stringtranslate.com

Законный перехват

Законный перехват ( LI ) относится к средствам в телекоммуникационных и телефонных сетях , которые позволяют правоохранительным органам по решению суда или другому законному разрешению выборочно прослушивать телефонные разговоры отдельных абонентов. Большинство стран требуют, чтобы лицензированные операторы связи предоставили своим сетям шлюзы и узлы законного перехвата для перехвата сообщений. Интерфейсы этих шлюзов стандартизированы организациями по стандартизации электросвязи. Как и многие другие инструменты правоохранительных органов, системы LI могут быть использованы в незаконных целях.

В устаревших коммутируемых телефонных сетях общего пользования (PSTN), беспроводных и кабельных системах законный перехват (LI) обычно осуществлялся путем доступа к механическим или цифровым коммутаторам, поддерживающим вызовы целей. Внедрение сетей с коммутацией пакетов, технологии программной коммутации и серверных приложений за последние два десятилетия фундаментально изменило подходы к реализации LI.

Законный перехват отличается от массовой слежки по типу сети , которую иногда проводят спецслужбы , когда все данные, проходящие через оптоволоконный узел или другую точку сбора, извлекаются для хранения или фильтрации. Это также отделено от хранения метаданных, которое стало юридическим требованием в некоторых юрисдикциях.

Терминология

Законный перехват – это получение данных сети связи на основании законных полномочий с целью анализа или получения доказательств . Такие данные обычно состоят из сигнализации или информации управления сетью или, в меньшем количестве случаев, содержания сообщений. Если данные не получены в режиме реального времени, действие называется доступом к сохраненным данным (RD). [1]

Для этой деятельности существует множество основ, включая защиту инфраструктуры и кибербезопасность. Как правило, оператор инфраструктуры сети общего пользования может осуществлять деятельность LI для этих целей. Операторы частных сетевых инфраструктур в США имеют неотъемлемое право поддерживать возможности LI в своих собственных сетях, если иное не запрещено. [2]

Одним из оснований для LI является перехват телекоммуникаций правоохранительными органами (LEA), регулирующими или административными органами и разведывательными службами в соответствии с местным законодательством. В некоторых правовых системах реализация — особенно доступ к контенту в режиме реального времени — может потребовать надлежащей правовой процедуры и получения надлежащего разрешения от компетентных органов — деятельность, которая ранее называлась «прослушкой» и существовала с момента появления электронных коммуникаций. Приведенный ниже материал в первую очередь посвящен этому узкому сегменту ЛИ. [3]

Техническое описание

Почти все страны имеют законные требования к возможностям перехвата и реализовали их с использованием глобальных требований и стандартов LI, разработанных Европейским институтом телекоммуникационных стандартов (ETSI) , Проектом партнерства третьего поколения ( 3GPP ) или организациями CableLabs — для проводной связи/Интернета, беспроводной и кабельной связи. системы соответственно. В США аналогичные требования предусмотрены Законом о коммуникационной помощи правоохранительным органам (CALEA), а конкретные возможности обнародованы совместно Федеральной комиссией по связи и Министерством юстиции. В США законная технология перехвата в настоящее время запатентована компанией Voip-pal.com под номером публикации USPTO: 20100150138. [4]

Правительства требуют, чтобы поставщики телефонных услуг установили законный шлюз перехвата (LIG) вместе с законными узлами перехвата (LIN), которые позволяют им перехватывать в режиме реального времени телефонные звонки, SMS-сообщения, электронные письма и некоторые передачи файлов или мгновенные сообщения. [5] [6] Эти меры LI для государственного надзора были приняты с момента появления цифровой телефонии. [7]

Чтобы предотвратить компрометацию расследований, системы LI могут быть спроектированы таким образом, чтобы скрыть перехват от соответствующего оператора связи. Это требование в некоторых юрисдикциях.

Чтобы обеспечить систематические процедуры перехвата, а также снизить стоимость решений по перехвату, отраслевые группы и правительственные учреждения во всем мире попытались стандартизировать технические процессы, лежащие в основе законного перехвата. Одна организация, ETSI , сыграла важную роль в разработке стандартов законного перехвата информации не только в Европе, но и во всем мире.

Эта архитектура пытается определить систематические и расширяемые средства, с помощью которых сетевые операторы и правоохранительные органы (LEA) могут взаимодействовать, особенно по мере того, как сети растут в сложности и объеме услуг. Обратите внимание, что эта архитектура применима не только к «традиционным» проводным и беспроводным голосовым вызовам, но и к службам на базе IP, таким как передача голоса по IP , электронная почта, обмен мгновенными сообщениями и т. д. В настоящее время архитектура применяется во всем мире (в некоторых случаях с небольшими вариациями в терминологии). ), в том числе в США в контексте соответствия CALEA . В архитектуре предусмотрены три этапа:

  1. коллекция, в которой данные и контент «вызова», связанные с целью, извлекаются из сети
  2. посредничество, при котором данные форматируются в соответствии с конкретными стандартами
  3. доставка данных и контента в правоохранительные органы (LEA).

Данные о вызове (известные как информация, связанная с перехватом (IRI) в Европе и данные о вызове (CD) в США) состоят из информации о целевых сообщениях, включая пункт назначения голосового вызова (например, телефонный номер вызываемого абонента), источник вызов (номер телефона вызывающего абонента), время вызова, продолжительность и т. д. Содержимым вызова является, а именно, поток данных, несущий вызов. В архитектуру включена функция законного управления перехватом, которая охватывает установку и завершение сеанса перехвата, планирование, идентификацию цели и т. д. Связь между сетевым оператором и LEA осуществляется через интерфейсы передачи обслуживания (HI). Коммуникационные данные и контент обычно доставляются от оператора сети в LEA в зашифрованном формате через VPN на основе IP. Перехват традиционных голосовых вызовов по-прежнему часто зависит от установления канала ISDN, который устанавливается во время перехвата.

Как указано выше, архитектура ETSI в равной степени применима к службам на базе IP, где IRI/CD зависит от параметров, связанных с трафиком данного приложения, которое необходимо перехватить. Например, в случае электронной почты IRI будет аналогичен информации заголовка сообщения электронной почты (например, адрес электронной почты назначения, адрес электронной почты источника, время передачи электронной почты), а также соответствующей информации заголовка в IP-пакетах, передающих сообщение ( например, исходный IP-адрес сервера электронной почты, отправляющего сообщение электронной почты). Конечно, более глубокая информация будет получена системой перехвата, чтобы избежать обычной подделки адреса электронной почты, которая часто имеет место (например, подмена адреса источника). Голос по IP также имеет свой собственный IRI, включая данные, полученные из сообщений протокола инициации сеанса (SIP), которые используются для установки и завершения вызова VOIP.

Работа Технического комитета ETSI LI сегодня в первую очередь сосредоточена на разработке новых спецификаций передачи сохраненных данных и сетей следующего поколения , а также на совершенствовании инновационного набора стандартов TS102232, который применим к большинству современных видов использования сетей.

Стандарты перехвата в США, которые помогают сетевым операторам и поставщикам услуг соответствовать CALEA, в основном определены Федеральной комиссией по связи (которая обладает как полными законодательными, так и контрольными полномочиями в рамках CALEA), CableLabs и Альянсом решений для телекоммуникационной отрасли (ATIS). Стандарты ATIS включают новые стандарты широкополосного доступа в Интернет и услуги VoIP, а также устаревший J-STD-025B, который обновляет более ранний J-STD-025A, включив в него пакетную голосовую связь и беспроводной перехват CDMA.

Чтобы обеспечить качество доказательств, Комиссия по аккредитации правоохранительных органов (CALEA) разработала стандарты электронного наблюдения после утверждения заявки на наблюдение согласно Разделу III:

  1. Обеспечьте четкий доступ ко всем данным без какой-либо потери информации или влияния на отслеживаемую сеть.
  2. Создайте фильтр для соблюдения параметров ордера – периода времени, типов сообщений, которые можно отслеживать, доказательств, которые необходимо собрать, и т. д.
  3. Установите законное устройство перехвата для сбора и/или хранения данных в соответствии с параметрами ордера.
  4. Доставляйте данные непосредственно из источника на посредническое устройство без какого-либо вмешательства человека или потери пакетов.

Общие глобальные стандарты также были разработаны Cisco через Инженерную группу Интернета (IETF), которые обеспечивают внешние средства поддержки большинства стандартов передачи обслуживания LI в реальном времени. Все эти стандарты были оспорены Министерством юстиции США как «неполноценные» в соответствии с CALEA.

Законы

Основным глобальным правовым документом, основанным на договорах и касающимся LI (включая сохраненные данные), является Конвенция о киберпреступности (Будапешт, 23 ноября 2001 г.). Секретариатом Конвенции является Совет Европы. Однако сам договор имеет подписанты по всему миру и обеспечивает глобальный охват.

В отдельных странах действуют разные юридические требования в отношении законного перехвата. Многие из них перечислены на Глобальном форуме индустрии законного перехвата, а также в секретариате Совета Европы. Например, в Соединенном Королевстве этот закон известен как RIPA (Закон о регулировании следственных полномочий), в Соединенных Штатах существует совокупность федеральных уголовных законов и законов штатов, в странах Содружества Независимых Государств - как СОРМ .

Европа

В Европейском Союзе Резолюция Европейского Совета от 17 января 1995 года о законном перехвате телекоммуникаций (Официальный журнал C 329) предписала принять аналогичные CALEA меры на общеевропейской основе. [8] Хотя некоторые страны-члены ЕС неохотно приняли эту резолюцию из соображений конфиденциальности (которые более выражены в Европе, чем в США ) , сейчас, похоже, существует общее согласие с этой резолюцией. Мандаты на перехват в Европе, как правило, более строгие, чем в США; например, в Нидерландах операторы общедоступных сетей голосовой связи и интернет-провайдеров были обязаны поддерживать возможности перехвата в течение многих лет. Кроме того, общедоступная статистика свидетельствует о том , что количество перехватов в Европе во много сотен раз превышает количество проведенных в США .

Европа продолжает сохранять свою глобальную лидирующую роль в этом секторе благодаря принятию Европейским парламентом и Советом в 2006 году далеко идущей Директивы о хранении данных . Положения Директивы широко применяются практически ко всем общественным электронным коммуникациям и требуют сбора большей части соответствующей информации, включая местоположение, для каждого сообщения. Информация должна храниться в течение периода от шести месяцев до двух лет и предоставляться правоохранительным органам по законному запросу. Директива широко копировалась в других странах. 8 апреля 2014 года Суд Европейского Союза признал Директиву 2006/24/EC недействительной из-за нарушения основных прав.

Соединенные Штаты

В Соединенных Штатах законное перехват разрешено тремя федеральными законами. Закон 1968 года о всеобщем контроле за преступностью и безопасных улицах , раздел III, касается главным образом уголовных расследований по законному перехвату информации . Второй закон, Закон о наблюдении за внешней разведкой 1978 года , или FISA, с поправками, внесенными Патриотическим актом , регулирует прослушивание телефонных разговоров в разведывательных целях , когда субъектом расследования должен быть иностранный (неамериканский) гражданин или лицо, работающее агентом имени иностранного государства. В годовых отчетах Администратора судов США указывается, что федеральные дела связаны с незаконным распространением наркотиков , при этом мобильные телефоны являются доминирующей формой перехвата сообщений. [9]

В 1990-е годы, как и в большинстве стран, чтобы помочь правоохранительным органам и ФБР более эффективно осуществлять операции по прослушиванию телефонных разговоров, особенно ввиду появления в то время цифровых голосовых и беспроводных сетей , Конгресс США принял Закон о коммуникационной помощи правоохранительным органам ( CALEA) в 1994 году. [10] Этот закон обеспечивает федеральную нормативную базу для помощи сетевых операторов правоохранительным органам в предоставлении доказательств и тактической информации. В 2005 году CALEA была применена к общедоступным широкополосным сетям, доступу в Интернет и услугам передачи голоса по IP , которые подключены к коммутируемой телефонной сети общего пользования (PSTN).

В 2000-х годах внимание слежки обратилось к терроризму. Несанкционированное наблюдение АНБ за пределами надзора суда FISA вызвало серьезные споры. В ходе массовой слежки в 2013 году выяснилось , что с 2007 года Администрация национальной безопасности собирает метаданные о соединениях для всех звонков в Соединенных Штатах в соответствии с разделом 215 Закона о патриотизме, при обязательном сотрудничестве телефонных компаний и с одобрения Суд FISA и брифинги для Конгресса. Правительство утверждает, что не имеет доступа к информации в своей собственной базе данных о контактах между американскими гражданами без ордера.

Законный перехват также может быть разрешен в соответствии с местным законодательством для проведения расследований полицией штата и на местном уровне. [11]

Канада

Возможность полиции законно перехватывать частные сообщения регулируется Частью VI Уголовного кодекса Канады (Вторжение в частную жизнь). [12] Оценивая позицию Канады в отношении законного прослушивания, канадские суды вынесли два важных решения по этому вопросу. [13] В июне 2014 года Верховный суд постановил, что сотрудникам правоохранительных органов необходим ордер на обыск, прежде чем получить доступ к информации о личности пользователей от интернет-провайдеров. Контекстом этого решения 8-0 является мужчина-подросток из Саскачевана, обвиненный в хранении и распространении детской порнографии. [14] Полиция использовала IP-адрес мужчины для доступа к его личной информации от его онлайн-провайдера — и все это было сделано без ордера на обыск. Адвокаты истца утверждали, что права их клиента были нарушены, поскольку он стал жертвой незаконного обыска и ареста. Несмотря на решение суда, доказательства, собранные в ходе необоснованного обыска, были использованы в качестве доказательств в суде, поскольку суд заявил, что полиция действовала добросовестно. В соответствии с решением суд признает, что ордер не требуется, если:

  1. «Есть неотложные обстоятельства, например, когда информация необходима для предотвращения неминуемых телесных повреждений».
  2. «Если существует разумный закон, разрешающий доступ».
  3. «Если запрашиваемая информация не вызывает разумных ожиданий конфиденциальности». [13] [15]

Второе судебное дело, о котором следует упомянуть, относится к тому же году, но в декабре. По сути, Верховный суд Канады утверждал, что полиции разрешен доступ к мобильному телефону подозреваемого, но они должны соблюдать очень строгие правила. Это решение было принято на основании аргумента Кевина Фирона, который был осужден за вооруженное ограбление в 2009 году. После ограбления ювелирного киоска в Торонто Фирон утверждал, что полиция незаконно нарушила его уставные права , обыскав его мобильный телефон без ордера. Несмотря на разногласия, Верховный суд изложил очень подробные критерии, которым должны следовать сотрудники правоохранительных органов при обыске телефона подозреваемого без ордера. Есть четыре правила, которым офицеры должны следовать в таких случаях:

  1. «Арест должен быть законным. Это касается любой ситуации; это просто означает, что если арест незаконен, то и обыск незаконен».
  2. «Обыск должен быть сопутствующим аресту, и полиции нужна «объективно разумная» причина для проведения обыска. К ним относятся: защита полиции/обвиняемых/общественности; сохранение доказательств; обнаружение доказательств, таких как поиск большего количества подозреваемых».
  3. «Характер и объем обыска зависят от его цели. Это означает, что действия полиции по телефону должны быть напрямую связаны с той целью, которую они преследуют».
  4. «Полиция должна вести подробные записи о том, что они просматривали на устройстве, а также о том, как его обыскивали (например, какие приложения или программы они просматривали, объем обыска, время обыска, его цель и продолжительность)» [16]

Чтобы продолжить обыск без ордера, данная ситуация должна соответствовать трем из четырех принципов, изложенных выше. Тем не менее, суд настоятельно рекомендует правоохранительным органам запросить ордер перед обыском мобильного телефона в целях обеспечения и защиты конфиденциальности в Канаде.

Россия

Согласно закону Яровой , правоохранительные органы имеют право хранить личные данные общения.

Индия

Правило 4 Правил ИТ (Порядок и меры защиты при перехвате, мониторинге и расшифровке информации) 2009 года предусматривает, что «компетентный орган может разрешить государственному органу перехватывать, отслеживать или расшифровывать информацию, созданную, переданную, полученную или хранящуюся на любом компьютере. ресурс для целей, указанных в части (1) статьи 69 Закона». · Постановление (СО) от 20.12.2018 было издано в соответствии с правилами, установленными в 2009 году и действующими с тех пор. · Никаких новых полномочий ни одному из силовых и правоохранительных органов со стороны СО от 20.12.2018 не предоставлено. · Было выпущено уведомление для Интернет-провайдеров, TSP, посредников и т. д. о необходимости систематизировать существующие заказы. · Каждый случай перехвата, мониторинга и дешифрования должен быть одобрен компетентным органом, т.е. министром внутренних дел Союза. Эти полномочия также доступны компетентному органу правительства штата в соответствии с Правилами ИТ (Процедуры и меры защиты для перехвата, мониторинга и расшифровки информации) 2009 года. · В соответствии с правилом 22 ИТ (Процедуры и меры защиты для перехвата, мониторинга и дешифрования). информации) Правила 2009 года, все подобные случаи перехвата, мониторинга или дешифрования должны быть переданы на рассмотрение комитета по рассмотрению, возглавляемого секретарем Кабинета министров, который собирается не реже одного раза в два месяца для рассмотрения таких случаев. В случае правительств штатов такие дела рассматриваются комитетом, возглавляемым соответствующим главным секретарем. ·СО от 20.12.2018 поможет следующим образом: I. Обеспечить, чтобы любой перехват, мониторинг или дешифрование любой информации через любой компьютерный ресурс осуществлялся в соответствии с надлежащей правовой процедурой. II. Уведомление об органах, уполномоченных осуществлять эти полномочия, и предотвращение любого несанкционированного использования этих полномочий любым органом, физическим лицом или посредником. III. Вышеупомянутое уведомление обеспечит соблюдение положений закона, касающихся законного перехвата или мониторинга компьютерных ресурсов, и если какой-либо перехват, мониторинг или дешифрование требуются для целей, указанных в статье 69 Закона об информационных технологиях, то это делается в соответствии с надлежащей процедурой. закона и одобрения компетентного органа, например, министра внутренних дел Союза.

В другом месте

Большинство стран мира поддерживают требования LI, аналогичные тем, которые существуют в Европе и США, и перешли на стандарты передачи ETSI. Конвенция о киберпреступности требует таких возможностей.

Незаконное использование

Как и многие другие инструменты правоохранительных органов, системы LI могут быть использованы в незаконных целях, что приводит к нарушению прав человека, как заявил Европейский суд по правам человека в деле Беттино Кракси III против Италии . [17] Это также произошло в Греции во время Олимпийских игр 2004 года: телефонный оператор Vodafone Греция был оштрафован на 100 миллионов долларов в 2006 году [18] (или 76 миллионов евро [19] ) за неспособность защитить свои системы от незаконного доступа. По словам Моншизаде и др., это событие свидетельствует об уязвимости мобильных сетей и интернет-провайдеров перед кибератаками, поскольку они используют устаревший механизм LI. [20]

Примечания

  1. ^ Глив, Стивен (1 мая 2007 г.). «Механика законного перехвата». Сетевая безопасность . 2007 (5): 8–11. дои : 10.1016/S1353-4858(07)70034-X. ISSN  1353-4858.
  2. ^ «Законный перехват». Грузинский журнал (на грузинском языке) . Проверено 13 апреля 2021 г.
  3. ^ Беспроводная связь, Аргос. "Дом". АргосБеспроводной . Проверено 23 октября 2020 г.
  4. ^ Наркотики, Бюро по наркотикам и опасным веществам; Правоприменение, Управление по борьбе со злоупотреблением наркотиками; правоприменение, федеральный закон; агентство, гражданское лицо; Мишель Леонхарт, администратор; Томас М. Харриган, руководитель оперативного отдела (9 августа 2014 г.). «Закон о публичном праве № 103-414,108 о связи для правоохранительных органов, Статут 4279». Национальная коалиция по надзору за исправительными учреждениями, зарегистрированная OJP DOJ DHS, разведывательная информация для исправительных учреждений . Проверено 23 октября 2020 г.
  5. ^ Люмме, Мартти; Элоранта, Яана; Йокинен, Ханну (25 апреля 2002 г.), Система и метод перехвата, заархивировано из оригинала 2 апреля 2016 г. , получено 13 февраля 2016 г.
  6. ^ «Внутри сотовой сети Северной Кореи: бывший технический директор Koryolink раскрывает все | NK News - Новости Северной Кореи» . NK News - Новости Северной Кореи . 20 августа 2015 г. Архивировано из оригинала 16 февраля 2016 г. Проверено 13 февраля 2016 г.
  7. ^ Пенттинен, Юрки Т.Дж. (16 марта 2015 г.). Справочник по телекоммуникациям: Инженерные рекомендации для фиксированных, мобильных и спутниковых систем. Джон Уайли и сыновья. ISBN 9781119944881.
  8. ^ "EUR-Lex - 31996G1104 - RU" . Архивировано из оригинала 23 декабря 2010 г. Проверено 21 октября 2009 г.
  9. ^ «Отчет о прослушивании телефонных разговоров за 2018 год» .
  10. ^ "СпроситеКАЛЕА" . Архивировано из оригинала 06 октября 2018 г. Проверено 31 декабря 2018 г.
  11. ^ «Электронное наблюдение за частными сообщениями». www.americanbar.org . Проверено 31 октября 2020 г.
  12. ^ «Уголовный кодекс». Архивировано из оригинала 26 апреля 2014 г. Проверено 22 апреля 2014 г.
  13. ↑ Аб Богарт, Николь (25 февраля 2016 г.). «Могут ли правоохранительные органы законно получить доступ к данным на вашем смартфоне в Канаде?». Глобальные новости . Проверено 18 февраля 2020 г.
  14. Персонал (13 июня 2014 г.). «Верховный суд заявил, что для получения информации в Интернете необходим ордер» . Глобальные новости . Проверено 18 февраля 2020 г.
  15. Бланчфилд, Майк (11 декабря 2014 г.). «Полиция может без ордера обыскивать мобильные телефоны во время ареста: суд». Глобальные новости . Проверено 18 февраля 2020 г.
  16. Такер, Эрика (11 декабря 2014 г.). «Какие правила должна соблюдать полиция при обыске мобильного телефона при задержании?». Глобальные новости . Проверено 18 февраля 2020 г.
  17. ^ Отклоняющееся поведение (...) игнорировалось как полезное для подготовки общественности к ожидаемому инкриминирующему приговору: Буономо, Джампьеро (2003). «Caso Craxi, приходите в Италию, но не в сторону ее прямого пути к подъему». Diritto&Giustizia Edizione Online . Архивировано из оригинала 24 марта 2016 г. Проверено 3 апреля 2016 г.
  18. ^ «Греческий скандал: Vodafone оштрафован» . Новости BBC . 15 декабря 2006 г. Архивировано из оригинала 23 ноября 2008 г. Проверено 7 мая 2010 г.
  19. Поропудас, Тимо (16 декабря 2006 г.). «Vodafone оштрафована в Греции на 76 миллионов евро». Скандинавские беспроводные часы. Архивировано из оригинала 5 марта 2016 года . Проверено 25 ноября 2007 г.
  20. ^ Моншизаде, Мехрнуш; Кхатри, Викрамаджит; Варфан, Мохаммадали; Кантола, Раймо (сентябрь 2018 г.). «LiaaS: законный перехват как услуга». 2018 26-я Международная конференция по программному обеспечению, телекоммуникациям и компьютерным сетям (SoftCOM). IEEE. стр. 1–6. doi : 10.23919/softcom.2018.8555753. ISBN 978-953-290-087-3. S2CID  54442783.

Смотрите также

Рекомендации

Внешние ссылки