stringtranslate.com

Intervención a la línea telefónica

Las escuchas telefónicas , también conocidas como escuchas telefónicas o escuchas telefónicas , consisten en el monitoreo de conversaciones telefónicas o por Internet por parte de un tercero, a menudo por medios encubiertos. La escucha telefónica recibió su nombre porque, históricamente, la conexión de monitoreo era una intervención eléctrica real en una línea telefónica o telegráfica analógica. Las escuchas telefónicas legales por parte de una agencia gubernamental también se denominan interceptación legal . Las escuchas telefónicas pasivas monitorean o registran el tráfico, mientras que las escuchas telefónicas activas lo alteran o lo afectan de alguna otra manera. [1] [2]

Estatus legal

Dispositivo de control de línea telefónica "Jitka", utilizado a finales de los años 60 por la StB checoslovaca para señalar la ocupación de la línea y conectar un grabador

En muchos países, la interceptación legal está estrictamente controlada oficialmente para salvaguardar la privacidad ; este es el caso en todas las democracias liberales . En teoría, las escuchas telefónicas a menudo necesitan ser autorizadas por un tribunal y, nuevamente en teoría, normalmente solo se aprueban cuando la evidencia muestra que no es posible detectar una actividad criminal o subversiva de formas menos intrusivas. A menudo, la ley y las regulaciones requieren que el delito investigado debe ser al menos de cierta gravedad. [3] [4] Las escuchas telefónicas ilegales o no autorizadas a menudo son un delito penal. [3] En ciertas jurisdicciones, como Alemania y Francia , los tribunales aceptarán llamadas telefónicas grabadas ilegalmente sin el consentimiento de la otra parte como prueba, pero la escucha telefónica no autorizada aún será procesada. [5] [6]

Estados Unidos

En los Estados Unidos , bajo la Ley de Vigilancia de Inteligencia Extranjera , las agencias de inteligencia federales pueden obtener aprobación para realizar escuchas telefónicas del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , un tribunal con procedimientos secretos, o en ciertas circunstancias del Fiscal General sin una orden judicial. [7] [8]

Las leyes de grabación de llamadas telefónicas en la mayoría de los estados de EE. UU. requieren que solo una de las partes esté al tanto de la grabación, mientras que doce estados requieren que ambas partes estén al tanto. [9] [10] En Nevada, la legislatura estatal promulgó una ley que legalizaba que una de las partes grabara una conversación si una de las partes de la conversación consintió, pero la Corte Suprema de Nevada emitió dos opiniones judiciales que cambiaron la ley y exigieron que todas las partes consintieran la grabación de una conversación privada para que fuera legal. [11] Se considera una mejor práctica anunciar al comienzo de una llamada que la conversación se está grabando. [12] [13]

La Cuarta Enmienda de la Constitución de los Estados Unidos protege el derecho a la privacidad al exigir una orden judicial para registrar a una persona. Sin embargo, las escuchas telefónicas son objeto de controversia en torno a las violaciones de este derecho. Hay argumentos de que las escuchas telefónicas invaden la privacidad personal de una persona y, por lo tanto, violan sus derechos de la Cuarta Enmienda. Por otro lado, existen ciertas reglas y regulaciones que permiten las escuchas telefónicas. Un ejemplo notable de esto es la Ley Patriota , que, en ciertas circunstancias, da al gobierno permiso para escuchar las comunicaciones telefónicas de los ciudadanos. [14] Además, las leyes sobre escuchas telefónicas varían según el estado , lo que hace aún más difícil determinar si se está violando la Cuarta Enmienda. [15]

Canadá

En la legislación canadiense, la policía puede realizar escuchas telefónicas sin autorización judicial cuando existe riesgo de daño inminente, como un secuestro o una amenaza de bomba . [16] Deben creer que la interceptación es inmediatamente necesaria para prevenir un acto ilícito que podría causar daños graves a cualquier persona o propiedad. Esta ley fue introducida por Rob Nicholson el 11 de febrero de 2013 y también se conoce como Proyecto de ley C-55. [16] La Corte Suprema le dio al Parlamento doce meses para reescribir una nueva ley. En 2015 se publicó el Proyecto de ley C-51 (también conocido como Ley Antiterrorista), que transformó el Servicio Canadiense de Inteligencia de Seguridad de una agencia de recopilación de inteligencia a una agencia activamente comprometida con la lucha contra las amenazas a la seguridad nacional.

La protección legal se extiende a las "comunicaciones privadas" en las que los participantes no esperan que personas no deseadas conozcan el contenido de la comunicación. Un solo participante puede grabar una conversación legalmente y de forma encubierta. De lo contrario, la policía normalmente necesita una orden judicial basada en motivos probables para grabar una conversación de la que no es parte. Para que sea válida, la autorización de escucha telefónica debe indicar: 1) el delito que se investiga mediante la escucha telefónica, 2) el tipo de comunicación, 3) la identidad de las personas o lugares que se pretenden interceptar, 4) el período de validez (60 días a partir de su emisión). [17]

India

En la India, la interceptación legal de las comunicaciones por parte de las agencias de aplicación de la ley autorizadas (LEA) se lleva a cabo de conformidad con la Sección 5(2) de la Ley de Telégrafos de la India, 1885, junto con la Regla 419A de las Reglas de Telégrafos de la India (Enmienda), 2007. Las instrucciones para la interceptación de cualquier mensaje o clase de mensajes en virtud de la subsección (2) de la Sección 5 de la Ley de Telégrafos de la India, 1885, no se emitirán excepto por una orden emitida por el Secretario del Gobierno de la India en el Ministerio del Interior en el caso del Gobierno de la India y por el Secretario del Gobierno del Estado a cargo del Departamento del Interior en el caso de un gobierno estatal. [18] El gobierno ha establecido el Sistema de Monitoreo Centralizado (CMS) para automatizar el proceso de interceptación y monitoreo legal de la tecnología de telecomunicaciones. El 2 de diciembre de 2015, el gobierno de la India, en respuesta a la pregunta del parlamento n.º. 595 sobre el alcance, los objetivos y el marco del CMS ha logrado un equilibrio entre la seguridad nacional, la privacidad en línea y la libertad de expresión, informando que para cuidar la privacidad de los ciudadanos, la interceptación y el monitoreo legales se rigen por la Sección 5(2) de la Ley de Telégrafos de la India, 1885, junto con la Regla 419A de las Reglas de Telégrafos de la India (Enmienda), 2007, en donde existe un mecanismo de supervisión en forma de comité de revisión bajo la presidencia del Secretario del Gabinete a nivel del Gobierno Central y el Secretario en Jefe del Estado a nivel del gobierno estatal. [ 19] [20] La Sección 5(2) también permite al gobierno interceptar mensajes que sean emergencias públicas o para la seguridad pública. [21]

Pakistán

En Pakistán, el Ministerio de Tecnologías de la Información y Telecomunicaciones autorizó al Servicio de Inteligencia Interservicios (ISI) a interceptar y rastrear las telecomunicaciones, según lo estipulado en la Sección 54 de la Ley pertinente, en julio de 2024. [22] En virtud de la autorización, los oficiales del ISI de al menos grado 18, sujetos a designación periódica, están facultados para vigilar llamadas y mensajes. [22]

Métodos

Uso oficial

Los contratos o licencias mediante los cuales el Estado controla a las compañías telefónicas a menudo exigen que éstas proporcionen acceso a las líneas de escucha a las fuerzas del orden. En los Estados Unidos, las empresas de telecomunicaciones están obligadas por ley a cooperar en la interceptación de comunicaciones con fines de aplicación de la ley, de conformidad con los términos de la Ley de Asistencia a las Comunicaciones para la Aplicación de la Ley (CALEA, por sus siglas en inglés). [23]

Cuando las centrales telefónicas eran mecánicas, los técnicos tenían que instalar una intervención telefónica que uniera los circuitos para enviar la señal de audio de la llamada. Ahora que muchas centrales se han convertido a la tecnología digital, la intervención es mucho más sencilla y se puede solicitar de forma remota mediante un ordenador. Esta tecnología de intervención telefónica mediante conmutador de centralita que utiliza la Red Inteligente Avanzada (AIN) fue inventada por Wayne Howe y Dale Malik en el grupo de I+D de Tecnología Avanzada de BellSouth en 1995 y se concedió como patente estadounidense nº 5.590.171. [24] Los servicios telefónicos que prestan las empresas de televisión por cable también utilizan tecnología de conmutación digital. Si la intervención se implementa en un conmutador digital , el ordenador de conmutación simplemente copia los bits digitalizados que representan la conversación telefónica a una segunda línea y es imposible saber si una línea está siendo intervenida. Una intervención bien diseñada instalada en un cable telefónico puede ser difícil de detectar. En algunos lugares, algunas fuerzas del orden pueden incluso acceder al micrófono interno de un teléfono móvil incluso cuando no se está utilizando activamente en una llamada telefónica (a menos que se haya quitado o agotado la batería). [25] Los ruidos que algunas personas creen que son escuchas telefónicas son simplemente una diafonía creada por el acoplamiento de señales de otras líneas telefónicas. [26]

Los datos sobre la persona que llama y el número al que se llama, la hora de la llamada y la duración de la misma, generalmente se recopilan automáticamente en todas las llamadas y se almacenan para su uso posterior por parte del departamento de facturación de la compañía telefónica. Los servicios de seguridad pueden acceder a estos datos, a menudo con menos restricciones legales que en el caso de una intervención telefónica. Esta información solía recopilarse mediante equipos especiales conocidos como registradores de llamadas y dispositivos de rastreo y captura , y la legislación estadounidense todavía se refiere a ellos con esos nombres. Hoy en día, se puede obtener una lista de todas las llamadas a un número específico clasificando los registros de facturación. Una intervención telefónica durante la cual solo se registra la información de la llamada, pero no el contenido de las llamadas telefónicas en sí, se denomina intervención telefónica con registro de llamadas .

Para los servicios telefónicos a través de centrales digitales, la información recopilada puede incluir además un registro del tipo de medio de comunicación que se utiliza (algunos servicios tratan las comunicaciones de datos y de voz de manera diferente, a fin de conservar el ancho de banda).

Uso no oficial

Un adaptador de grabación de teléfono (toma de línea). El conector de teléfono se conecta a la toma de pared mientras que el teléfono que se está monitoreando se conecta a la toma del adaptador. El conector de audio se conecta al dispositivo de grabación (computadora, grabadora, etc.).

Las conversaciones pueden ser grabadas o monitoreadas de manera no oficial, ya sea por intervención de un tercero sin el conocimiento de las partes de la conversación o grabadas por una de las partes. Esto puede ser ilegal o no, según las circunstancias y la jurisdicción.

Existen varias formas de monitorear conversaciones telefónicas. Una de las partes puede grabar la conversación, ya sea en una cinta o en un dispositivo de grabación de estado sólido, o pueden utilizar una computadora con un software de grabación de llamadas . La grabación, ya sea abierta o encubierta, puede iniciarse manualmente, automáticamente cuando detecta sonido en la línea ( VOX ) o automáticamente cuando el teléfono está descolgado.

La conversación puede ser monitoreada (escuchada o grabada) de manera encubierta por un tercero utilizando una bobina de inducción o una conexión eléctrica directa a la línea utilizando una caja beige . Una bobina de inducción generalmente se coloca debajo de la base de un teléfono o en la parte posterior de un auricular telefónico para captar la señal de manera inductiva. Se puede realizar una conexión eléctrica en cualquier parte del sistema telefónico y no es necesario que esté en las mismas instalaciones que el teléfono. Algunos aparatos pueden requerir acceso ocasional para reemplazar baterías o cintas. Un equipo de escucha o transmisión mal diseñado puede causar interferencias audibles para los usuarios del teléfono. [ cita requerida ]

La señal interceptada puede ser grabada en el lugar de la intervención o transmitida por radio o por los cables telefónicos. A partir de 2007, el equipo de última generación opera en el rango de 30 a 300 GHz para mantenerse al día con la tecnología telefónica en comparación con los sistemas de 772 kHz utilizados en el pasado. [29] [30] El transmisor puede alimentarse desde la línea para que no requiera mantenimiento y solo transmite cuando hay una llamada en curso. Estos dispositivos son de baja potencia ya que no pueden extraer mucha energía de la línea, pero un receptor de última generación podría ubicarse a una distancia de hasta diez kilómetros en condiciones ideales, aunque generalmente se ubica mucho más cerca. Las investigaciones han demostrado que se puede utilizar un satélite para recibir transmisiones terrestres con una potencia de unos pocos milivatios. [31] Cualquier tipo de transmisor de radio cuya presencia se sospeche es detectable con el equipo adecuado.

Las conversaciones que se realizaban en muchos de los primeros teléfonos inalámbricos se podían captar con un simple escáner de radio o, a veces, incluso con una radio doméstica. La difusión de la tecnología digital de espectro ensanchado y la encriptación han hecho que las escuchas clandestinas sean cada vez más difíciles.

Un problema con la grabación de una conversación telefónica es que el volumen grabado de los dos hablantes puede ser muy diferente. Una simple pulsación tendrá este problema. Un micrófono intraauricular, si bien implica un paso de distorsión adicional al convertir la señal eléctrica en sonido y viceversa, en la práctica proporciona un volumen más ajustado. Los equipos de grabación telefónica dedicados y relativamente caros ecualizan mucho mejor el sonido en ambos extremos de una pulsación directa.

Datos de ubicación

Los teléfonos móviles son, en términos de vigilancia , un problema importante. Para los teléfonos móviles, la principal amenaza es la recopilación de datos de comunicaciones. [32] [33] Estos datos no solo incluyen información sobre la hora, la duración, el originador y el destinatario de la llamada, sino también la identificación de la estación base desde la que se realizó la llamada, lo que equivale a su ubicación geográfica aproximada. Estos datos se almacenan con los detalles de la llamada y son de suma importancia para el análisis del tráfico .

También es posible obtener una mayor resolución de la ubicación de un teléfono combinando información de varias celdas que rodean la ubicación, que se comunican rutinariamente (para acordar la siguiente transferencia, en el caso de un teléfono en movimiento) y midiendo el avance de tiempo , una corrección de la velocidad de la luz en el estándar GSM . Esta precisión adicional debe ser habilitada específicamente por la compañía telefónica; no es parte del funcionamiento normal de la red.

Internet

En 1995, Peter Garza , un agente especial del Servicio de Investigación Criminal Naval , llevó a cabo la primera intervención telefónica por Internet ordenada por un tribunal en los Estados Unidos mientras investigaba a Julio César "Griton" Ardita. [34] [35]

A medida que surgen tecnologías, incluida la VoIP , surgen nuevas preguntas sobre el acceso de las fuerzas del orden a las comunicaciones (véase la grabación de VoIP ). En 2004, se pidió a la Comisión Federal de Comunicaciones que aclarara cómo se relacionaba la Ley de Asistencia a las Comunicaciones para la Aplicación de la Ley (CALEA) con los proveedores de servicios de Internet. La FCC declaró que “los proveedores de acceso a Internet de banda ancha y servicios de voz sobre protocolo de Internet (“VoIP”) son regulables como “operadores de telecomunicaciones” en virtud de la Ley”. [36] Los afectados por la Ley tendrán que proporcionar acceso a los agentes de las fuerzas del orden que necesiten monitorear o interceptar las comunicaciones transmitidas a través de sus redes. A partir de 2009, la vigilancia sin orden judicial de la actividad en Internet ha sido confirmada sistemáticamente en el tribunal FISA . [37]

El Grupo de Trabajo de Ingeniería de Internet ha decidido no considerar los requisitos para las escuchas telefónicas como parte del proceso de creación y mantenimiento de los estándares del IETF. [38]

Por lo general, las escuchas ilegales en Internet se llevan a cabo a través de una conexión Wi-Fi a Internet de alguien descifrando la clave WEP o WPA , utilizando una herramienta como Aircrack-ng o Kismet . [39] [40] Una vez dentro, el intruso confía en una serie de tácticas potenciales, por ejemplo, un ataque de suplantación de ARP , que permite al intruso ver paquetes en una herramienta como Wireshark o Ettercap .

Teléfono móvil

Los teléfonos móviles de primera generación ( entre  1978 y 1990) podían ser monitoreados fácilmente por cualquier persona con un "receptor de banda completa" porque el sistema utilizaba un sistema de transmisión analógico, como un transmisor de radio común. En cambio, los teléfonos digitales son más difíciles de monitorear porque utilizan una transmisión comprimida y codificada digitalmente. Sin embargo, el gobierno puede intervenir los teléfonos móviles con la cooperación de la compañía telefónica. [41] También es posible que las organizaciones con el equipo técnico adecuado monitoreen las comunicaciones de los teléfonos móviles y descifren el audio. [ cita requerida ]

Para los teléfonos móviles que se encuentran en su proximidad, un dispositivo llamado " IMSI-catcher " simula ser una estación base legítima de la red de telefonía móvil, sometiendo así la comunicación entre el teléfono y la red a un ataque de intermediario . Esto es posible porque, mientras que el teléfono móvil tiene que autenticarse a sí mismo ante la red de telefonía móvil, la red no se autentica a sí misma ante el teléfono. [42] [ Verificación fallida ] No existe defensa contra las escuchas clandestinas basadas en IMSI-catcher, excepto mediante el uso de cifrado de llamadas de extremo a extremo; ya están empezando a aparecer en el mercado productos que ofrecen esta característica, los teléfonos seguros , aunque tienden a ser caros e incompatibles entre sí, lo que limita su proliferación. [43]

Interceptación de la web

El registro de las direcciones IP de los usuarios que acceden a determinados sitios web se denomina comúnmente "webtapping". [44]

Las escuchas web se utilizan para monitorear sitios web que presuntamente contienen material peligroso o sensible, y a las personas que acceden a ellos. En los EE. UU., está permitido por la Ley Patriota , pero muchos lo consideran una práctica cuestionable. [45]

Grabación telefónica

En Canadá, cualquier persona puede grabar una conversación legalmente, siempre que participe en ella. La policía debe solicitar una orden judicial con antelación para poder espiar una conversación, lo que implica que se espera que revele pruebas de un delito. Los agentes estatales pueden grabar conversaciones, pero deben obtener una orden judicial para utilizarlas como prueba en un tribunal.

Historia

La historia de la tecnología de comunicación por voz comenzó en 1876 con la invención del teléfono de Alexander Graham Bell . En la década de 1890, "las fuerzas del orden comenzaron a interceptar los cables de las primeras redes telefónicas". [46] Las comunicaciones de voz remotas "se realizaban casi exclusivamente mediante sistemas de conmutación de circuitos", en los que los conmutadores telefónicos conectaban cables para formar un circuito continuo y desconectaban los cables cuando finalizaba la llamada. Todos los demás servicios telefónicos, como el reenvío de llamadas y la recepción de mensajes, estaban a cargo de operadores humanos. [47]

Las primeras escuchas telefónicas eran cables adicionales (insertados físicamente en la línea entre la centralita y el abonado) que llevaban la señal a un par de auriculares y una grabadora. Más tarde, se instalaron escuchas telefónicas en la oficina central en los marcos que sostenían los cables entrantes. [47] A finales de 1940, los nazis intentaron asegurar algunas líneas telefónicas entre su cuartel general avanzado en París y una variedad de búnkeres del Führer en Alemania. Lo hicieron monitoreando constantemente el voltaje en las líneas, buscando cualquier caída o aumento repentino en el voltaje que indicara que se habían conectado otros cables. Sin embargo, el ingeniero telefónico francés Robert Keller logró colocar las escuchas sin alertar a los nazis. Esto se hizo a través de una propiedad de alquiler aislada en las afueras de París . El grupo de Keller llegó a ser conocido por SOE (y más tarde por la inteligencia militar aliada en general) como "Fuente K". Más tarde fueron traicionados por un topo dentro de la resistencia francesa, y Keller fue asesinado en el campo de concentración de Bergen-Belsen en abril de 1945. El primer conmutador telefónico computarizado fue desarrollado por Bell Labs en 1965; no admitía técnicas estándar de escuchas telefónicas. [46]

Grecia

En el caso de las escuchas telefónicas en Grecia de 2004-2005, se descubrió que más de 100 números de teléfonos móviles pertenecientes en su mayoría a miembros del gobierno griego, incluido el Primer Ministro de Grecia , y altos funcionarios públicos, habían sido interceptados ilegalmente durante un período de al menos un año. El gobierno griego concluyó que esto había sido hecho por una agencia de inteligencia extranjera, por razones de seguridad relacionadas con los Juegos Olímpicos de 2004 , activando ilegalmente el subsistema de interceptación legal de la red móvil de Vodafone Grecia . Un caso de escuchas en Italia que salió a la luz en noviembre de 2007 reveló una importante manipulación de las noticias en la empresa de televisión nacional RAI . [48]

Estados Unidos

Muchas legislaturas estatales en los Estados Unidos promulgaron estatutos que prohibían a cualquiera escuchar las comunicaciones telegráficas. Las escuchas telefónicas comenzaron en la década de 1890, [3] y su constitucionalidad se estableció en la condena de la era de la Prohibición del contrabandista Roy Olmstead . Las escuchas telefónicas también se han llevado a cabo en los EE. UU. bajo la mayoría de los presidentes, a veces con una orden judicial legal desde que la Corte Suprema lo declaró constitucional en 1928. El 19 de octubre de 1963, el Fiscal General de los EE. UU. Robert F. Kennedy , que sirvió bajo John F. Kennedy y Lyndon B. Johnson , autorizó al FBI a comenzar a interceptar las comunicaciones del reverendo Martin Luther King Jr. Las escuchas telefónicas permanecieron vigentes hasta abril de 1965 en su casa y junio de 1966 en su oficina. [49]

Antes del ataque a Pearl Harbor y la posterior entrada de los Estados Unidos en la Segunda Guerra Mundial , la Cámara de Representantes de los Estados Unidos celebró audiencias sobre la legalidad de las escuchas telefónicas para la defensa nacional. Años antes de la Segunda Guerra Mundial se habían adoptado importantes leyes y decisiones judiciales sobre la legalidad y constitucionalidad de las escuchas telefónicas. [50] Sin embargo, adquirió una nueva urgencia en ese momento de crisis nacional. Las acciones del gobierno con respecto a las escuchas telefónicas con fines de defensa nacional en la actual guerra contra el terrorismo han atraído considerable atención y críticas. En la era de la Segunda Guerra Mundial, el público también era consciente de la controversia sobre la cuestión de la constitucionalidad y legalidad de las escuchas telefónicas. Además, el público estaba preocupado por las decisiones que estaban tomando los poderes legislativo y judicial del gobierno con respecto a las escuchas telefónicas. [51]

Pegatina de CrimethInc. en un teléfono que advierte a los usuarios de las escuchas telefónicas realizadas por el gobierno de Estados Unidos

En 1967, la Corte Suprema de los Estados Unidos dictaminó que las escuchas telefónicas (o “interceptar comunicaciones”) requieren una orden judicial en Katz v. United States . [52] En 1968, el Congreso aprobó una ley que preveía órdenes judiciales para las escuchas telefónicas en las investigaciones criminales. [53]

En la década de 1970, las fibras ópticas se convirtieron en un medio para las telecomunicaciones. Estas líneas de fibra, "largas y delgadas hebras de vidrio que transmiten señales mediante luz láser", son más seguras que la radio y se han vuelto muy baratas. Desde la década de 1990 hasta la actualidad, la mayoría de las comunicaciones entre ubicaciones fijas se han logrado mediante fibra. Como estas comunicaciones por fibra son cableadas, están protegidas por la ley estadounidense. [46] [47]

En 1978, la Ley de Vigilancia de Inteligencia Extranjera de Estados Unidos (FISA, por sus siglas en inglés) creó un "tribunal federal secreto" para emitir órdenes de intervención de teléfonos en casos de seguridad nacional. Esto se hizo en respuesta a los hallazgos del caso Watergate, que supuestamente revelaron un historial de operaciones presidenciales que habían utilizado la vigilancia de organizaciones políticas nacionales y extranjeras. [54]

Una diferencia entre las escuchas telefónicas que se llevan a cabo en Estados Unidos y en otros países es que, cuando operan en otros países, "los servicios de inteligencia estadounidenses no pueden realizar escuchas telefónicas con tanta facilidad como en Estados Unidos". Además, en Estados Unidos las escuchas telefónicas se consideran una técnica de investigación extrema, mientras que en otros países las comunicaciones suelen ser interceptadas. La Agencia de Seguridad Nacional (NSA) "gasta miles de millones de dólares cada año interceptando comunicaciones extranjeras desde bases terrestres, barcos, aviones y satélites". [47]

La FISA distingue entre ciudadanos estadounidenses y extranjeros, entre comunicaciones dentro y fuera de Estados Unidos y entre comunicaciones por cable e inalámbricas. Las comunicaciones por cable dentro de Estados Unidos están protegidas, ya que para interceptarlas se necesita una orden judicial, [47] pero no existe ninguna regulación de las escuchas telefónicas en otros países.

En 1994, el Congreso aprobó la Ley de Asistencia para las Comunicaciones en Materia de Aplicación de la Ley (CALEA, por sus siglas en inglés), que “requiere que las compañías telefónicas puedan instalar escuchas telefónicas más efectivas. En 2004, la Oficina Federal de Investigaciones (FBI, por sus siglas en inglés), el Departamento de Justicia de los Estados Unidos (DOJ, por sus siglas en inglés), la Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos (ATF, por sus siglas en inglés) y la Administración para el Control de Drogas (DEA, por sus siglas en inglés) quisieron ampliar los requisitos de la CALEA al servicio de VoIP”. [46] [47]

En agosto de 2005, la Comisión Federal de Comunicaciones (FCC) dictaminó que “los proveedores de servicios de banda ancha y los proveedores de VoIP interconectados están dentro del ámbito de aplicación de la CALEA. Actualmente, la mensajería instantánea, los foros web y las visitas a sitios no están incluidos en la jurisdicción de la CALEA”. [55] En 2007, el Congreso modificó la FISA para “permitir al gobierno monitorear más comunicaciones sin una orden judicial”. En 2008, el presidente George W. Bush amplió la vigilancia del tráfico de Internet hacia y desde el gobierno de los EE. UU. al firmar una directiva de seguridad nacional. [46]

La controversia sobre la vigilancia sin orden judicial de la NSA se descubrió en diciembre de 2005. Suscitó mucha controversia después de que el entonces presidente George W. Bush admitiera haber violado una ley federal específica (FISA) y el requisito de orden judicial de la Cuarta Enmienda de la Constitución de los Estados Unidos . El presidente afirmó que su autorización era coherente con otras leyes federales ( AUMF ) y otras disposiciones de la Constitución, y también afirmó que era necesaria para mantener a Estados Unidos a salvo del terrorismo y podría conducir a la captura de notorios terroristas responsables de los ataques del 11 de septiembre de 2001. [ cita requerida ] [56]

En 2008, Wired y otros medios informaron que un farolero había revelado un "Circuito Quantico", una línea DS-3 de 45 megabits por segundo que conectaba la red más sensible de un operador en una declaración jurada que sirvió de base para una demanda contra Verizon Wireless. El circuito proporciona acceso directo a todo el contenido y a toda la información relativa al origen y la terminación de las llamadas telefónicas realizadas en la red de Verizon Wireless, así como al contenido real de las llamadas, según la presentación. [57]

Véase también

Referencias

  1. ^ Bishop, Matt (2003). "1: Una visión general de la seguridad informática" (PDF) . Seguridad informática: arte y ciencia . Boston: Addison-Wesley. ISBN 0201440997. OCLC  50251943. Archivado (PDF) desde el original el 22 de diciembre de 2005. Consultado el 20 de diciembre de 2011 .
  2. ^ Shirey, R. (agosto de 2007). Glosario de seguridad en Internet. IETF . págs. 335–336. doi : 10.17487/RFC4949 . RFC 4949.
  3. ^ abc Harris, Tom (8 de mayo de 2001). "Cómo funcionan las escuchas telefónicas". How Stuff Works . pág. 3 . Consultado el 20 de diciembre de 2011 .
  4. ^ Harris, Tom (8 de mayo de 2001). "Cómo funcionan las escuchas telefónicas". How Stuff Works . Consultado el 20 de diciembre de 2011 .
  5. ^ Klass y otros contra República Federal de Alemania , (Serie A, NO 28) (1979–80) 2 EHRR 214 (Tribunal Europeo de Derechos Humanos 1978-09-06).
  6. ^ Huvig c. Francia , 11105/84 (Tribunal Europeo de Derechos Humanos 1990-04-24).
  7. ^ 50 USC  § 1805 : Emisión de la orden
  8. ^ Stevens, Gina; Doyle, Charles (9 de octubre de 2012). Privacidad: un resumen abreviado de los estatutos federales que rigen las escuchas telefónicas y electrónicas (PDF) . Washington, DC: Servicio de Investigación del Congreso. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 29 de enero de 2018 .
  9. ^ "La complicada legalidad de la grabación de voz en 2013". Versadial Solutions . 2019-05-24 . Consultado el 2018-01-20 .
  10. ^ "Leyes de privacidad por estado". Centro de información sobre privacidad electrónica . Consultado el 20 de enero de 2018 .
  11. ^ Parry, Zachariah B. (9 de mayo de 2014). "¿Es legal grabar una conversación en Nevada sin el consentimiento de la otra parte? ¿Es legal grabar una conversación en Nevada sin el consentimiento de la otra parte?". Parry & Pfau . Consultado el 24 de enero de 2015 .
  12. ^ "Leyes de grabación telefónica de Estados Unidos". Call Corder . Consultado el 20 de diciembre de 2011 .
  13. ^ Rasmussen, Kirsten; Komperda, Jack; Baldino, Raymond (verano de 2012). "Guía de grabación del reportero" (PDF) . El Comité de Reporteros por la Libertad de Prensa. Archivado (PDF) del original el 2022-10-09 . Consultado el 20 de enero de 2018 .
  14. ^ Soma, John T.; Nichols, Maury M.; Maish, Lance A.; Rogers, Jon David (invierno de 2005). "Balance of privacy vs. security: a historical perspective of the USA PATRIOT Act" (Equilibrio entre privacidad y seguridad: una perspectiva histórica de la Ley Patriota de los Estados Unidos) . Rutgers Computer & Technology Law Journal (Revista de Derecho Informático y Tecnológico de Rutgers) . 31 (2). Newark: Facultad de Derecho de la Universidad Rutgers: 285–346. ISSN  0735-8938. GALE|A139431581 – vía Gale General OneFile.
  15. ^ Slobogin, Christopher (2002). "Privacidad pública: vigilancia con cámaras de lugares públicos y el derecho al anonimato" . Mississippi Law Journal . 72 : 213–316 – vía HeinOnline.
  16. ^ ab Kirkby, Cynthia; Valiquet, Dominique (26 de febrero de 2013). "Resumen legislativo del proyecto de ley C-55: Ley para modificar el Código Penal (respuesta a la decisión de la Corte Suprema de Canadá en el caso R. v. Tse Act)". División de Asuntos Jurídicos y Legislativos, Servicio de Información e Investigación Parlamentaria . Biblioteca del Parlamento. 41-1-C-55-E.
  17. ^ "Reglas de la prueba". Archivado desde el original el 7 de febrero de 2017.
  18. ^ "Leyes y normas". Departamento de Telecomunicaciones . Gobierno de la India. Ministerio de Comunicaciones . Consultado el 6 de marzo de 2016 .
  19. ^ "Parlamento de la India, Lok Sabha" . Consultado el 6 de marzo de 2016 .
  20. ^ "Interceptación de llamadas telefónicas en la India: disposiciones legales". Gangothri.org . 2013-04-11. Archivado desde el original el 2015-04-30 . Consultado el 20 de enero de 2018 .
  21. ^ Arun, P. (2017). “Vigilancia y democracia en la India: análisis de los desafíos al constitucionalismo y al estado de derecho”. Journal of Public Affairs and Change . 1 : 47–59 – vía jpac.in.
  22. ^ ab Qarar, Shakeel (9 de julio de 2024). "El gobierno autoriza formalmente al ISI a 'rastrear e interceptar' llamadas y mensajes en 'interés de la seguridad nacional'". DAWN.COM .
  23. ^ Publicación L.Tooltip Derecho público (Estados Unidos) 103–414 Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley de 1994  – vía Wikisource .
  24. ^ Patente estadounidense 5590171, Wayne Howe & Dale Malik, "Método y aparato para monitorización de comunicaciones", publicada el 31 de diciembre de 1996, asignada a Bellsouth Corporation 
  25. ^ McCullagh, Declan (4 de diciembre de 2006). "El FBI utiliza el micrófono de un teléfono móvil como herramienta de escucha". CNET . Consultado el 24 de junio de 2010. El FBI parece haber comenzado a utilizar una nueva forma de vigilancia electrónica en las investigaciones criminales: activando de forma remota el micrófono de un teléfono móvil y utilizándolo para espiar conversaciones cercanas. […] La opinión de Kaplan decía que la técnica de escucha "funcionaba tanto si el teléfono estaba encendido como apagado". Algunos teléfonos no se pueden apagar por completo sin quitar la batería; por ejemplo, algunos modelos de Nokia se activan cuando se apagan si se configura una alarma.
  26. ^ "Hoja informativa 9: ​​Interceptación de llamadas telefónicas y escuchas clandestinas". Privacy Rights Clearinghouse . Mayo de 2010. Archivado desde el original el 11 de enero de 2012 . Consultado el 20 de diciembre de 2011 .
  27. ^ Kenney, Crystal. "Experimento de telebobina" (PDF) . Archivado desde el original (PDF) el 2010-06-13 . Consultado el 2011-12-20 .
  28. ^ "Un ejemplo de un micrófono de grabación de teléfono intraauricular". Olympus . Archivado desde el original el 5 de septiembre de 2012 . Consultado el 20 de diciembre de 2011 .
  29. ^ Biswas, Debobroto; Galib, Saad Yosuf; Mamun, Noor Hossain (agosto de 2009). Análisis del rendimiento de CDMA óptico en sistemas de transmisión (PDF) (tesis de licenciatura en Ciencias en Ingeniería Electrónica y de Comunicaciones). Universidad BRAC. p. 14. Archivado (PDF) desde el original el 18 de noviembre de 2016. Consultado el 22 de julio de 2014 .
  30. ^ "Introducción a las bobinas de carga y las tomas de puente". Investigadores privados del Reino Unido . 22 de julio de 2011. Consultado el 22 de julio de 2014 .
  31. ^ Chartrand, Mark R. (2004). Comunicaciones por satélite para el no especialista . Belingham, WA: SPIE Press. p. 136. ISBN 0819451851.
  32. ^ Kelly, John (8 de diciembre de 2013). "Espionaje de datos de teléfonos celulares: no es solo la NSA". USA Today . Archivado desde el original el 22 de julio de 2014. Consultado el 22 de julio de 2014 .
  33. ^ "Solicitud de registros públicos de localización de teléfonos celulares". Unión Estadounidense por las Libertades Civiles . 25 de marzo de 2013. Consultado el 22 de julio de 2014 .
  34. ^ "Los ciberdetectives federales están armados con la primera orden de intervención de comunicaciones por cable de la historia. Un pirata informático internacional acusado de entrar ilegalmente en las computadoras de Harvard y del ejército estadounidense" (Comunicado de prensa). Washington, DC: Departamento de Justicia de los Estados Unidos. 1996-03-29 . Consultado el 2019-11-03 .
  35. ^ "Hacker informático argentino acepta renunciar a la extradición y regresa para declararse culpable de delitos graves en Boston" (Comunicado de prensa). Boston, MA: Departamento de Justicia de los Estados Unidos. 19 de mayo de 1998. Consultado el 3 de noviembre de 2019 .
  36. ^ American Council on Education v. Federal Communications Commission and Verizon Telephone Companies , 05-1404 (DC Cir. 2006-06-09), archivado desde el original el 2022-10-09.
  37. ^ Risen, James; Lichtblau, Eric (15 de enero de 2009). "Tribunal confirma escuchas telefónicas sin orden judicial". The New York Times .
  38. ^ Política de la IETF sobre escuchas telefónicas. IETF . Mayo de 2000. doi : 10.17487/RFC2804 . RFC 2804.
  39. ^ "Aircrack-ng (WEP, WPA-PSK Crack)". Archivado desde el original el 2006-11-01 . Consultado el 2014-07-22 .
  40. ^ Weiss, Aaron (30 de marzo de 2006). «Introducción a Kismet». Wi-Fi Planet . Archivado desde el original el 27 de julio de 2014. Consultado el 22 de julio de 2014 .
  41. ^ Flaherty, Anne (10 de julio de 2013). "El precio de la vigilancia: el gobierno de Estados Unidos paga por espiar". AP News . Washington: Associated Press . Consultado el 3 de noviembre de 2019 .
  42. ^ Messmer, Ellen (29 de octubre de 2013). "Las aplicaciones iOS de Apple son objeto de ataques de intermediarios". Network World . Consultado el 22 de julio de 2014 .
  43. ^ Wang, Zidu (7 de diciembre de 2007). Teléfonos criptográficos (tesis). Universidad del Ruhr, Bochum . Consultado el 22 de julio de 2014 .
  44. ^ Bronk, Chris (5 de noviembre de 2008). "Webtapping: ¿Cómo proteger Internet para salvarnos del terrorismo transnacional?". First Monday . 13 (11). doi : 10.5210/fm.v13i11.2192 .
  45. ^ Harper, Michael (11 de septiembre de 2013). "Los cargos de escuchas telefónicas de Google son legítimos, dice el Tribunal de Apelaciones de Estados Unidos". Redorbit . Consultado el 11 de septiembre de 2013 .
  46. ^ abcde "Una historia de escuchar". Scientific American . Septiembre de 2008. págs. 57–59 . Consultado el 1 de junio de 2010 – vía Issu.
  47. ^ abcdef Diffie, Whitfield; Landau, Susan (septiembre de 2008). «Internet eavesdropping: A Brave New World of Wiretapping» (Escuchas clandestinas en Internet: un mundo feliz de escuchas telefónicas). Scientific American . Consultado el 5 de octubre de 2018 .
  48. ^ Stille, Alexander (27 de octubre de 2008). "¡Chicas! ¡Chicas! ¡Chicas!". Carta desde Roma. The New Yorker (publicado el 3 de noviembre de 2008). ISSN  0028-792X . Consultado el 3 de noviembre de 2019 .
  49. ^ Garrow, David J. (julio-agosto de 2002). "El FBI y Martin Luther King". The Atlantic . Consultado el 1 de junio de 2010 .
  50. ^ Congreso de los Estados Unidos. Resolución conjunta para autorizar a la Oficina Federal de Investigaciones del Departamento de Justicia a realizar investigaciones en interés de la defensa nacional y, con ese fin, permitir la intervención de teléfonos en ciertos casos . HJRes. 571. 76.° Congreso, 2.° período de sesiones. Comité Judicial de la Cámara de Representantes, Informe n.º 2574. Cong. Rec. (encuadernado) 8300 (14 de junio de 1940)
  51. ^ Congreso de los Estados Unidos. Ley para enmendar la sección 606 de la Ley de Comunicaciones de 1934 con el propósito de otorgar al Presidente, en tiempo de guerra o amenaza de guerra, ciertos poderes con respecto a las comunicaciones por cable . HR 6263. 77.° Congreso, 2.° sesión. Comité Judicial de la Cámara de Representantes.
  52. ^ "Hechos y resumen del caso: Katz v. Estados Unidos". Tribunales de los Estados Unidos . Archivado desde el original el 3 de abril de 2015.
  53. ^ "Título III de la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 (Ley de Interceptación de Llamadas)". Intercambio de Información Judicial . DHS/Oficina de Derechos Civiles y Libertades Civiles y la Oficina de Privacidad del DHS en cooperación con el Departamento de Justicia, la Oficina de Programas de Justicia, la Oficina de Asistencia Judicial . Consultado el 20 de marzo de 2012 .
  54. ^ "Tribunal de Vigilancia de Inteligencia Extranjera y Tribunal de Revisión, 1978-presente". Centro Judicial Federal . Consultado el 22 de julio de 2014 .
  55. ^ Edwards, John. "La guía experta instantánea de CALEA". Noticias de VoIP. Archivado desde el original el 11 de julio de 2012. Consultado el 1 de junio de 2010 .
  56. ^ "Texto: Bush firma legislación antiterrorista". Washington Post . 25 de octubre de 2001.
  57. ^ Poulsen, Kevin (6 de marzo de 2008). "Denunciante: los federales tienen una puerta trasera en el operador inalámbrico – El Congreso reacciona". Nivel de amenaza. WIRED . Consultado el 1 de junio de 2010 .

Enlaces externos