stringtranslate.com

Intervención a la línea telefónica

Las escuchas telefónicas , también conocidas como escuchas telefónicas o escuchas telefónicas , son el seguimiento de conversaciones telefónicas y basadas en Internet por parte de un tercero, a menudo por medios encubiertos. La intervención telefónica recibió su nombre porque, históricamente, la conexión de monitoreo era una intervención eléctrica real en una línea telefónica o telegráfica analógica. Las escuchas telefónicas legales realizadas por una agencia gubernamental también se denominan interceptación legal . Las escuchas telefónicas pasivas monitorean o registran el tráfico, mientras que las escuchas telefónicas activas lo alteran o lo afectan de otra manera. [1] [2]

Estatus legal

Dispositivo de control de línea telefónica "Jitka", utilizado a finales de la década de 1960 por la StB checoslovaca para señalar la ocupación de la línea y conectar una grabadora.

La interceptación legal está oficialmente controlada estrictamente en muchos países para salvaguardar la privacidad ; este es el caso en todas las democracias liberales . En teoría, las escuchas telefónicas a menudo necesitan ser autorizadas por un tribunal y, nuevamente, en teoría, normalmente solo se aprueban cuando las pruebas demuestran que no es posible detectar actividades criminales o subversivas de manera menos intrusiva. A menudo, la ley y los reglamentos exigen que el delito investigado sea al menos de cierta gravedad. [3] [4] Las escuchas telefónicas ilegales o no autorizadas suelen ser un delito penal. [3] En ciertas jurisdicciones, como Alemania y Francia , los tribunales aceptarán como prueba llamadas telefónicas grabadas ilegalmente sin el consentimiento de la otra parte , pero las escuchas telefónicas no autorizadas seguirán siendo procesadas. [5] [6]

Estados Unidos

En los Estados Unidos , en virtud de la Ley de Vigilancia de Inteligencia Extranjera , las agencias federales de inteligencia pueden obtener la aprobación para las escuchas telefónicas del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , un tribunal con procedimientos secretos, o en determinadas circunstancias del Fiscal General sin una orden judicial. [7] [8]

Las leyes de grabación de llamadas telefónicas en la mayoría de los estados de EE. UU. exigen que sólo una de las partes esté al tanto de la grabación, mientras que doce estados exigen que ambas partes estén al tanto. [9] [10] En Nevada, la legislatura estatal promulgó una ley que legaliza que una de las partes grabe una conversación si una de las partes de la conversación daba su consentimiento, pero la Corte Suprema de Nevada emitió dos opiniones judiciales que cambiaron la ley y exigieron que todas las partes consentimiento a la grabación de una conversación privada para que sea legal. [11] Se considera una mejor práctica anunciar al comienzo de una llamada que la conversación se está grabando. [12] [13]

La Cuarta Enmienda de la Constitución de los Estados Unidos protege los derechos de privacidad al exigir una orden judicial para registrar a una persona. Sin embargo, las escuchas telefónicas son objeto de controversia en torno a las violaciones de este derecho. Hay argumentos de que las escuchas telefónicas invaden la privacidad personal de una persona y, por lo tanto, violan sus derechos de la Cuarta Enmienda. Por otro lado, existen ciertas reglas y regulaciones que permiten las escuchas telefónicas. Un ejemplo notable de esto es la Ley Patriota , que, en determinadas circunstancias, otorga permiso al gobierno para intervenir los teléfonos de los ciudadanos. [14] Además, las leyes sobre escuchas telefónicas varían según el estado , lo que hace aún más difícil determinar si se está violando la Cuarta Enmienda. [15]

Canadá

Según la ley canadiense, la policía puede realizar escuchas telefónicas sin la autorización de un tribunal cuando existe riesgo de daño inminente, como secuestro o amenaza de bomba . [16] Deben creer que la interceptación es inmediatamente necesaria para impedir un acto ilícito que podría causar daños graves a cualquier persona o a la propiedad. Esto fue presentado por Rob Nicholson el 11 de febrero de 2013 y también se conoce como Proyecto de Ley C-55. [16] La Corte Suprema dio al Parlamento doce meses para reescribir una nueva ley. En 2015 se publicó el proyecto de ley C-51 (también conocido como Ley Antiterrorista), que transformó el Servicio de Inteligencia de Seguridad de Canadá de una agencia de recopilación de inteligencia a una agencia comprometida activamente en contrarrestar las amenazas a la seguridad nacional.

La protección legal se extiende a las 'comunicaciones privadas' donde los participantes no esperarían que personas no deseadas conocieran el contenido de la comunicación. Un solo participante puede grabar una conversación de forma legal y encubierta. De lo contrario, la policía normalmente necesita una orden judicial basada en motivos probables para grabar una conversación de la que no forman parte. Para que sea válida, la autorización de escuchas telefónicas debe indicar: 1) el delito que se investiga mediante las escuchas telefónicas, 2) el tipo de comunicación, 3) la identidad de las personas o lugares objetivo, 4) el período de validez (60 días desde su emisión) . [17]

India

En la India, la interceptación legal de comunicaciones por parte de organismos encargados de hacer cumplir la ley (LEA) autorizadas se lleva a cabo de conformidad con la Sección 5(2) de la Ley de Telégrafos de la India de 1885, leída con la Regla 419A de las Reglas de Telégrafos de la India (enmienda) de 2007. La interceptación de cualquier mensaje o clase de mensajes conforme a la subsección (2) de la Sección 5 de la Ley de Telégrafos de la India de 1885 no se emitirá excepto mediante una orden emitida por el Secretario del Gobierno de la India en el Ministerio del Interior en el en el caso del Gobierno de la India y por el Secretario de Gobierno del Estado a cargo del Departamento del Interior en el caso de un gobierno estatal. [18] El gobierno ha creado el Sistema de Monitoreo Centralizado (CMS) para automatizar el proceso de interceptación legal y monitoreo de la tecnología de telecomunicaciones. El gobierno de la India el 2 de diciembre de 2015 en respuesta a la pregunta no. 595 sobre el alcance, los objetivos y el marco del CMS ha logrado un equilibrio entre la seguridad nacional, la privacidad en línea y la libertad de expresión. Se informó que para cuidar la privacidad de los ciudadanos, la interceptación y el monitoreo legales se rigen por la Sección 5 (2) del Indian Telegraph. Ley de 1885 leída con la Regla 419A de las Reglas de Indian Telegraph (Enmienda) de 2007, en la que existe un mecanismo de supervisión en forma de comité de revisión bajo la presidencia del Secretario del Gabinete a nivel del gobierno central y el Secretario en jefe del Estado a nivel del gobierno estatal. [19] [20] La Sección 5(2) también permite al gobierno interceptar mensajes que sean de emergencia pública o de seguridad pública. [21]

Métodos

Uso oficial

Los contratos o licencias mediante los cuales el Estado controla las compañías telefónicas a menudo exigen que las compañías proporcionen acceso a líneas de escucha a las autoridades. En los EE. UU., los operadores de telecomunicaciones están obligados por ley a cooperar en la interceptación de comunicaciones con fines policiales según los términos de la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA). [22]

Cuando las centrales telefónicas eran mecánicas, los técnicos tenían que instalar un grifo que uniera los circuitos para enrutar la señal de audio de la llamada. Ahora que muchos intercambios se han convertido a la tecnología digital, las escuchas telefónicas son mucho más sencillas y pueden solicitarse de forma remota por computadora. Esta tecnología de escuchas telefónicas en conmutadores de oficinas centrales que utilizan la Red Inteligente Avanzada (AIN) fue inventada por Wayne Howe y Dale Malik en el grupo de I+D de Tecnología Avanzada de BellSouth en 1995 y se emitió como patente estadounidense n.º 5.590.171. [23] Los servicios telefónicos prestados por empresas de televisión por cable también utilizan tecnología de conmutación digital. Si la intervención se implementa en un conmutador digital , la computadora de conmutación simplemente copia los bits digitalizados que representan la conversación telefónica en una segunda línea y es imposible saber si una línea está siendo intervenida. Una derivación bien diseñada instalada en un cable telefónico puede resultar difícil de detectar. En algunos lugares, algunas fuerzas del orden pueden incluso acceder al micrófono interno de un teléfono móvil incluso cuando no se está utilizando activamente en una llamada telefónica (a menos que se retire o se agote la batería). [24] Los ruidos que algunas personas creen que son escuchas telefónicas son simplemente interferencias creadas por el acoplamiento de señales de otras líneas telefónicas. [25]

Los datos sobre el número que llama y el número llamado, la hora de la llamada y la duración generalmente se recopilarán automáticamente en todas las llamadas y se almacenarán para su uso posterior por parte del departamento de facturación de la compañía telefónica. Los servicios de seguridad pueden acceder a estos datos, a menudo con menos restricciones legales que con un toque. Esta información solía recopilarse mediante equipos especiales conocidos como registros de pluma y dispositivos de captura y rastreo, y la ley estadounidense todavía se refiere a ella con esos nombres. Hoy en día, se puede obtener una lista de todas las llamadas a un número específico ordenando los registros de facturación. Una intervención telefónica durante la cual sólo se registra la información de la llamada, pero no el contenido de las llamadas telefónicas en sí, se denomina intervención de registro de lápiz .

Para los servicios telefónicos a través de centrales digitales, la información recopilada puede incluir adicionalmente un registro del tipo de medio de comunicación que se utiliza (algunos servicios tratan las comunicaciones de datos y de voz de manera diferente, para conservar el ancho de banda).

Uso no oficial

Un adaptador de grabación telefónica (grifo en línea). El conector telefónico se conecta a la toma de pared mientras que el teléfono que se está monitoreando está conectado a la toma del adaptador. El conector de audio se conecta al dispositivo de grabación (computadora, grabadora, etc.).

Las conversaciones pueden grabarse o monitorearse de manera no oficial, ya sea mediante escuchas realizadas por un tercero sin el conocimiento de las partes en la conversación o grabadas por una de las partes. Esto puede ser ilegal o no, según las circunstancias y la jurisdicción.

Hay varias formas de monitorear las conversaciones telefónicas. Una de las partes puede grabar la conversación, ya sea en una cinta o en un dispositivo de grabación de estado sólido, o puede usar una computadora que ejecute un software de grabación de llamadas . La grabación, ya sea abierta o encubierta, puede iniciarse manualmente, automáticamente cuando detecta sonido en la línea ( VOX ) o automáticamente cuando el teléfono está descolgado.

La conversación puede ser monitorizada (escuchada o grabada) de forma encubierta por un tercero mediante el uso de una bobina de inducción o una conexión eléctrica directa a la línea mediante una caja beige . Por lo general, se coloca una bobina de inducción debajo de la base de un teléfono o en la parte posterior de un auricular para captar la señal de forma inductiva. Se puede realizar una conexión eléctrica en cualquier parte del sistema telefónico y no es necesario que esté en las mismas instalaciones que el teléfono. Algunos aparatos pueden requerir acceso ocasional para reemplazar baterías o cintas. Los equipos de escucha o transmisión mal diseñados pueden causar interferencias audibles para los usuarios del teléfono. [ cita necesaria ]

La señal intervenida puede grabarse en el lugar de la intervención o transmitirse por radio o por cables telefónicos. A partir de 2007, los equipos de última generación funcionan en el rango de 30 a 300 GHz para mantenerse al día con la tecnología telefónica en comparación con los sistemas de 772 kHz utilizados en el pasado. [28] [29] El transmisor puede alimentarse desde la línea para no necesitar mantenimiento y solo transmite cuando hay una llamada en curso. Estos dispositivos son de baja potencia, ya que no se puede extraer mucha energía de la línea, pero un receptor de última generación podría ubicarse a una distancia de hasta diez kilómetros en condiciones ideales, aunque generalmente se ubica mucho más cerca. Las investigaciones han demostrado que se puede utilizar un satélite para recibir transmisiones terrestres con una potencia de unos pocos milivatios. [30] Cualquier tipo de transmisor de radio cuya presencia se sospeche es detectable con el equipo adecuado.

La conversación en muchos de los primeros teléfonos inalámbricos se podía captar con un simple escáner de radio o, a veces, incluso con una radio doméstica. La tecnología de espectro ensanchado digital y el cifrado generalizados han hecho que las escuchas sean cada vez más difíciles.

Un problema al grabar una conversación telefónica es que el volumen grabado de los dos hablantes puede ser muy diferente. Un simple toque tendrá este problema. Un micrófono intrauditivo, si bien implica un paso de distorsión adicional al convertir la señal eléctrica en sonido y viceversa, en la práctica ofrece un volumen mejor adaptado. El equipo de grabación telefónica dedicado y relativamente caro ecualiza mucho mejor el sonido en ambos extremos de una toma directa.

Datos de localización

Los teléfonos móviles son, en términos de vigilancia , un gran problema. Para los teléfonos móviles la principal amenaza es la recopilación de datos de comunicaciones. [31] [32] Estos datos no solo incluyen información sobre la hora, duración, originador y destinatario de la llamada, sino también la identificación de la estación base desde donde se realizó la llamada, que equivale a su ubicación geográfica aproximada. Estos datos se almacenan con los detalles de la llamada y tienen suma importancia para el análisis del tráfico .

También es posible obtener una mayor resolución de la ubicación de un teléfono combinando información de varias celdas que rodean la ubicación, con qué celdas se comunican rutinariamente (para acordar la siguiente transferencia, para un teléfono en movimiento) y midiendo el avance del tiempo , una corrección para la velocidad de la luz en el estándar GSM . Esta precisión adicional debe ser habilitada específicamente por la compañía telefónica; no forma parte del funcionamiento ordinario de la red.

Internet

En 1995, Peter Garza , un agente especial del Servicio de Investigación Criminal Naval , realizó la primera escucha telefónica de Internet ordenada por un tribunal en los Estados Unidos mientras investigaba a Julio César "Griton" Ardita. [33] [34]

A medida que surgen tecnologías, incluida VoIP , surgen nuevas preguntas sobre el acceso de las fuerzas del orden a las comunicaciones (consulte Grabación de VoIP ). En 2004, se pidió a la Comisión Federal de Comunicaciones que aclarara cómo se relacionaba la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA) con los proveedores de servicios de Internet. La FCC declaró que “los proveedores de acceso a Internet de banda ancha y servicios de voz sobre protocolo de Internet (“VoIP”) son regulables como “operadores de telecomunicaciones” según la Ley”. [35] Los afectados por la Ley tendrán que proporcionar acceso a los agentes del orden que necesiten monitorear o interceptar las comunicaciones transmitidas a través de sus redes. Desde 2009, el tribunal FISA ha confirmado sistemáticamente la vigilancia sin orden judicial de la actividad en Internet . [36]

El Grupo de Trabajo de Ingeniería de Internet ha decidido no considerar los requisitos para las escuchas telefónicas como parte del proceso de creación y mantenimiento de los estándares del IETF. [37]

Normalmente, las escuchas telefónicas ilegales en Internet se llevan a cabo a través de una conexión Wi-Fi a la Internet de alguien descifrando la clave WEP o WPA , utilizando una herramienta como Aircrack-ng o Kismet . [38] [39] Una vez dentro, el intruso confía en una serie de tácticas potenciales, por ejemplo, un ataque de suplantación de identidad ARP , que le permite ver paquetes en una herramienta como Wireshark o Ettercap .

Teléfono móvil

Los teléfonos móviles de segunda generación ( c.  1978 a 1990) podían ser monitoreados fácilmente por cualquier persona con un "receptor de escaneo de todas las bandas" porque el sistema usaba un sistema de transmisión analógico, como un transmisor de radio común y corriente. Los teléfonos digitales de tercera generación son más difíciles de monitorear porque utilizan transmisión comprimida y codificada digitalmente. Sin embargo, el gobierno puede intervenir los teléfonos móviles con la cooperación de la compañía telefónica. [40] También es posible que las organizaciones con el equipo técnico correcto monitoreen las comunicaciones de teléfonos móviles y descifren el audio. [ cita necesaria ]

Para los teléfonos móviles cercanos, un dispositivo llamado " IMSI-catcher " pretende ser una estación base legítima de la red de telefonía móvil, sometiendo así la comunicación entre el teléfono y la red a un ataque de intermediario. . Esto es posible porque, si bien el teléfono móvil tiene que autenticarse en la red de telefonía móvil, la red no se autentica en el teléfono. [41] [ verificación fallida ] No existe defensa contra las escuchas ilegales basadas en IMSI-catcher, excepto el uso de cifrado de llamadas de extremo a extremo; Ya están empezando a aparecer en el mercado productos que ofrecen esta característica, los teléfonos seguros , aunque suelen ser caros e incompatibles entre sí, lo que limita su proliferación. [42]

tapping web

El registro de las direcciones IP de los usuarios que acceden a determinados sitios web se denomina comúnmente "webtapping". [43]

Webtapping se utiliza para monitorear sitios web que presumiblemente contienen materiales peligrosos o sensibles, y las personas que acceden a ellos. Está permitido en los EE. UU. por la Ley Patriota , pero muchos lo consideran una práctica cuestionable. [44]

Grabación telefónica

En Canadá, cualquier persona puede legalmente grabar una conversación siempre que esté involucrado en la misma. La policía debe solicitar una orden judicial de antemano para poder escuchar legalmente una conversación, lo que requiere que se espera que revele pruebas de un delito. Los agentes estatales pueden grabar conversaciones, pero deben obtener una orden judicial para utilizarlas como prueba ante el tribunal.

Historia

La historia de la tecnología de comunicación por voz comenzó en 1876 con la invención del teléfono de Alexander Graham Bell . En la década de 1890, "las agencias encargadas de hacer cumplir la ley comenzaron a intervenir cables en las primeras redes telefónicas". [45] Las comunicaciones de voz remotas "se realizaban casi exclusivamente mediante sistemas de conmutación de circuitos", donde los interruptores telefónicos conectaban cables para formar un circuito continuo y desconectaban los cables cuando finalizaba la llamada). Todos los demás servicios telefónicos, como el desvío de llamadas y la recepción de mensajes, estaban a cargo de operadores humanos. [46]

Las primeras escuchas telefónicas consistían en cables adicionales (insertados físicamente en la línea entre la centralita y el abonado) que llevaban la señal a un par de auriculares y una grabadora. Posteriormente, se instalaron escuchas telefónicas en la oficina central en los marcos que sujetaban los cables entrantes. [46] A finales de 1940, los nazis intentaron asegurar algunas líneas telefónicas entre su cuartel general de avanzada en París y una variedad de Fuhrerbunkers en Alemania. Lo hicieron monitoreando constantemente el voltaje en las líneas, buscando caídas o aumentos repentinos de voltaje que indicaran que se habían conectado otros cables. Sin embargo, el ingeniero telefónico francés Robert Keller logró colocar escuchas sin alertar a los nazis. Esto se hizo a través de una propiedad de alquiler aislada en las afueras de París . El grupo de Keller pasó a ser conocido por la SOE (y más tarde por la inteligencia militar aliada en general) como "Fuente K". Más tarde fueron traicionados por un topo dentro de la resistencia francesa, y Keller fue asesinado en el campo de concentración de Bergen-Belsen en abril de 1945. El primer conmutador telefónico computarizado fue desarrollado por Bell Labs en 1965; no admitía técnicas estándar de escuchas telefónicas. [45]

Grecia

En el caso de escuchas telefónicas griegas de 2004-2005, se descubrió que más de 100 números de teléfonos móviles pertenecientes en su mayoría a miembros del gobierno griego, incluido el Primer Ministro de Grecia , y a funcionarios de alto rango habían sido intervenidos ilegalmente durante un período de al menos un año. El gobierno griego concluyó que esto lo había hecho una agencia de inteligencia extranjera, por razones de seguridad relacionadas con los Juegos Olímpicos de 2004 , al activar ilegalmente el subsistema de interceptación legal de la red móvil de Vodafone Grecia . Un caso de escuchas italiano que salió a la luz en noviembre de 2007 reveló una importante manipulación de las noticias en la empresa de televisión nacional RAI . [47]

Estados Unidos

Muchas legislaturas estatales de los Estados Unidos promulgaron estatutos que prohibían a cualquier persona escuchar comunicaciones telegráficas. Las escuchas telefónicas comenzaron en la década de 1890, [3] y su constitucionalidad quedó establecida en la condena del contrabandista Roy Olmstead en la era de la Prohibición . Las escuchas telefónicas también se han llevado a cabo en los EE.UU. bajo la mayoría de los presidentes, a veces con una orden judicial desde que la Corte Suprema las declaró constitucionales en 1928. El 19 de octubre de 1963, el Fiscal General de los EE.UU., Robert F. Kennedy , que sirvió durante el gobierno de John F. Kennedy y Lyndon B. Johnson , autorizó al FBI a comenzar a intervenir las comunicaciones del reverendo Martin Luther King Jr. Las escuchas telefónicas permanecieron hasta abril de 1965 en su casa y junio de 1966 en su oficina. [48]

Antes del ataque a Pearl Harbor y la posterior entrada de Estados Unidos en la Segunda Guerra Mundial , la Cámara de Representantes estadounidense celebró audiencias sobre la legalidad de las escuchas telefónicas para la defensa nacional. Años antes de la Segunda Guerra Mundial se habían promulgado importantes leyes y decisiones judiciales sobre la legalidad y constitucionalidad de las escuchas telefónicas. [49] Sin embargo, adquirió nueva urgencia en ese momento de crisis nacional. Las acciones del gobierno con respecto a las escuchas telefónicas con fines de defensa nacional en la actual guerra contra el terrorismo han atraído considerable atención y críticas. En la época de la Segunda Guerra Mundial, el público también era consciente de la controversia sobre la cuestión de la constitucionalidad y legalidad de las escuchas telefónicas. Además, el público estaba preocupado por las decisiones que estaban tomando los poderes legislativo y judicial del gobierno con respecto a las escuchas telefónicas. [50]

Crimeth Inc. Pegatina en un teléfono que advierte a los usuarios sobre escuchas telefónicas por parte del gobierno de EE. UU.

En 1967, la Corte Suprema de Estados Unidos dictaminó que las escuchas telefónicas (o “intercepción de comunicaciones”) requieren una orden judicial en Katz v. Estados Unidos . [51] En 1968, el Congreso aprobó una ley que preveía órdenes judiciales para realizar escuchas telefónicas en investigaciones criminales. [52]

En la década de 1970, las fibras ópticas se convirtieron en un medio de telecomunicaciones. Estas líneas de fibra, "largas y delgadas hebras de vidrio que transmiten señales mediante luz láser", son más seguras que la radio y se han vuelto muy baratas. Desde la década de 1990 hasta la actualidad, la mayoría de las comunicaciones entre ubicaciones fijas se han realizado mediante fibra. Debido a que estas comunicaciones de fibra están cableadas, están protegidas por la ley de EE. UU. [45] [46]

En 1978, la Ley de Vigilancia de Inteligencia Extranjera (FISA) de Estados Unidos creó un "tribunal federal secreto" para emitir órdenes de intervención telefónica en casos de seguridad nacional. Esto fue en respuesta a los hallazgos del allanamiento de Watergate, que supuestamente descubrió un historial de operaciones presidenciales que habían utilizado la vigilancia de organizaciones políticas nacionales y extranjeras. [53]

Una diferencia entre las escuchas telefónicas estadounidenses en los EE.UU. y en otros lugares es que, cuando operan en otros países, "los servicios de inteligencia estadounidenses no pueden colocar escuchas telefónicas en las líneas telefónicas tan fácilmente como lo harían en los EE.UU.". Además, en los EE.UU., las escuchas telefónicas se consideran una técnica de investigación extrema, mientras que las comunicaciones son a menudo interceptadas en algunos otros países. La Agencia de Seguridad Nacional (NSA) "gasta miles de millones de dólares cada año interceptando comunicaciones extranjeras desde bases terrestres, barcos, aviones y satélites". [46]

FISA distingue entre personas estadounidenses y extranjeros, entre comunicaciones dentro y fuera de los EE. UU. y entre comunicaciones por cable e inalámbricas. Las comunicaciones por cable dentro de Estados Unidos están protegidas, ya que para interceptarlas se requiere una orden judicial, [46] pero no existe ninguna regulación sobre las escuchas telefónicas estadounidenses en otros lugares.

En 1994, el Congreso aprobó la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA), que “requiere que las compañías telefónicas puedan instalar escuchas telefónicas más efectivas. En 2004, la Oficina Federal de Investigaciones (FBI), el Departamento de Justicia de los Estados Unidos (DOJ), la Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos (ATF) y la Administración de Control de Drogas (DEA) querían ampliar los requisitos de CALEA al servicio VoIP. .” [45] [46]

La Comisión Federal de Comunicaciones (FCC) dictaminó en agosto de 2005 que “los proveedores de servicios de banda ancha y los proveedores de VoIP interconectados caen dentro del alcance de CALEA. Actualmente, la mensajería instantánea, los foros web y las visitas a sitios no están incluidos en la jurisdicción de CALEA. [54] En 2007, el Congreso enmendó la FISA para "permitir al gobierno monitorear más comunicaciones sin orden judicial". En 2008, el presidente George W. Bush amplió la vigilancia del tráfico de Internet hacia y desde el gobierno de Estados Unidos al firmar una directiva de seguridad nacional. [45]

La controversia sobre la vigilancia sin orden judicial de la NSA se descubrió en diciembre de 2005. Suscitó mucha controversia después de que el entonces presidente George W. Bush admitiera haber violado un estatuto federal específico (FISA) y el requisito de orden judicial de la Cuarta Enmienda de la Constitución de los Estados Unidos . El Presidente afirmó que su autorización era consistente con otros estatutos federales ( AUMF ) y otras disposiciones de la Constitución, afirmando también que era necesario para mantener a Estados Unidos a salvo del terrorismo y podría conducir a la captura de notorios terroristas responsables de los ataques del 11 de septiembre de 2001. [ cita requerida ] [ 55]

En 2008, Wired y otros medios informaron que un farolero reveló un "Circuito Quantico", una línea DS-3 de 45 megabits/segundo que conecta la red más sensible de un operador en una declaración jurada que fue la base de una demanda contra Verizon Wireless. El circuito proporciona acceso directo a todo el contenido y toda la información relativa al origen y terminación de las llamadas telefónicas realizadas en la red de Verizon Wireless, así como al contenido real de las llamadas, según el expediente. [56]

Ver también

Referencias

  1. ^ Obispo, Matt (2003). "1: Descripción general de la seguridad informática" (PDF) . Seguridad informática: arte y ciencia . Boston: Addison-Wesley. ISBN 0201440997. OCLC  50251943. Archivado (PDF) desde el original el 22 de diciembre de 2005 . Consultado el 20 de diciembre de 2011 .
  2. ^ Shirey, R. (agosto de 2007). Glosario de seguridad en Internet. IETF . págs. 335–336. doi : 10.17487/RFC4949 . RFC 4949.
  3. ^ abc Harris, Tom (8 de mayo de 2001). "Cómo funcionan las escuchas telefónicas". Como funcionan las cosas . pag. 3 . Consultado el 20 de diciembre de 2011 .
  4. ^ Harris, Tom (8 de mayo de 2001). "Cómo funcionan las escuchas telefónicas". Como funcionan las cosas . Consultado el 20 de diciembre de 2011 .
  5. ^ Klass y otros contra la República Federal de Alemania , (Serie A, NO 28) (1979–80) 2 EHRR 214 (Tribunal Europeo de Derechos Humanos 1978-09-06).
  6. ^ Huvig contra Francia , 11105/84 (Tribunal Europeo de Derechos Humanos 1990-04-24).
  7. ^ 50 USC  § 1805 : Emisión de orden
  8. ^ Stevens, Gina; Doyle, Charles (9 de octubre de 2012). Privacidad: descripción abreviada de los estatutos federales que rigen las escuchas telefónicas y las escuchas electrónicas (PDF) . Washington, DC: Servicio de Investigación del Congreso. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 29 de enero de 2018 .
  9. ^ "La complicada legalidad de la grabación de voz en 2013". Soluciones versátiles . 2019-05-24 . Consultado el 20 de enero de 2018 .
  10. ^ "Leyes de privacidad por estado". Centro de información de privacidad electrónica . Consultado el 20 de enero de 2018 .
  11. ^ Parry, Zachariah B. (9 de mayo de 2014). "¿Es legal grabar una conversación en Nevada sin el consentimiento de la otra parte? ¿Es legal grabar una conversación en Nevada sin el consentimiento de la otra parte?". Parry y Pfau . Consultado el 24 de enero de 2015 .
  12. ^ "Leyes de grabación telefónica de los Estados Unidos". Llame a Corder . Consultado el 20 de diciembre de 2011 .
  13. ^ Rasmussen, Kirsten; Komperda, Jack; Baldino, Raymond (verano de 2012). "Guía de grabación del reportero" (PDF) . El Comité de Reporteros por la Libertad de Prensa. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 20 de enero de 2018 .
  14. ^ Soma, John T.; Nichols, Maury M.; Maish, Lanza A.; Rogers, Jon David (invierno de 2005). "Equilibrio entre privacidad y seguridad: una perspectiva histórica de la Ley PATRIOTA de EE. UU." . Revista de derecho de informática y tecnología de Rutgers . 31 (2). Newark: Facultad de Derecho de la Universidad de Rutgers: 285–346. ISSN  0735-8938. GALE|A139431581 - a través de Gale General OneFile.
  15. ^ Sloboguin, Christopher (2002). «Privacidad pública: vigilancia con cámaras de lugares públicos y derecho al anonimato» . Revista de derecho de Mississippi . 72 : 213–316 - vía HeinOnline.
  16. ^ ab Kirkby, Cynthia; Valiquet, Dominique (26 de febrero de 2013). "Resumen legislativo del proyecto de ley C-55: una ley para modificar el Código Penal (respuesta a la decisión de la Corte Suprema de Canadá en la Ley R. v. Tse)". División de Asuntos Jurídicos y Legislativos, Servicio de Investigación e Información Parlamentaria . Biblioteca del Parlamento. 41-1-C-55-E.
  17. ^ "Reglas de prueba". Archivado desde el original el 7 de febrero de 2017.
  18. ^ "Leyes y reglas". Departamento de Telecomunicaciones . Ministerio de Comunicaciones del Gobierno de la India . Consultado el 6 de marzo de 2016 .
  19. ^ "Parlamento de la India, Lok Sabha" . Consultado el 6 de marzo de 2016 .
  20. ^ "Escuchas telefónicas en la India: disposiciones legales". Gangothri.org . 2013-04-11. Archivado desde el original el 30 de abril de 2015 . Consultado el 20 de enero de 2018 .
  21. ^ Arun, P. (2017). "Vigilancia y democracia en la India: análisis de los desafíos al constitucionalismo y el estado de derecho". Revista de Asuntos Públicos y Cambio . 1 : 47–59 - vía jpac.in.
  22. ^ Pub. l.Información sobre herramientas sobre derecho público (Estados Unidos) 103–414 Ley de asistencia en comunicaciones para el cumplimiento de la ley de 1994  , a través de Wikisource .
  23. ^ Patente estadounidense 5590171, Wayne Howe y Dale Malik, "Método y aparato para el monitoreo de comunicaciones", publicado el 31 de diciembre de 1996, asignado a Bellsouth Corporation 
  24. ^ McCullagh, Declan (4 de diciembre de 2006). "El FBI utiliza el micrófono de un teléfono celular como herramienta de escucha". CNET . Consultado el 24 de junio de 2010 . El FBI parece haber comenzado a utilizar una forma novedosa de vigilancia electrónica en investigaciones criminales: activar de forma remota el micrófono de un teléfono móvil y usarlo para escuchar conversaciones cercanas. […] La opinión de Kaplan decía que la técnica de escucha "funcionaba tanto si el teléfono estaba encendido como apagado". Algunos teléfonos no se pueden apagar por completo sin quitar la batería; por ejemplo, algunos modelos de Nokia se despertarán cuando se apaguen si se configura una alarma.
  25. ^ "Hoja informativa 9: ​​Escuchas telefónicas y escuchas clandestinas de llamadas telefónicas". Cámara de compensación de derechos de privacidad . Mayo de 2010. Archivado desde el original el 11 de enero de 2012 . Consultado el 20 de diciembre de 2011 .
  26. ^ Kenney, cristal. "Experimento de telebobina" (PDF) . Archivado desde el original (PDF) el 13 de junio de 2010 . Consultado el 20 de diciembre de 2011 .
  27. ^ "Un ejemplo de micrófono de grabación de teléfono interno". Olimpo . Archivado desde el original el 5 de septiembre de 2012 . Consultado el 20 de diciembre de 2011 .
  28. ^ Biswas, Debobroto; Galib, Saad Yosuf; Mamun, Noor Hossain (agosto de 2009). Análisis de rendimiento de CDMA óptico en sistemas de transmisión (PDF) (tesis de Licenciatura en Ingeniería Electrónica y Comunicaciones). Universidad BRAC. pag. 14. Archivado (PDF) desde el original el 18 de noviembre de 2016 . Consultado el 22 de julio de 2014 .
  29. ^ "Introducción a las bobinas de carga y los grifos de puente". Investigadores privados del Reino Unido . 22 de julio de 2011 . Consultado el 22 de julio de 2014 .
  30. ^ Chartrand, Mark R. (2004). Comunicaciones por satélite para no especialistas . Belingham, WA: Prensa SPIE. pag. 136.ISBN 0819451851.
  31. ^ Kelly, John (8 de diciembre de 2013). "Espionaje de datos de teléfonos móviles: no es sólo la NSA". EE.UU. Hoy en día . Archivado desde el original el 22 de julio de 2014 . Consultado el 22 de julio de 2014 .
  32. ^ "Solicitud de registros públicos de seguimiento de ubicación de teléfono celular". Unión Americana de Libertades Civiles . 25 de marzo de 2013 . Consultado el 22 de julio de 2014 .
  33. ^ "Cybersleuthers federales armados con la primera orden de escuchas telefónicas informáticas Net International hacker acusado de ingresar ilegalmente a Harvard y computadoras militares de EE. UU." (Comunicado de prensa). Washington, DC: Departamento de Justicia de Estados Unidos. 29 de marzo de 1996 . Consultado el 3 de noviembre de 2019 .
  34. ^ "Hacker informático argentino acepta renunciar a la extradición y regresa para declararse culpable de delitos graves en Boston" (Presione soltar). Boston, MA: Departamento de Justicia de Estados Unidos. 1998-05-19 . Consultado el 3 de noviembre de 2019 .
  35. ^ Consejo Americano de Educación contra la Comisión Federal de Comunicaciones y Compañías Telefónicas de Verizon , 05-1404 (DC Cir. 2006-06-09), archivado desde el original el 9 de octubre de 2022.
  36. ^ Resucitado, James; Lichtblau, Eric (15 de enero de 2009). "El tribunal afirma escuchas telefónicas sin orden judicial". Los New York Times .
  37. ^ Política del IETF sobre escuchas telefónicas. IETF . Mayo de 2000. doi : 10.17487/RFC2804 . RFC 2804.
  38. ^ "Aircrack-ng (WEP, WPA-PSK crack)". Archivado desde el original el 1 de noviembre de 2006 . Consultado el 22 de julio de 2014 .
  39. ^ Weiss, Aaron (30 de marzo de 2006). "Introducción a Kismet". Planeta WiFi . Archivado desde el original el 27 de julio de 2014 . Consultado el 22 de julio de 2014 .
  40. ^ Flaherty, Anne (10 de julio de 2013). "El precio de la vigilancia: el gobierno estadounidense paga por espiar". Noticias AP . Washington: Prensa asociada . Consultado el 3 de noviembre de 2019 .
  41. ^ Messmer, Ellen (29 de octubre de 2013). "Aplicaciones de Apple iOS sujetas a ataques de intermediario". Mundo de la Red . Consultado el 22 de julio de 2014 .
  42. ^ Wang, Zidu (7 de diciembre de 2007). Teléfonos criptográficos (Tesis). Universidad del Ruhr en Bochum . Consultado el 22 de julio de 2014 .
  43. ^ Bronk, Chris (5 de noviembre de 2008). "Webtapping: ¿Asegurar Internet para salvarnos del terrorismo transnacional?". Primer lunes . 13 (11). doi : 10.5210/fm.v13i11.2192 .
  44. ^ Harper, Michael (11 de septiembre de 2013). "Los cargos de escuchas telefónicas de Google son legítimos, dice el Tribunal de Apelaciones de Estados Unidos". Redorbitar . Consultado el 11 de septiembre de 2013 .
  45. ^ abcde "Una historia de escuchar". Científico americano . Septiembre de 2008. págs. 57–59 . Consultado el 1 de junio de 2010 a través de Issu.
  46. ^ abcdef Diffie, Whitfield; Landau, Susan (septiembre de 2008). "Escuchas en Internet: un nuevo mundo feliz de escuchas telefónicas". Científico americano . Consultado el 5 de octubre de 2018 .
  47. ^ Stille, Alejandro (27 de octubre de 2008). "¡Chicas! ¡Chicas! ¡Chicas!". Carta desde Roma. El neoyorquino (publicado el 3 de noviembre de 2008). ISSN  0028-792X . Consultado el 3 de noviembre de 2019 .
  48. ^ Garrow, David J. (julio-agosto de 2002). "El FBI y Martin Luther King". El Atlántico . Consultado el 1 de junio de 2010 .
  49. ^ Congreso de Estados Unidos. Resolución conjunta para autorizar al Negociado Federal de Investigaciones del Departamento de Justicia a realizar investigaciones en interés de la defensa nacional y, con ese fin, permitir escuchas telefónicas en ciertos casos . HJRes. 571. 76º Congreso. 2da sesión. Comité de la Cámara de Representantes del Poder Judicial. No. 2574. Cong. Rec. (encuadernado) 8300 (14 de junio de 1940)
  50. ^ Congreso de Estados Unidos. Una ley para modificar la sección 606 de la Ley de Comunicaciones de 1934 con el propósito de otorgar al Presidente, en tiempo de guerra o amenaza de guerra, ciertos poderes con respecto a las comunicaciones por cable . HR 6263. 77º Congreso, 2ª sesión. Comité Judicial de la Cámara de Representantes.
  51. ^ "Resumen de hechos y caso: Katz contra Estados Unidos". Tribunales de Estados Unidos . Archivado desde el original el 3 de abril de 2015.
  52. ^ "Título III de la Ley Ómnibus de Control del Delito y Calles Seguras de 1968 (Ley de escuchas telefónicas)". Intercambio de información sobre justicia . DHS/Oficina de Derechos y Libertades Civiles y DHS/Oficina de Privacidad en cooperación con el DOJ, la Oficina de Programas de Justicia y la Oficina de Asistencia Judicial . Consultado el 20 de marzo de 2012 .
  53. ^ "Tribunal de Vigilancia de Inteligencia Extranjera y Tribunal de Revisión, 1978-presente". Centro Judicial Federal . Consultado el 22 de julio de 2014 .
  54. ^ Edwards, Juan. "La guía instantánea de expertos de CALEA". Noticias de VoIP. Archivado desde el original el 11 de julio de 2012 . Consultado el 1 de junio de 2010 .
  55. ^ "Texto: Bush firma legislación antiterrorista". El Correo de Washington . 25 de octubre de 2001.
  56. ^ Poulsen, Kevin (6 de marzo de 2008). "Denunciante: Los federales tienen una puerta trasera al operador inalámbrico: el Congreso reacciona". Nivel de amenaza. CABLEADO . Consultado el 1 de junio de 2010 .

enlaces externos