stringtranslate.com

Ley de asistencia en materia de comunicaciones para el cumplimiento de la ley

La Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley ( CALEA ), también conocida como "Ley de Telefonía Digital", es una ley de escuchas telefónicas de los Estados Unidos aprobada en 1994, durante la presidencia de Bill Clinton (Pub. L. No. 103-414, 108 Stat. 4279, codificada en 47 USC 1001–1010).

El objetivo de la CALEA es mejorar la capacidad de las agencias de aplicación de la ley para llevar a cabo interceptaciones legales de las comunicaciones, al exigir que los operadores de telecomunicaciones y los fabricantes de equipos de telecomunicaciones modifiquen y diseñen sus equipos, instalaciones y servicios para garantizar que tengan capacidades integradas de vigilancia dirigida , lo que permite a las agencias federales interceptar selectivamente cualquier tráfico telefónico; desde entonces, se ha ampliado para cubrir el tráfico de Internet de banda ancha y VoIP. Algunas agencias gubernamentales argumentan que cubre la vigilancia masiva de las comunicaciones en lugar de simplemente interceptar líneas específicas y que no todo acceso basado en la CALEA requiere una orden judicial.

Los periodistas y tecnólogos han caracterizado la infraestructura exigida por CALEA como puertas traseras del gobierno . [1] [2] En 2024, el gobierno de Estados Unidos se dio cuenta de que China había estado interceptando las comunicaciones en Estados Unidos utilizando esa infraestructura durante meses, o tal vez más tiempo. [3]

La razón original para adoptar CALEA fue la preocupación de la Oficina Federal de Investigaciones de que el uso creciente de conmutadores telefónicos digitales haría que la intervención de teléfonos en la oficina central de la compañía telefónica fuera más difícil y lenta de ejecutar, o en algunos casos imposible. [4] Dado que el requisito original para agregar interfaces compatibles con CALEA requería que las compañías telefónicas modificaran o reemplazaran hardware y software en sus sistemas, el Congreso de los EE. UU. incluyó fondos por un período de tiempo limitado para cubrir dichas actualizaciones de red. [5] CALEA se convirtió en ley el 25 de octubre de 1994 y entró en vigencia el 1 de enero de 1995. [5]

En los años transcurridos desde la aprobación de la CALEA, se ha ampliado considerablemente para incluir todo el tráfico de VoIP e Internet de banda ancha . Entre 2004 y 2007, el número de escuchas telefónicas realizadas en virtud de la CALEA aumentó un 62 por ciento, y la interceptación de datos de Internet, como el correo electrónico, aumentó más de un 3.000 por ciento. [6]

En 2007, el FBI había gastado 39 millones de dólares en su sistema de Red de Recopilación Digital (DCSNet), que recopila, almacena, indexa y analiza datos de comunicaciones. [6]

Disposiciones de la CALEA

En sus propias palabras, el propósito de CALEA es:

Modificar el título 18 del Código de los Estados Unidos para dejar claro el deber de un operador de telecomunicaciones de cooperar en la interceptación de comunicaciones para fines de cumplimiento de la ley y para otros fines.

El Congreso de los Estados Unidos aprobó la CALEA para ayudar a las fuerzas del orden en sus esfuerzos por llevar a cabo investigaciones criminales que requieran la intervención de las redes telefónicas digitales. La ley obliga a las compañías de telecomunicaciones a permitir que las fuerzas del orden intervengan cualquier conversación telefónica realizada a través de sus redes, así como a poner a disposición registros detallados de las llamadas . La ley estipula que una persona no debe poder detectar que su conversación está siendo monitoreada por la agencia gubernamental correspondiente.

Operadores comunes, proveedores de acceso a Internet de banda ancha basados ​​en instalaciones y proveedores de servicios interconectados de Voz sobre Protocolo de Internet (VoIP): los tres tipos de entidades se definen como “operadores de telecomunicaciones” y deben cumplir con los requisitos de CALEA.

La Unidad de Implementación de CALEA del FBI ha aclarado que la información interceptada debe enviarse a las fuerzas del orden al mismo tiempo que se captura.

El 10 de marzo de 2004, el Departamento de Justicia de los Estados Unidos , el FBI y la Administración de Control de Drogas presentaron una "Petición conjunta para la elaboración acelerada de normas" [7] en la que solicitaban determinados pasos para acelerar el cumplimiento de la CALEA y ampliar las disposiciones de la CALEA para incluir la capacidad de realizar vigilancia de todas las comunicaciones que viajan a través de Internet, como el tráfico de Internet y VoIP.

Como resultado, la Comisión Federal de Comunicaciones adoptó su Primer Informe y Orden sobre el asunto concluyendo que la CALEA se aplica a los proveedores de acceso a Internet de banda ancha basados ​​en instalaciones y a los proveedores de servicios de Protocolo de Voz sobre Internet (VoIP) interconectados (con la red telefónica pública conmutada ).

En mayo de 2006, la FCC adoptó un "Segundo Informe y Orden", que aclaró y confirmó la Primera Orden:

Implementación técnica

Para la mensajería de voz y texto, el software CALEA en la oficina central permite la intervención de teléfonos. Si se recibe una llamada a un número del teléfono de destino, se crea un "puente de conferencia" y la segunda línea se envía a las fuerzas de seguridad del lugar que ellos elijan. Por ley, este lugar debe estar fuera de la compañía telefónica. Esto evita que las fuerzas de seguridad estén dentro de la compañía telefónica y posiblemente intervengan ilegalmente otros teléfonos.

También se envían mensajes de texto a las fuerzas del orden.

Existen dos niveles de escuchas telefónicas en CALEA:

Los proveedores de telecomunicaciones de los EE. UU. deben instalar nuevo hardware o software, así como modificar el equipo antiguo, de modo que no interfiera con la capacidad de una agencia de aplicación de la ley (LEA) para realizar vigilancia en tiempo real de cualquier tráfico telefónico o de Internet. Los conmutadores de voz modernos ahora tienen esta capacidad incorporada, pero el equipo de Internet casi siempre requiere algún tipo de sonda de inspección profunda de paquetes inteligente para realizar el trabajo. En ambos casos, la función de interceptación debe identificar a un suscriptor nombrado en una orden judicial para interceptar y luego enviar inmediatamente algunos (solo los encabezados) o todos (el contenido completo) de los datos interceptados a una LEA. Luego, la LEA procesará estos datos con un software de análisis especializado en investigaciones criminales.

Todos los conmutadores de voz tradicionales del mercado estadounidense actual tienen incorporada la función de interceptación CALEA. Los "conmutadores de software" basados ​​en IP normalmente no contienen una función de interceptación CALEA incorporada; y otros elementos de transporte IP (enrutadores, conmutadores, multiplexores de acceso) casi siempre delegan la función CALEA a elementos dedicados a inspeccionar e interceptar el tráfico. En tales casos, se utilizan derivaciones de hardware o puertos espejo de conmutadores/enrutadores para enviar copias de todos los datos de una red a sondas IP dedicadas.

Las sondas pueden enviar directamente datos a la LEA de acuerdo con los formatos de entrega estándar de la industria (cf ATIS T1.IAS, T1.678v2, et al.); o pueden enviar datos a un elemento intermedio llamado dispositivo de mediación, donde el dispositivo de mediación realiza el formateo y la comunicación de los datos a la LEA. Una sonda que puede enviar datos con el formato correcto a la LEA se denomina sonda "autónoma".

Para cumplir con las normas, los proveedores de servicios basados ​​en IP (banda ancha, cable, VoIP) deben elegir entre una sonda autónoma o un componente de sonda "tonto" más un dispositivo de mediación, o deben implementar la entrega de datos con el formato correcto para un suscriptor designado por su cuenta.

Controversia

La Electronic Frontier Foundation (EFF) advierte que: [8]

El periodista Marc Zwillinger del Wall Street Journal explica sus preocupaciones con las revisiones propuestas a la CALEA que requerirían que las compañías de Internet proporcionen a las fuerzas de seguridad un método para obtener acceso a las comunicaciones en sus redes. [9] Zwillinger advierte que este nuevo acceso obligatorio podría crear una situación peligrosa para las compañías multinacionales que no podrían rechazar las demandas de los gobiernos extranjeros. [9] Estos gobiernos podrían “amenazar con sanciones financieras, embargos de activos, encarcelamiento de empleados y prohibición de los servicios de una compañía en sus países”. [10] Además, la creación de este nuevo mecanismo podría crear una forma más fácil para los piratas informáticos de obtener acceso a la clave del gobierno estadounidense. [9] Además, la red telefónica estadounidense e Internet global difieren en que los operadores telefónicos estadounidenses “no eran responsables de descifrar las comunicaciones a menos que el operador poseyera la clave de descifrado. De hecho, la historia legislativa de CALEA está llena de garantías de que el Departamento de Justicia y el FBI no tenían intención de exigir a los proveedores que descifraran las comunicaciones para las que no tenían la clave”. [9] Por lo tanto, una revisión de la CALEA no necesariamente puede evitar que las empresas proporcionen datos sobre sus dispositivos durante investigaciones criminales a gobiernos extranjeros.

Demandas judiciales

Originalmente, la CALEA sólo otorgaba la capacidad de interceptar las redes telefónicas digitales, pero en 2004, el Departamento de Justicia de los Estados Unidos (DOJ), la Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos (ATF), la Oficina Federal de Investigaciones (FBI) y la Administración de Control de Drogas (DEA) presentaron una petición conjunta a la Comisión Federal de Comunicaciones (FCC) para ampliar sus poderes e incluir la capacidad de monitorear las comunicaciones de VoIP e Internet de banda ancha , de modo que pudieran monitorear el tráfico web y las llamadas telefónicas. [11]

La Electronic Frontier Foundation ha presentado varias demandas para impedir que la FCC conceda estas capacidades ampliadas de vigilancia doméstica . [12] [13]

El Primer Informe y Orden de la FCC, emitido en septiembre de 2005, dictaminó que los proveedores de acceso a Internet de banda ancha y servicios de VoIP interconectados pueden ser regulados como “operadores de telecomunicaciones” de conformidad con la CALEA. Esa orden fue confirmada y aclarada en el Segundo Informe y Orden, de mayo de 2006. El 5 de mayo de 2006, un grupo de organizaciones de educación superior y bibliotecas lideradas por el Consejo Americano de Educación (ACE) impugnó esa decisión, argumentando que la CALEA no se aplicaba a ellas. El 9 de junio de 2006, el Tribunal de Circuito de DC denegó sumariamente la petición sin abordar la constitucionalidad. [14]

Véase también

Referencias

  1. ^ https://techcrunch.com/2024/10/07/the-30-year-old-internet-backdoor-law-that-came-back-to-bite/
  2. ^ Michael Kan (7 de octubre de 2024). "Según se informa, piratas informáticos chinos violaron los protocolos de los proveedores de servicios de Internet, incluidos AT&T y Verizon". PC Magazine . Consultado el 8 de octubre de 2024. Los investigadores de la privacidad denunciarán al gobierno de los EE. UU. por mantener una "puerta trasera" confidencial para permitir escuchas telefónicas basadas en Internet. "Un ejemplo: no hay forma de construir una puerta trasera que solo los 'buenos' puedan usar", tuiteó Meredith Whittaker, presidenta de la aplicación de chat encriptada Signal.
  3. ^ Sarah Krouse; Dustin Volz; Aruna Viswanatha; Robert McMillan (5 de octubre de 2024). "Los sistemas de escuchas telefónicas estadounidenses fueron blanco de un ataque informático vinculado a China". Wall Street Journal . Consultado el 8 de octubre de 2024 . Durante meses o más, los piratas informáticos podrían haber tenido acceso a la infraestructura de red utilizada para cooperar con las solicitudes legales estadounidenses de datos de comunicaciones.
  4. ^ Trope, Konrad L. (2014). "El espionaje del gobierno estadounidense a las comunicaciones electrónicas: ¿hacia dónde vamos?". SciTech Lawyer . 10 (2).
  5. ^ ab Figliola, Patricia Moloney. (2005). Vigilancia digital: la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley . Servicio de Investigación del Congreso [Biblioteca del Congreso]. OCLC  61280196.
  6. ^ ab Singel, Ryan (29 de agosto de 2008). "Point, Click ... Eavesdrop: How the FBI Wiretap Net Operates". Wired.com. Archivado desde el original el 14 de marzo de 2010. Consultado el 14 de marzo de 2010 .
  7. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 20 de diciembre de 2004. Consultado el 28 de febrero de 2005 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  8. ^ "Preguntas frecuentes sobre la ampliación de CALEA por parte de la FCC | Electronic Frontier Foundation". Eff.org. 19 de septiembre de 2007. Consultado el 9 de octubre de 2013 .
  9. ^ abcd Zwillinger, Marc (20 de abril de 2015). "¿Deberían las fuerzas del orden tener la capacidad de acceder a las comunicaciones cifradas?". Wall Street Journal . Consultado el 30 de mayo de 2018 .
  10. ^ Zwillinger, Marc (20 de abril de 2018). "¿Deberían las fuerzas del orden tener la capacidad de acceder a las comunicaciones cifradas?". Wall Street Journal . Consultado el 30 de mayo de 2018 .
  11. ^ "Segundo informe y orden de la FCC" (PDF) . FCC . Consultado el 19 de diciembre de 2014 .
  12. ^ "Archivos EFF CALEA 1999". W2.eff.org. Archivado desde el original el 22 de septiembre de 2013. Consultado el 9 de octubre de 2013 .
  13. ^ "Archivos EFF CALEA 2000". W2.eff.org. Archivado desde el original el 22 de septiembre de 2013. Consultado el 9 de octubre de 2013 .
  14. ^ Consejo Estadounidense de Educación vs. FCC, Tribunal de Apelaciones de los Estados Unidos para el Circuito del Distrito de Columbia , Decisión 05-1404 (pdf) Archivado el 7 de septiembre de 2012 en Wayback Machine el 9 de junio de 2006

Lectura adicional

Enlaces externos