安全保障・政府問題委員会に付託されました。委員会で何の措置も取られず[ 48 ]、法案は毎回議会の終わりに失効するため、現在、非機密指定を解決する法案は存在しません。
米国政府情報のうち、FOUOは主に米国国防総省によって、情報公開法(FOIA)の例外2から9に基づき公開を免除される可能性のある管理された非機密情報(CUI)の取り扱い指示として使用されていました。[ 49 ]これは厳密に非機密とされる情報の様々なサブカテゴリの1つであり、2012年2月24日に正式にCUIとして統合されました。
この呼称を引き続き使用している他の省庁としては、国土安全保障省などがある。[ 50 ]
国防総省によると、公務員は職種の一種であり、クリアランスレベルではない。ただし、一般調達局はこれをクリアランスレベルと呼んでいる。[ 20 ]機密情報へのアクセスは必要だが、機密情報ではない特定の職種は、身元調査を経てこの指定を受ける必要がある。公務員の職種は、中程度のリスクと高いリスクに分類される。[ 18 ] [ 51 ] [ 52 ]
適切に機密扱いされるためには、機密指定機関(米国政府から機密レベルと機密指定理由を適切に決定する権限と責任を委任された機関)が、適切な機密指定レベルと、情報を機密指定する理由を決定しなければなりません。文書の機密指定解除の方法と時期を決定し、それに応じて文書にマークを付ける必要があります。大統領令13526号は、情報の機密指定と機密指定解除の理由と要件を規定しています(第1部)。政府内の各機関は、どのような情報をどのレベルで機密指定するかに関するガイドラインを策定しています。
前者の決定は、本来の分類である。機密文書の大部分は、派生的な分類によって作成される。例えば、秘密文書から抽出した1つの情報を、100ページの非機密情報とともに文書に組み入れた場合、文書全体は機密となる。適切な規則では、各段落に非機密(U)、社外秘(C)、秘密(S)、最高機密(TS)の分類マークを付けることが定められている。したがって、この例では、1つの段落のみが(S)マークを付けられることとなる。その段落を含むページが両面印刷されている場合は、両面の上下に「SECRET(機密)」と表示する必要がある。[ 53 ]
国家情報長官室(ODNI)による機密分類方針の見直しは、統一された機密分類方針と、米国諜報機関全体で利用可能な単一の機密分類ガイドの策定を目的としていた。しかし、機関間の重大な差異が見つかり、協力とパフォーマンスに支障をきたしていた。2008年1月に完了したODNIの最初の見直しでは、「チームが検討した機密分類ガイド間で機密分類レベルに関する共通の認識が存在しないように見える。また、国家安全保障に対する『損害』、『重大な損害』、『極めて重大な損害』を構成するものについても、一貫した指針が存在しないようだ」と結論づけられた。[ 54 ]
分類プロセスのステップ3は、分類の理由を付与することです。分類カテゴリーは、数字「1.4」に続いて1つ以上の文字(a)~(h)で示されます。[ 53 ] [ 55 ]
1951 年の発明秘密保護法により、国家の安全保障を脅かす発明に対する特許の抑制が(一定期間)認められています。
核兵器に関する情報が、1954年の原子力法で規定されているように憲法上「秘密のまま」であるかどうかは、裁判所で審理されていない。
グアンタナモ湾収容所は、グアンタナモ湾収容者の供述を機密扱いとするために「推定機密指定」制度を用いてきた。9.11事件に関するグアンタナモ軍事委員会の公聴会でアマール・アル=バルーチ氏から異議が申し立てられた際、[ 56 ]検察はこの制度を放棄した。[ 57 ]グアンタナモ湾収容者の人身保護令状請求に関する事件では、推定機密指定が継続されている。

国家機密を機密レベルに分類する理由の一つは、リスクを保護レベルに合わせて調整することである。米国政府は機密情報保護の手順を詳細に規定している。機密資料を保管・取り扱う部屋や建物は、取り扱う最も機密性の高い資料と同等の施設認可を受けなければならない。良質の商用物理的セキュリティ基準は、一般的に機密性の低いレベルでは十分である。最高レベルでは、銀行の金庫室のように設計された部屋で作業しなければならないこともある(機密区分情報施設(SCIF)参照)。米国議会は、機密保護のための議会の取り扱い手順の一つとして、国会議事堂内にそのような施設を設けている。 [ 58 ]
米国一般調達局(GSA)は、機密資料の保管に使用される錠前とコンテナの基準を定めています。最も一般的に承認されているセキュリティコンテナは、引き出しの中央にダイヤル錠が付いた頑丈なファイルキャビネットのような形状です。機械式ダイヤル錠の解錠方法が進歩したことを受け、米国政府は解錠試行回数を制限する電気機械式ロックに切り替えました。一定回数失敗するとロックが永久的に解除され、鍵屋による再設定が必要になります。
最も機密性の高い物質は、 2人体制の完全性( 2人体制)が求められます。つまり、2人の資格を持つ担当者が常にその物質の責任を負います。このような物質を保管するための承認された容器には、2つの別々のダイヤル錠が備え付けられており、内容物にアクセスするには両方の錠を開ける必要があります。
米国政府の機密文書には通常、表紙と各ページの上下に機密指定の印が押印されている必要があります。文書作成者は、文書内の各段落、タイトル、キャプションに、その文書に含まれる情報のうち最もレベルの高いものを記さなければなりません。通常、段落、タイトル、キャプションの先頭に括弧で囲んだ適切な頭文字を付記します。例えば、(C)、(S)、(TS)、(TS-SCI)などです。非機密文書の場合は(U)となります。

一般的に、機密文書の表紙には、機密資料の不正な閲覧(肩越し閲覧)を防ぎ、また、利用者が離れた文書は施錠するよう促すために、明るい色の表紙を貼付する必要があります。表紙は、同封されている資料の機密性について閲覧者に警告しますが、それ自体は機密扱いではありません。一般的な色は、機密は青、極秘は赤、最高機密はオレンジです。[ 59 ]
機密文書の送付方法は制限事項によって定められています。最高機密資料は専用宅配便、米国内の機密資料は書留郵便、機密資料は書留郵便で送付する必要があります。機密情報の電子送信には、主に国家安全保障局(NSA)が承認・認証した「タイプ1」暗号システムの使用が求められます。この暗号システムは、NSAの未公開かつ機密扱いのスイートAアルゴリズムを使用しています。スイートAアルゴリズムの分類により、それらを保存するハードウェアは、国際武器取引規則(ITAR)に基づく規制対象暗号品目(CCI)に分類されます。[ 60 ]
CCI機器および鍵素材は、機密情報を処理していないときや暗号鍵を保有していないときでも、高度な物理的セキュリティで管理・保管されなければならない。NSAは現在、Suite Bと呼ばれる、高度暗号化標準(AES)、セキュアハッシュアルゴリズム(SHA)、楕円曲線デジタル署名アルゴリズム(ECDSA) 、楕円曲線ディフィー・ヘルマン(ECDH)などの商用アルゴリズム群を実装している。Suite Bは、CCI非対応機器における最高機密レベルのデータ保護を提供し、特に高リスク環境やSuite Aの侵害を防ぐ必要がある運用において有用である。これらのハードウェア要件が比較的緩いのは、機器が機密扱いのSuite Aアルゴリズムを「保護」する必要がないためである。[ 60 ]
機密情報の処理には、トラステッド・オペレーティング・システムと呼ばれる専用のコンピュータ・オペレーティング・システムが利用可能です。これらのシステムは、前述の分類およびラベリング規則をソフトウェアで適用します。2005年以降、これらのシステムは、承認されていないユーザーが機密活動を行うコンピュータを共有するには安全性が十分ではないと考えられています。したがって、機密デバイスで非機密文書を作成した場合、生成されたデータは手動で確認されるまで機密扱いとなります。機密情報を共有するためのコンピュータ・ネットワークは、SIPRNet(機密)やJWICS(最高機密-SCI)のように、送信が許可される最高の機密レベルによって分離されています。
特定の種類の機密文書の破棄には、承認された手順に従った焼却、裁断、パルプ化、または粉砕が必要であり、その際には立会いのもとで記録を残す必要があります。機密扱いのコンピュータデータは特別な問題を引き起こします。「データの残存性」を参照してください 。
機密情報へのアクセスを許可された個人が、機密情報へのアクセスを許可されていた職務または雇用主を離れる場合、当該プログラムから正式な報告を受けます。報告は、主に2つの目的を達成する行政手続きです。1つは、当該個人が当該プログラムの機密情報にアクセスできなくなったことを示す正式な記録を作成すること、もう1つは、当該個人が当該情報を保護するという生涯にわたる責任を改めて認識させることです。
通常、当該者は、最初の説明の際に署名したものと同様の秘密保持契約(NDA)に署名するよう求められ、この文書が正式な記録として機能します。説明を受けた者はセキュリティクリアランスを失うわけではなく、当該の職務に関連する情報を知る必要性を放棄しただけです。

かつては、機密情報の取扱許可は必ずしも米国政府機関間で移行されるものではありませんでした。例えば、国防総省の最高機密情報取扱許可を受けた人物は、エネルギー省のQ機密情報取扱許可を取得する前に、別の調査を受ける必要がありました。現在、各機関は、他の機関による身元調査が有効な場合、その調査を尊重することになっています。
ほとんどのセキュリティクリアランスは、保有者が勤務する機関内でのみ適用されるため、機密事項について他の機関と協議する必要がある場合、その機関にクリアランスを渡すことは可能であり、また必要です。例えば、他の政府機関からホワイトハウスを訪問する職員は、大統領府(EOP)にクリアランスを渡します。
エネルギー省の最高機密制限データ、旧制限データ、国家安全保障情報、および秘密制限データにアクセスするために必要なセキュリティクリアランスはQクリアランスである。下位レベルのLクリアランスは、旧機密制限データと国家安全保障情報、および機密制限データと旧制限データへのアクセスには十分である。[ 61 ]実際には、制限データへのアクセスは、適切なクリアランスを持つ職員に、必要に応じて許可される。かつては、TSクリアランスとQクリアランスの両方を持つ人物がいたかもしれないが、その重複とコストはもはや必要ない。実質的には、Qは最高機密、Lは秘密に相当する。
一般に信じられていることとは異なり、大統領と直接働く職員に与えられる「ヤンキー・ホワイト」の機密扱いは、機密扱いではありません。ヤンキー・ホワイトの機密扱いを受けた者は、徹底的な身元調査を受けます。その基準には、米国市民権、疑う余地のない忠誠心、そして本人、家族、または「本人と密接な関係にある人物」に対する外国からのいかなる影響力も一切ないことが含まれます。[ 62 ] [ 63 ]
また、米国政府に雇用され、米国の指示を受けている場合を除き、米国にとって非友好的とみなされる国への渡航歴があってはなりません。ヤンキー・ホワイトの認可を受けた職員は、どの組織がどのレベルで機密扱いしているかに関わらず、知る必要のあるあらゆる情報へのアクセスを許可されます。
特定の情報、特に諜報関連の情報にアクセスするにはポリグラフ検査が必要となる場合があり、ポリグラフの使用は議論の余地があるものの、一部の機関では適性検査プロセスの一部となっています。
標準フォーム312(SF 312)は、大統領令13292に基づき、米国連邦政府またはその請負業者の職員が機密情報へのアクセスに必要なセキュリティクリアランスを付与された際に署名が義務付けられる秘密保持契約書である。このフォームは、国立公文書記録管理局の情報セキュリティ監視局によって発行され、「機密情報秘密保持契約書」という名称が付けられている。SF 312は、機密情報が既に漏洩している場合でも、権限のない個人に機密情報を確認または再提供することを禁じている。SF 312は、従来のフォームSF 189またはSF 189-Aに代わるものである。SF 312の執行は、情報開示の差し止め、または金銭的損害賠償および行政処分(「セキュリティクリアランスの剥奪に加えて、懲戒、停職、降格、解任を含む」)を求める民事訴訟に限定されている。 [ 64 ]
また、特定のプロジェクトに関連するコード ワードを使用し、個々のアクセス要件をより簡単に管理するために使用されるコンパートメントも存在します。コード ワード自体は機密指定のレベルではありませんが、プロジェクトに携わっている人は、そのプロジェクトのコード ワードを自分のファイルに追加してもらい、関連文書にアクセスできるようになります。コード ワードは、さまざまな文書の情報源を示すこともできます。たとえば、コード ワードは、文書の内容が明らかになると諜報員の正体がばれる可能性があることを示すために使用されます。第二次世界大戦のコード ワードUltra は、エニグマ暗号などのドイツの暗号を解読して見つかった情報を識別しましたが、その情報自体の重要性とは関係なく、ドイツ軍がエニグマが解読されたことに気づけば、そのことをドイツ軍に知らせる可能性がありました。
「機密区分情報」(SCI)[ 65 ] [ 66 ]および「特別アクセスプログラム」(SAP)[ 67 ]という用語は、機密レベルまたは特定の許可であると広く誤解されています。
実際、これらの用語は、特定の国家安全保障上の話題やプログラム(その存在は公に認められていない可能性がある)に関係する、またはその機密の性質上特別な取り扱いが必要であり、そのためそれにアクセスするには特別な承認が必要となる特定の種類の機密情報を扱う方法を指します。
これら 2 つのカテゴリのパラダイム、つまり諜報機関に由来する SCI と国防総省の SAP は、「Need to Know」を形式化し、機密情報の日常的な管理で発生する 2 つの重要な物流上の問題に対処します。
明確に言えば、「コラテラル」(以前はジェネラル・サービスまたはGENSERと呼ばれていました)とは、特別なアクセス権限(例:SCI、SAP、COMSEC、NATOなど)がないことを意味します。Confidential、Secret、Top Secretは、それぞれコラテラル・クリアランス・レベルです。[ 68 ] [ 66 ]
SAPとSCIは通常、最高機密に分類されますが、機密情報や秘密情報にこのような分離を適用することを禁止するものではありません。[ 69 ] [ 70 ]
SAPとSCIの実装はほぼ同等であり、両者の実装を一つのトピックとして議論することは妥当です。例えば、SAP材料は、以下に説明するSCIFのような施設で保管および使用する必要があります。
エネルギー省の情報、特に機密性の高い SIGMA カテゴリは、SAP または SCI として扱われる場合があります。
SCI または SAP 情報に関する知識を必要とする担当者は、一般的に次の 2 つのカテゴリに分類されます。
機密情報へのアクセスは、クリアランスステータスに基づいて許可されるものではありません。アクセスは、知る必要があると判断された個人にのみ許可されます。[ 71 ]知る必要があるとは、合法かつ認可された政府の機能および義務を遂行する(または遂行を支援する)ために、個人が特定の機密情報にアクセスする必要があると判断されることです。[ 72 ] [ 73 ]
プログラム情報を選択的に分離しつつ、プログラム関係者への完全なアクセスを可能にするため、固有のコードワードで識別される独立した区画が情報用に構築されます。これには、通信チャネル、データストレージ、および作業場所(SCIF (Sensitive Compartmented Information Facility))の設置が含まれます。これらの施設は、非機密領域だけでなく、国防総省の一般的な機密チャネルからも物理的および論理的に分離されています。
このように確立されたコンパートメント内で生成されるすべての情報は、上記の一般的なルールに従って分類されます。ただし、情報がコンパートメント化されていることを強調するために、すべての文書には分類レベルとコードワードの両方が付与されます(複数のプログラムからの情報が含まれている場合は、「<コンパートメント名>チャネルのみで処理」、または「<コンパートメント名>チャネルを共同で処理」という注意書きも付与されます)。

個人が特定の区画へのアクセスを許可されるのは、(a)付随的な最高機密許可に必要なのと同様の単一範囲の背景調査を受け、(b) 区画の性質と機密性について「読み込まれ」または説明を受け、(c)秘密保持契約(NDA) に署名した後です。
アクセスは他のコンパートメントには適用されません。つまり、国防総省の最高機密情報(Colateral Top Secret)に相当する単一の「SCIクリアランス」は存在しません。DCID 6/4資格(個人がSCIへのアクセス資格を有することの判断)の要件は、TS担保クリアランスの要件を包含します。DCID 6/4資格の付与には、TS担保クリアランスも同時に付与されることが含まれます。これは、裁定官が調査(SSBI)がサポートする最高レベルの裁定を行う必要があるためです。
このような制御システムとサブシステムの例は以下の通りである。[ 74 ]
国防総省のSAPは、の定義により、さらに3つのグループに分類されます。[ 77 ]
SCI が同じように分割されているかどうかについては公に言及されていませんが、議会の8 人のメンバーのみが特定の諜報活動について報告を受けているというニュース報道から、SCI または SAP と SCI のコンテンツが重複するプログラムに同様のルールが適用されると推測できます。
国防総省の SAP のグループは次のとおりです。
SCIトピックの例としては、ヒューマンインテリジェンス、通信インテリジェンス、衛星収集インテリジェンスなどが挙げられます。各領域には1つ以上のコンパートメントが作成され、各コンパートメントには複数のサブコンパートメント(例えば、特定のHUMINT作戦)が含まれ、それぞれに独自のコード名が付けられます。
特定の区分プログラムには、それぞれ独自の規則が適用されます。例えば、核兵器や核兵器の指揮統制システムへの単独アクセスは認められないことが標準となっています。核兵器へのアクセス権限を持つ職員は、職員信頼性プログラムの対象となります。
非常に機密性の高い SAP または SCI プログラムの中には、核兵器について説明されている「孤立禁止区域」方式 (つまり、同伴者なしでは誰も立ち入ることができない物理的な場所) を使用するものもあります。
米国には、文書に追加できる制限的な警告制度もあります。これらの制限は絶えず変更されていますが、(短縮形ではありますが)文書を民間請負業者と共有してはならない、または特定の部屋から持ち出してはならないといった要件が含まれることがあります。これらの制限はそれ自体が機密事項ではなく、むしろ適切なクリアランスレベルを持ち、かつ情報を知る必要がある可能性のある者の間での情報の配布を制限するものです。「閲覧のみ」や「複写禁止[ 78 ]」といった注意書きも、この制限を限定するものです。これらの指示に違反した者は、合法的な命令違反または機密情報の不適切な取り扱いで有罪となる可能性があります。
利便性を考慮し、概要分類マーク(ヘッダー/フッター)に含めることができる警告と略語が採用されており、これにより制限事項を一目で識別できます。これらは、情報公開制御略語と呼ばれることもあります。 [ 79 ]これらの警告には、以下のようなものがあります(または、かつては以下のようなものでした)。
分類レベルと警告は通常、要約分類マーキングにおいて「//」で区切られます。例えば、文書の最終的な要約マーキングは次のようになります。
SECRET//<コンパートメント名>//ORCON/NOFORN
または
極秘//NOFORN/FISA [ 82 ]
1954年原子力法は、核兵器および特殊核物質に関する情報の保護に関する要件を定めています。これらの情報は、権限のある者によって分類されなければならない他のすべての機微情報とは異なり、「誕生以来機密扱い」されています。ただし、権限のある分類担当者は、文書または資料が機密扱いか制限対象かを判断する必要があります。
米国エネルギー省は2種類の制限データを認めている。[ 83 ]
このような情報を含む文書には、他の機密指定に加えて、「RESTRICTED DATA(制限データ)」(RD)または「FORMERLY RESTRICTED DATA(旧FRD)」のマークを付ける必要があります。制限データおよび旧制限データは、さらに「最高機密」、「機密」、「社外秘」に分類されます。
制限データにはさらに細分化された区分があります。エネルギー省は、制限データよりもきめ細かい管理のために 、シグマカテゴリー[ 84 ]のリストを制定しています。重要核兵器設計情報(CNWDI、口語発音は「シン・ウィディ」 )は、核兵器の構成要素の動作理論または設計を明らかにします。したがって、レーザー核融合が情報に関与していない と仮定すると、これはシグマ1またはシグマ2に分類される物質となります。
CNWDIへのアクセスは、必要最小限の担当者に限定される。書面においては、当該資料(極秘と仮定)を含む段落には(TS//RD-CNWDI)と記載される。SIGMAの特別機密情報は、SAPまたはSCI資料(同上)と同様に取り扱われる場合がある。
海軍原子力推進システム情報(NNPI)の大部分は機密情報ですが、機密扱いとなる場合とそうでない場合があります。海軍原子炉に求められる出力密度は、その設計を軍事用途、特に大排水量・高速艦艇向けに特化させています。より静粛性が高く、高性能な海洋推進システムの普及は、米国にとって国家安全保障上の脅威となります。このため、NNPIに関する最も基本的な情報を除き、すべては機密扱いとなります。米国海軍は、国民が環境、安全、健康に関する情報に関心を持っていること、そして海軍が実施する基礎研究が産業界にとって有用であることを認識しています。
米国が機密情報を二国間(または多国間)で共有協定を結んでいる国と共有する場合、その情報には「REL TO USA」(公開)と3文字の国コードが付記される。[ 85 ]例えば、米国がカナダ政府に機密情報を公開する場合、文書には「REL TO USA, CAN」と記される。NATO 、FVEY、UKUSAなどのグループ公開もある。これらの国は、文書の機密レベルを当初の機密レベル(最高機密、秘密など)に維持しなければならない。
人体実験に関する文書は、世論に悪影響を及ぼしたり、訴訟につながる可能性のあるものは公開しないことが望まれます。このような研究分野に関する文書は「秘密」 に分類されるべきです。
政府による情報の分類は、単に恥ずかしい情報や犯罪行為を明らかにする情報の公開を防ぐために使用されるはずではないが、政府は犯罪行為や恥ずかしい発見を隠蔽するために分類システムを日常的に悪用しているという主張がある。
アメリカ科学者連盟の政府秘密プロジェクトのディレクターであるスティーブン・アフターグッド氏は次のように指摘している。
…政府の機密情報を調査し、開示することは、多くの国家安全保障担当記者や政策アナリストが日々行っている、あるいは試みていることです。そして、ごくわずかな例外(特に機密性の高い情報)を除けば、裁判所はこれを犯罪ではないと判断しています。」アフターグッド氏は、「機密情報の世界には、機密情報源や高度な軍事技術といった真の国家安全保障上の秘密だけでなく、50年前の諜報予算といった官僚的な些細な情報、そして時折発生する犯罪や隠蔽工作も無数に含まれています。」と指摘しています。[ 87 ]
1956年には早くも、米国防総省は機密文書の90%は国家安全保障に害を与えることなく公開できると見積もっていた。[ 88 ]国家安全保障アーカイブは、過剰機密指定や、政府の検閲官がすでに全文公開されている文書を黒塗りしたり、同じ文書の全く異なる部分を異なる時期に編集したりする事例を多数収集している。 [ 89 ]同様に、数十年にわたり国防総省の秘密規則と機密指定システムの起草に主要な役割を果たしたウィリアム・G・フローレンスという役人は、1971年に議会で、機密、極秘、秘密、または最高機密のラベルが付けられた情報のうち、指定された時点で実際にそのような指定に値したのはせいぜい5%であり、3~4年後にもその5%の10分の1だけがそのような指定に値していたと証言した。これは国防総省の内部告発者ダニエル・エルズバーグの証言記録によるものである。[ 90 ]
ペンタゴン・ペーパーズ事件では、4つの政権がベトナム戦争における自国の意図についてアメリカ国民を誤解させていたことを明らかにする機密調査が公開され、信頼性のギャップが拡大した。トニー・ルッソとダニエル・エルズバーグはスパイ法に基づいて起訴された。この事件をきっかけに、ハロルド・エドガーとベンノ・C・シュミット・ジュニアは1973年のコロンビア・ロー・レビュー誌にスパイ法のレビューを執筆した。彼らの論文は「スパイ法と国防情報の公開」と題されていた。その中で彼らは、スパイ法は機密情報を犯罪とせず、国防情報のみを犯罪としていると指摘している。彼らは、議会が機密情報の開示自体を違法とすることに繰り返し抵抗したり、怠ったりしてきたと指摘している。その代わりに、議会はどのような種類の機密情報が違法であり、どのような具体的な状況下で違法となるかを厳しく制限してきた。例えば、連邦議会はにおいて、機密の暗号情報の漏洩を明確に犯罪と定めていますが、法案が可決された際には、他の種類の機密情報の開示は犯罪とならないと明記されています。[ 8 ]この問題については、議会調査局のジェニファー・エルシー氏による別の論文も取り上げられています。[ 3 ]
大統領が指定する機関は、内容基準を満たしていれば機密情報を作成できる。各機関は自らの文書を保護し、機密解除する責任がある。国立公文書記録管理局(NARA)は廃止された機関の機密文書を保管しており、国立機密解除センター(2010年以降)と情報安全保障監視局も併設している。省庁間機密分類不服申し立てパネルには、米国国務省、米国司法省、国立公文書館、国家情報長官室(DNI)、国家安全保障問題担当大統領補佐官(NSA)、中央情報局(CIA)、情報安全保障監視局の代表者が参加している。[ 91 ]
機密解除とは、文書の機密を解除し、一般の閲覧に供するプロセスです。
2010年1月5日に公布された大統領令13526号(修正後の大統領令12958号に取って代わる)に従い、行政機関は、同令第3.3項に概説されている9つの限定的な例外に該当しない限り、25年経過した文書を機密解除しなければならない。25年以上経過した機密文書は、当該文書に含まれる機密情報に関心を持つすべての機関によって審査されなければならない。50年以上機密扱いされている文書は、人間の情報源または大量破壊兵器に関するものであるか、特別な許可を得なければならない。 [ 92 ] 75年以上経過した文書はすべて特別な許可を得なければならない。[ 93 ]
使用する場合、「FISA」管理マークをバナーに含めるものとする。