Las escuchas telefónicas (también escuchas telefónicas o escuchas telefónicas en inglés estadounidense ) es el monitoreo de conversaciones telefónicas y basadas en Internet por parte de un tercero, a menudo por medios encubiertos. La toma de cables recibió su nombre porque, históricamente, la conexión de monitoreo era una toma eléctrica real en la línea telefónica. Las escuchas telefónicas legales por parte de una agencia gubernamental también se denominan interceptación legal . Las escuchas telefónicas pasivas monitorean o registran el tráfico, mientras que las escuchas telefónicas activas lo alteran o lo afectan. [1] [2]
Estatus legal
La interceptación legal está oficialmente controlada estrictamente en muchos países para salvaguardar la privacidad ; este es el caso de todas las democracias liberales . En teoría, las escuchas telefónicas a menudo necesitan la autorización de un tribunal y, de nuevo, en teoría, normalmente solo se aprueban cuando la evidencia muestra que no es posible detectar actividades delictivas o subversivas de formas menos intrusivas. A menudo, la ley y los reglamentos exigen que el delito investigado sea al menos de cierta gravedad. [3] [4] Las escuchas telefónicas ilegales o no autorizadas suelen ser un delito. [3] Sin embargo, en ciertas jurisdicciones como Alemania y Francia , los tribunales aceptarán llamadas telefónicas grabadas ilegalmente sin el consentimiento de la otra parte como prueba, pero las escuchas telefónicas no autorizadas seguirán siendo procesadas. [5] [6]
Estados Unidos
En los Estados Unidos , bajo la Ley de Vigilancia de Inteligencia Extranjera , las agencias de inteligencia federales pueden obtener la aprobación para escuchas telefónicas del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , un tribunal con procedimientos secretos o, en ciertas circunstancias, del Fiscal General sin una orden judicial. [7] [8]
Las leyes de grabación de llamadas telefónicas en la mayoría de los estados de EE. UU. Requieren que solo una de las partes esté al tanto de la grabación, mientras que doce estados requieren que ambas partes estén al tanto. [9] [10] En Nevada, la legislatura estatal promulgó una ley que legaliza que una de las partes grabe una conversación si una de las partes de la conversación consintió, pero la Corte Suprema de Nevada emitió dos opiniones judiciales que cambiaron la ley y exigieron que todas las partes Consentir la grabación de una conversación privada para que sea legal. [11] Se considera una mejor práctica anunciar al comienzo de una llamada que la conversación se está grabando. [12] [13]
La Cuarta Enmienda a la Constitución de los Estados Unidos protege los derechos de privacidad al requerir una orden judicial para registrar a un individuo. Sin embargo, las escuchas telefónicas son objeto de controversia en torno a las violaciones de este derecho. Hay argumentos de que las escuchas telefónicas invaden la privacidad personal de un individuo y, por lo tanto, violan sus derechos de la Cuarta Enmienda. Sin embargo, por otro lado, existen ciertas reglas y regulaciones que permiten las escuchas telefónicas. Un ejemplo notable de esto es la Ley Patriota . La Ley Patriota, en ciertas circunstancias, le da al gobierno permiso para interceptar a los ciudadanos. [14] Además, las leyes sobre escuchas telefónicas varían según el estado, lo que dificulta aún más determinar si se está violando la Cuarta Enmienda. [15]
Canadá
En la ley canadiense, la policía puede realizar escuchas telefónicas sin la autorización de un tribunal cuando existe el riesgo de un daño inminente, como un secuestro o una amenaza de bomba . [16] Deben creer que la interceptación es inmediatamente necesaria para prevenir un acto ilícito que pueda causar un daño grave a cualquier persona o propiedad. Esto fue introducido por Rob Nicholson el 11 de febrero de 2013 y también se conoce como Bill C-55. [16] La Corte Suprema le dio al Parlamento doce meses para reescribir una nueva ley. El proyecto de ley C-51 (también conocido como Ley Antiterrorista) se publicó en 2015, que transformó al Servicio de Inteligencia de Seguridad de Canadá de una agencia de recopilación de inteligencia a una agencia que participa activamente en la lucha contra las amenazas a la seguridad nacional.
La protección legal se extiende a las 'comunicaciones privadas' donde los participantes no esperarían que personas no intencionadas conocieran el contenido de la comunicación. Un solo participante puede grabar una conversación de forma legal y encubierta. De lo contrario, la policía normalmente necesita una orden judicial basada en motivos probables para grabar una conversación de la que no forma parte. Para ser válida, la autorización de escuchas telefónicas debe indicar: 1) el delito que está siendo investigado por la escuchas telefónicas, 2) el tipo de comunicación, 3) la identidad de las personas o lugares a los que se apunta, 4) el período de validez (60 días desde su emisión) . [17]
India
En la India, la interceptación legal de las comunicaciones por parte de los organismos encargados de hacer cumplir la ley (LEA) se lleva a cabo de conformidad con la Sección 5 (2) de la Ley de Telégrafos de la India de 1885, leída con la Regla 419A de las Reglas de Telégrafos de la India (Enmienda) de 2007. Instrucciones para La interceptación de cualquier mensaje o clase de mensajes bajo la subsección (2) de la Sección 5 de la Ley de Telégrafos de la India de 1885 no se emitirá excepto por una orden emitida por el Secretario del Gobierno de la India en el Ministerio del Interior en el caso del Gobierno de la India y por el Secretario del Gobierno del Estado a cargo del Departamento del Interior en el caso de un gobierno estatal. [18] El gobierno ha establecido el Sistema de Monitoreo Centralizado (CMS) para automatizar el proceso de interceptación y monitoreo legal de la tecnología de telecomunicaciones. El gobierno de la India el 2 de diciembre de 2015 en una respuesta a la pregunta no. 595 sobre el alcance, los objetivos y el marco de la CMS ha logrado un equilibrio entre la seguridad nacional, la privacidad en línea y la libertad de expresión, informado de que para cuidar la privacidad de los ciudadanos, la interceptación y el monitoreo legales se rigen por la Sección 5 (2) de Indian Telegraph. Ley de 1885 leída con la Regla 419A de las Reglas (Enmienda) del Telégrafo Indio de 2007, en la que existe un mecanismo de supervisión en forma de comité de revisión bajo la presidencia del Secretario del Gabinete a nivel del Gobierno Central y del Secretario Principal del Estado a nivel del gobierno estatal. [19] [20] La sección 5 (2) también permite al gobierno interceptar mensajes que sean emergencias públicas o para la seguridad pública. [21]
Métodos
Uso oficial
Los contratos o licencias mediante los cuales el estado controla a las compañías telefónicas a menudo requieren que las compañías brinden acceso a las líneas de interceptación a las fuerzas del orden. En los EE. UU., Los operadores de telecomunicaciones están obligados por ley a cooperar en la interceptación de comunicaciones con fines de aplicación de la ley según los términos de la Ley de Asistencia en Comunicaciones para la Aplicación de la Ley (CALEA). [22]
Cuando las centrales telefónicas eran mecánicas, los técnicos debían instalar un grifo que conectaba los circuitos para enrutar la señal de audio de la llamada. Ahora que muchos intercambios se han convertido a tecnología digital, el tapping es mucho más simple y se puede solicitar de forma remota por computadora. Wayne Howe y Dale Malik, del grupo de investigación y desarrollo de tecnología avanzada de BellSouth, inventaron esta tecnología de escuchas telefónicas de conmutadores de oficinas centrales que utiliza la red inteligente avanzada (AIN) en 1995 y se emitió con la patente de EE. [23] Los servicios telefónicos prestados por empresas de televisión por cable también utilizan tecnología de conmutación digital. Si la derivación se implementa en un conmutador digital , la computadora de conmutación simplemente copia los bits digitalizados que representan la conversación telefónica en una segunda línea y es imposible saber si se está tocando una línea. Una toma bien diseñada instalada en un cable telefónico puede ser difícil de detectar. En algunos lugares, algunas fuerzas del orden pueden incluso acceder al micrófono interno de un teléfono móvil incluso cuando no se está utilizando activamente en una llamada telefónica (a menos que se retire o agote la batería). [24] Los ruidos que algunas personas creen que son escuchas telefónicas son simplemente diafonía creada por el acoplamiento de señales de otras líneas telefónicas. [25]
Los datos sobre la llamada y el número al que se llamó, la hora y la duración de la llamada generalmente se recopilarán automáticamente en todas las llamadas y se almacenarán para su uso posterior por parte del departamento de facturación de la compañía telefónica. Los servicios de seguridad pueden acceder a estos datos, a menudo con menos restricciones legales que con un toque. Esta información se utiliza para ser recogidos usando un equipo especial conocido como registros de llamadas y dispositivos de TRAP y traza y la ley de EE.UU. todavía se refiere a que bajo esos nombres. Hoy en día, se puede obtener una lista de todas las llamadas a un número específico clasificando los registros de facturación. Una pulsación de teléfono durante la cual solo se registra la información de la llamada, pero no el contenido de las llamadas telefónicas en sí, se denomina pulsación de registro de lápiz .
Para los servicios telefónicos a través de centrales digitales, la información recopilada puede incluir adicionalmente un registro del tipo de medio de comunicación que se utiliza (algunos servicios tratan las comunicaciones de datos y de voz de manera diferente, con el fin de conservar el ancho de banda).
Uso no oficial
Las conversaciones se pueden grabar o monitorear de manera no oficial, ya sea tocando por un tercero sin el conocimiento de las partes en la conversación, o grabadas por una de las partes. Esto puede ser ilegal o no, según las circunstancias y la jurisdicción.
Hay varias formas de monitorear las conversaciones telefónicas. Una de las partes puede grabar la conversación, ya sea en una cinta o en un dispositivo de grabación de estado sólido, o en una computadora que ejecute un software de grabación de llamadas . La grabación, ya sea abierta o encubierta, puede iniciarse manualmente, automáticamente detectando sonido en la línea ( VOX ), o automáticamente cuando el teléfono está descolgado.
- utilizando una derivación de bobina inductiva (bobina de captación de teléfono) conectada al auricular o cerca de la base del teléfono, captando el campo perdido del híbrido del teléfono ; [26]
- colocar un grifo en línea, como se describe a continuación, con una salida de grabación;
- usar un micrófono interno mientras sostiene el teléfono junto al oído normalmente; esto recoge ambos extremos de la conversación sin demasiada disparidad entre los volúmenes [27]
- más crudamente y con menor calidad, simplemente usando un altavoz y grabando con un micrófono normal
La conversación puede ser monitoreada (escuchada o grabada) de manera encubierta por un tercero usando una bobina de inducción o una conexión eléctrica directa a la línea usando una caja beige . Por lo general, se coloca una bobina de inducción debajo de la base de un teléfono o en la parte posterior de un auricular telefónico para captar la señal de manera inductiva. Se puede realizar una conexión eléctrica en cualquier lugar del sistema telefónico y no es necesario que esté en las mismas instalaciones que el teléfono. Algunos aparatos pueden requerir acceso ocasional para reemplazar baterías o cintas. Los equipos de escucha o transmisión mal diseñados pueden causar interferencias audibles para los usuarios del teléfono. [ cita requerida ]
La señal intervenida puede grabarse en el sitio de la intervención o transmitirse por radio o por los cables telefónicos. A partir de 2007[actualizar]Los equipos de última generación funcionan en el rango de 30 a 300 GHz para mantenerse al día con la tecnología telefónica en comparación con los sistemas de 772 kHz utilizados en el pasado. [28] [29] El transmisor puede recibir alimentación de la línea para que no requiera mantenimiento y solo transmite cuando hay una llamada en curso. Estos dispositivos son de baja potencia ya que no se puede extraer mucha energía de la línea, pero un receptor de última generación podría ubicarse a una distancia de hasta diez kilómetros en condiciones ideales, aunque generalmente se ubica mucho más cerca. La investigación ha demostrado que un satélite se puede utilizar para recibir transmisiones terrestres con una potencia de unos pocos milivatios. [30] Cualquier tipo de transmisor de radio cuya presencia se sospeche es detectable con equipo adecuado.
La conversación en muchos de los primeros teléfonos inalámbricos se podía captar con un simple escáner de radio o, a veces, incluso con una radio doméstica. La tecnología de amplio espectro digital y el cifrado han hecho que las escuchas ilegales sean cada vez más difíciles.
Un problema con la grabación de una conversación telefónica es que el volumen grabado de los dos altavoces puede ser muy diferente. Un simple toque tendrá este problema. Un micrófono en la oreja, si bien implica un paso de distorsión adicional al convertir la señal eléctrica en sonido y viceversa, en la práctica proporciona un volumen mejor adaptado. El equipo de grabación telefónico dedicado y relativamente caro iguala mucho mejor el sonido en ambos extremos de un toque directo.
Datos de localización
Los teléfonos móviles son, en términos de vigilancia , una gran responsabilidad. Para los teléfonos móviles, la principal amenaza es la recopilación de datos de comunicaciones. [31] [32] Estos datos no solo incluyen información sobre el tiempo, la duración, el originador y el destinatario de la llamada, sino también la identificación de la estación base desde donde se realizó la llamada, lo que equivale a su ubicación geográfica aproximada. Estos datos se almacenan con los detalles de la llamada y son de suma importancia para el análisis del tráfico .
También es posible obtener una mayor resolución de la ubicación de un teléfono combinando información de una serie de celdas que rodean la ubicación, qué celdas se comunican de forma rutinaria (para acordar la siguiente transferencia, para un teléfono en movimiento) y midiendo el avance de tiempo , una corrección para la velocidad de la luz en el estándar GSM . Esta precisión adicional debe ser habilitada específicamente por la compañía telefónica; no es parte del funcionamiento normal de la red.
Internet
En 1995, Peter Garza , un agente especial del Servicio de Investigación Criminal Naval , realizó la primera intervención telefónica por Internet ordenada por un tribunal en los Estados Unidos mientras investigaba a Julio César "griton" Ardita. [33] [34]
A medida que surgen tecnologías, incluida VoIP , surgen nuevas preguntas sobre el acceso de las fuerzas del orden público a las comunicaciones (consulte Grabación de VoIP ). En 2004, se le pidió a la Comisión Federal de Comunicaciones que aclarara cómo la Ley de Asistencia en Comunicaciones para la Aplicación de la Ley (CALEA) se relacionaba con los proveedores de servicios de Internet. La FCC declaró que "los proveedores de acceso a Internet de banda ancha y servicios de voz sobre protocolo de Internet (" VoIP ") son regulables como" operadores de telecomunicaciones "según la Ley". [35] Los afectados por la ley deberán proporcionar acceso a los agentes del orden que necesitan monitorear o interceptar las comunicaciones transmitidas a través de sus redes. A partir de 2009, la vigilancia sin orden judicial de la actividad de Internet se ha mantenido constantemente en el tribunal de la FISA . [36]
El Grupo de trabajo de ingeniería de Internet ha decidido no considerar los requisitos para las escuchas telefónicas como parte del proceso para crear y mantener los estándares del IETF. [37]
Por lo general, las escuchas telefónicas ilegales de Internet se realizarán a través de una conexión Wi-Fi a Internet de alguien al descifrar la clave WEP o WPA , utilizando una herramienta como Aircrack-ng o Kismet . [38] [39] Una vez dentro, el intruso se basará en una serie de tácticas potenciales, por ejemplo, un ataque de suplantación de ARP que permitirá al intruso ver paquetes en una herramienta como Wireshark o Ettercap .
Teléfono móvil
Los teléfonos móviles de segunda generación (alrededor de 1978 a 1990) podían ser monitoreados fácilmente por cualquier persona con un 'receptor de exploración de todas las bandas' porque el sistema usaba un sistema de transmisión analógica, como un transmisor de radio ordinario. Los teléfonos digitales de tercera generación son más difíciles de monitorear porque utilizan transmisión codificada y comprimida digitalmente. Sin embargo, el gobierno puede intervenir teléfonos móviles con la cooperación de la compañía telefónica. [40] También es posible que las organizaciones con el equipo técnico correcto monitoreen las comunicaciones de los teléfonos móviles y descifren el audio. [ cita requerida ]
Para los teléfonos móviles cercanos, un dispositivo llamado " receptor IMSI " pretende ser una estación base legítima de la red de telefonía móvil, lo que somete la comunicación entre el teléfono y la red a un ataque de intermediario. . Esto es posible porque, mientras que el teléfono móvil tiene que autenticarse en la red de telefonía móvil, la red no se autentica en el teléfono. [41] [ verificación fallida ] No hay defensa contra las escuchas ilegales basadas en el receptor de IMSI, excepto mediante el cifrado de llamadas de extremo a extremo; Los productos que ofrecen esta característica, los teléfonos seguros , ya comienzan a aparecer en el mercado, aunque tienden a ser costosos e incompatibles entre sí, lo que limita su proliferación. [42]
Webtapping
El registro de las direcciones IP de los usuarios que acceden a determinados sitios web se denomina comúnmente "pulsaciones web". [43]
Las escuchas web se utilizan para monitorear sitios web que presuntamente contienen materiales peligrosos o sensibles, y las personas que acceden a ellos. Aunque está permitido por la ley USA PATRIOT Act , muchos ciudadanos la consideran una práctica cuestionable. [44]
Grabación de teléfonos
En Canadá, cualquier persona está legalmente autorizada a grabar una conversación, siempre que participe en la conversación. Los canadienses no pueden grabar una conversación legalmente de la que no forman parte. La policía debe solicitar una orden judicial de antemano para escuchar legalmente la conversación. Debe esperarse que revele evidencia de un crimen. Los agentes estatales están legalmente autorizados a grabar conversaciones pero, para revelar la evidencia en la corte, deben obtener una orden judicial.
Historia
Muchas legislaturas estatales de los Estados Unidos promulgaron estatutos que prohibían a cualquiera escuchar las comunicaciones telegráficas. Las escuchas telefónicas comenzaron en la década de 1890, a raíz de la invención de la grabadora telefónica, [3] y su constitucionalidad se estableció en la condena de la época de la Prohibición del contrabandista Roy Olmstead . Las escuchas telefónicas también se han llevado a cabo bajo la mayoría de los presidentes, a veces con una orden legal desde que la Corte Suprema lo declaró constitucional en 1928. El 19 de octubre de 1963, el Fiscal General de los Estados Unidos, Robert F. Kennedy , quien sirvió bajo John F. Kennedy y Lyndon B. Johnson , autorizó al FBI a comenzar a realizar escuchas telefónicas en las comunicaciones del reverendo Martin Luther King Jr. Las escuchas telefónicas permanecieron en su lugar hasta abril de 1965 en su casa y junio de 1966 en su oficina. [45]
La historia de la tecnología de comunicación por voz comienza en 1876 con la invención del teléfono de Alexander Graham Bell . En la década de 1890, "las agencias de aplicación de la ley comenzaron a interceptar cables en las primeras redes telefónicas". [46] Las comunicaciones de voz remotas “se realizaban casi exclusivamente mediante sistemas de conmutación de circuitos”, donde los interruptores telefónicos conectaban cables para formar un circuito continuo y desconectaban los cables cuando terminaba la llamada). Todos los demás servicios telefónicos, como el desvío de llamadas y la recepción de mensajes, fueron manejados por operadores humanos. [47] Sin embargo, el primer conmutador telefónico computarizado fue desarrollado por Bell Labs en 1965. Esto eliminó las técnicas estándar de escuchas telefónicas. [46]
A finales de 1940, los nazis intentaron asegurar algunas líneas telefónicas entre su cuartel general avanzado en París y una variedad de Fuhrerbunkers en Alemania. Lo hicieron monitoreando constantemente el voltaje en las líneas, buscando caídas repentinas o aumentos de voltaje que indiquen que se habían conectado otros cables. Sin embargo, el ingeniero telefónico francés Robert Keller logró conectar grifos sin alertar a los nazis. Esto se hizo a través de una propiedad de alquiler aislada en las afueras de París . El grupo de Keller se hizo conocido por SOE (y más tarde por la inteligencia militar aliada en general) como "Fuente K". Más tarde fueron traicionados por un topo dentro de la resistencia francesa y Keller murió en Bergen-Belsen en abril de 1945.
En la década de 1970, las fibras ópticas se convirtieron en un medio de telecomunicaciones. Estas líneas de fibra, que son “hebras de vidrio largas y delgadas que transmiten señales a través de luz láser”, son más seguras que la radio y se han vuelto muy baratas. Desde la década de 1990 hasta la actualidad, la mayoría de las comunicaciones entre ubicaciones fijas se logra mediante fibra. Debido a que estas comunicaciones de fibra están cableadas, se les brinda una mayor protección según la ley de EE. UU. [46] [47]
Las primeras escuchas telefónicas fueron cables adicionales, físicamente insertados en la línea entre la centralita y el abonado, que llevaban la señal a un par de auriculares y una grabadora. Más tarde, se instalaron escuchas telefónicas en la oficina central en los marcos que sostenían los cables entrantes ". [47]
Antes del ataque a Pearl Harbor y la posterior entrada de Estados Unidos en la Segunda Guerra Mundial , la Cámara de Representantes de Estados Unidos celebró audiencias sobre la legalidad de las escuchas telefónicas para la defensa nacional. Años antes de la Segunda Guerra Mundial se habían adoptado importantes leyes y decisiones judiciales sobre la legalidad y constitucionalidad de las escuchas telefónicas. [48] Sin embargo, adquirió una nueva urgencia en ese momento de crisis nacional. Las acciones del gobierno con respecto a las escuchas telefónicas con fines de defensa nacional en la actual guerra contra el terrorismo han atraído considerable atención y críticas. En la era de la Segunda Guerra Mundial, el público también estaba al tanto de la controversia sobre la constitucionalidad y legalidad de las escuchas telefónicas. Además, el público estaba preocupado por las decisiones que estaban tomando los poderes legislativo y judicial del gobierno con respecto a las escuchas telefónicas. [49]
En 1967, la Corte Suprema de Estados Unidos dictaminó que las escuchas telefónicas (o "interceptar comunicaciones") requieren una orden judicial en Katz v. Estados Unidos . [50] En 1968, el Congreso aprobó una ley que otorgaba órdenes de intervenir en las investigaciones penales. [51] En 1978, la Ley de Vigilancia de Inteligencia Extranjera (FISA) creó un "tribunal federal secreto" para emitir órdenes de escuchas telefónicas en casos de seguridad nacional. Esto fue en respuesta a los hallazgos del robo de Watergate, que supuestamente descubrió un historial de operaciones presidenciales que habían utilizado la vigilancia de organizaciones políticas nacionales y extranjeras. [52]
En 1994, el Congreso aprobó la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA), que “requiere que las compañías telefónicas puedan instalar escuchas telefónicas más efectivas. En 2004, la Oficina Federal de Investigaciones (FBI), el Departamento de Justicia de los Estados Unidos (DOJ), la Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos (ATF) y la Administración de Control de Drogas (DEA) querían expandir los requisitos de CALEA al servicio de VoIP . " [46] [47]
La Comisión Federal de Comunicaciones (FCC) dictaminó en agosto de 2005 que “los proveedores de servicios de banda ancha y los proveedores de VoIP interconectados caen dentro del alcance de CALEA. Actualmente, la mensajería instantánea, los foros web y las visitas al sitio no están incluidos en la jurisdicción de CALEA. [53] En 2007, el Congreso enmendó la FISA para "permitir que el gobierno controle más comunicaciones sin una orden judicial". En 2008, el presidente George W. Bush amplió la vigilancia del tráfico de Internet hacia y desde el gobierno de los Estados Unidos mediante la firma de una directiva de seguridad nacional. [46]
En el caso de las escuchas telefónicas griegas 2004-2005, se descubrió que más de 100 números de teléfonos móviles pertenecientes en su mayoría a miembros del gobierno griego, incluido el Primer Ministro de Grecia , y funcionarios públicos de alto rango habían sido intervenidos ilegalmente durante un período de al menos un año. El gobierno griego concluyó que esto lo había hecho una agencia de inteligencia extranjera, por razones de seguridad relacionadas con los Juegos Olímpicos de 2004 , al activar ilegalmente el subsistema de interceptación legal de la red móvil Vodafone Grecia . Un caso de tapping italiano que salió a la luz en noviembre de 2007 reveló una manipulación significativa de las noticias en la compañía de televisión nacional RAI . [54]
En 2008, Wired y otros medios informaron que un farolero reveló un "Circuito Quantico", una línea DS-3 de 45 megabits / segundo que conecta la red más sensible de un operador en una declaración jurada que fue la base de una demanda contra Verizon Wireless. El circuito proporciona acceso directo a todo el contenido y toda la información relacionada con el origen y la terminación de las llamadas telefónicas realizadas en la red de Verizon Wireless, así como el contenido real de las llamadas, según la presentación. [55]
El caso más reciente de escuchas telefónicas en EE. UU. Fue la controversia de vigilancia sin orden judicial de la NSA descubierta en diciembre de 2005. Despertó mucha controversia después de que el entonces presidente George W. Bush admitiera haber violado un estatuto federal específico (FISA) y el requisito de orden judicial de la Cuarta Enmienda de los Estados Unidos. Constitución de los Estados . El presidente afirmó que su autorización era compatible con otros estatutos federales ( AUMF ) y otras disposiciones de la Constitución, y también afirmó que era necesario para mantener a Estados Unidos a salvo del terrorismo y que podría conducir a la captura de notorios terroristas responsables de los ataques del 11 de septiembre de 2001. . [ cita requerida ] [56]
Una diferencia entre las escuchas telefónicas extranjeras y las nacionales es que, cuando operan en otros países, "los servicios de inteligencia estadounidenses no podían colocar escuchas telefónicas en las líneas telefónicas tan fácilmente como en los Estados Unidos". Además, a nivel nacional, las escuchas telefónicas se consideran una técnica de investigación extrema. mientras que fuera del país, la interceptación de comunicaciones es enorme. La Agencia de Seguridad Nacional (NSA) "gasta miles de millones de dólares cada año en interceptar comunicaciones extranjeras desde bases terrestres, barcos, aviones y satélites". [47]
FISA distingue entre personas estadounidenses y extranjeras, entre comunicaciones dentro y fuera de los Estados Unidos y entre comunicaciones por cable e inalámbricas. Las comunicaciones por cable dentro de los Estados Unidos están protegidas, ya que interceptarlas requiere una orden judicial. [47]
Ver también
- Echelon (inteligencia de señales)
- Seguimiento indiscriminado
- Vigilancia masiva
- Piratería telefónica
- Teléfono seguro
- Escuchas telefónicas en el Bloque del Este
Referencias
- ^ Obispo, Matt (2003). "1: Una descripción general de la seguridad informática" (PDF) . Seguridad informática: arte y ciencia . Boston: Addison-Wesley. ISBN 0201440997. OCLC 50251943 . Consultado el 20 de diciembre de 2011 .
- ^ Shirey, R. (agosto de 2007). Glosario de seguridad en Internet . IETF . págs. 335-336. doi : 10.17487 / RFC4949 . RFC 4949 .
- ^ a b c Harris, Tom (8 de mayo de 2001). "Cómo funcionan las escuchas telefónicas" . Cómo funcionan las cosas . pag. 3 . Consultado el 20 de diciembre de 2011 .
- ^ Harris, Tom (8 de mayo de 2001). "Cómo funcionan las escuchas telefónicas" . Cómo funcionan las cosas . Consultado el 20 de diciembre de 2011 .
- ^ Klass y otros contra la República Federal de Alemania , (Serie A, Nº 28) (1979-80) 2 EHRR 214 (Tribunal Europeo de Derechos Humanos 1978-09-06).
- ^ Huvig contra Francia , 11105/84 (Tribunal Europeo de Derechos Humanos, 24 de abril de 1990).
- ^ : Emisión de orden
- ^ Stevens, Gina; Doyle, Charles (9 de octubre de 2012). Privacidad: un resumen abreviado de los estatutos federales que rigen las escuchas telefónicas y las escuchas electrónicas (PDF) . Washington, DC: Servicio de Investigación del Congreso . Consultado el 29 de enero de 2018 .
- ^ "La complicada legalidad de la grabación de voz en 2013" . Soluciones Versadiales . 2019-05-24 . Consultado el 20 de enero de 2018 .
- ^ "Leyes de privacidad por estado" . Centro de información de privacidad electrónica . Consultado el 20 de enero de 2018 .
- ^ Parry, Zachariah B. (9 de mayo de 2014). "¿Es legal grabar una conversación en Nevada sin el consentimiento de la otra parte? ¿Es legal grabar una conversación en Nevada sin el consentimiento de la otra parte?" . Parry y Pfau . Consultado el 24 de enero de 2015 .
- ^ "Leyes de grabación telefónica de Estados Unidos" . Llame a Corder . Consultado el 20 de diciembre de 2011 .
- ^ Rasmussen, Kirsten; Komperda, Jack; Baldino, Raymond (verano de 2012). "Guía de grabación del reportero" (PDF) . El Comité de Reporteros por la Libertad de Prensa . Consultado el 20 de enero de 2018 .
- ^ Soma, John T .; Nichols, Maury M .; Maish, Lance A .; Rogers, Jon David (invierno de 2005). "Equilibrio de la privacidad frente a la seguridad: una perspectiva histórica de la Ley Patriota de Estados Unidos" . Revista de derecho informático y tecnológico de Rutgers . Newark: Facultad de Derecho de la Universidad de Rutgers. 31 (2): 285–346. ISSN 0735-8938 . GALE | A139431581 - a través de Gale General OneFile.
- ^ Slobogin, Christopher (2002). "Privacidad pública: cámaras de vigilancia de lugares públicos y derecho al anonimato" . Revista de derecho de Mississippi . 72 : 213–316 - a través de HeinOnline.
- ^ a b Kirkby, Cynthia; Valiquet, Dominique (26 de febrero de 2013). "Resumen legislativo del proyecto de ley C-55: una ley para enmendar el Código Penal (Respuesta a la decisión de la Corte Suprema de Canadá en R. v. Tse Act)" . División de Asuntos Legales y Legislativos, Servicio de Investigación e Información Parlamentaria . Biblioteca del Parlamento. 41-1-C-55-E.
- ^ "Reglas de prueba" . Archivado desde el original el 7 de febrero de 2017.
- ^ "Actos y reglas" . Departamento de Telecomunicaciones . Ministerio de Comunicaciones del Gobierno de la India . Consultado el 6 de marzo de 2016 .
- ^ "Parlamento de la India, Lok Sabha" . Consultado el 6 de marzo de 2016 .
- ^ "Escuchas telefónicas en la India: disposiciones legales" . Gangothri.org . 2013-04-11. Archivado desde el original el 30 de abril de 2015 . Consultado el 20 de enero de 2018 .
- ^ Arun, P. (2017). "Vigilancia y democracia en la India: análisis de los desafíos al constitucionalismo y el estado de derecho". Revista de Asuntos Públicos y Cambio . 1 : 47–59 - a través de jpac.in.
- ^ Pub.L. 103–414 , a través deWikisource.
- ^ Patente estadounidense 5590171 , Wayne Howe & Dale Malik, "Método y aparato para el monitoreo de comunicaciones", publicada el 31 de diciembre de 1996 , asignada a Bellsouth Corporation
- ^ McCullagh, Declan (4 de diciembre de 2006). "El FBI toca el micrófono del teléfono celular como herramienta de escucha" . CNET . Consultado el 24 de junio de 2010 .
El FBI parece haber comenzado a utilizar una nueva forma de vigilancia electrónica en las investigaciones penales: activar de forma remota el micrófono de un teléfono móvil y usarlo para escuchar conversaciones cercanas. [. . . ] La opinión de Kaplan dijo que la técnica de escucha "funcionaba tanto si el teléfono estaba encendido como apagado". Algunos teléfonos no se pueden apagar por completo sin quitar la batería; por ejemplo, algunos modelos de Nokia se activarán cuando se apaguen si se establece una alarma.
- ^ "Hoja informativa 9: escuchas telefónicas y escuchas telefónicas" . Cámara de compensación de derechos de privacidad . Mayo de 2010. Archivado desde el original el 11 de enero de 2012 . Consultado el 20 de diciembre de 2011 .
- ^ Kenney, Crystal. "Experimento de bobina telefónica" (PDF) . Archivado desde el original (PDF) el 13 de junio de 2010 . Consultado el 20 de diciembre de 2011 .
- ^ "Un ejemplo de un micrófono de grabación de teléfono en la oreja" . Olimpo . Archivado desde el original el 5 de septiembre de 2012 . Consultado el 20 de diciembre de 2011 .
- ^ Biswas, Debobroto; Galib, Saad Yosuf; Mamun, Noor Hossain (agosto de 2009). Análisis de rendimiento de CDMA óptico en sistemas de transmisión (PDF) (Tesis de Licenciatura en Ingeniería Electrónica y de la Comunicación). Universidad BRAC. pag. 14 . Consultado el 22 de julio de 2014 .
- ^ "Introducción a las bobinas de carga y los grifos de puente" . Investigadores privados del Reino Unido . 2011-07-22 . Consultado el 22 de julio de 2014 .
- ^ Chartrand, Mark R. (2004). Comunicaciones por satélite para no especialistas . Belingham, WA: SPIE Press. pag. 136. ISBN 0819451851.
- ^ Kelly, John (8 de diciembre de 2013). "Espionaje de datos de teléfonos móviles: no es sólo la NSA" . USA Today . Archivado desde el original el 22 de julio de 2014 . Consultado el 22 de julio de 2014 .
- ^ "Solicitud de registros públicos de seguimiento de ubicación de teléfono celular" . Unión Estadounidense de Libertades Civiles . 2013-03-25 . Consultado el 22 de julio de 2014 .
- ^ "Cybersleuthers federales armados con la primera red de órdenes de escuchas telefónicas informáticas. Hacker internacional acusado de ingresar ilegalmente a computadoras militares de Harvard y de los EE. UU." (Comunicado de prensa). Washington, DC: Departamento de Justicia de Estados Unidos. 1996-03-29 . Consultado el 3 de noviembre de 2019 .
- ^ "Hacker argentino acepta renunciar a la extradición y regresa para declararse culpable de delitos graves en Boston" (Comunicado de prensa). Boston, MA: Departamento de Justicia de EE. UU. 1998-05-19 . Consultado el 3 de noviembre de 2019 .
- ^ American Council on Education contra la Comisión Federal de Comunicaciones y las compañías telefónicas de Verizon , 05-1404 (DC Cir. 2006-06-09).
- ^ Resucitado, James; Lichtblau, Eric (15 de enero de 2009). "Tribunal afirma escuchas telefónicas sin orden judicial" . The New York Times .
- ^ Política de IETF sobre escuchas telefónicas . IETF . Mayo de 2000. doi : 10.17487 / RFC2804 . RFC 2804 .
- ^ "Aircrack-ng (WEP, WPA-PSK Crack)" . Archivado desde el original el 1 de noviembre de 2006 . Consultado el 22 de julio de 2014 .
- ^ Weiss, Aaron (30 de marzo de 2006). "Introducción a Kismet" . Planeta Wi-Fi . Archivado desde el original el 27 de julio de 2014 . Consultado el 22 de julio de 2014 .
- ^ Flaherty, Anne (10 de julio de 2013). "El precio de la vigilancia: el gobierno de Estados Unidos paga por fisgonear" . AP Noticias . Washington: Prensa asociada . Consultado el 3 de noviembre de 2019 .
- ^ Messmer, Ellen (29 de octubre de 2013). "Aplicaciones de Apple iOS sujetas a ataques de intermediarios" . Mundo de la red . Consultado el 22 de julio de 2014 .
- ^ Wang, Zidu (7 de diciembre de 2007). Teléfonos criptográficos (tesis). Universidad de Ruhr Bochum . Consultado el 22 de julio de 2014 .
- ^ Bronk, Chris (5 de noviembre de 2008). "Webtapping: ¿Asegurar Internet para salvarnos del terror transnacional?" . Primer lunes . 13 (11). doi : 10.5210 / fm.v13i11.2192 .
- ^ Harper, Michael (11 de septiembre de 2013). "Los cargos de escuchas telefónicas de Google son legítimos, dice el Tribunal de Apelaciones de Estados Unidos" . Redorbita . Consultado el 11 de septiembre de 2013 .
- ^ Garrow, David J. (julio-agosto de 2002). "El FBI y Martin Luther King" . El Atlántico . Consultado el 1 de junio de 2010 .
- ^ a b c d e "Una historia de escuchar" . Scientific American . Septiembre de 2008. págs. 57–59 . Obtenido 2010-06-01 - a través de Issu.
- ^ a b c d e f Diffie, Whitfield; Landau, Susan (septiembre de 2008). "Escuchas telefónicas en Internet: un nuevo mundo feliz de escuchas telefónicas" . Scientific American . Consultado el 5 de octubre de 2018 .
- ^ Congreso de Estados Unidos. Resolución conjunta para autorizar al Negociado Federal de Investigaciones del Departamento de Justicia a realizar investigaciones en interés de la defensa nacional, y · para tal fin, permitir escuchas telefónicas en ciertos casos . HJRes. 571. 76th Cong. 2da ses. Comité de la Cámara de Representantes del Poder Judicial. No. 2574. Cong. Rec. (encuadernado) 8300 (14 de junio de 1940)
- ^ Congreso de Estados Unidos. Una ley para enmendar la sección 606 de la Ley de Comunicaciones de 1934 con el propósito de otorgar al Presidente, en tiempo de guerra o amenaza de guerra, ciertos poderes con respecto a las comunicaciones por cable . HR 6263. 77º Congreso, 2ª sesión. Comité de la Cámara de la Judicatura.
- ^ "Hechos y resumen del caso: Katz v. Estados Unidos" . Tribunales de Estados Unidos . Archivado desde el original el 3 de abril de 2015.
- ^ "Título III de la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 (Ley de escuchas telefónicas)" . Intercambio de información sobre justicia . DHS / Oficina de Derechos Civiles y Libertades Civiles y DHS / Oficina de Privacidad en cooperación con el DOJ, Oficina de Programas de Justicia, Oficina de Asistencia Judicial . Consultado el 20 de marzo de 2012 .
- ^ "Tribunal de Vigilancia de Inteligencia Extranjera y Tribunal de Revisión, 1978-presente" . Centro Judicial Federal . Consultado el 22 de julio de 2014 .
- ^ Edwards, John. "La guía experta instantánea de CALEA" . Noticias de VoIP. Archivado desde el original el 11 de julio de 2012 . Consultado el 1 de junio de 2010 .
- ^ Stille, Alexander (27 de octubre de 2008). "¡Chicas! ¡Chicas! ¡Chicas!" . Carta de Roma. The New Yorker (publicado el 3 de noviembre de 2008). ISSN 0028-792X . Consultado el 3 de noviembre de 2019 .
- ^ Poulsen, Kevin (6 de marzo de 2008). "Denunciante: los federales tienen una puerta trasera en el operador inalámbrico - el Congreso reacciona" . Nivel de amenaza. CON CABLE . Consultado el 1 de junio de 2010 .
- ^ "Texto: Bush firma legislación antiterrorista" . Washington Post . 25/10/01. Verifique los valores de fecha en:
|date=
( ayuda )
enlaces externos
- RFC 2804
- En el caso Pellicano, lecciones sobre habilidades de escuchas telefónicas NY Times 5 de mayo de 2008
- Abogados de los reclusos de Guantánamo acusan a EE. UU. De espiar el New York Times 7 de mayo de 2008