di Bernard Haisch Aprile 2001 dal Sito Web UFOSkeptic traduzione di Claudiordali
I tre livelli standard per il nullaosta di sicurezza sono ben noti:
Tuttavia, avere solo il nullaosta per uno di questi livelli, non dà automaticamente accesso a nessuna informazione relativa allo specifico livello.
Prima di venire informati o istruiti su di un determinato progetto, programma, struttura o prodotto di intelligence, deve esserci un dimostrabile "bisogno di sapere". Tuttavia, questo sistema spiega semplicemente il lato "white" del sistema di sicurezza.
Esistono anche moltissimi sistemi segreti di tipo "black", la cui esistenza è nota mentre i dettagli (naturalmente) vengono profondamente nascosti.
(Per visionare la panoramica generale disponibile al pubblico, vedere il Report of the Commission on Protecting and Reducing Government Secrecy - 1997, presieduto dal Senatore Daniel Patrick Moynihan, Documento del Senato 105-2.
Vedere anche il rapporto In Search of the Pentagon's billion dollar hidden budgets di Bill Sweetman, redattore Nordamericano per la rivista Britannica Jane's Defense Weekly, da cui gran parte del seguente materiale è stato sintetizzato.)
Questa struttura è stata descritta con l'appellativo di "ombra militare", che esiste in parallelo con i programmi aperti o classificati.
È stato creato per i programmi considerati troppo sensibili per le normali misure di classificazione: questi programmi sono chiamati Special Access Programs (SAP). Sono protetti da un sistema di sicurezza di grande complessità. Molti SAP sono situati all'interno di un settore finanziato da contratti speciali.
In base a degli accordi definiti di "scorporo" (carve-out), tali programmi e fondi vengono rimossi dalle normali organizzazioni di sicurezza e controllo dei contratti. Nel 1997 c'erano almeno 150 SAP.
I SAP hanno anche dei livelli, il primo dei quali è una divisione tra i SAP riconosciuti e quelli non riconosciuti.
Black Program è una forma gergale per indicare un SAP non riconosciuto. Il SAP non riconosciuto è così sensibile che la sua stessa esistenza costituisce un "nucleo segreto". Infatti, alcuni SAP non riconosciuti sono sensibili nella misura in cui vengono "cancellati" (termine tecnico) dai normali protocolli di gestione e supervisione.
Persino i membri del Congresso che operano nei vari comitati per gli stanziamenti (i comitati del Senato e della Camera che assegnano i bilanci) e le commissioni di intelligence, non sono autorizzati a sapere nulla di questi programmi. Nel caso di un SAP cancellato, solo otto membri del Congresso (i presidenti e i membri minoritari dei quattro comitati di difesa) vengono informati che un dato programma è stato cancellato (senza che venga detto nulla sulla natura del programma).
Un programma del genere è sicuramente un deep black (anche se non sono sicuro che questo termine sia effettivamente utilizzato nel giro). Il numero di persone che ha accesso a tanti SAP è volutamente molto limitato. Con questo iter viene praticamente garantito che quasi nessuno sa cosa sta succedendo in un altro programma. I black program vengono spesso fatti passare per white (il normale sistema di classificazione) o per programmi non classificati.
L'aereo spia U2 venne fatto passare per un programma aereo per la ricerca meteorologica.
Attraverso questo mascheramento si consente alla tecnologia di svilupparsi relativamente allo scoperto fino al momento in cui è pronta a diventare un black program.
Dopodiché, il programma segreto viene solitamente cancellato e nascosto, in quanto ha raggiunto il suo scopo. Questo è ciò che è successo al progetto X-30 National Aerospaceplane del 1994.
Sembrava essere un programma realisticamente ambizioso che alla fine venne cancellato, ma in realtà era una copertura per quello che, secondo Sweetman, un analista della Difesa, quasi certamente era un velivolo ipersonico black-world. (Questa potrebbe essere la fonte del fenomeno dell'aereo fantasma riportato ai primi anni '90).
Chiunque venga informato riguardo a un SAP non riconosciuto, potrebbe essere tenuto a negarne l'esistenza, cioè persino un "no comment" sarebbe una grave violazione della sicurezza.
Può anche accadere che qualcuno, tipo un generale o un ammiraglio, apparentemente responsabile di determinati tipi di programmi o aree tecnologiche, non venga informato sull'esistenza di un programma che dovrebbe rientrare nella sua giurisdizione.
(Se il vostro nome non appare nella cosiddetta "lista dei bigotti" di un programma, non ne sarete informati, indipendentemente dal vostro grado o responsabilità. Persino il direttore della CIA o della DIA potrebbe non avere diritto e automaticamente non apparire su quegli elenchi.)
Il muro di negazione riguardo al mondo dei deep black può quindi essere mantenuto sia attraverso l'inganno sia tramite la deliberata mancanza di informazione che porta a una negazione apparentemente onesta.
Oltre alla sicurezza passiva, può essere necessario adottare anche delle misure attive, tipo la disinformazione. Sempre secondo il rapporto di Sweetman, due commissioni di alto livello hanno concluso che, tra le altre cose, i black program includono degli "sforzi sistematici per confondere e disinformare il pubblico".
Uno stratagemma di disinformazione è quello di divulgare delle informazioni, sia reali che finte, di uguale credibilità, mescolarle insieme e poi darle a qualcuno o a qualche gruppo.
Le informazioni falsificate possono quindi essere utilizzate per screditare delle affermazioni, degli individui o delle organizzazioni. E' un modo molto efficace per mantenere un segreto importante: lasciare che il segreto venga rivelato ma sufficientemente mescolato a una buona dose di disinformazione, per fare in modo che non venga mai creduto da nessuno di importante, per esempio, dai media nazionali. Il costo per mantenere dei livelli così elevati di sicurezza può essere piuttosto alto.
È stato stimato che un programma molto sensibile, per la sua sicurezza può arrivare a spendere la metà o più del suo budget segreto. I prodotti creati dalla comunità di intelligence sono definiti SCI (Sensitive Compartmented Information). È più facile mantenere un programma nascosto in una struttura appaltatrice che in una struttura governativa.
I programmi sepolti in profondità nelle strutture delle aziende appaltatrici sono chiamati "scorpori" (in riferimento al budget). I reperti degli schianti UFO o un'eventuale continuazione del Progetto Blue Book, probabilmente potrebbe esistere come SAP deep black su base industriale. Un programma che coinvolge l'hardware viene considerato tecnologia piuttosto che intelligence e molto probabilmente andrà nelle mani dell'ufficio del Sottosegretario alla Difesa per l'Acquisizione, la Tecnologia e la Logistica.
Ironia della sorte, quando si ha a che fare con un programma del genere, persino qualcuno che ha un "ticket" di intelligence al più alto livello potrebbe essere considerato come non idoneo alla sua conoscenza.
Tutto ciò si traduce in un isolamento molto efficace e praticamente nessuno che ricopre una posizione di autorità governativa civile potrà esserne consapevole per un certo periodo di tempo, anche se per linea di principio, almeno il Comitato di Supervisione dei Programmi di Accesso Speciale, il SAPOC, dovrebbe essere a conoscenza di tale programma.
Non conosco alcun fattore fondamentalmente limitante per la potenziale longevità di un programma.
L'estrema compartimentalizzazione e la limitata supervisione tendono a far esistere un programma, forse infinitamente. I leader politici vanno e vengono: assecondano le masse per avere i voti, sotto agli occhi di molti che sono all'interno delle comunità militari e di intelligence. Di conseguenza, per quel mondo avranno vari gradi di rispetto e di fiducia.
I programmi deep black riescono a diventare molto indipendenti da ogni amministrazione, per cui sarebbe realistico presumere che un determinato presidente non sia stato informato su ogni SAP.
Un presidente non ha un automatico bisogno di sapere. (Vedere Would the President be Briefed on a UFO Special Access Program; vedere anche Some Thoughts on Keeping It Secret).
Inoltre, le richieste di applicazione del Freedom of Information Act non possono penetrare gli special access program non riconosciuti.
|