主题:拟议的防御研究安全控制 白皮书
附件:
(1)OSD备忘录,“国防部内的研究和技术保护”,2002年3月25日
(2)DEPSECDEF备忘录,“技术保护”,2000年2月17日
(3)国防部指令5200.39,“国防部的研究和技术保护”
(4)DOD 5200.39-R,“国防部内的研究和技术保护的强制性程序”
(5)ASD(C3I)备忘录,“国防部的研究和技术保护,2002年1月30日
(6)国家安全决策指令189,“转让科学、技术和工程信息的国家政策”,1985年9月21日背景封闭(1)强调了技术在全国防御和经济竞争力中发挥的强大作用。备忘录的三名签署者(HON.E.C. ALDRIDGE,HON。J.P. StENbit和Hon。T.P. Christie)决心保护美国的军事对手和工业竞争对手的研究和技术,并同意共同努力实现这一目标。 概述
简而言之,备忘录表达了保护对国家安全至关重要的承诺。因此,它强化了要求国防部(国防部)的长期国家政策来保护研究 - 当国家安全要求它 - 通过分类过程,并通过许多手段保护技术,其中一个是分类。备忘录中的重点是要求国防部长(OSD)和军事部门在30天内完成协调的请求,并在30天内完成由反情报(CI)/安全社区赞助的两家指令。与备忘录不同,这些文件主张与现有政策的急剧偏差。
正如目前撰写的指令草案违反了国家安全要求的科学信息政策,当时国家安全要求进行分类过程。他们违背了现有的国防部政策,专门禁止为科技(S&T)项目收集反智能“名单”。他们提出了一个CI /安全数据库,该数据库重复了军事关键技术列表的函数,是国防安全服务的反情报办事处广泛使用的现有数据库,以制定其年度威胁评估。和,他们可能会对发表非机密研究的个人实施刑事制裁.
本文旨在:(1)帮助满足OSD的三方备忘录的承诺,(2)协助CI / Security界的合法和重要作用,以实现,收集和传播相关威胁数据,以适当的RDT和E设施人员(3)纠正用于证明国家政策的变化的两个误导性不准确性,(4)确保防御S&T不会被旨在保护它的措施损害。
2000年2月17日,前国防部(Depsecdef),John Hamre博士,在国防部的实验室和测试和评估中心发出了一系列备忘录致辞安全和抵抗力(CI)。这些备忘录向改善安全程序提供了许多建议。由行政级官员组成的总体综合流程团队(OIPT)1,制定了提案。D博士,前DUSD(S&T),主席了该集团。
1A. Michael Andrews博士(Sard-ZT),William博士0. Berry(Arfl / DC),Radm Paul G. Gaffney,II(海军研究主任),W. John Gehrig(DOT&E(R&R)沃尔特W.Hollis先生(Dusa Operations Research),David Crane先生(Docig / Oir),彼得巴特先生(奥德(P)PS),罗纳德G. Garant先生(OUSD(C)),Peter Lennon先生(USD(AT&L)ARA)和Bill Leonard先生(DASD(S&IL))。
哈姆雷博士在附录(2)中指示的行动之一是针对负责指挥、控制、通信和情报(ASD C3I)的国防部助理部长和负责采购的国防部副部长,技术与物流(AT&L)创建一项指令,要求服务部门开发“针对非科技项目的关键项目信息的特定站点清单”。关键程序信息(CPI)是在某些获取类别(ACAT)程序中用于控制信息的指示器,因此Hamre博士的备忘录的作用是将其应用扩展到其他ACAT程序和非ACAT RDT&E程序中。除了科技(即6.1、6.2和6.3)。简而言之,哈尔博士的备忘录 - 从其题目到其文本 - 仅适用于“技术”保护。问题
ASD(C3I)正式提交了两项指令,围栏(3)和(4),以协调军事部门和国防部长办公室。与所说的DEPSecDEF政策相反,他们要求所有收购方案确定所有RDT和E预算类别的CPI - 包括S&T。所有不收购活动都需要使用类似CPI的指示符,称为关键研究技术(CRT),同样将其应用于“RDT&E的所有七个子类别” - 包括S&T(附件3,P.2)。陈述的目标是“保护国防部资助的研究和技术”。ASD(C3I)备忘录,提供为外壳(5),特别敦促保护“从国防部资助的基本研究中的想法阶段开始”。
提出保护研究的过程
一旦项目被指定为CPI,或CRT,具体要求和程序成为强制性。例如:
最后一个要求并不琐碎,因为大学,行业,联邦资助的研发中心和非营利组织涉及所有国防部资助的研究(6.1和6.2)。2实际数字更高,因为国防部实验室外包了大量的工作。
- 必须报告识别的CPI或CRT的任何损失,妥协或盗窃事件(CHAC.3,第4页)。
- 所有CRT必须适当地标记以下警告(附录4,第28页):
该材料包含了DODD 5200.39所定义的关键研究技术。未经授权的资料披露受行政及/或管辖刑事制裁(强调)。在国外传播需要特别的正式授权。”
- 必须向安全和CI组织报告有权访问CPI或CRT的人员的外国旅行(附件。3,第4页)。
- ASD(C3I)将维护“水平评估和保护数据库”,该“水平评估和保护数据库”标识所有需要保护的CPI和CRT。水平评估和保护是指一个过程,确保在一个以上的组织中的研究受到所有组织的保护程度(附件3,第13页)。
- 国防研究和技术保护委员会将为DOD(CHARN.3,第4页)中的CPI和CRT保护的无缝集成提供监督。
- 国防部组件必须包括适当的要求,以保护外部合同和拨款的研究(附录3,第9页),国防安全服务必须在承包商设施进行定期安全评估(附录3,第7页)。
2AAAS报告第二十六:2002财年研究与发展
最后,应该注意,CRT指定适用于未分类的信息。所以,这些程序会使刑事制裁的可能性因个人出版未分类的研究而被带来刑事制裁,或者根据规定的措施未能控制它。分析和调查结果
答:指令与国家和国防部研究政策相矛盾
外壳(6),国家安全决策Direclive(NSDD)189,为国家转让科学,技术和工程信息的政策编纂。研究由16岁的政策作为基础和应用研究(6.1和6.2)的科学和工程。它规定了这一点,
“在国家安全要求控制的情况下,在高校,大学和实验室的科学,技术和工程基础研究期间控制信息中产生的信息的机制是分类。”
换句话说,当研究需要保护时,分类是国家政策允许的唯一工具。NSDD 189认可了这种方法,因为美国科学的力量要求“一个自由交流思想是重要组成部分的环境”。但是,除了分类,即CPI和CRT控制程序之外,该指令还要求通过手段保护。这些指令说明他们“认识到基本研究的通常不受限制的性质,如国家安全决策指示指令189”(附带3,第2页),并有“实施相关部分”(所示.3,p。1)。声称误导是误导性,因为指令明确违反了国家政策.
另一个误导性的声明在附件(5)中,一份ASD(C3I)备忘录被传阅以证明对研究的控制是合理的。它指出,Hamre博士的备忘录(即附件(2)),“指示ASD(C3I),在美元(P)和美元(AT&L)的支持下,修订或创建一个国防部指令,并定义一个新的流程或学科,为保护研究和技术集成支持……(附5页)。
但前者的Depsecdef的陈述与ASD(C3I)备忘录提供的陈述非常不同。不仅是“研究”这个词从未被哈尔博士使用过的词,但他从任何控件中专门排除了S&T。从ASD(C3I)备忘录引用的同一个来源,哈尔博士实际上陈述了:
“我指示采取以下旨在改善的措施技术(重点补充)保护采购方案......实施综合支持计划,以定制技术(重点增加)对个人RDT和E站点的保护,包括开发特定于现场的关键计划信息列表非S&T(重点)项目”。
B.建议的ASD(C3I)数据库数据库重复了军事关键技术列表的函数建议#1。删除要求保护分类过程之外的研究(例如,消除CRT),并重新定位指令对保护关键技术(如围栏(2)所需)。这将确保指令符合国家和国防部政策,并避免为刑事制裁的可能性而导致刑事制裁,以出版未分类的研究。此Reorientation还提出了使用主要关键技术列表(MCTL)作为车辆来实现CI / Security社区的目标的选项(参见以下部分)。
MCTL识别出新的主要关键技术。事实上,MCTL过程审查了6,000多种技术,并确定了2,O60 o60型大型技术,然后输入了MCTL数据库。共选出656年作为军事批判性的。简而言之,MCTL进程似乎识别CI /安全社区寻求保护免受妥协的技术。
例子。MCTL将“自动目标识别(ATR)算法”标识为新兴的主要关键技术。手册中的两页致力于解释技术,应用程序,以及为什么重要。包括全球技术评估,其中包括美国,英国,瑞典和法国成为领导者,与中国和俄罗斯接触有限的研发。最后,确定了一份国家和各自组织进行这项工作的组织。从事ATR算法的美国网站包括马萨诸塞州理工学院,波音,空军研究实验室,华盛顿大学,海军研究实验室,雷神,密苏里大学,斯里,卡内基梅隆大学,洛克希德马丁等。
MCTL过程的一般特征如下。3.基于这些功能,MCTL进程似乎是所提出的数据库的经济有效替代方案。事实上,国防安全服务(DSS)反情报办公室使用MCTL来编制其年度报告,“美国国防行业的技术收集趋势”。它的2000年报告表示,“DSS文件和评论美国国防技术的外国利益在MCTL中描述的类别。”4 DSS CI办公室使用MCTL表明MCTL很可能满足CI/安全社区对目标、收集和传播相关威胁数据给适当的RDT&E设施人员的需求。
- 该过程是对技术的系统和持续的评估,以确定哪些技术是军事批判性的。
- 通过政府,工业和学术界的技术专家工作组选择技术。
- 这些工作的国内执行者被确定,包括政府实验室、工业公司和大学。
- 确定在同一领域开展工作的其他国家,并评估其工作范围。
3.http://www.dtic.mil/mctl/
4国防安全服务,“2000年美国国防工业技术收集趋势”,第4页。
但是,如果MCTL导致对其有效性疑虑的不足,那么也许国防部的资源将更好地修改MCTL流程,而不是创造一个新的和重复的过程。而且,避免不必要的投资成本将符合USD(AT&L)业务倡议理事会(BIC)的目标,该倡议(BIC)是识别和实施允许重新分配对更高优先级的业务改革。建议#2。将MCTL视为所提出的ASD(C3I)水平评估和保护数据库(HAPD)的经济有效替代方案。如果HAPD已经存在,则评估将其消除作为降低成本减少举措的优点,根据美元(AT&L)BIC的主持。
crt的定义非常宽泛,足以包括所有的国防部门CRT.5被定义为“由现场董事和管理者确定和优先确定的RDT&E信息可能(重点添加)对于维持美国战士的运营优势,当由此产生的能力成为未来的国防部收购计划或系统的一部分时,对维持美国的运营优势很重要。“(句道3,第12页)
5在CI / Security Community决定致电IT关键的研究技术之前,指示者经历了许多演变:关键研究信息(00年7月12日),RDT&E信息(00年7月26日),关键技术(9月6日)和关键研究信息和技术(10月23日)。术语研究和技术在此处使用的几乎可互换的方式,在指令和ASD(C3I)备忘录中,建议CI / Security界不会完全理解它所寻求控制的可能性。
这种定义足以适用于所有国防部资助的工作。希望所有国防部资助的rdt&e“对维护美国战士运营优势可能是很重要的。”逻辑上,该定义以一种不包括RDT&E的方式措辞将不会很重要。此外,在竞争性的预算环境中,管理人员将对他们的项目表示至关重要,将有很强的倾向。管理并不关键的工作是让您的资金削减工作的风险。由于这些原因,为HAPD收集的CRT数据可能比从MCTL系统的、专家驱动的过程中得到的数据具有更少的甄别性。
建议#3。使用MCTL确定候选CPI,并将CPI的使用仅扩大到6.4及以上的非科技项目(参见附录(2)中的DEPSECDEF指南)。
D.改变当前研究保护政策的案件缺乏可信度也许关键问题是 -发生了哪些事件,支持比冷战期间使用的安全措施更严格地控制科学信息?附录(5)是一份ASD(C3I)备忘录,CI/安全团体认为应该采取更严格的研究保护措施,理由如下:
但在所有五种情况下,所述关注的问题是技术,而不是研究。CI / Security界明显不可信的辩论,以支持在NSDD 189中的现有国家政策之外的严格新措施 - 当需要在需要保护科学信息时使用分类过程。
- 1994年的三个分类报告详述了损失ReportsReports技术(强调添加)在RDT&E社区(附录5,p.2)。
- 2001年11月GAO信致塞德德,引用了一个国会任务来评估,“美国努力限制外国国家进入敏感的Echnologies.(重点添加)......“(句道5,p.3)
- 执行命令13222表示,“美国外国各方的无限制获取。商品和技术(强调补充说)......对国家安全,外交政策和美国的经济构成一个不寻常和非凡的威胁,“(句道。5,p.3)
- 1950年的《国防生产法案》第310条规定,“国防部长应确定关键组件和关键技术项目(重点添加)对于指挥官的关键项项目列表中的每个项目......“(附件。5,p.3)
- CI检查,在RDT&E站点确定了实践,这些网站将改善国防部保护两种使用和前沿的能力军事技术(重点添加)......“(句子5,p.2)
旧辩论
在整个冷战中讨论了保护研究进入的问题。在发表的文章中华尔街日报》1982年,国防部长C. Weinberger表示,苏联人“组织了一个大规模的,系统地努力从西方获得先进技术”。当时CIA的副主任ADM B. Inman遵循这篇文章,遵循了美国科学促进协会(AAAS)会议,科学康尼宁应通过自愿提交研究成果来通过适当的政府机构预先审查更加合作。.
在这些评论之后,由国防部,国家科学基金会,AAA和国家科学院赞助的一项研究,以鉴于外国越来越令人担忧的是军事的越来越关注,审查科学沟通与国家安全之间的关系来自这些研究的优势。6“CORSON研究”的两个中央结论如下。
"The technological leadership of the U.S. is based in no small part on a scientific foundation whose vitality in turn depends on effective communication among scientists and between scientists and engineers. Thus, the short-term security achieved by restricting the flow of information is purchased at a price."
另一个国防部报告称同类发现。"In the view of the Panel, security by accomplishment may have more to offer as a general national strategy. The long-term security of the U.S. depends in large part on its economic, technical, scientific and intellectual vitality, which in turn depends on the vigorous research and development effort that openness helps to nurture."
6国家科学院,“科学通信和国家安全”(1982),p。IX。研究成员包括戴尔科森,主席(当时名誉校长,康奈尔大学),詹姆斯·基利安(前总统科学顾问),沃尔夫冈·潘诺夫斯基(前成员总统的科学顾问委员会),威廉·佩里(原SECDEF)和塞缪尔·菲利普斯(前导演NSA)。
“所有国家的科学家都是一种巨大而营造的重要作品。这是我们技术磨坊的谷类师,我们可以通过出版物和亲自获得自由交换思想的自由交换,从而大大受益......我们也不能忽视与包括俄罗斯在内的其他国家的研究调查结果,对科学知识的推进有益(强调)。"7
第二次报告对科学开放性的强烈宣传,特别是与俄罗斯,听起来像冷战后政策。相反,上面的报价是在1956年5月31日之前给予国家安全理事会(NSC)之前的简报 -苏联首次成功考验飞机掉落的氢炸弹后不到七个月。7助理助理国防部长(研发),“维护技术优势:国家安全理事会面前的介绍”(1956年5月31日)。
将这两个冷战报告与ASD(C3I)备忘录的基调造成鲜明的是有趣的,这是:ReportsReports
“根据他们正在进行的开放式交流关系和与外国科学家的共享方法,RDT&E社区可能不愿意对保护领先的军事研究的行动/不影响,以保护领先的军事研究......(附件5,P.3)”
概括1982年的科森研究和1956年的国家安全委员会简报都是在存在明显且现实的危险时进行的。即使在紧迫的形势下,国防专家也没有理由放弃美国将“成就安全”作为科技环境战略的依赖。因此,有充分的理由认为,维护国家安全最好的办法是在两者之间保持平衡安全成就和通过控制安全。前者是国防部的科技进程的适当战略,后者对系统开发,收购和商业生产的后续阶段有效。
考虑到这一平衡,本文提出的三项建议旨在:
通过纳入本文的建议,指令将满足上述目标:通过符合NSDD 189中编纂的国家政策,以适当的方式保护研究;执行前国防部长哈姆雷的指示,将CPI的使用扩大到非科技项目;并考虑将MCTL(已经被CI/安全社区广泛使用)作为拟议的ASD(C3I)数据库的一种经济有效的替代方案。此外,如果ASD(C3I)数据库被发现像它看起来那样重复,那么美元(AT&L) BIC可能会探索它作为一个节省成本的领域。
- 支持USD(AT&L),ASD(C3I)和DOT&E的承诺,以保护对国家安全至关重要的研究和技术,并在30天内实现指令的协调,
- 帮助满足CI / Security社区的合法性和重要需求,以实现,收集和传播相关的威胁数据,以适当的RDT和E设施人员,
- 探索符合CI /安全社区需求的现有手段,
- 确保防御S&T不会被旨在保护它的措施损害。
相比之下 - 截图 - ASD(C3I)指令:违反国家政策规定,当需要保护研究时,规定了分类过程的使用;与特异性禁止控制“列表”的现有Depsecdef政策相矛盾8适用于科技项目;提出一个似乎复制现有MCTL的功能的数据库,该功能由CI / Security社区广泛使用;并促进刑事制裁的可能性,以抵御宣传未分类研究的个人。
8与OIPT成员和工作人员的讨论证实,国防部的禁令扩展到任何名单。在DEPSECDEF备忘录发布的时候,CPI是ACAT程序中使用的一个指示器;CRT由CI / Security Community于2000年2月17日建立的DEPSecdef政策后开发。
如果这些指令以目前的形式获得批准,预计将对美国大学、工业中心和军事实验室进行的国防研究产生寒颤效应。
唐·德约
美国海军研究实验室
华盛顿特区。
2002年4月2日