Assistência às comunicações para a lei de cumprimento da lei - Communications Assistance for Law Enforcement Act

O Communications Assistance for Law Enforcement Act ( CALEA ), também conhecido como "Digital Telephony Act", é uma lei de escuta telefônica dos Estados Unidos aprovada em 1994, durante a presidência de Bill Clinton (Pub. L. No. 103-414, 108 Stat . 4279, codificado em 47 USC 1001-1010).

O objetivo da CALEA é aumentar a capacidade das agências de aplicação da lei de conduzir a interceptação legal de comunicação, exigindo que as operadoras de telecomunicações e os fabricantes de equipamentos de telecomunicações modifiquem e projetem seus equipamentos, instalações e serviços para garantir que tenham recursos integrados para vigilância direcionada , permitindo que agências federais grampeavam seletivamente qualquer tráfego telefônico; desde então, foi estendido para cobrir o tráfego de Internet de banda larga e VoIP. Algumas agências governamentais argumentam que isso cobre a vigilância em massa das comunicações, em vez de apenas grampear linhas específicas e que nem todo acesso baseado no CALEA requer um mandado.

A razão original para a adoção do CALEA foi a preocupação do Federal Bureau of Investigation de que o uso crescente de centrais telefônicas digitais tornaria a escuta de telefones na central da companhia telefônica mais difícil e mais lenta de executar, ou em alguns casos impossível. Como a exigência original de adicionar interfaces compatíveis com CALEA exigia que as companhias telefônicas modificassem ou substituíssem hardware e software em seus sistemas, o Congresso dos Estados Unidos incluiu financiamento por um período limitado para cobrir tais atualizações de rede. A CALEA foi transformada em lei em 25 de outubro de 1994 e entrou em vigor em 1º de janeiro de 1995.

Nos anos desde que o CALEA foi aprovado, ele foi amplamente expandido para incluir todo o tráfego de Internet de banda larga e VoIP . De 2004 a 2007, houve um crescimento de 62% no número de escutas telefônicas realizadas sob a CALEA - e mais de 3.000% de crescimento na interceptação de dados da Internet, como e-mail.

Em 2007, o FBI gastou US $ 39 milhões em seu sistema Digital Collection System Network (DCSNet), que coleta, armazena, indexa e analisa dados de comunicações.

Disposições da CALEA

Em suas próprias palavras, o objetivo da CALEA é:

Para alterar o título 18, Código dos Estados Unidos , para deixar claro o dever de uma operadora de telecomunicações de cooperar na interceptação de comunicações para fins de aplicação da lei e para outros fins.

O Congresso dos Estados Unidos aprovou a CALEA para auxiliar a aplicação da lei em seus esforços para conduzir investigações criminais que exijam escuta telefônica de redes de telefonia digital. A lei obriga as empresas de telecomunicações a possibilitar que as agências de aplicação da lei grampem todas as conversas telefônicas realizadas por meio de suas redes, além de disponibilizar registros detalhados de chamadas . O ato estipula que não deve ser possível a uma pessoa detectar que sua conversa está sendo monitorada pelo respectivo órgão governamental.

Operadoras comuns, provedores de acesso à Internet em banda larga com base em instalações e provedores de serviço interconectado de Voz sobre Protocolo de Internet (VoIP) - todos os três tipos de entidades são definidos como “operadoras de telecomunicações” e devem atender aos requisitos da CALEA.

A Unidade de Implementação da CALEA no FBI esclareceu que as informações interceptadas devem ser enviadas à Polícia simultaneamente com sua captura.

Em 10 de março de 2004, o Departamento de Justiça dos Estados Unidos , o FBI e a Drug Enforcement Administration protocolaram uma "Petição Conjunta para Formulação de Regras Aceleradas" na qual solicitaram certas etapas para acelerar o cumprimento da CALEA e estender as disposições da CALEA para incluir a capacidade de Vigie todas as comunicações que trafegam pela Internet - como tráfego de Internet e VoIP.

Como resultado, a FCC adotou um "Primeiro Relatório e Ordem" concluindo que a CALEA se aplica a provedores de acesso à Internet de banda larga baseados em facilidades e provedores de serviços interconectados (com a rede telefônica pública comutada ) de Voz sobre Protocolo de Internet (VoIP).

Em maio de 2006, a FCC adotou um "Segundo Relatório e Ordem", que esclareceu e afirmou a Primeira Ordem:

  • O prazo de cumprimento da CALEA continua até 14 de maio de 2007.
  • As operadoras estão autorizadas a cumprir suas obrigações CALEA por meio dos serviços de "Terceiros de Confiança (TTP)" - ou seja, podem contratar empresas externas, que atendam aos requisitos de segurança descritos na CALEA, para executar todas as funções exigidas.
  • As operadoras são responsáveis ​​pelos custos de desenvolvimento e implementação do CALEA.

Implementação técnica

Para mensagens de voz e texto, o software CALEA no escritório central permite escuta telefônica. Se uma chamada for recebida para um número no telefone de destino, uma "ponte de conferência" é criada e a segunda etapa é enviada para as autoridades no local de sua escolha. Por lei, isso deve ser feito fora da companhia telefônica. Isso evita que a aplicação da lei esteja dentro da companhia telefônica e possivelmente grampeando ilegalmente outros telefones.

As mensagens de texto também são enviadas para as autoridades policiais.

Existem dois níveis de escuta telefônica CALEA:

  • O primeiro nível permite apenas que os "metadados" sobre uma chamada sejam enviados. São as partes da ligação, o horário da ligação e, para telefones celulares, a torre de celular sendo usada pelo telefone de destino. Para mensagens de texto, as mesmas informações são enviadas, mas o conteúdo não é enviado. Este nível é denominado "Trap and Trace".
  • O segundo nível de escuta telefônica do CALEA, quando permitido, realmente envia a voz e o conteúdo das mensagens de texto. Isso é chamado de escuta telefônica "Título III".

Os provedores de telecomunicações dos EUA devem instalar novo hardware ou software, bem como modificar equipamentos antigos, para que não interfiram na capacidade de uma agência de aplicação da lei (LEA) de realizar vigilância em tempo real de qualquer telefone ou tráfego de Internet. Os switches de voz modernos agora têm essa capacidade incorporada, embora os equipamentos de Internet quase sempre exijam algum tipo de sonda de inspeção profunda de pacotes inteligente para realizar o trabalho. Em ambos os casos, a função de interceptação deve selecionar um assinante nomeado em um mandado para interceptar e, em seguida, enviar imediatamente alguns (apenas cabeçalhos) ou todos (conteúdo completo) dos dados interceptados para uma LEA. A LEA irá então processar esses dados com um software de análise especializado em investigações criminais.

Todos os switches de voz tradicionais no mercado dos EUA hoje têm o recurso de interceptação CALEA integrado. Os "soft switches" baseados em IP normalmente não contêm um recurso de interceptação CALEA embutido; e outros elementos de transporte IP (roteadores, switches, multiplexadores de acesso) quase sempre delegam a função CALEA a elementos dedicados a inspecionar e interceptar o tráfego. Em tais casos, taps de hardware ou portas espelho de switch / roteador são empregados para entregar cópias de todos os dados de uma rede para probes de IP dedicados.

As sondas podem ser enviadas diretamente para a LEA de acordo com os formatos de entrega padrão da indústria (cf ATIS T1.IAS, T1.678v2, et al.); ou eles podem entregar a um elemento intermediário chamado dispositivo de mediação, onde o dispositivo de mediação faz a formatação e comunicação dos dados para a LEA. Uma sonda que pode enviar os dados formatados corretamente ao LEA é chamada de sonda "independente".

Para serem compatíveis, os provedores de serviços baseados em IP (banda larga, cabo, VoIP) devem escolher uma sonda independente ou um componente de sonda "burro" mais um dispositivo de mediação, ou devem implementar a entrega de dados formatados corretamente para um assinante nomeado por conta própria.

Controvérsia

A Electronic Frontier Foundation (EFF) avisa que:

  • A CALEA torna o software e hardware dos EUA menos atraente para os consumidores em todo o mundo.
  • A CALEA é uma razão para mover a pesquisa e o desenvolvimento para fora dos Estados Unidos.
  • Dispositivos sem CALEA provavelmente estarão disponíveis no mercado cinza .

O jornalista Marc Zwillinger, do Wall Street Journal, explica suas preocupações com as revisões propostas ao CALEA, que exigiriam que as empresas de Internet fornecessem às autoridades policiais um método de obter acesso à comunicação em suas redes. Zwillinger alerta que este novo acesso obrigatório pode criar uma situação perigosa para as empresas multinacionais que não podem recusar exigências de governos estrangeiros. Esse governo poderia “ameaçar com sanções financeiras, apreensão de ativos, prisão de funcionários e proibição dos serviços de uma empresa em seus países”. Além disso, a criação desse novo mecanismo poderia criar uma maneira mais fácil para os hackers obterem acesso à chave do governo dos Estados Unidos. Além disso, a rede telefônica dos Estados Unidos e a Internet global diferem no sentido de que as operadoras de telefonia dos Estados Unidos "não eram responsáveis ​​por descriptografar as comunicações, a menos que a operadora possuísse a chave de descriptografia. Na verdade, a história legislativa da CALEA está repleta de garantias que o Departamento de Justiça e o FBI tiveram nenhuma intenção de exigir que os provedores descriptografem as comunicações para as quais não possuíam a chave. ” Portanto, uma revisão da CALEA não pode necessariamente impedir que as empresas forneçam dados em seus dispositivos durante investigações criminais para governos estrangeiros.

Ações judiciais

Originalmente, a CALEA concedia apenas a capacidade de grampear redes de telefonia digital, mas em 2004, o Departamento de Justiça dos Estados Unidos (DOJ), o Bureau de Álcool, Tabaco, Armas de Fogo e Explosivos (ATF), o Federal Bureau of Investigation (FBI) e Drogas A Enforcement Administration (DEA) entrou com uma petição conjunta com a Federal Communications Commission (FCC) para expandir seus poderes e incluir a capacidade de monitorar VoIP e comunicações de banda larga pela Internet - para que eles pudessem monitorar o tráfego da Web, bem como chamadas telefônicas.

A Electronic Frontier Foundation entrou com várias ações judiciais para impedir a FCC de conceder esses recursos expandidos de vigilância doméstica .

O Primeiro Relatório e Ordem da FCC, emitido em setembro de 2005, determinou que os provedores de acesso à Internet de banda larga e serviços VoIP interconectados são regulados como “operadoras de telecomunicações” sob a CALEA. Essa ordem foi confirmada e esclarecida pelo Segundo Relatório e Ordem, datados de maio de 2006. Em 5 de maio de 2006, um grupo de organizações de ensino superior e bibliotecas lideradas pelo Conselho Americano de Educação (ACE) contestou essa decisão, argumentando que o FCC's A interpretação da CALEA era inconstitucional nos termos da Quarta Emenda . No entanto, em 9 de junho de 2006, o Tribunal de Circuito de DC discordou e negou sumariamente a petição.

Veja também

Referências

  1. ^ Trope, Konrad L. (2014). "Bisbilhotice do governo dos EUA sobre comunicações eletrônicas: para onde estamos indo?". Advogado SciTech . 10 (2).
  2. ^ Figliola, Patricia Moloney. (2005). Vigilância digital: a Lei de Assistência às Comunicações para a Aplicação da Lei . Serviço de Pesquisa do Congresso [Biblioteca do Congresso]. OCLC  61280196 .
  3. ^ Figliola, Patricia Moloney. (2005). Vigilância digital: a Lei de Assistência às Comunicações para a Aplicação da Lei . Serviço de Pesquisa do Congresso [Biblioteca do Congresso]. OCLC  61280196 .
  4. ^ a b Singel, Ryan (29 de agosto de 2008). "Point, Click ... Eavesdrop: How the FBI Wiretap Net Opera" . Wired.com. Arquivado do original em 14 de março de 2010 . Página visitada em 14 de março de 2010 .
  5. ^ http://www.askcalea.com/docs/20040310.calea.jper.pdf
  6. ^ "Perguntas frequentes sobre a expansão CALEA pela FCC | Electronic Frontier Foundation" . Eff.org . Página visitada em 09/10/2013 .
  7. ^ a b c d Zwillinger, Marc (20 de abril de 2015). "As autoridades policiais devem ter a capacidade de acessar comunicações criptografadas?" . Wall Street Journal . Recuperado em 30 de maio de 2018 .
  8. ^ Zwillinger, Marc (20 de abril de 2018). "As autoridades policiais devem ter a capacidade de acessar comunicações criptografadas?" . Wall Street Journal . Recuperado em 30 de maio de 2018 .
  9. ^ "Segundo relatório e pedido da FCC" (PDF) . FCC . Página visitada em 2014-12-19 .
  10. ^ "EFF CALEA Archives 1999" . W2.eff.org. Arquivado do original em 22/09/2013 . Página visitada em 09/10/2013 .
  11. ^ "EFF CALEA Archives 2000" . W2.eff.org. Arquivado do original em 22/09/2013 . Página visitada em 09/10/2013 .
  12. ^ American Council on Education vs. FCC, Tribunal de Apelações dos Estados Unidos para o Circuito do Distrito de Columbia , Decisão 05-1404 (pdf) Arquivado em 07/09/2012 na Wayback Machine em 9 de junho de 2006

Leitura adicional