Quelle Original: https://www.dni.gov/files/documents/icotr/RawSIGINTGuidelines-as-approved-redacted.pdf
Dokument ist UNKLASSIFIZIERT und gelöscht
zur Veröffentlichung. ODNI / IMD / rwt
(U) VERFAHREN FÜR DIE VERFÜGBARKEIT ODER VERBREITUNG VON
ROHE SIGNALE INTELLIGENZINFORMATIONEN DURCH DIE
NATIONALE SICHERHEITSAGENTUR GEMÄSS ABSCHNITT 2.3 VON
EXECUTIVE ORDER 12333
(VERFÜGBARKEIT DER ROHZEICHEN)
INHALTSVERZEICHNIS
(U) EINLEITUNG .............................................. .................................................. ........ 1
(U) ABSCHNITT I - ZWECK UND ANWENDUNGSBEREICH ............................. 1
A. (U) Zweck ................................................ .................................................. ............... 1
B. (U) Ausschlüsse ............................................ .................................................. ........... 1
C. (U) Keine Berechtigung zum Sammeln von Informationen .................................... .................... 2
(U) ABSCHNITT II - ANTRÄGE AUF ROHZEICHEN ........................................ ................. 2
A. (U) Zugriffsanforderung von einem IC-Element. .................................................. ................ 2
B. (U) Benachrichtigung über interessierende SIGINT-Informationen .......... 3
C. (U) Bewertung, Bearbeitung von Anfragen ........................................ ................................................ 3
D. (U) Genehmigte Anfragen ....................................... .................................................. 5
E. (U) Abgelehnte Anfragen ....................................... .................................................. ..... 5
(U) ABSCHNITT III - SCHUTZ FÜR ROHZEICHEN ........ 5
A. (U) Zugang zu Informationen .......................................... .............................................. 5
B. (U) Allgemeine Schutzmaßnahmen ................................................ 6
(U) ABSCHNITT IV - VERARBEITUNG VON ROHZEICHEN ......................................... .................. 7
A. (U) Nachrichtenzweck ....................................... ............................................... 7
B. (U) Auswahl der Inlandskommunikation verboten .................................... ... 7
C. (U) Auswahlbegriffe basierend auf Identität .................................... ............................. 7
D. (U) Auswahlbegriffe basierend auf dem Inhalt. .................................................. .................. 9
E. (U) Anwalt-Mandant-Kommunikation ..................................... .............................. 9
F. (U) Ausnahme für die Analyse von Kommunikationsmetadaten .... 9
(U) ABSCHNITT V - VORSICHT ........................................... .......................................... 10
A. (U) Zeiträume für die Aufbewahrung des rohen SIGINT .................................. ................ 10
B. (U) Minimierte Auslandsverbindungen .......................................... 10
C. (U) Inlandskommunikation ....................................... ................................... 10
D. (U) Kommunikation zwischen US-Personen ................ 11
E. (U) Kommunikation mit Regierungsangestellten ..................................... ...... 11
F. (U) Sofortige Benachrichtigung erforderlich ................: .................... 11
(U) ABSCHNITT VI - VERBREITUNG ................................ 11
A. (U) Übereinstimmung mit anderen Anforderungen ..................... 11
B. (U) Kriterien für die Verbreitung von US PI. .................................................. ............... 11
C. (U) Weitergabe an ausländische Regierungen oder von der Regierung gesponserte
Internationale Unternehmen ................................................ .................................................. .... 13
D. (U) Weitergabe von rohen SIGINT verboten ........................................ .............. 13
E. (U) Sonstige Veröffentlichungen ............................................ 13
(U) ABSCHNITT VII - AUSBILDUNG, PRÜFUNG UND ÜBERWACHUNG
A. (U) Training ............................................ .................................................. ............ 13
B. (U) Prüfung .......................................... .................................................. ............ 13
C. (U) IC-Element-Überwachungs- und Compliance-Programme ..... 14
D. (U) Unterstützung der IC-Elemente des Empfängers ........................ 14
E. (U) Fragwürdige nachrichtendienstliche Aktivitäten ...................... 14
F. (U) Sonstige Berichtspflichten ............................. 14
G. (U) Reviews ............................................ .................................................. ............ fünfzehn
(U) ABSCHNITT VIII - VERWENDUNG IM RECHTLICHEN VERFAHREN ........ fünfzehn
(U) ABSCHNITT IX - ALLGEMEINE BESTIMMUNGEN ..................... 16
A. (U) CotTespondence ............................................ .................................................. 16
B. (U) Delegation .................................................. ......... 16
C. (U) Interpretation ............................................ .................................................. ..... 16
D. (U) Abflüge .........................................; .................................................. ............ 16
E. (U) Interne Anleitung ................................................. 16
F. (U) Überprüfung dieser Verfahren ......................................... ................................... 17
(U) ABSCHNITT X - BEGRIFFSBESTIMMUNGEN ....................................... 17
(U) VERFAHREN FÜR DIE VERFÜGBARKEIT ODER
VERBREITUNG DER INTELLIGENZ VON ROHSIGNALEN
INFORMATIONEN DER NATIONAL SECURITY AGENCY
GEMÄSS ABSCHNITT 2.3 DER VOLLSTÄNDIGEN BESTELLUNG 12333
(VERFÜGBARKEIT DER ROHZEICHEN)
(U) EINLEITUNG
(U) Abschnitt 2.3 der Executive Order (EO) 12333 erlaubt eine Geheimdienstgemeinschaft
(IC) -Element (IC-Element) zur Weitergabe von Informationen an andere geeignete IC-Elemente
"zum Zweck, dem Empfängerelement zu erlauben, zu bestimmen, ob die Information ist
relevant für seine Verantwortung und kann von ihm behalten werden. "Für die Verbreitung von
Aus der Signalintelligenz (SIGINT) abgeleitete Informationen, Abschnitt 2.3, verlangen, dass z
Informationen dürfen nur in Übereinstimmung mit den Verfahren verbreitet oder zur Verfügung gestellt werden
vom Direktor des Nationalen Nachrichtendienstes (DNI) in Abstimmung mit dem
Verteidigungsminister und vom Generalstaatsanwalt genehmigt. Der DNI etabliert sich
diese Verfahren, um diese Bestimmung von Abschnitt 2.3 umzusetzen und die Verfügbarkeit zu regeln
von nicht ausgewerteten und / oder nicht minimierten SIGINT - und zugehörigen Daten (im folgenden "Rohdaten" genannt)
SIGINT ") an IC-Elemente durch die Nationale Sicherheitsagentur / den Zentralen Sicherheitsdienst
(NSA / CSS, nachstehend "NSA").
(U) ABSCHNITT I - ZWECK UND ANWENDUNGSBEREICH
A. (U) Zweck. Der Zweck dieser Prozeduren besteht darin, IC-Elementen die Durchführung zu ermöglichen
ihre nationalen Sicherheitsmissionen wirksamer, indem sie ihnen Zugang zu Rohstoffen verschaffen
SIGINT von der NSA, wie in Abschnitt 2.3 der EO 12333 genehmigt, in einer Weise, die
entspricht der vierten Änderung und schützt die Privatsphäre von US-Personen.
B. (U) Ausschlüsse. Diese Verfahren gelten nicht für:
1. (U) SIGINT-Aktivitäten der NSA. SIGINT-Aktivitäten der NSA im Rahmen ihrer
Behörden und SIGINT - Aktivitäten, die von einem anderen Element des IC gemäß
eine Befugnisübertragung von SIGINT gemäß Abschnitt 1.7 (c) (2) von E.O. 12333.
2. (U) FISA-Informationen. Informationen, die die NSA im Rahmen des Foreign erwirbt
Geheimdienstgesetz (FISA) in der jeweils gültigen Fassung. Foreign Intelligence Surveillance
Gerichtsbeschlüsse, Vollmachten des Generalstaatsanwalts und damit verbundene Minimierung
Die Verfahren regeln die Erfassung, Speicherung und Verbreitung dieser Informationen.
Fragen zum Zugang zu solchen Informationen sind an die nationale Behörde zu richten
Sicherheitsabteilung des Justizministeriums und General Counsel der NSA
(OGC).
3. (U) Abgeschlossene Berichterstattung basierend auf SIGINT. Die Entgegennahme und Weiterverarbeitung durch
ein IC-Element der fertigen Berichterstattung der NSA basierend auf SIGINT.
4. (U // FOUO) Andere Aktivitäten. Verbreitung von SIGINT-Rohdaten oder von bereitgestellten Daten
von der NSA im Rahmen eines gemeinsamen Programms oder einer Vereinbarung, die rechtmäßig im Rahmen der NSA durchgeführt wird
vom Generalstaatsanwalt genehmigte anwendbare Verfahren, einschließlich Tätigkeiten
gemäß den Geheimdienstrichtlinien Nr. 5 des Nationalen Sicherheitsrates durchgeführt
(NSCID-5) und Nr. 6 (NSCID-6) oder Nachfolgeunterlagen sowie Verbreitung unter
Jedes vom Präsidenten genehmigte verdeckte Aktionsprogramm, bei dem die NSA als
unterstützende Agentur.
5. (U) Nicht-US-Personen. SIGINT-Informationen, bei denen es sich ausschließlich um Informationen außerhalb der USA handelt
Personen, die von anderen Behörden evaluiert und verbreitet werden, sofern nicht anders angegeben
anders angegeben. SIGINT-Informationen über Nicht-US-Personen unterliegen
Presidential Policy Directive 28 (PPD-28) und Durchführungsverfahren und alle
Nachfolgeunterlagen.
C. (U) Keine Berechtigung zum Sammeln von Informationen. Diese Verfahren sind nicht autorisiert
NSA oder ein anderes IC-Element, um SIGINT oder andere Informationen zu sammeln.
(U) ABSCHNITT H ~ ERSUCHT UM ROHE ZEICHEN
A. (U) Zugriffsanforderung von einem IC-Element. NSA kann einem IC Roh-SIGINT bereitstellen
Element nur, wenn der Kopf des IC-Elements oder ein hochrangiger Bevollmächtigter eine schriftliche
Anfrage mit Beschreibung des gesuchten Roh-SIGINT und Angabe, ob das Element dies wünscht
Führen Sie eine Analyse der Kommunikationsmetadaten gemäß Abschnitt IV.F durch. Das
Anfrage richtet sich an folgende:
1. (U) Verwenden Sie o {in (ormation. Das IC-Element erklärt, wie es das Raw verwendet
SIGINT, um die Identifizierung der bestimmten autorisierten ausländischen Nachrichtendienste oder
Spionageabwehrmissionen oder -funktionen, die die Grundlage für ihre Anfrage bilden.
2. (U) Wert von (ormation. Das IC-Element beschreibt, wie es das Rohmaterial erwartet
SIGNIEREN, um solche Missionen oder Funktionen auf wichtige Weise zu fördern.
3. (U) Andere Informationsquellen. Das IC-Element erklärt, warum andere
Quellen, die vernünftigerweise zur Verfügung stehen, können die vom Element erwarteten Informationen nicht bereitstellen
aus dem rohen SIGINT zu erhalten.
4. (U) Zugangsvoraussetzungen. Das IC-Element beschreibt seine Zugriffsanforderungen
(z. B. die geschätzte Anzahl der Analysten, die Zugriff auf die unformatierten SIGINT - und
den Zeitraum, in dem das Element den rohen SIGINT beibehält).
5. (U) Verarbeitung und Auflösung. Das IC-Element erklärt, wie es funktioniert
verarbeiten Roh-SIGINT und verbreiten gegebenenfalls die Informationen aus
es.
6. (U) Schutz von Informationen. Das IC-Element erklärt, wie es funktioniert
Bewahren Sie den rohen SIGINT auf, einschließlich der Beschränkung des Zugangs zu den in beschriebenen Personen
Abschnitt III.B.5 und Schutz aller sensiblen Quellen, Methoden und Aktivitäten in a
Art und Weise im Einklang mit den vom Direktor festgelegten oder vereinbarten Sicherheitsanforderungen,
NSA (DIRNSA).
7. (U) Generalstaatsanwalt. Das Personal des IC-Elements wird sich daran halten
entweder (i) diese Verfahren oder (ii) alternative Verfahren gemäß Abschnitt III
bis VIII und später vom DNI gegründet und vom Generalstaatsanwalt genehmigt
Regelt die Verfügbarkeit von SIGINT. Alternative Verfahren können sein
auf der Grundlage bestehender Verfahren festgelegt und können sowohl für die NSA als auch für andere IC gelten
Elemente. Das DNI wird in Abstimmung mit dem DNI alternative Verfahren festlegen
Verteidigungsminister, nach Rücksprache mit betroffenen Elementen und nach Genehmigung durch
der Generalattomey.
8. (U) Berichterstattung. Das IC-Element wird zeitnah und vollständig liefern
Berichterstellung gemäß diesen Prozeduren und, wenn das IC-Element eine Erweiterung darstellt
Das IC-Element muss vor seinem Zugriff auf Raw-SIGINT ein solches Reporting bereitgestellt haben
zur Genehmigung einer Verlängerung.
9. (U) Compliance und Aufsicht. Das IC-Element beschreibt seine Konformität und
Aufsichtsprogramm, einschließlich der Frage, wie dieses Programm die Anforderungen der einzelnen Mitgliedstaaten erfüllen wird
Anforderungen gemäß Abschnitt VII.C.
10. (U) PPD-28. Das Personal des IC-Elements erfüllt die Anforderungen der PPD-28.
Implementierung von Richtlinien und Nachfolgeunterlagen.
11. (U) Konsultation. Der Beamte hat sich mit dem Anwalt und dem Senior beraten
vom IC-Elementkopf benannter oder identifizierter Beamter gemäß Abschnitt E.2. b von
ICD 107, zuständig für Angelegenheiten des Schutzes der bürgerlichen Freiheiten und
Privatsphäre.
B. (U) Benachrichtigung über interessierende SIGINT-Informationen. Im Laufe seiner Tätigkeit
Die NSA kann Roh-SIGINT identifizieren, die für ein IC-Element von potenziellem Interesse sind. NSA kann auf seiner
Informieren Sie das IC-Element von sich aus über das Vorhandensein solcher Informationen. Der IC
Element muss das Verfahren in Absatz A befolgen, um die Angabe der Informationen anzufordern
zur Verfügung gestellt.
C. (U) Bewertung von Anfragen. Ein hochrangiger NSA-Beamter, der von der DIRNSA ernannt wurde
prüft Anfragen nach unformatiertem SIGINT, die unter diese Verfahren fallen. NSA wird dokumentieren
seine Zustimmungsentscheidungen schriftlich und enthalten eine Erklärung, wie die Anfrage vollständig
entspricht Absatz A. Wenn der Antrag den Anforderungen des Absatzes entspricht
A: Bei der Entscheidung, ob ein Antrag genehmigt werden soll, berücksichtigt der Überprüfungsbeamte auch Folgendes:
1. (U) Zumutbarkeit. Ob die Genehmigung des Antrags angemessen ist, hängt von allen Faktoren ab
die zum Zeitpunkt der Bewertung des Antrags bekannten Umstände, einschließlich, aber
Nicht beschränkt auf:
ein. (U) Die vom anfragenden IC gemäß Absatz A bereitgestellten Informationen
Element;
b. (U) Die Wahrscheinlichkeit, dass die NSA als Antwort auf die Anfrage, dass SIGINT unformatiert ist
es ist in der Lage, verfügbar zu machen;
c. (U) Die Bedeutung der Informationen für das IC-Element, wie in der
anfordern;
d. (U) Die Fähigkeit des IC-Elements, zu verarbeiten und gegebenenfalls weiterzuverarbeiten
Verbreitung der Informationen im Vergleich zu den Fähigkeiten von NSA oder anderen IC
Elemente, die bereits über die entsprechenden Informationen verfügen;
e. (U) Die Wahrscheinlichkeit, dass sensible US-Personeninformationen (USPI) vorliegen
in den Informationen zu finden und, falls bekannt, die Menge solcher Informationen;
f. (U) Das Potenzial für erheblichen Schaden, Verlegenheit, Unannehmlichkeiten oder
Ungerechtigkeit gegenüber US-Personen, wenn der USPI unsachgemäß verwendet oder offengelegt wird;
G. (U) Die Zeitspanne, für die das IC-Element die
Information; und
h. (U) Die Sicherheitsvorkehrungen, die auf die Informationen angewendet werden.
(U) Nichts in diesem Absatz sollte dahingehend ausgelegt werden, dass die NSA eine Überprüfung oder Überprüfung durchführt
werten Sie den rohen SIGINT aus, den das IC-Element bei der Bewertung angefordert hat
die Angemessenheit der Anfrage.
2. (U) Benötigen Sie die angeforderten Informationen. Ob die NSA das vernünftigerweise erfüllen kann
Anfordern der Bedürfnisse des IC-Elements, indem, wenn möglich, ein eingeschränkterer Zugang bereitgestellt wird
auf die angeforderten Informationen, oder ob NSA andere Informationen als roh hat
SIGINT, das die Anforderungen des anfordernden Elements erfüllen kann.
3. (U) Einhaltung und Schutz. W as ~ r, basierend auf der Anfrage vom IC
Element und alle anderen verfügbaren Informationen hat das anfordernde Element die Fähigkeit zu
Befolgen Sie diese Verfahren und schützen und handhaben Sie rohe SIGINT ordnungsgemäß.
D. (U) Genehmigte Anfragen.
1. (U) Memorandum of Agreement (MOA). Bevor NSA rohes SIGINT macht
verfügbar für ein anforderndes IC-Element, müssen das Element und die NSA eine MOA ausführen
über die Verfügbarkeit, Speicherung und Verwendung der Informationen. Die MOA wird
Beschreiben Sie die Überwachungs- und Konformitätsverfahren des Elements, um das Problem anzugehen
Anforderungen des Abschnitts VII; jede zusätzliche Schulung, Anleitung oder sonstige Unterstützung für
von der NSA gestellt werden; und Maßnahmen zum Schutz von SIGINT-Quellen und -Methoden vor
unautorisierte Enthüllung. Die MOA erfordert die Genehmigung eines entsprechenden hohen Niveaus
Beamte des anfragenden Elements, der NSA und des ODNI (in Abstimmung mit
Verteidigungsministerium (DoD)), basierend auf einer Feststellung, dass das anfordernde IC-Element
die Anforderungen dieser Verfahren erfüllt hat. Die Laufzeit der MOA oder einer
Verlängerung davon, wird drei Jahre nicht überschreiten.
2. (U) Zugangsantrag und Genehmigungsdokumentation. Jede spezifische Anfrage für
Der Zugriff auf das von der NSA genehmigte SIGINT-Rohmaterial wird in einem Dokument dokumentiert
Anhang zum MOA mit dem Empfängerelement. Zugriffsanfragen werden überprüft
mindestens alle drei Jahre, sofern die MOA keine kürzere Frist vorschreibt
oder andernfalls. Jede Erneuerung des Zugangs zu raw SIGINT oder Erweiterung der
Informationen, die das IC-Element des Empfängers enthält, werden vom Empfänger benötigt
Element, um einen neuen Antrag auf Erneuerung oder zusätzliche Informationen zu stellen,
jeweils in Übereinstimmung mit Absatz A oben.
E. (U) Abgelehnte Anfragen. NSA sendet eine abgelehnte Anforderung an das anfordernde IC-Element zurück
mit einer Erklärung. Es werden angemessene Anstrengungen unternommen, um Meinungsverschiedenheiten zwischen zu lösen
NSA und das anfordernde IC-Element rechtzeitig. Das anfordernde IC-Element kann
Berufung gegen eine ablehnende Entscheidung beim Bevollmächtigten der DIRNSA und anschließend bei dessen Abwesenheit einlegen
Auflösung mit dem Beauftragten der DIRNSA. Im Falle einer Meinungsverschiedenheit zwischen NSA und
Wenn ein anderes DoD-IC-Element nicht gelöst werden kann, wird das Problem an den Sekretär von weitergeleitet
Verteidigung, und falls die Lösung immer noch nicht erreicht werden kann, wird auf das Problem verwiesen
der DNI. Bei allen anderen IC-Elementen wird das Problem auftreten, wenn keine Auflösung erreicht werden kann
verwies auf die DNI. Ein Beamter, der eine Meinungsverschiedenheit löst, wendet die Standards von an
Absatz C.
(U) ABSCHNITT III - SCHUTZMASSNAHMEN FÜR ROHZEICHEN
A. (U) Zugang zu Informationen. NSA kann sich dafür entscheiden, RAW-SIGINT zur Verfügung zu stellen (i)
durch die Systeme der NSA; (ii) durch ein gemeinsames IC oder andere Regierungsfähigkeiten, wie z
eine Cloud-basierte Umgebung; oder (iii) durch Übertragung einiger oder aller Informationen an die
Informationssysteme des Empfänger-IC-Elements. Nur Informationen, die man sich leisten kann
angemessene Handhabung, Lagerung, Aufbewahrung und Zugriffsschutz durch den IC des Empfängers
Element wird zur Verfügung gestellt.
B. (U) Allgemeine Schutzmaßnahmen. Jedes IC-Element, das Zugriff auf RAW-SIGINT unter erhält
Diese Verfahren werden:
1. (U) Vierte Änderung. Ergreifen Sie Maßnahmen, um deren Verarbeitung, Aufbewahrung und Sicherung sicherzustellen
Die Verbreitung der Informationen entspricht den geltenden Anforderungen der
Vierte Änderung.
2. (U) Einhaltung des Gesetzes. Stellen Sie sicher, dass das Personal des IC-Elements Zugriff auf RAW hat
Zeichen halten sich an die Verfassung, geltendes Recht, Ausführungsverordnung, Richtlinie,
Vorschriften, Richtlinien oder Anleitungen, einschließlich EO 12333, dieser Verfahren und der
anwendbares MOA.
3. (U) Politischer Prozess in den Vereinigten Staaten. Keine Intelligenz
Aktivitäten, die durch diese Verfahren genehmigt wurden, einschließlich der Verbreitung an die Weißen
House, um den politischen Prozess in den Vereinigten Staaten zu beeinflussen. Der IC
Das Element entspricht den für die NSA geltenden Richtlinien für die Anwendung
dieses Verbots. Fragen, ob eine bestimmte Aktivität in diesen Bereich fällt
Das Verbot wird in Absprache mit dem Rechtsbeistand des Elements und der
General Counsel des Büros des Direktors des Nationalen Nachrichtendienstes (ODNI) (und
das DoD-Büro des General Counsel im Fall eines DoD-IC-Elements).
4. (U) Change in Need (oder SIGINT. Benachrichtigen Sie die NSA über Änderungen in ihrem Missionsbedarf
und informieren Sie die NSA gegebenenfalls darüber, dass RAW-SIGINT nicht mehr zur Verfügung gestellt werden muss
unter der geltenden MOA.
5. (U) Zugang. Beschränken Sie den Zugriff auf RAW-SIGINT auf diejenigen IC-Element-Mitarbeiter, die
über angemessene Sicherheitsüberprüfungen, Zugriffe, Schulungen und einen Missionsbedarf verfügen.
6. (U) Auditing-Aufzeichnungen. Auditing-Aufzeichnungen vor unbefugtem Zugriff schützen,
Änderung oder Löschung, und bewahren Sie diese Aufzeichnungen für einen ausreichenden Zeitraum auf
Überprüfen Sie die Einhaltung der Anforderungen dieser Verfahren.
7. (U) Markierung o (Dateien. Treffen Sie angemessene Maßnahmen, um Raw zu identifizieren und zu markieren oder zu markieren
SIGINT-Dateien, von denen angenommen wird, dass sie USPI enthalten. Markieren und Markieren
wird ungeachtet des Formats oder Speicherorts der Informationen oder der Methode von auftreten
Speichern Sie es. Soweit angemessen und zumutbar, Akten und Dokumente
mit USPI wird auch einzeln gekennzeichnet. Bei bestimmten elektronischen
Datenbanken, wenn es nicht vernünftigerweise möglich ist, einzelne Dateien mit USPI zu markieren, a
Das Banner kann vor dem Zugriff verwendet werden, um Benutzer darüber zu informieren, dass sie möglicherweise auf USPI stoßen.
8. (U) Verbreitung. Überwachen Sie die Verbreitung von Informationen aus Rohdaten
SIGINT, um die Einhaltung der Bestimmungen von Abschnitt VI zu gewährleisten.
9. (U) Entfernung o (Information. Stellen Sie sicher, dass RAW SIGINT von allen entfernt wird
elektronische und gedruckte Dateien innerhalb der in Abschnitt V angegebenen Zeiträume.
(U) ABSCHNITT IV - VERARBEITUNG VON ROHEN ZEICHEN
A. (U) Absicht der Intelligenz. Darunter erhält ein IC-Element ~ g raw SIGINT
Die Verfahren dürfen nur die Rohdaten auswerten, die für die zugelassenen Ausländer eingeholt wurden
nachrichtendienstliche oder nachrichtendienstliche Zwecke, die im Antragsformular dokumentiert sind.
B. (U) Auswahl von Hausgemeinschaften untersagt. Ein IC-Element erhalten
Bei diesen Prozeduren wird möglicherweise keine Abfrage, kein Bezeichner oder keine andere Auswahl verwendet
Begriff, der dazu bestimmt ist, die stic Kommunikation zu selektieren.
C. (U) Auswahl des Begriffs basiert auf der Identität. Ein IC-Element, unter dem roher SIGINT erhalten wird
diese Verfahren können einen auswahlbegriff verwenden, der zur auswahl von ausland bestimmt ist
Kommunikation auf der Grundlage der Identität einer Kommunikationseinheit oder der Tatsache, dass die
Angaben beziehen sich auf eine bestimmte Person. Das IC-Element übernimmt alle vernünftigen Aufgaben
misst gegebenenfalls laufend, ob es sich um einen Auswahlbegriff handelt
mit einer US-Person oder einer Person in den Vereinigten Staaten in Verbindung gebracht werden und dürfen eine solche nicht verwenden
befristet, es sei denn, die Genehmigung wurde gemäß diesem Absatz erteilt. Diese Maßnahmen können uu de
angemessene Koordination mit der NSA oder anderen Regierungsbehörden. Das
IC-Element kann nur absichtlich ausländische Kommunikationen von oder betreffend einen US auswählen
Person oder eine Person in der Einheit ed Staaten, wenn die Compliance-Organisation des Elements oder rechtlich
co un sel bestätigt, dass einer der folgenden Umstände vorliegt:
1. (U) Aktuelle} / SA-Ziele. Ausländische Kommunikationen, bei denen es sich um, von, oder handelt
Möglicherweise handelt es sich absichtlich um eine US-Person oder eine in den USA ansässige Person
Wird ausgewählt, wenn die betreffende Person Gegenstand einer Bestellung oder einer Notfallgenehmigung ist
Autorisierung der elektronischen Überwachung, einer physischen Suche oder eines Erwerbs
Abschnitte 105, 304, 703, 704 oder 705 von FISA, 50 USC §§ 1805, 1824, 188lc-e, at
der Zeitpunkt, zu dem ein solcher roher SIGINT ausgewählt werden soll. (Bitte beachten Sie, dass dies in dieser Bestimmung nicht der Fall ist
Antrag auf eine US-Person oder eine Person in den Vereinigten Staaten, die Gegenstand eines Antrags ist
oder Notfallgenehmigung gemäß den Bestimmungen des Stiftregisters oder der Geschäftsunterlagen von
FI SA, 50 USC §§ 1 84 2, 1843, 1861.) Bei Fragen zum
die Anwendbarkeit einer solchen Anordnung oder Ermächtigung, der Compliance-Organisation oder des Rechts
Wenden Sie sich hierzu an das Amt für Nachrichtendienste der Nationalen Sicherheit
Sicht, Department of Ju stice.
2. (U) Andere Ziele. Nach Abs. 1 zugelassene ausländische Staatsangehörigkeit
Mitteilungen, bei denen es wahrscheinlich ist, dass sie von, zu oder über eine US-Person oder eine Person gehen
mit Sitz in den Vereinigten Staaten von Amerika dürfen nicht absichtlich ausgewählt werden für den Zweck von
Ausrichtung auf eine US-Person oder eine Person in den Vereinigten Staaten, sofern nicht genehmigt durch:
ein. (U) Der Generalstaatsanwalt, wenn alle folgenden Anforderungen erfüllt sind:
(ii) (U) Die Person ist ein Agent einer ausländischen Macht oder ein Offizier oder Mitarbeiter
einer fremden Macht; und
(iii) (U) Der Zweck der Auswahl besteht darin, bedeutende Ausländer zu erwerben
Intelligenz oder Gegenintelligenz.
(U) Die Zustimmung des Generalstaatsanwalts wird auf einen Zeitraum beschränkt, in dem dies nicht der Fall ist
90 Tage überschreiten.
b. (U) Der DIRNSA- oder der IC-Elementkopf oder ein High-Level-Design des IC
Elementkopf, wenn eine der folgenden Anforderungen erfüllt ist:
(i) (U) Die Person, die eine Verbindung hergestellt hat, indem sie eine entsprechende Verbindung hergestellt hat
Vereinbarung, die von einem Empfängerelement einer bestimmten Frist in Anspruch genommen werden soll
Wählen Sie Kommunikationen zu, von oder über diese Person aus. Das IC-Element wird
Stellen Sie der NSA unverzüglich eine Kopie aller dieser Genehmigungen zur Verfügung.
(ii) (U) Es wird angenommen, dass die betroffene Person von a in Gefangenschaft gehalten wird
ausländische Macht oder Gruppe, die in ternationalen Terrorismus verwickelt ist. Wenn ein IC
element autorisiert oder ifiziert unter diesem Paragra ph die Auswahl von raw SIGINT
W enn eine US-Person in Gefangenschaft gehalten wird, wird der Rechtsberater des IC eleme nt
Benachrichtigen Sie innerhalb von 72 Stunden den Generalstaatsanwalt und das OGC der NSA und in diesem Fall
von einem Do D IC Element wird auch DoDs OGC benachrichtigt;
Wirtschaftseinheit in der
Taten, die offen von a
fremdmacht r. Jede Genehmigung nach diesem Unterabsatz gilt als erteilt
folgt:
ein. (U) Wenn die DIRNSA die Auswahl genehmigt, wird die DIR NSA
die Anforderungen von Abschnitt 4.Al (b) des klassifizierten Anhangs erfüllen
an das Department of Defense Procedures unter EO 12333 oder einem Nachfolger
Unterlagen.
8
SECRET // SI // REL ZU USA, FV EY
__________
__________
__________
SECRET // SI // REL TO USA, FVEY
b. (U) Wenn ein IC-Elementkopf oder ein übergeordnetes Design ee das zulässt
Auswahl wird er oder sie dem Bundesanwalt mitteilen, dass das Ziel erreicht wurde
Es wird bestätigt, dass die Entität von einer Zündquelle gesteuert und kontrolliert wird
Leistung ; dass der Zweck der Auswahl darin besteht, fremde Intelligenz zu erlangen oder
Gegeninformationen über diese ausländische Macht in Übereinstimmung
mit gültigen Intelligenzanforderungen; und dass das Element ein y schützen wird
USPI überprüft als Ergebnis der Auswahl in Übereinstimmung mit diesen
Verfahren. Ein solcher Beamter wird der Kommission eine Kopie der Bescheinigung vorlegen
DIRNSA oder ein Bevollmächtigter und berät auch den Generalbevollmächtigten und den
DIRNSA auf jährlicher Basis.
D. (U) Auswahlbegriffe basieren auf dem Inhalt. Wann soll eine Auswahl getroffen werden?
Mitteilungen oder verwandte Daten auf der Grundlage ihres Inhalts und nicht auf der Grundlage des
Identität des Mitteilenden oder des Faktors, auf den sich die Mitteilung bezieht
Personen gelten folgende Regeln:
1. (S // SI / IREL) Voraussichtliche Ergebnisse [nach Auswahlperiode. Keine Auswahl t ür das ist
Ziemlich sicher, dass Mitteilungen in oder aus den USA abgerufen werden können
~
e
ve r befindet)
- · oder Daten, die sich auf solche Mitteilungen beziehen, dürfen verwendet werden
Grund zu der Annahme, dass ausländische Informationen oder Gegeninformationen von erhalten werden
die Verwendung solcher se l. ecti on te 1m.
2. (U) Ergebnisse aus der Auswahl der Laufzeit. Keine Auswahl, die dazu geführt hat
der Bericht über eine bedeutende Anzahl von Mitteilungen an oder von solchen Personen oder
Entitäten oder Daten im Zusammenhang mit solchen Kommunikationen können verwendet werden, es sei denn, es besteht ein Grund dafür
zu glauben, dass fremde Intelligenz oder Nachsicht erlangt werden.
3. (U) Minimieren Sie den Abruf von Nachrichten, die keine Fremdwörter enthalten
Intelligenz oder Co-Unterintelligenz. Auswahlverfahren, die sich ergeben haben oder ergeben
Es ist mit ziemlicher Wahrscheinlichkeit davon auszugehen, dass Mitteilungen an oder von Personen abgerufen werden
oder Eigenschaften oder Daten in Bezug auf solche Mitteilungen sind so konzipiert, dass sie nicht mit dem Internet in Verbindung stehen
unter den gegebenen umständen die größte praktikable ausübung, die erneute beurteilung dieser umstände
Mitteilungen, die weder ausländische Geheimdienste noch Gegenspionage betreffen.
E. (U) A tt orn ey-clie nt comm unic ation s. Ein IC-Element, das ein unformatiertes SIGINT-Signal empfängt
Entspricht allen Anweisungen, die vom Assistant At torney General for National veröffentlicht werden
Sicherheit, nach Rücksprache mit der O DN I, in Bezug auf die Verarbeitung, Aufbewahrung und
Verbreitung der Kommunikation zwischen Anwalt und Mandant.
F. (U) Exce ption for com munication s metadata anal ysis. Ein IC-Element, das empfängt
raw SIG IN T kann Kommunikationsmetadaten analysieren, einschließlich Kontaktverkettung,
d ie Unterschrift darf nur für eine gültige fremde Intelligenz oder Geheimhaltung verwendet werden
Zwecke. Es kann sich an diesen Aktivitäten beteiligen, ohne Rücksicht auf den Ort oder die Natur der Sache
die kommunikanten. Diese Aktivitäten unterliegen allen Anforderungen dieser
9
SECRET // SI // R EL TO USA, F VEY
SECRET // SI // REL TO USA, FVEY
Verfahren, mit Ausnahme der vorstehenden Absätze B bis E, die für sie nicht gelten. Jeder
Jedes IC-Empfängerelement, das die Bestimmungen dieses Absatzes anwendet, wird bis zum 15. Oktober
Bericht an den Generalstaatsanwalt über (i) die Art der Informationen, die das Element ist
Verarbeitung als Kommunikationsmetadaten; (ii) die Umsetzung des
nach diesen Verfahren erforderlicher Schutz in Bezug auf Metadaten; und (iii) irgendwelchen
wesentliche neue rechtliche oder aufsichtsrechtliche Probleme, die im Zusammenhang mit den Elementen aufgetreten sind
Verarbeitung oder Verbreitung von Kommunikationsmetadaten von US-Personen. Das Element
wird NSA OGC, NSA Civil Liberties and Privacy eine Kopie dieses Berichts zur Verfügung stellen
Office, der Civil Liberties Protection Officer des DNI, der OGC des DoD und der DoD Senior
Geheimdienstaufsichtsbeamter (SIOO).
(U) ABSCHNITT V - VORBEHALT
A. (U) Zeiträume für die Aufbewahrung des rohen SIGINT. Ein Empfänger-IC-Element kann
Bewahren Sie rohe SIGINT-Daten nicht länger als fünf Jahre auf, nachdem die Daten zum ersten Mal von gesammelt wurden
NSA, es sei denn, die weitere Aufbewahrung von bis zu fünf Jahren wird in genehmigt
Schreiben des Leiters des Empfängerelements, soweit dies zum Schutz der nationalen Sicherheit erforderlich ist 1 und
ebenfalls vom DNI genehmigt, soweit dies gemäß PPD-28 und jeglicher Implementierung erforderlich ist
Richtlinien. In keinem Fall darf jedoch ein Empfängerelement das unformatierte ZEICHEN jenseits von beibehalten
Zeit, dass NSA es behalten kann. Ein Empfänger-IC-Element ist für die Gewährleistung verantwortlich
Einhaltung der geltenden Aufbewahrungsfristen für alle an SIGINT übertragenen Rohdaten
Informationssysteme. Für alle rohen SIGINT, die NSA einem Empfängerelement bereitstellt,
Die NSA muss den Empfänger über die geltende Aufbewahrungsfrist informieren.
B. (U) Minimierte Auslandsverbindungen. Ausländisch
Mitteilungen an, von oder über US-Personen oder Daten im Zusammenhang mit solchen Mitteilungen
dürfen nur dauerhaft aufbewahrt werden:
1. (U) wenn sie so verarbeitet werden, dass USPI beseitigt werden; oder
2. (U) Wenn die Weitergabe solcher Mitteilungen ohne Ausschluss eines Hinweises auf
diese US-Personen gemäß Abschnitt VI gestattet wäre.
(U) Ein Zurückbehaltungsrecht muss auch nach den Absätzen D und E zulässig sein.
C. (U) Inländische Kommunikation. Inländische Mitteilungen, die
bei der Auswahl ausländischer Mitteilungen aufgerufen werden , werden bei ihrer
Anerkennung umgehend gelöscht, es sei denn, der Generalstaatsanwalt stellt fest, dass der Inhalt auf eine Gefahr des
Todes oder einer bestimmten Körperverletzung für eine Person hinweist .
1 (U) Diese Genehmigung muss mit Abschnitt 309 (b) (3) (B) (vii) des Intelligence Authorization Act von 2015 erfolgen
übereinstimmen, der auf 50 USC § 1813 kodifiziert ist.
10
D. (U) Kommunikation zwischen US-Personen. Kommunikationen, die nur zwischen
US-Personen während der Auswahl von Kommunikationen, die versehentlich abgerufen werden,
werden bei Anerkennung mit Ausnahme von:
1. (U) Wenn die Kommunikation eindeutige ausländische Intelligenz oder
Spionageabwehr enthält, kann der Leiter des Empfängers-IC- Elements on the Zerstörungsanforderung and then notification
of the OGC of the DIRNSA and the NSA; oder
2. (U) Wenn die Mitteilung Hinweise zu einem Entwurf oder einer Androhung des Todes
oder einer anderen Körperverletzung einer Person oder einer Anomalien enthält, wird die potenzielle
Sicherheitslücke für die US-amerikanische Kommunikation angezeigt, die das IC-Element des Empfängers the
OGC of the NSA
.
E. (U) Kommunikation mit Regierungsangestellten. Sofern in
Abschnitt IV nicht anders angegeben , werden
die US-Personen in den USA
USA sind, bei der Auswahl von nicht absichtlich ausgewählten ausländischen Kommunikation.
Ein versehentliches Abrufen solcher Mitteilungen erfolgt ausschließlich zwischen Personen in den Vereinigten Staaten
. The versehentliche Abrufen
other Abteilungen an or of a Beamten or Angestellten of the US
Government or a State or
local or Stammesregierung.
F. (U) Sofortige Benachrichtigung erforderlich. Wenn Ein Empfänger-IC-Element Eine
Kommunikation identifiziert , sterben according absatz C, D oder E Zerstört Werden Muss, benachrichtigt
das Elementden Beauftragten der DIRNSA und das OGC der NSA sofort nach der Erkennung.
(U) ABSCHNITT VI - VERBREITUNG
A. (U) Übereinstimmung mit anderen Anforderungen
1. (U) Andere Gesetze. Alle Weitergaben im Rahmen dieses Verfahrens müssen
nach dem Datenschutzgesetz, 5 USC § 552a (falls zutreffend) und anderen Gesetzen zulässig sein . ·
2. (U) Memorandum a (Vereinbarung. Alle Veröffentlichungen im Rahmen of this Elle Verfahren Müssen
im Rahmen der IC-Richtlinie und die Zwischen der NSA und DEM -
IC-Empfänger geschlossenen Vereinbarung according absatz II.D.1 Zulässig sein.
B. (U) kriterien für sterben Gewinnung : von USPI Vorbehaltlich des Absatzes A und der Absätze
C, D und E Darf ein IC - Element
nur Dann USPI verbreiten, WENN Eine der following bedingungen Erfüllt ist, sterben von Diesen Elle Verfahren Erfasst Werden
11
GEHEIMNIS
// SI // REL TO USA, FVEY GEHEIMNIS // SI // REL USA, FVEY,
Wenn Ein hochrangiger Beamter according MOA feststellt that der Empfänger
bei der Leistung Waden Empfängers ein Bedürfnis nach USPI Hut Dienstpflichten:
1. (U ) Zustimmung. Die US-Person hat die Verbreitung von (i)
Mitteilungen an, von oder über sie, (ii) Daten im Zusammenhang mit solchen
Mitteilungen oder (iii) Informationen über sie zugestimmt und ein
entsprechendes Einverständnisformular ausgefüllt.
2. (U) Öffentlich verfügbar. Die USPI sind öffentlich zugängliche Informationen.
3. (U) Verständnis für ausländische Geheimdienste oder Spionageabwehr. Der USPI ist
notwendig, um die fremden Geheimdienst- oder Spionageabwehrinformationen zu verstehen oder
ihre Bedeutung einzuschätzen. Die folgende nicht exklusive Liste enthält Beispiele für die Art
von Informationen, die diesen Standard erfüllen:
ein.(U) Die Informationen beziehen sich darauf, dass die US-Person eine ausländische Macht oder
einen Vertreter einer ausländischen Macht oder einen Offizier oder Angestellter einer ausländischen Macht sein kann.
b.(U) Die Informationen beziehen sich darauf, dass die US-Person möglicherweise an der
unbefugten Weitergabe von Verschlusssachen beteiligt ist.
c.(U) Aus den Informationen geht hervor, dass die US-Person möglicherweise an
internationalen Drogenhandelsaktivitäten beteiligt ist.
d.(U) Die Informationen deuten darauf hin, dass die US-Person möglicherweise das Ziel feindlicher
Geheimdienstaktivitäten einer internationalen Macht ist.
e.(U) Die Informationen sind relevant für eine mögliche Gefahr für die Sicherheit einer Person
oder Organisation, einschließlich der Ziele, Opfer oder Geiseln
internationaler terroristischer Organisationen. oder
f.(U) Die Identität ist die eines hochrangigen Beamten der Exekutive der US-
Regierung. In diesem Fall wird normalerweise nur der Titel des Beamten verbreitet.
Ein hochrangiger Beamter des IC-Elements stellt sicher, dass inländische politische
oder persönliche Informationen, die nicht zum Verständnis ausländischer Geheimdienste oder
Spionageabwehr oder zur Beurteilung ihrer Bedeutung erforderlich sind, nicht erfüllt oder verbreitet werden.
4. (U) Beweise für ein Verbrechen. Die Informationen Sind Hinweise Auf eine Mögliche Begehung
Einer Straftat und Werden according der Absichtserklärung:
Meldung von Informationen zu Bundesverbrechen oder Nachfolgeunterlagen gemeldet .
5. (U) Erforderliche Verbreitung. Die Verbreitung ist gesetzlich vorgeschrieben; Vertrag;
oberster Befehl; Präsidialdirektive; Richtlinie des Nationalen Sicherheitsrats;
Richtlinie des Heimatschutzrates; or Richtlinien, Absichtserklärungen or Agreements, the
Generalstaatsanwalt approved were.
12
GEHEIMNIS
// SI // REL NACH USA, FVEY GEHEIMNIS // SI // REL NACH USA, FVEY
C. (U) Weitergabe an ausländische Gesellschaften oder
G
O
v
e
r
n
m
e
n
t
~
s
p
O
n
s
O
r
e
d
internationale Einrichtungen. In addition to the other requirements of this Abschnitts Sie sterben DIRNSA
oder einen Bevollmächtigter (die möglicherweise Beamte Eines other IC-Element ist) stirbt
Ergabe von Informationen, im Rahmen of this Elle Verfahren erlangt Werden, An einem ausländische Regierung sterben
oder Eine von der Regierung geförderte internationalen Einrichtung genehmigen . Der genehmigende Beamten Muss feststellen,
sterben Dass mit der Offenlegung geltenden Internationalen Vereinbarungen und
Richtlinien und Richtlinien zur Offenlegung im Einklang Steht , einschließlich Denen, Die Ein der potenziellen Schadens Analyse
Einer Person erfordern .
D. (U) Die Weitergabe von SIGINT-Rohdaten ist verboten. Ein IC-Element, das Roh-
SIGINT gemäß diesen Verfahren empfängt, darf das erhaltene Roh-SIGINT nicht weiter verbreiten.
Wenn ein Empfänger-IC-Element unformatiertes SIGINT verbreiten möchte, muss es eine Genehmigung
von der DIRNSA anfordern . Die DIRNSA oder ein hochrangiger Beauftragter Kann sterben
Gewinnung : genehmigen, WENN er nach Rücksprache with the General Counsel der NSA feststellt, sterben that
Gewinnung : nach den für NSA sterben geltenden Elle Verfahren Zulässig ist.
E. (U) Andere Verbreitung. Das OGC der NSA in Absprache mit Durcheinander der Nationalen Sicherheitsabteilung
des Justizministeriums und DM OGC des
Verteidigungsministeriums jegliche Gewinnung : genehmigen , sterben nicht den requirements of this Elle Verfahren Entspricht. Eine solche Genehmigung
basiert auf der Feststellung, dass die Verbreitung den verfügbaren Gesetzen, Verfügungen der
Exekutive sowie den Präsidial- und IC-Richtlinien entspricht.
(U) ABSCHNITT VU ~ AUSBILDUNG, PRÜFUNG UND ÜBERBLICK
A. (U) Ausbildung. Alle Mitarbeiter von IC-elementen, im Rahmen sterben
of this Elle Verfahren zugriff auf Raw SIGINT HABEN, WERDEN in Diesen Elle Verfahren geschult. IC-Elemente werden
in Abstimmung mit der NSA und gemäß den von
ODNI in Absprache mit dem DoD erstellten Schulungsstandards entwickelt . The school is available in the selection
conditions, the US Persons or Persons in the United States are. die Verwendung
inhaltsbezogener Auswahlbegriffe; the need, is an a vorgesetzten about selection conditions to consult,
deren Nutzung aufgrund der Kommunikation mit, von oder nicht angemessen sein kann
über US-Personen, die wahrscheinlich abgerufen werden; sonstige Verarbeitung, Aufbewahrung und Verbreitung
Anforderungen;und die ordnungsgemäße Verwendung und Verbreitung von Metadaten gemäß
Absatz IV.F.
B. (U) Prüfung. Ein IC-Element, das Zugriff auf Raw-SIGINT erhält, muss über Prüffähigkeiten
und -anforderungen verfügen , die mit denen von NSA vergleichbar sind und den folgenden
Mindeststandards entsprechen:
1. (U) Zugriff. Der Zugang zu SIGINT wird von
Aufsichtspersonal oder anderweitig personalisiert überwacht, aufgezeichnet und geprüft .
13
GEHEIMNIS
// SI // REL NACH USA, FVEY GEHEIMNIS // SI // REL NACH USA, FVEY
2. (U) Abfragen. Alle Anfragen oder other Suchbegriffe Wird überwacht und aufgezeichnet,
und das Aufsichts- oder anderes geeignetes Personal prüfte und verwendung of this überprüft sterben
Begriffe. Das Compliance - Programm-
das IC-Element des Empfänger LEGT Periodizität stirbt die Audits fest, mindestens mit Denen den NSA Vergleichbar muss sein sterben. The
results be the test be the beamten to available, the checks for section VII.G durchführen. und
3. (U) Retrievals. Abfragen oder Stichproben von abfragen aus den Rohdatenbeständen von
SIGINT Wird Auf die einhaltung of this Elle Verfahren und auf Ihrer
Relevanz für Autorisierte Mission oder Funktion sterben überprüft, für den zugriff gewährt Wird sterben.
C. (U) IC-Element-Überwachungs- und Compliance-Programm. Jedes IC-Element Erstellt in
Abstimmung mit den
Beamten des IC-Elemente für Recht, Aufsicht, einhaltung Eulen Datenschutz und bürgerlicher Freiheiten (und DM DoD SIOO im Fall Eine DoD IC-Elemente) ein
Überwachungs- und Übereinstimmungsprogramm für den Umgang mit unbehandeltem SIGINT, das unter bereitgestellt wird diese
Verfahren. Das Überwachungs- und Compliance-Programm des IC-Elements wird überprüft und
genehmigt vom DNI-Beauftragten für den Schutz der bürgerlichen Freiheiten in Absprache mit der NSA
. Dieses Programm wird:
1. (U) die in den Unterabschnitten A und B vorgeschriebene Schulung und Prüfung durchführen;
2. (U) Stellen Sie sicher, dass das Element Auswahlbegriffe verwendet und unformatierte SIGINT-Daten,
einschließlich Metadaten, gemäß Abschnitt IV verarbeitet.
3. (U) Stellen Sie sicher, dass das Element USPI nicht unsachgemäß gespeichert und / oder verbreitet wird.
und
4. (U) Einbeziehung von Überwachungs- und Compliance-Maßnahmen, die mit der
NSA unter ähnlichen Umständen angewandten Maßnahmen vergleichbar sind .
D. (U) Unterstützung der IC-Elemente des Empfängers. Die NSA unterstützt die IC-Elemente bei der
Einrichtung von Aufsichts- und Compliance-Programmen, um die Anforderungen dieser
Verfahren zu erfüllen . Die NSA stellt auch Schulungsunterlagen zur Verfügung, die für und vor dem
Zugriff auf raw SIGINT erforderlich sind .
E. (U) Fragwürdige nachrichtendienstliche Aktivitäten. Ein IC-Element meldet den
Beauftragten der DIRNSA (und im Fall von DoD IC-Elementen dem DoD SIOO) schriftlich
fragwürdige nachrichtendienstliche Aktivitäten (einschließlich Compliance-Vorfällen oder anderen Verstößen gegen
diese Prozeduren) durch IC-Element-Personal in Bezug auf Roh-SIGINT, das gemäß diesen
Prozeduren erhalten wurde. Diese Meldung wird sofort nach ihrer Anerkennung abgeschlossen. Der Bericht
wird auch in the normal nachrichtendienstliche Aufsicht of the IC Elements, the under
other an the Intelligence Oversight Board of the President and the ODNI reports.
F. (U) Sonstige Berichtspflichten. This Elle Verfahren ersetzen oder ersetzen nicht sterben
Berichterstattungspflichten, sterben nach Gesetz, Executive Order, richtlinie, - Verordnung, richtlinie
oder other Richtlinien , einschließlich EO 13462, erforderlich Wir Sind.
14
SECRET // SI // REL NACH USA 1 FVEY
G. (U) Bewertungen
1. (U) Bewertungen vom IC-Element und ODNI. Angemessene Aufsichts-, Compliance-
und Datenschutzbeauftragte sowie Beamte für bürgerliche Freiheiten eines IC-Elements, die Roh-SIGINT erhalten,
richten sich in Abstimmung mit dem Beamten für den Schutz der bürgerlichen Freiheiten des DNI (und dem DoD SIOO im
Fall eines DoD IC- Elemente) nach DM geltenden MOA
In regelmäßigen Abständen, jedoch nicht als less alle drei Jahre, Werden sterben Praktiken zum Schutz des
USPI, sterben Angemessenheit der Überwachungs- und Compliance- aktivitäten, sterben
according Diesen Elle Verfahren durchgeführt Werden, und sterben Angemessenheit und Aktualität der Berichterstattungbewertet
für diese Verfahren erforderlich. Das IC-Element korrigiert
festgestellte Mängel umgehend . Die bürgerliche Freiheit Schutzbeauftragten des DNI Werden
DM Leiter des IC-Element, die DIRNSA und DM DNI, schwerwiegende Mängel melden .
2. (U) ODNI-Bewertung des Gesamtumfangs der IC-Implementierung dieser Verfahren. Basierend
Anhand der von IC-elementen und ODNI in absatz 1 gemeinsam durchgeführten Überprüfungen und
der Meldung fragwürdiger nachrichtendienstlicher aktivitäten
überprüft
der Beauftragte für den Schutz der bürgerlichen Freiheiten des DNI Regelmässig, mindestens jedoch alle drei Jahre, Wie der IC this Elle Verfahren umsetzt Informationen zu Compliance- Vorfällen Im
gesamten IC sowie zu Häufigkeit, Trends oder Mustern der Vorfälle,
um zu beurteilen, ob programmatische Anpassungen der Art und Weise, in der diese Verfahren
implementiert werden, gerechtfertigt sind oder ob zusätzliche Maßnahmen erforderlich sind. Der
Beauftragte für den Schutz der bürgerlichen Freiheiten des DNI wird dem DNI, dem
Verteidigungsminister und der DIRNSA schwerwiegenden Mängel melden .
3. (U) Überprüfungsbefugnis der NSA. Nichts in Dieser Elle Verfahren soll
NSA according die Verantwortlichkeit ihren Direktor according Abschnitt stirbt
1,3 (b) (12) (A) (i) und 1.7 (c) die EO 12333 daran hindern, sterben
Handhabung Eines IC-Empfängerelement zu opinions raw SIGINT Wird im Rahmen dieser Verfahren zur Verfügung gestellt. IC-
Elemente des Empfängers müssen den Informationen der NSA zur Unterstützung einer solchen
Überprüfung entsprechen. Wenn die NSA feststellt, dass ein IC-Element die
Anforderungen von EO nicht erfüllt. 12333 oder diese Elle Verfahren Kann den Bevollmächtigte von DIRNSA des zugriff
des IC-Element auf rohe SIGINT ohne Vorankündigung beenden .
(U) Abschnitt VIII - VERWENDUNG IM RECHTLICHEN VERFAHREN
(U) Ein Empfänger-IC-Elements Darf Roh-SIGINT, das
im Rahmen of this Elle Verfahren zur verfügung Gestellt Wird, oder aus Diesen Informationen abgeleitete Informationen in Einer
rechtlichen oder administrativen Elle Verfahren ohne vorherige genehmigung des OGC der NSA nicht verwenden oder deren Verwendung gestatten .
fünfzehn
GEHEIMNIS
// SI // IN BEZUG AUF USA 1 FVEY SECRET // SI // IN BEZUG AUF USA, FVEY
(U) ABSCHNITT IX ~ ALLGEMEINE BESTIMMUNGEN
A. (U) Korrespondenz. DIRNSA oder ein Bevollmächtigter wird als
Adresse für alle wichtigen Korrespondenzen zu Angelegenheiten gemäß diesen
Verfahren einbezogen .
B. (U) Delegation. If this Elle Verfahren erfordern that eine bestimmten Beamten Eine
aktivität Genehmigt oder Eine andere Maßnahme ergreift, Kann nur of this Beamte oder einen Beamten Auf eine Höhere Ebene in der
Befehlskette this Maßnahme ergreifen. If this Elle Verfahren es Einem Beamten Gestatten, sterben
Verantwortung für Eine Handlungzu Delegieren, Kann der Beamte sterben Verantwortung ein EINEN oder Mehrere Personen Delegieren
entsprechend der IC-Element- oder Abteilungsrichtlinie geeignetere Beamte, sofern stirbt nicht
speziell® Auf einen einzelnen Bevollmächtigten beschränkt ist.
C. (U) Interpretation. The NSA is all questions with the design of this procedure
an the OGC of the NSA weiterleiten. The OGC of the NSA wird mit dem stellvertretenden
Generalstaatsanwalt für nationale Sicherheit, dem OGC von ODNI und dem OGC von DoD über neuartige oder
wichtige Auslegungen dieser Verfahren beraten . IC-Elemente, sterben im Rahmen
of this Elle Verfahren unformatiertes SIGINT erhalten, leitenalle Fragen im Zusammenhang mit der Auslegung dieser Verfahren
an die zuständige Anwaltskanzlei im IC-Element weiter (und im Fall von DoD-IC-Elementen an
auch zu DoD OGC). Die zuständige Anwaltskanzlei konsultiert den stellvertretenden
Generalstaatsanwalt für nationale Sicherheit sowie die ODNI-, NSA- und DoD-OGCs
. Das Amt für bürgerliche Freiheiten und Datenschutz der NSA, die Datenschutzbeauftragte
des DNI und das Amt für Datenschutz und bürgerliche
Freiheiten des DoD Wird über all neuartige oder bedeutende Auslegungen of this
Elle Verfahren informiert .
D. (U) Abflüge. Der ODNI-General Counsel und der stellvertretende Generalstaatsanwalt
müssen nach Rücksprache mit dem General Counsel der NSA
Abweichungen von diesen Verfahren genehmigen . Wenn für eine solche Genehmigung nicht genügend Zeit zur Verfügung steht, weil
In Anbetracht der Unmittelbarkeit oder der Schwere einer Bedrohung der Sicherheit von Personen oder Sachwerten oder der
nationalen Sicherheit kann der Leiter eines IC-Elements oder der anwesenden leitenden Vertreter des Leiters
einer Abweichung von diesen Verfahren genehmigen. Der General Counsel der NSA wird
so bald wie möglich benötigt. Das IC-Element muss
der General Counsel der NSA sein, der Assistant Attorney
Allgemein für Nationale Sicherheit, Den General Counsel des ODNI und den General
Counsel des DoD umgehend schriftlich über solche Abweichungen . The General Counsel of the NSA, the General Counsel
of the Verteidigungsministeriums and the stellvertretenden Generalstaatsanwalt for nationale
security. Ungeachtet dieses Absatzes müssen alle Aktivitäten unter allen Umständen
in Übereinstimmung mit der Verfassung und den Gesetzen der Vereinigten Staaten durchgeführt werden
Zustände.
E. (U) Interne Anleitung. Werden Ausschließlich zum Zweck der This Elle Verfahren
Interne Anleitung der US-Regierung dargelegt . Sie sind nicht dazu bestimmt
, materielle oder verfahrensrechtliche Rechte zu schaffen, die
von einer Partei gegenüber den Vereinigten Staaten, ihren Abteilungen, Agenturen oder Körperschaften, ihren leitenden Angestellten,
16
GEHEIMNIS
// SI // IN BEZUG AUF USA, FVEY GEHEIMNIS // SI // IN BEZUG AUF USA 1 FVEY-
Mitarbeiter oder -Vertreter oder Eine andere Person, noch Schranken sie sonst
rechtmäßige Ermittlungs- und Prozessvorrechte der USA ein.
F. (U) Überprüfung dieser Verfahren. The DNI
is this process and change within five years to use check . Diese
Bei der Überprüfung wird die Umsetzung sowohl unter dem Gesichtspunkt der Informationsaustausche
als auch unter dem Gesichtspunkt der bürgerlichen Freiheiten und des Schutzes der Privatsphäre geprüft. The DNI has this review
in vote with the Generalstaatsanwalt
and the Verteidigungsminister through and prüft.
(U) ABSCHNITT X - BEGRIFFSBESTIMMUNGEN
A. (U) Bevollmächtigter einer
amerikanischen Person, die:
ein.(U) Handelt in den Vereinigten Staaten als Offizier oder Angestellter einer US-amerikanischen Macht oder
als Mitglied einer Gruppe, an der ein internationaler Terrorismus beteiligt ist
, unabhängig davon, ob sich die Person in den Vereinigten Staaten befindet;
b.(U) Handelt für oder im Auftrag Einer Ausländischen Macht, sterben
in the United States Gegen die Interessen der VEREINIGTEN
Staaten geheime Geheimdienstaktivitäten ausübt , sterben WENN Umstände hindeuten Darauf that Diese Person einen solchen
aktivitäten teilnehmen Kann, oder WENN Diese Person Unterstützt oder befähigt wissentlich a person at the performance of a
activity is only with a person
Aktivitäten;
c. (U) sich auf internationalen Tenorismus einlassen oder sich darauf vorbereiten;
d.(U) sich an der internationalen Verbreitung von Massenvernichtungswaffen
oder Maßnahmen zu deren Vorbereitung beteiligt; oder
e.(U) sich an der internationalen Verbreitung von Massenvernichtungswaffen
oder an Aktivitäten zu deren Vorbereitung für oder im Auftrag einer fremden Macht beteiligen oder
wissentlich Personen bei der Durchführung einer solchen Verbreitung oder an
Aktivitäten zu deren Vorbereitung oder wissentlich unterstützen oder befähigen sich mit einer Person zu einer
solche Verbreitung oder zu Aktivitäten zur Vorbereitung darauf verschwören ; oder
2. (U) Jede Person, einschließlich einer US-Person, die:
ein.(U) sich wissentlich für oder in
Auftrag of the Erhebung geheimer Nachrichten , wobei diese Aktivitäten einen
Verstoß gegen die Strafgesetze der Vereinigten Staaten umfassen oder umfassen können ;
17
SECRET // SI // REL TO USA
1
FVEY SECRET //
SI // REL NACH USA, FVEY
b.(U) according Betreibt die ANWEISUNG Nachrichtendienst Einer oder Ein Netzwerks Einer Ausländische
Macht wissentlich andere Geheimdienstaktivitäten für oder
im Auftrag of this Ausländische Macht, bei Denen
einen Verstoss gegen den Verbrecher vorliegt oder drohen Statuten des VEREINIGTEN Staaten;
c.(U) sich wissentlich eine Sabotage oder einen internationalen Terrorismus oder Aktivitäten beteiligen
, die in Vorbereitung sind, für oder im Auftrag einer fremden Macht;
d.(U)
wissentlich unter Einer falschen oder betrügerischen Identität für oder im Namen Einer fremde Macht in stirbt VEREINIGTE Staaten einreisen oder in the United States wissentlich
Eine falschen oder betrügerischen Identität für oder im Namen Eines fremde Macht annehmen; oder
e.(U) Hilft oder Fördert wissentlich Eine Person bei der Durchführung der
in den Absätzen a bis c beschriebenen aktivitäten oder verschwört sich wissentlich mit Einer Person, um sich eine
Diesen aktivitäten zu beteiligen.
B. (U) Kommunikant bezeichnet einen Absender oder beabsichtigten Empfänger einer Kommunikation.
C. (U) Mitteilungen über eine US-Person sind, in denen die US-Person
in der Mitteilung identifiziert ist . US-Person wird identifiziert, wenn der Name, der
eindeutige Titel, die Anschrift oder eine andere USPI der Person in der Mitteilung im Zusammenhang
mit dieser Person durchgeführten oder von anderen Personen durchgeführten und damit zusammenhängenden Aktivitäten offenbart wird
Person.Eine bloße Bezugnahme auf ein Produkt nach Markennamen oder Herstellernamen, z. B.
"Boeing 707", ist keine Identifizierung einer US-Person.
D. (U) Kommunikationsmetadaten Ist Die
mit Einer Kommunikation verbundene Wähl-, Weiterleitungs-, Adressierungs- oder Signalisierungsinformationen , stirbt jedoch keine Informationen zu
Inhalt, Zweck oder bedeutung der Kommunikation Enthalten. Die beiden wichtigsten
Untergruppen von Kommunikationsmetadaten sind Telefoniemetadaten und Metadaten für die elektronische
Kommunikation:
1. (U) Telefoniemetadaten umfassen die Telefonnummer des Anrufers,
die Telefonnummer des Angerufenen sowie Datum, Uhrzeit und Dauer von dem
Anruf.Es enthält nicht den Inhalt, den Inhalt oder die Bedeutung der Mitteilung.
2. (U) Für die elektronische Kommunikation umfassen "Metadaten" die Informationen,
die in den Zeilen "to", "from", "cc" und "bee" einer Standard-E-Mail oder einer anderen
elektronischen Kommunikation erscheinen. Bei der E-Mail-Kommunikation Enthält
sterben Zeile "von" sterben E-Mail-Adresse des Absenders, und sterben Zeilen "ein", "cc" und "Biene" Enthalten sterben E-
Mail-Adressen der Empfänger. "Metadaten" sind auch (i) Informationen über die
Internet-Protokoll-Adresse (IP-Adresse) des Computers, von der aus eine E-Mail oder eine andere
elektronische Kommunikation gesendet wurde,und je nach den Umständendie IP -
Adresse von Routern und Servern im Internet, die
Kommunikation während der Übertragung; (ii) den Austausch einer IP-Adresse und einer E-Mail
18
-
Adresse, falls ein Benutzer bei einem webbasierten E-Mail-Dienst angemeldet wird. und (iii) für
bestimmte Anmeldungen bei webbasierten E-Mail-Konten Posteingangs-Metadaten, sterben
DEN Benutzer beim zugriff auf dem Konto übermittelt Werden . "Metadaten", the
electronic communication connected, some information from the betreff or new line of a email or information from the main part of a email
.
E. (U) Kontaktverkettung ist ein Prozess, durch den Kommunikationsmetadaten organisiert werden.
Es werden beispielsweise die Telefonnummern oder E-Mail-Adressen angezeigt, mit denen eine bestimmte
Telefonnummer oder E-Mail-Adresse in Kontakt war oder die Versuche haben, Kontakt aufzunehmen.
Durch diesen Prozess werden Computeralgorithmen automatisch nicht nur in der ersten
Kontaktebene, sondern auch in den weiteren
Kontakten, in der ersten Kontaktebene, in den Telefonnummern oder in den E-Mail-Adressen usw. hergestellt werden.
F. (U) Spionageabwehr bezeichnet Informationen und Aktivitäten, die zur
Identifizierung, Täuschung, Ausbeutung, Störung oder zum Schutz vor Spionage, anderen nachrichtendienstlichen
Aktivitäten, Sabotage oder Attentaten für oder im Auftrag von bestimmten Mächten,
Organisationen oder Personen, deren Personen durchgeführt werden Agenten oder internationale Tenoristenorganisationen oder
Aktivitäten.
G. (U). Unter Verbreitung ist die Übermittlung, Kommunikation, Weitergabe oder Weitergabe von
Informationen außerhalb eines IC-Elements zu verstehen, einschließlich mündlicher, elektronischer oder physischer
Mittel. Die Gewinnung : umfasst DAHER sterben bereitstellung Eines Zugang zu Informationen in
der Obhut Eines IC- Elemente für Personen ausserhalb of this IC-Elemente.
H. (U) Inländische Kommunikation bezeichnet jede Kommunikation, bei der der Absender und alle
beabsichtigten Empfänger in den Vereinigten Staaten sind und die unter
Umständen erworben wurden, in denen eine Person mit angemessenen Erwartungen an die Privatsphäre und ein Bedürfnis
für Strafverfolgungszwecke erforderlich sind.
I. (U) Ausländische Kommunikation ist eine Kommunikation, an der ein Absender oder eine E-Mail beteiligt ist
, die sich außerhalb der USA befindet.
J. (U) Ausländische Geheimdienste sind Informationen, die sich auf die Fähigkeiten, Absichten oder
Aktivitäten ausländischer Organisationen, ausländischer
Personen oder internationaler Tenoristen beziehen .
K. (U) Ausländische Macht bedeutet:
1. (U) Eine ausländische Regierung oder eine Komponente davon, unabhängig davon, ob sie
von den Vereinigten Staaten anerkannt ist oder nicht .
2. (U) Eine Fraktion einer internationalen Nation oder Nationen, die sich nicht wesentlich aus US-
Personen zusammensetzt.
19
GEHEIMNIS
// SI // IN BEZUG AUF USA, FVEY GEHEIMNIS // SI // IN BEZUG AUF USA, FVEY
3. (U) Eine Einrichtung, stirbt von Einer Ausländischen Regierung oder von
Regierungen, stirbt von Einer solchen Ausländischen Regierung oder von Einem solche Regierung geleitet und kontrolliert werden , offen anerkannt ist
Regierungen.
4. (U) Eine Gruppe, die mit internationalem Tenorismus beschäftigt ist, oder Aktivitäten, die in Vorbereitung sind
.
5. (U) Eine im Ausland ansässige politische Organisation, die sich nicht wesentlich aus US-
Personen zusammensetzt.
6. (U) Ein Unternehmen, das von einer Regierung geleitet und kontrolliert wird oder
Regierungen.
7. (U) Eine Organisation, die nicht aus US-Personen besteht und sich mit der
internationalen Verbreitung von Massenvernichtungswaffen befasst.
Das L. (U) IC-Element ist Wie in Abschnitt 3.5 (h) von EO 12333.
M. (U) Internationaler Terrorismus bezeichnet aktivitäten, die (i) gewalttätige oder
lebensgefährliche Handlungen beinhalten , sterben Gegen das Bundes-, Landes-, Kommunal- oder Stammesstrafrecht verstoßen oder
gegen of this Gesetz verstoßen Würden VEREINIGTER Staaten oder Einen Staat begangen Werden Lokale oder Stammesgerichtsbarkeit, in dem , ideal;
(ii) scheinen dazu bestimmt zu sein, eine Zivilbevölkerung einzuschüchtern oder zu zwingen; sterben
Politik einer Regierung durch Einschüchterung oder Zwang zu beeinflussen; oder das Verhalten von einer
Regierung durch Ermordung oder lddnapping; Iii) vollständig außerhalb der Vereinigten
Staaten von Amerika auftreten or nationale Grenzen überschreiten, and zwar in Bezug auf die Mittel, mit denen sie erreicht werden
, die Personen, die sie zur Nötigung oder Einschüchterung zwingen sollen, or den Ort, an
dem ihre Täter tätig sind oder Asyl suchen.
N. (U) Öffentlich zugängliche Informationen,
die für den öffentlichen Gebrauch veröffentlicht oder ausgestrahlt wurden, auf Anfrage for the public available, online
oder auf andere Weise für sterben Öffentlichkeit zugänglich Ist, die Öffentlichkeit im Abonnement oder Durch Erwerb zugänglich gemacht Werden
könnten von Einem zufälligen Beobachter gesehen oder Gehört Zu Werden, Wird bei Einer Sitzung zur verfügung Gestellt, stirbt die
Öffentlichkeit oder Wird Durch den Besuch Eines Ort oder die Teilnahme an einer Veranstaltung, die für die
Öffentlichkeit zugänglich ist, erhalten.
0. (U) Eine fragwürdige nachrichtendienstliche Tätigkeit ist eine nachrichtendienstliche Tätigkeit, die
gegen das Gesetz, die EO 12333, eine andere Anordnung der Exekutive oder eine Präsidialrichtlinie oder die
anwendbare Politik des IC-Elements, einschließlich dieser Verfahren , verstoßen kann .
P. (U) Raw SIGINT ist ein SIGINT und zugehörige Daten, die nicht für
Zwecke der Auslandsaufklärung ausgewertet und / oder minimiert wurden.
Q. (U) Auswahl bedeutet,
dass ein Name, eine Kabeladresse, eine Telexnummer oder eine Antwort zurück, eine Adresse, eine
Telefonnummer, eine E-Mail-Adresse oder ein anderes alphanumerisches Gerät oder eine Kennung in a
20
Computer Scan-Wörterbuch oder Handbuch zum manuellen scannen, um Nachrichten
oder Informationen von Interesse zu identifizieren und für sterben weitere Verarbeitung zu isolieren.
R. (U)
Auswahlbegriff bezeichnet die Zusammensetzung einzelner Begriffe, die verwendet werden, um die Auswahl bestimmter Kommunikationen oder Informationen zu verhindern . Es besteht der gesamte Begriff oder eine
Reihe von Begriffen, die verwendet werden, jedoch keinen darin enthaltenen trennbaren Begriff. Dies gilt sowohl für die
elektronische als auch für die manuelle Verarbeitung.
S. (U) Unevalued SIGINT ist SIGINT, das nicht dahingehend ausgewertet wurde,
ob es fremde Informationen oder Informationen zur Abwehr von Spionage enthält.
T. (U) Vereinigte Staaten. In einem geografischen Sinne bezeichnet dies die Landfläche,
Binnengewässer, Hoheitsgewässer und den Luftraum der Vereinigten Staaten, einschließlich US-Territorien,
Besitzungen und Gemeinwesen.
U. (U) Unminimized SIGINT SIGINT ist, das nicht überprüft Wird, um USPI zu löschen oder zu maskieren, stirbt
nicht die Standards für Dauerhafte Speicherung und Gewinnung : according DER sterben
klassifizierten Anhang zu der Elle Verfahren des Verteidigungsministeriums according EO 12333, Dieser
Verfahren or other from USPI genehmigten Verfahren entsprechen Generalstaatsanwalt.
V. (U) US-Person. Der Ausdruck "US-Person" bedeutet Folgendes:
1. (U) US-Bürger;
2. (U) Ein Ausländer, von dem betreffenden IC-Element weiß, dass es sich um einen ständigen
Ausländer handelt.
3. (U) Ein Verein ohne Rechtspersönlichkeit, der sich aus US-Bürgern oder
Ausländern mit ständigem Wohnsitz zusammensetzt.
4. (U) Eine in den Vereinigten Staaten gegründete Gesellschaft
. Eine
im Ausland gegründete Gesellschaft oder Unternehmenstochtergesellschaft, auch wenn sie teilweise oder vollständig im Besitz einer
in den USA gegründeten Gesellschaft ist, ist keine US-Person.
(U) Bei Anwendung von Absatz 3, wenn eine Gruppe oder Organisation in den Vereinigten Staaten,
wird direkt unter der
Kontrolle der internationalen Organisation operiert und kein eigenständiges Programm oder keine eigenständigen Aktivitäten in den Vereinigten Staaten hat
In den Vereinigten Staaten wird die Mitgliedschaft in der gesamten internationalen Organisation
berücksichtigt. Ob,
The in the USA ansässige Group or Organization has but Program or Activities
, the of the International Organization is some Programs or Activities.
Bei der Feststellung, ob sie sich im Wesentlichen aus
US-Personen zusammensetzt, Wird nur sterben Mitgliedschaft in den USA berücksichtigt .
21
GEHEIMNIS
// SI // IN BEZUG ZU DEN USA, FVEY GEHEIMNIS // SI // IN BEZUG ZU DEN USA, FVEY
(U) Eine Person oder Organisation in den USA Wird als US-Person angesehen,
sofern keine spezifischen gegenteiligen Informationen vorliegen . Umgekehrt
wird davon
ausgegangen, dass eine Person oder Organisation außerhalb der USA oder mit unbekanntem Wohnort in den USA keine US-amerikanische Person ist, es sei denn, es werden spezielle gegenteilige Informationen eingeholt.
W. (U) US-Personeninformation (USPI). USPI are information, the much more
value of value value. USPI kann entweder eine einzelne
Information or a information sein, the in Combination with other information purpose is
wahrscheinlich eine oder mehrere bestimmte US-Personen identifizieren. The fest
stellung, if information is much is much is much is much is much in a specific
context identify , needs possible a single case testing through a ausgebildeten message service worker. Sie sind nicht auf
eine einzelne Kategorie von Informationen oder Technologien beschränkt.
(U) Abhängig vom Kontext können Beispiele für USPI Namen oder eindeutige Titel enthalten.
Regierungsbezogene persönliche oder Unternehmensidentifikationsnummern; einzigartige biometrische
Aufzeichnungen; Finanzinformation; und Adress-, Telefon- und Internetprotokoll-
Adressinformationen.
(U) USPI beinhaltet nicht:
Ein Verweis auf ein Produkt nach Marken- oder Herstellernamen oder die Verwendung eines Namens im
beschreibenden Sinne, wie beispielsweise "Ford Mustang" oder "Boeing 737"; oder
Bilder der Aufklärung über Kopf oder Informationen über Beförderungsmittel (z. B.
Fahrzeuge, Flugzeuge oder Schiffe) ohne Verknüpfung mit zusätzlichen Identifizierungsinformationen
, the information an an bestimmter US-Person binden.
22
(U)Ich erstelle die vorgenannten Roh SIGINT-Verfügbarkeitsverfahren in Übereinstimmung mit den folgenden Richtlinien
Abschnitt 2.3 der E.O. 12333
James R. Clapper
Direktor des Nationalen Nachrichtendienstes
Genehmigt:
Loretta E. Lynch
Generalstaatsanwalt
Translate
Diesen Blog durchsuchen
Beliebte Beiträge
-
Sich bewusst aus dem Rampenlicht zu halten, ist ein wenig ...
-
Wie die hier zitierten Dokumente deutlich zeigen, plant ...
-
Weißt du, was ich wirklich amüsant finde? Es geht darum, zu ...
Sonstiges
Blog Archiv
-
►
2020
(8)
- ► Januar 2020 (8)
-
▼
2019
(1522)
- ► Dezember 2019 (83)
- ► November 2019 (133)
- ► Oktober 2019 (97)
- ► September 2019 (60)
- ► August 2019 (59)
-
▼
Juli 2019
(72)
- Trump hat die Chemtrails umgekehrt: Dritte Bestäti...
- Q Okkulte Serie. [Warum Schulschießereien? $$$$$$$...
- Q Drop 3566 auf Deutsch - 24 Stunden Warnung: Fals...
- Q Drop 3492 - 3565 auf Deutsch
- Verbinde die Punkte #230: Alles verändert sich (30...
- Verbinde die Punkte #229: Land in Sicht (30.07.2019)
- Epstein blutend in Zelle gefunden: Suizid- oder Mo...
- Amazing Polly - Epsteins Puzzlestücke - deutsch
- Verbinde die Punkte #228: Der Traum ist aus (30.07...
- Tucker: Demokraten glaubten, dass Müller Amerika "...
- Deklassifizierung am Mittwoch? Joe diGenova hat ge...
- Müller, der Saustall, der Schlachthof, das Lamm un...
- Auswirkungen der Mueller-Anhörung: Desaster für di...
- Verbinde die Punkte #227: Es beginnt (27.07.2019)
- (Alt: fürs Archiv) Dow fällt um 666 Punkte: Bisher...
- Q Okkulte Serie. Q133 [Schwer zu schlucken - Wicht...
- Trump warnt vor globaler Krise: Nach dem Aufschwun...
- Die Mueller-Anhörung war ein absolutes Desaster fü...
- USA: Wollen Medien mit 27 Jahre altem Epstein-Vide...
- Verbinde die Punkte #226: Britannia (25.07.2019)
- Q Drop 3468 - 3491 auf Deutsch
- Q Okkulte Serie Teil 1&2 - SerialBrain2 #7 + #8
- NSA Deklassifizierung auf Deutsch (grob übersetzt ...
- Die geheime Botschaft hinter Ivanka Trump, die "Un...
- Q3038 - Die Macht des freien Denkens - Entscheide ...
- Trump hilft A$AP Rocky: US-Rapper im Gefängnis in ...
- Verbinde die Punkte #225: Wer zuletzt lacht... (23...
- Q Drop 3458 - 3467 auf Deutsch
- Verbinde die Punkte #224: Auf zum Mond (21.07.2019)
- Neue Assange-Enthüllung: Ließen die Clintons Seth ...
- Der Epstein Fall wird direkt zum tiefen Staat führen
- Die Wahrheit über den "SQUAD". Teil 1: Der geheime...
- Vom IWF zur EZB: Lagarde im Auftrag der Finanzelite
- Verbinde die Punkte #223: Eine Woche zum Erinnern ...
- Q Drop 3435 - 3457 auf Deutsch
- Declassified: Jeffrey Epsteins Verbindungen zu Cli...
- Trump lehrt Ilhan Omar den Koran. -Serialbrain2 #181
- Verbinde die Punkte #222: Prost! (18.07.2019)
- Tatort Epstein Island: Ex-Präsident, Adlige und Pr...
- Trump bestätigt, dass er die Kontrolle über die Ch...
- Liz Crokin - Epstein Island - deutsch
- Danke an den ARD BR Report München vom 16.07.19 um...
- Trump gegen Facebook-Kryptowährung: Bargeldabschaf...
- Verbinde die Punkte #221: Gedenktag (16.07.2019)
- Verbinde die Punkte #220: Mutti Kulti (16.07.2019)
- Q Drop 3421 - 3435 auf Deutsch
- Verbinde die Punkte #219: Sturm im Wasserglas (14....
- Politischer Geniestreich: Wie FED-Chef Powell die ...
- Neue Clinton E-Mail Enthüllungen: Mindestens 15 An...
- STROMAUSFALL IN NYC!!
- Die explosive Botschaft, die Trump in seiner Rede ...
- Q Drop 3415 - 3420 auf Deutsch
- Q Drop 3405 - 3414 auf Deutsch
- Facebook Insider gesteht alles - Das Zuckerberg-Do...
- Q Drop 3395 - 3404 auf Deutsch
- Verbinde die Punkte #217: Weltreise (10.07.2019)
- Q Drop 3353 - 3394 auf Deutsch
- Verbinde die Punkte #216: Die große Flut (09.07.2019)
- Kampf für Gerechtigkeit: Satanist Jeffrey Epstein ...
- Thermalbohrgerät schmilzt Granit weg - New York Times
- Trump Rede vom 04.07.2019 Unabhängigkeitstag und M...
- Verbinde die Punkte #215: Vorsicht, Satire! (07.07...
- Verbinde die Punkte #214: Expose (07.07.2019)
- Kinderhandel, sexueller Missbrauch Minderjähriger:...
- Der Plan geht auf: Trump nominiert Goldstandard-Be...
- Transcript Trump Rede vom 4. Juli 2019 Deutsch & E...
- Farages Warnung an alle Europäer: Globalisten steu...
- Verbinde die Punkte #213: Zufälle (05.07.2019)
- Das erstaunliche Geheimnis hinter der Parade vom 4...
- Demokratische Präsidentschaftsdebatte: Ein manipul...
- Verbinde die Punkte #212: Deutschland geht baden (...
- Trump trifft auf Putin: Ende des Wettrüstens
- ► April 2019 (74)
- ► Februar 2019 (296)
- ► Januar 2019 (86)
-
►
2018
(1312)
- ► Dezember 2018 (188)
- ► November 2018 (192)
- ► Oktober 2018 (184)
- ► September 2018 (408)
- ► August 2018 (340)
Keine Kommentare:
Kommentar veröffentlichen