Las escuchas telefónicas , también conocidas como escuchas telefónicas o escuchas telefónicas , consisten en la vigilancia de conversaciones telefónicas o por Internet por parte de un tercero, a menudo por medios encubiertos. La intervención telefónica recibió su nombre porque, históricamente, la conexión de vigilancia era una intervención eléctrica real en una línea telefónica o telegráfica analógica. Las escuchas telefónicas legales por parte de una agencia gubernamental también se denominan interceptación legal . Las escuchas telefónicas pasivas vigilan o registran el tráfico, mientras que las escuchas telefónicas activas lo alteran o lo afectan de otro modo. [1] [2]
En muchos países, la interceptación legal está estrictamente controlada oficialmente para salvaguardar la privacidad ; este es el caso en todas las democracias liberales . En teoría, las escuchas telefónicas a menudo necesitan ser autorizadas por un tribunal , y nuevamente en teoría, normalmente solo se aprueban cuando la evidencia muestra que no es posible detectar actividad criminal o subversiva de formas menos intrusivas. A menudo, la ley y las regulaciones requieren que el delito investigado debe ser al menos de cierta gravedad. [3] [4] Las escuchas telefónicas ilegales o no autorizadas a menudo son un delito penal. [3] En ciertas jurisdicciones, como Alemania y Francia , los tribunales aceptarán llamadas telefónicas grabadas ilegalmente sin el consentimiento de la otra parte como prueba, pero la escucha telefónica no autorizada aún será procesada. [5] [6]
En los Estados Unidos , bajo la Ley de Vigilancia de Inteligencia Extranjera , las agencias de inteligencia federales pueden obtener aprobación para realizar escuchas telefónicas del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , un tribunal con procedimientos secretos, o en ciertas circunstancias del Fiscal General sin una orden judicial. [7] [8]
Las leyes de grabación de llamadas telefónicas en la mayoría de los estados de EE. UU. requieren que solo una de las partes esté al tanto de la grabación, mientras que doce estados requieren que ambas partes estén al tanto. [9] [10] En Nevada, la legislatura estatal promulgó una ley que legalizaba que una de las partes grabara una conversación si una de las partes de la conversación consintió, pero la Corte Suprema de Nevada emitió dos opiniones judiciales que cambiaron la ley y exigieron que todas las partes consintieran la grabación de una conversación privada para que fuera legal. [11] Se considera una mejor práctica anunciar al comienzo de una llamada que la conversación se está grabando. [12] [13]
La Cuarta Enmienda de la Constitución de los Estados Unidos protege el derecho a la privacidad al exigir una orden judicial para registrar a una persona. Sin embargo, las escuchas telefónicas son objeto de controversia en torno a las violaciones de este derecho. Hay argumentos de que las escuchas telefónicas invaden la privacidad personal de una persona y, por lo tanto, violan sus derechos de la Cuarta Enmienda. Por otro lado, existen ciertas reglas y regulaciones que permiten las escuchas telefónicas. Un ejemplo notable de esto es la Ley Patriota , que, en ciertas circunstancias, da al gobierno permiso para escuchar las comunicaciones telefónicas de los ciudadanos. [14] Además, las leyes sobre escuchas telefónicas varían según el estado , lo que hace aún más difícil determinar si se está violando la Cuarta Enmienda. [15]
En la legislación canadiense, la policía puede realizar escuchas telefónicas sin autorización judicial cuando existe riesgo de daño inminente, como un secuestro o una amenaza de bomba . [16] Deben creer que la interceptación es inmediatamente necesaria para prevenir un acto ilícito que podría causar daños graves a cualquier persona o propiedad. Esta ley fue introducida por Rob Nicholson el 11 de febrero de 2013 y también se conoce como Proyecto de ley C-55. [16] La Corte Suprema dio al Parlamento doce meses para reescribir una nueva ley. En 2015 se publicó el Proyecto de ley C-51 (también conocido como Ley Antiterrorista), que transformó el Servicio Canadiense de Inteligencia de Seguridad de una agencia de recopilación de inteligencia a una agencia activamente comprometida con la lucha contra las amenazas a la seguridad nacional.
La protección legal se extiende a las "comunicaciones privadas" en las que los participantes no esperan que personas no deseadas conozcan el contenido de la comunicación. Un solo participante puede grabar una conversación legalmente y de forma encubierta. De lo contrario, la policía normalmente necesita una orden judicial basada en motivos probables para grabar una conversación de la que no es parte. Para que sea válida, la autorización de escucha telefónica debe indicar: 1) el delito que se investiga mediante la escucha telefónica, 2) el tipo de comunicación, 3) la identidad de las personas o lugares que se pretenden interceptar, 4) el período de validez (60 días a partir de su emisión). [17]
En la India, la interceptación legal de las comunicaciones por parte de las agencias de aplicación de la ley autorizadas (LEA) se lleva a cabo de conformidad con la Sección 5(2) de la Ley de Telégrafos de la India, 1885, junto con la Regla 419A de las Reglas de Telégrafos de la India (Enmienda), 2007. Las instrucciones para la interceptación de cualquier mensaje o clase de mensajes en virtud de la subsección (2) de la Sección 5 de la Ley de Telégrafos de la India, 1885, no se emitirán excepto por una orden emitida por el Secretario del Gobierno de la India en el Ministerio del Interior en el caso del Gobierno de la India y por el Secretario del Gobierno del Estado a cargo del Departamento del Interior en el caso de un gobierno estatal. [18] El gobierno ha establecido el Sistema de Monitoreo Centralizado (CMS) para automatizar el proceso de interceptación y monitoreo legal de la tecnología de telecomunicaciones. El 2 de diciembre de 2015, el gobierno de la India, en una respuesta a la pregunta del parlamento n.º. 595 sobre el alcance, los objetivos y el marco del CMS ha logrado un equilibrio entre la seguridad nacional, la privacidad en línea y la libertad de expresión, informando que para cuidar la privacidad de los ciudadanos, la interceptación y el monitoreo legales se rigen por la Sección 5(2) de la Ley de Telégrafos de la India, 1885, junto con la Regla 419A de las Reglas de Telégrafos de la India (Enmienda), 2007, en donde existe un mecanismo de supervisión en forma de comité de revisión bajo la presidencia del Secretario del Gabinete a nivel del Gobierno Central y el Secretario en Jefe del Estado a nivel del gobierno estatal. [19] [20] La Sección 5(2) también permite al gobierno interceptar mensajes que sean emergencias públicas o para la seguridad pública. [21]
En Pakistán, el Ministerio de Tecnología de la Información y Telecomunicaciones autorizó al Servicio de Inteligencia Interservicios (ISI) a interceptar y rastrear las telecomunicaciones, según lo estipulado en la Sección 54 de la Ley pertinente, en julio de 2024. [22] En virtud de la autorización, los oficiales del ISI de al menos grado 18, sujetos a designación periódica, están facultados para vigilar llamadas y mensajes. [22]
Los contratos o licencias mediante los cuales el Estado controla a las compañías telefónicas a menudo exigen que éstas proporcionen acceso a las líneas de escucha a las fuerzas del orden. En los Estados Unidos, las empresas de telecomunicaciones están obligadas por ley a cooperar en la interceptación de comunicaciones con fines de aplicación de la ley, de conformidad con los términos de la Ley de Asistencia a las Comunicaciones para la Aplicación de la Ley (CALEA, por sus siglas en inglés). [23]
Cuando las centrales telefónicas eran mecánicas, los técnicos tenían que instalar una intervención telefónica que uniera los circuitos para enviar la señal de audio de la llamada. Ahora que muchas centrales se han convertido a la tecnología digital, la intervención es mucho más sencilla y se puede solicitar de forma remota mediante un ordenador. Esta tecnología de intervención telefónica mediante conmutador de centralita que utiliza la Red Inteligente Avanzada (AIN) fue inventada por Wayne Howe y Dale Malik en el grupo de I+D de Tecnología Avanzada de BellSouth en 1995 y se concedió como patente estadounidense nº 5.590.171. [24] Los servicios telefónicos que prestan las empresas de televisión por cable también utilizan tecnología de conmutación digital. Si la intervención se implementa en un conmutador digital , el ordenador de conmutación simplemente copia los bits digitalizados que representan la conversación telefónica a una segunda línea y es imposible saber si una línea está siendo intervenida. Una intervención bien diseñada instalada en un cable telefónico puede ser difícil de detectar. En algunos lugares, algunas fuerzas del orden pueden incluso acceder al micrófono interno de un teléfono móvil incluso cuando no se está utilizando activamente en una llamada telefónica (a menos que se extraiga o se agote la batería). [25] Los ruidos que algunas personas creen que son escuchas telefónicas son simplemente una diafonía creada por el acoplamiento de señales de otras líneas telefónicas. [26]
Los datos sobre la persona que llama y el número al que se llama, la hora de la llamada y la duración de la misma, generalmente se recopilan automáticamente en todas las llamadas y se almacenan para su uso posterior por parte del departamento de facturación de la compañía telefónica. Los servicios de seguridad pueden acceder a estos datos, a menudo con menos restricciones legales que en el caso de una intervención telefónica. Esta información solía recopilarse mediante equipos especiales conocidos como registradores de llamadas y dispositivos de rastreo y captura , y la legislación estadounidense todavía se refiere a ellos con esos nombres. Hoy en día, se puede obtener una lista de todas las llamadas a un número específico clasificando los registros de facturación. Una intervención telefónica durante la cual solo se registra la información de la llamada, pero no el contenido de las llamadas telefónicas en sí, se denomina intervención telefónica con registro de llamadas .
Para los servicios telefónicos a través de centrales digitales, la información recopilada puede incluir además un registro del tipo de medio de comunicación que se utiliza (algunos servicios tratan las comunicaciones de datos y de voz de manera diferente, a fin de conservar el ancho de banda).
Las conversaciones pueden ser grabadas o monitoreadas de manera no oficial, ya sea por intervención de un tercero sin el conocimiento de las partes de la conversación o grabadas por una de las partes. Esto puede ser ilegal o no, según las circunstancias y la jurisdicción.
Existen varias formas de monitorear conversaciones telefónicas. Una de las partes puede grabar la conversación, ya sea en una cinta o en un dispositivo de grabación de estado sólido, o pueden utilizar una computadora con un software de grabación de llamadas . La grabación, ya sea abierta o encubierta, puede iniciarse manualmente, automáticamente cuando detecta sonido en la línea ( VOX ) o automáticamente cuando el teléfono está descolgado.
La conversación puede ser monitoreada (escuchada o grabada) de manera encubierta por un tercero utilizando una bobina de inducción o una conexión eléctrica directa a la línea utilizando una caja beige . Una bobina de inducción generalmente se coloca debajo de la base de un teléfono o en la parte posterior de un auricular telefónico para captar la señal de manera inductiva. Se puede realizar una conexión eléctrica en cualquier parte del sistema telefónico y no es necesario que esté en las mismas instalaciones que el teléfono. Algunos aparatos pueden requerir acceso ocasional para reemplazar baterías o cintas. Un equipo de escucha o transmisión mal diseñado puede causar interferencias audibles para los usuarios del teléfono. [ cita requerida ]
La señal interceptada puede ser grabada en el lugar de la intervención o transmitida por radio o por los cables telefónicos. A partir de 2007, [actualizar]el equipo de última generación opera en el rango de 30 a 300 GHz para mantenerse al día con la tecnología telefónica en comparación con los sistemas de 772 kHz utilizados en el pasado. [29] [30] El transmisor puede alimentarse desde la línea para que no requiera mantenimiento y solo transmite cuando hay una llamada en curso. Estos dispositivos son de baja potencia ya que no pueden extraer mucha energía de la línea, pero un receptor de última generación podría ubicarse a una distancia de hasta diez kilómetros en condiciones ideales, aunque generalmente se ubica mucho más cerca. Las investigaciones han demostrado que se puede utilizar un satélite para recibir transmisiones terrestres con una potencia de unos pocos milivatios. [31] Cualquier tipo de transmisor de radio cuya presencia se sospeche es detectable con el equipo adecuado.
Las conversaciones que se realizaban en muchos de los primeros teléfonos inalámbricos se podían captar con un simple escáner de radio o, a veces, incluso con una radio doméstica. La difusión de la tecnología de espectro ensanchado digital y la encriptación han hecho que las escuchas clandestinas sean cada vez más difíciles.
Un problema con la grabación de una conversación telefónica es que el volumen grabado de los dos hablantes puede ser muy diferente. Una simple pulsación tendrá este problema. Un micrófono intraauricular, si bien implica un paso de distorsión adicional al convertir la señal eléctrica en sonido y viceversa, en la práctica proporciona un volumen más ajustado. Los equipos de grabación telefónica dedicados y relativamente caros ecualizan mucho mejor el sonido en ambos extremos de una pulsación directa.
Los teléfonos móviles son, en términos de vigilancia , un problema importante. Para los teléfonos móviles, la principal amenaza es la recopilación de datos de comunicaciones. [32] [33] Estos datos no solo incluyen información sobre la hora, la duración, el originador y el destinatario de la llamada, sino también la identificación de la estación base desde la que se realizó la llamada, lo que equivale a su ubicación geográfica aproximada. Estos datos se almacenan con los detalles de la llamada y son de suma importancia para el análisis del tráfico .
También es posible obtener una mayor resolución de la ubicación de un teléfono combinando información de varias celdas que rodean la ubicación, que se comunican rutinariamente (para acordar la siguiente transferencia, en el caso de un teléfono en movimiento) y midiendo el avance de tiempo , una corrección de la velocidad de la luz en el estándar GSM . Esta precisión adicional debe ser habilitada específicamente por la compañía telefónica; no es parte del funcionamiento normal de la red.
En 1995, Peter Garza , un agente especial del Servicio de Investigación Criminal Naval , llevó a cabo la primera intervención telefónica por Internet ordenada por un tribunal en los Estados Unidos mientras investigaba a Julio César "Griton" Ardita. [34] [35]
A medida que surgen tecnologías, incluida la VoIP , surgen nuevas preguntas sobre el acceso de las fuerzas del orden a las comunicaciones (véase la grabación de VoIP ). En 2004, se pidió a la Comisión Federal de Comunicaciones que aclarara cómo se relacionaba la Ley de Asistencia a las Comunicaciones para las Fuerzas del Orden (CALEA) con los proveedores de servicios de Internet. La FCC declaró que “los proveedores de acceso a Internet de banda ancha y servicios de voz sobre protocolo de Internet (“VoIP”) son regulables como “operadores de telecomunicaciones” en virtud de la Ley”. [36] Los afectados por la Ley tendrán que proporcionar acceso a los agentes de las fuerzas del orden que necesiten monitorear o interceptar las comunicaciones transmitidas a través de sus redes. A partir de 2009, la vigilancia sin orden judicial de la actividad en Internet ha sido confirmada sistemáticamente en el tribunal FISA . [37]
El Grupo de Trabajo de Ingeniería de Internet ha decidido no considerar los requisitos para las escuchas telefónicas como parte del proceso de creación y mantenimiento de los estándares del IETF. [38]
Por lo general, las escuchas ilegales en Internet se llevan a cabo a través de una conexión Wi-Fi a Internet de alguien descifrando la clave WEP o WPA , utilizando una herramienta como Aircrack-ng o Kismet . [39] [40] Una vez dentro, el intruso confía en una serie de tácticas potenciales, por ejemplo, un ataque de suplantación de ARP , que permite al intruso ver paquetes en una herramienta como Wireshark o Ettercap .
Los teléfonos móviles de primera generación ( entre 1978 y 1990) podían ser monitoreados fácilmente por cualquier persona con un "receptor de banda completa" porque el sistema utilizaba un sistema de transmisión analógico, como un transmisor de radio común. En cambio, los teléfonos digitales son más difíciles de monitorear porque utilizan una transmisión comprimida y codificada digitalmente. Sin embargo, el gobierno puede intervenir los teléfonos móviles con la cooperación de la compañía telefónica. [41] También es posible que las organizaciones con el equipo técnico adecuado monitoreen las comunicaciones de los teléfonos móviles y descifren el audio. [ cita requerida ]
Para los teléfonos móviles que se encuentran en su proximidad, un dispositivo llamado " IMSI-catcher " simula ser una estación base legítima de la red de telefonía móvil, sometiendo así la comunicación entre el teléfono y la red a un ataque de intermediario . Esto es posible porque, mientras que el teléfono móvil tiene que autenticarse a sí mismo ante la red de telefonía móvil, la red no se autentica a sí misma ante el teléfono. [42] [ Verificación fallida ] No existe defensa contra las escuchas clandestinas basadas en IMSI-catcher, excepto mediante el uso de cifrado de llamadas de extremo a extremo; ya están empezando a aparecer en el mercado productos que ofrecen esta característica, los teléfonos seguros , aunque tienden a ser caros e incompatibles entre sí, lo que limita su proliferación. [43]
El registro de las direcciones IP de los usuarios que acceden a determinados sitios web se denomina comúnmente "webtapping". [44]
Las escuchas web se utilizan para monitorear sitios web que presuntamente contienen material peligroso o sensible, y a las personas que acceden a ellos. En los EE. UU., está permitido por la Ley Patriota , pero muchos lo consideran una práctica cuestionable. [45]
En Canadá, cualquier persona puede grabar una conversación legalmente, siempre que participe en ella. La policía debe solicitar una orden judicial con antelación para poder espiar una conversación, lo que implica que se espera que revele pruebas de un delito. Los agentes estatales pueden grabar conversaciones, pero deben obtener una orden judicial para utilizarlas como prueba en un tribunal.
La historia de la tecnología de comunicación por voz comenzó en 1876 con la invención del teléfono de Alexander Graham Bell . En la década de 1890, "las fuerzas del orden comenzaron a interceptar los cables de las primeras redes telefónicas". [46] Las comunicaciones de voz remotas "se realizaban casi exclusivamente mediante sistemas de conmutación de circuitos", en los que los conmutadores telefónicos conectaban cables para formar un circuito continuo y desconectaban los cables cuando terminaba la llamada. Todos los demás servicios telefónicos, como el reenvío de llamadas y la recepción de mensajes, estaban a cargo de operadores humanos. [47]
Las primeras escuchas telefónicas eran cables adicionales (insertados físicamente en la línea entre la centralita y el abonado) que llevaban la señal a un par de auriculares y una grabadora. Más tarde, se instalaron escuchas telefónicas en la oficina central en los marcos que sostenían los cables entrantes. [47] A finales de 1940, los nazis intentaron asegurar algunas líneas telefónicas entre su cuartel general avanzado en París y una variedad de búnkeres del Führer en Alemania. Lo hicieron monitoreando constantemente el voltaje en las líneas, buscando cualquier caída o aumento repentino en el voltaje que indicara que se habían conectado otros cables. Sin embargo, el ingeniero telefónico francés Robert Keller logró colocar escuchas sin alertar a los nazis. Esto se hizo a través de una propiedad de alquiler aislada en las afueras de París . El grupo de Keller llegó a ser conocido por SOE (y más tarde por la inteligencia militar aliada en general) como "Fuente K". Más tarde fueron traicionados por un topo dentro de la resistencia francesa, y Keller fue asesinado en el campo de concentración de Bergen-Belsen en abril de 1945. El primer conmutador telefónico computarizado fue desarrollado por Bell Labs en 1965; no admitía técnicas estándar de escuchas telefónicas. [46]
En el caso de las escuchas telefónicas en Grecia de 2004-2005, se descubrió que más de 100 números de teléfonos móviles pertenecientes en su mayoría a miembros del gobierno griego, incluido el Primer Ministro de Grecia , y altos funcionarios públicos, habían sido interceptados ilegalmente durante un período de al menos un año. El gobierno griego concluyó que esto había sido hecho por una agencia de inteligencia extranjera, por razones de seguridad relacionadas con los Juegos Olímpicos de 2004 , activando ilegalmente el subsistema de interceptación legal de la red móvil de Vodafone Grecia . Un caso de escuchas en Italia que salió a la luz en noviembre de 2007 reveló una importante manipulación de las noticias en la empresa de televisión nacional RAI . [48]
Muchas legislaturas estatales en los Estados Unidos promulgaron estatutos que prohibían a cualquiera escuchar las comunicaciones telegráficas. Las escuchas telefónicas comenzaron en la década de 1890, [3] y su constitucionalidad se estableció en la condena de la era de la Prohibición del contrabandista Roy Olmstead . Las escuchas telefónicas también se han llevado a cabo en los EE. UU. bajo la mayoría de los presidentes, a veces con una orden judicial legal desde que la Corte Suprema lo declaró constitucional en 1928. El 19 de octubre de 1963, el Fiscal General de los EE. UU. Robert F. Kennedy , que sirvió bajo John F. Kennedy y Lyndon B. Johnson , autorizó al FBI a comenzar a interceptar las comunicaciones del reverendo Martin Luther King Jr. Las escuchas telefónicas permanecieron vigentes hasta abril de 1965 en su casa y junio de 1966 en su oficina. [49]
Antes del ataque a Pearl Harbor y la posterior entrada de los Estados Unidos en la Segunda Guerra Mundial , la Cámara de Representantes de los Estados Unidos celebró audiencias sobre la legalidad de las escuchas telefónicas para la defensa nacional. Años antes de la Segunda Guerra Mundial se habían adoptado importantes leyes y decisiones judiciales sobre la legalidad y constitucionalidad de las escuchas telefónicas. [50] Sin embargo, adquirió una nueva urgencia en ese momento de crisis nacional. Las acciones del gobierno con respecto a las escuchas telefónicas con fines de defensa nacional en la actual guerra contra el terrorismo han atraído considerable atención y críticas. En la era de la Segunda Guerra Mundial, el público también era consciente de la controversia sobre la cuestión de la constitucionalidad y legalidad de las escuchas telefónicas. Además, el público estaba preocupado por las decisiones que estaban tomando los poderes legislativo y judicial del gobierno con respecto a las escuchas telefónicas. [51]
En 1967, la Corte Suprema de los Estados Unidos dictaminó que las escuchas telefónicas (o “interceptar comunicaciones”) requieren una orden judicial en Katz v. United States . [52] En 1968, el Congreso aprobó una ley que preveía órdenes judiciales para las escuchas telefónicas en las investigaciones criminales. [53]
En la década de 1970, las fibras ópticas se convirtieron en un medio para las telecomunicaciones. Estas líneas de fibra, "largas y delgadas hebras de vidrio que transmiten señales mediante luz láser", son más seguras que la radio y se han vuelto muy baratas. Desde la década de 1990 hasta la actualidad, la mayoría de las comunicaciones entre ubicaciones fijas se han logrado mediante fibra. Como estas comunicaciones por fibra son cableadas, están protegidas por la ley estadounidense. [46] [47]
En 1978, la Ley de Vigilancia de Inteligencia Extranjera de Estados Unidos (FISA, por sus siglas en inglés) creó un "tribunal federal secreto" para emitir órdenes de intervención de teléfonos en casos de seguridad nacional. Esto se hizo en respuesta a los hallazgos del caso Watergate, que supuestamente revelaron un historial de operaciones presidenciales que habían utilizado la vigilancia de organizaciones políticas nacionales y extranjeras. [54]
Una diferencia entre las escuchas telefónicas que se llevan a cabo en Estados Unidos y en otros países es que, cuando operan en otros países, "los servicios de inteligencia estadounidenses no pueden realizar escuchas telefónicas con tanta facilidad como en Estados Unidos". Además, en Estados Unidos las escuchas telefónicas se consideran una técnica de investigación extrema, mientras que en otros países las comunicaciones suelen ser interceptadas. La Agencia de Seguridad Nacional (NSA) "gasta miles de millones de dólares cada año interceptando comunicaciones extranjeras desde bases terrestres, barcos, aviones y satélites". [47]
La FISA distingue entre ciudadanos estadounidenses y extranjeros, entre comunicaciones dentro y fuera de Estados Unidos y entre comunicaciones por cable e inalámbricas. Las comunicaciones por cable dentro de Estados Unidos están protegidas, ya que para interceptarlas se necesita una orden judicial, [47] pero no existe ninguna regulación de las escuchas telefónicas en otros países.
En 1994, el Congreso aprobó la Ley de Asistencia para las Comunicaciones en Materia de Aplicación de la Ley (CALEA, por sus siglas en inglés), que “requiere que las compañías telefónicas puedan instalar escuchas telefónicas más efectivas. En 2004, la Oficina Federal de Investigaciones (FBI, por sus siglas en inglés), el Departamento de Justicia de los Estados Unidos (DOJ, por sus siglas en inglés), la Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos (ATF, por sus siglas en inglés) y la Administración para el Control de Drogas (DEA, por sus siglas en inglés) quisieron ampliar los requisitos de la CALEA al servicio de VoIP”. [46] [47]
En agosto de 2005, la Comisión Federal de Comunicaciones (FCC) dictaminó que “los proveedores de servicios de banda ancha y los proveedores de VoIP interconectados están dentro del ámbito de aplicación de la CALEA. Actualmente, la mensajería instantánea, los foros web y las visitas a sitios no están incluidos en la jurisdicción de la CALEA”. [55] En 2007, el Congreso modificó la FISA para “permitir al gobierno monitorear más comunicaciones sin una orden judicial”. En 2008, el presidente George W. Bush amplió la vigilancia del tráfico de Internet hacia y desde el gobierno de los EE. UU. al firmar una directiva de seguridad nacional. [46]
La controversia sobre la vigilancia sin orden judicial de la NSA (2001-2007) se descubrió en diciembre de 2005. Suscitó mucha controversia después de que el entonces presidente George W. Bush admitiera haber violado un estatuto federal específico (FISA) y el requisito de orden judicial de la Cuarta Enmienda de la Constitución de los Estados Unidos . El presidente afirmó que su autorización era coherente con otros estatutos federales ( AUMF ) y otras disposiciones de la Constitución, y también afirmó que era necesaria para mantener a Estados Unidos a salvo del terrorismo y podría conducir a la captura de notorios terroristas responsables de los ataques del 11 de septiembre de 2001. [ cita requerida ] [56]
En 2008, Wired y otros medios informaron que un farolero había revelado un "circuito Quantico", una línea DS-3 de 45 megabits por segundo que conectaba la red más sensible de un operador en una declaración jurada que sirvió de base para una demanda contra Verizon Wireless. El circuito proporciona acceso directo a todo el contenido y a toda la información relativa al origen y la terminación de las llamadas telefónicas realizadas en la red de Verizon Wireless, así como al contenido real de las llamadas, según la presentación. [57]
El FBI parece haber comenzado a utilizar una nueva forma de vigilancia electrónica en las investigaciones criminales: activando de forma remota el micrófono de un teléfono móvil y utilizándolo para espiar conversaciones cercanas. […] La opinión de Kaplan decía que la técnica de escucha "funcionaba tanto si el teléfono estaba encendido como apagado". Algunos teléfonos no se pueden apagar por completo sin quitar la batería; por ejemplo, algunos modelos de Nokia se activan cuando se apagan si se configura una alarma.