stringtranslate.com

Законный перехват

Законный перехват ( LI ) относится к средствам в телекоммуникационных и телефонных сетях , которые позволяют правоохранительным органам по решению суда или другому законному разрешению выборочно прослушивать телефонные разговоры отдельных абонентов. Большинство стран требуют, чтобы лицензированные операторы связи предоставляли своим сетям шлюзы и узлы для законного перехвата для перехвата сообщений. Интерфейсы этих шлюзов были стандартизированы организациями по стандартизации телекоммуникаций. Как и многие инструменты правоохранительных органов, системы LI могут быть использованы в незаконных целях.

С устаревшей телефонной сетью общего пользования (PSTN), беспроводными и кабельными системами законный перехват (LI) обычно осуществлялся путем доступа к механическим или цифровым коммутаторам, поддерживающим вызовы целей. Внедрение сетей с коммутацией пакетов, технологии программного коммутатора и серверных приложений в течение последних двух десятилетий в корне изменило то, как осуществляется LI.

Законный перехват отличается от массового наблюдения типа «облава» , которое иногда проводят разведывательные агентства , когда все данные, проходящие через оптоволоконный кабель или другую точку сбора, извлекаются для хранения или фильтрации. Он также отделен от сохранения метаданных, которое стало юридическим требованием в некоторых юрисдикциях.

Терминология

Законный перехват — это получение данных коммуникационной сети в соответствии с законными полномочиями с целью анализа или доказательства . Такие данные обычно состоят из сигнализации или информации об управлении сетью или, в редких случаях, из содержания коммуникаций. Если данные не получены в режиме реального времени, то эта деятельность называется доступом к сохраненным данным (RD). [1]

Существует много оснований для этой деятельности, которые включают защиту инфраструктуры и кибербезопасность. В целом, оператор инфраструктуры публичной сети может осуществлять деятельность LI для этих целей. Операторы частных сетевых инфраструктур в Соединенных Штатах имеют неотъемлемое право поддерживать возможности LI в своих собственных сетях, если иное не запрещено. [2]

Одной из основ LI является перехват телекоммуникаций правоохранительными органами (LEA), регулирующими или административными органами и разведывательными службами в соответствии с местным законодательством. В некоторых правовых системах реализации — особенно доступ к контенту в режиме реального времени — могут потребовать надлежащей правовой процедуры и получения надлежащего разрешения от компетентных органов — деятельность, которая ранее была известна как «прослушивание телефонных разговоров» и существовала с момента появления электронных коммуникаций. Материал ниже в первую очередь рассматривает этот узкий сегмент LI. [3]

Техническое описание

Почти все страны имеют требования к возможностям законного перехвата и внедрили их с использованием глобальных требований и стандартов LI, разработанных Европейским институтом телекоммуникационных стандартов (ETSI) , Проектом партнерства третьего поколения ( 3GPP ) или организациями CableLabs — для проводных/интернет-, беспроводных и кабельных систем соответственно. В США сопоставимые требования включены в Закон о содействии в области связи правоохранительным органам (CALEA), а конкретные возможности совместно провозглашены Федеральной комиссией по связи и Министерством юстиции. В США технология законного перехвата в настоящее время запатентована компанией Voip-pal.com под номером публикации USPTO: 20100150138. [4]

Правительства требуют от поставщиков телефонных услуг устанавливать шлюз легального перехвата (LIG) вместе с узлами легального перехвата (LIN), которые позволяют им перехватывать в режиме реального времени телефонные звонки, SMS-сообщения, электронные письма и некоторые передачи файлов или мгновенные сообщения. [5] [6] Эти меры LI для правительственного наблюдения применяются с самого начала цифровой телефонии. [7]

Чтобы предотвратить компрометацию расследований, системы LI могут быть разработаны таким образом, чтобы скрыть перехват от соответствующего оператора связи. Это является требованием в некоторых юрисдикциях. В качестве альтернативы, системы LI могут быть разработаны с использованием таких технологий, как прозрачное дешифрование , которое гарантирует, что доступ или перехват обязательно будут открытыми, чтобы не допустить злоупотребления властью.

Чтобы обеспечить систематические процедуры для осуществления перехвата, а также снизить стоимость решений по перехвату, отраслевые группы и правительственные агентства по всему миру попытались стандартизировать технические процессы, лежащие в основе законного перехвата. Одна организация, ETSI , была основным двигателем стандартов законного перехвата не только для Европы, но и во всем мире.

Эта архитектура пытается определить систематические и расширяемые средства, с помощью которых операторы сетей и сотрудники правоохранительных органов (LEAs) могут взаимодействовать, особенно по мере того, как сети становятся все более сложными и расширяют спектр услуг. Обратите внимание, что эта архитектура применяется не только к «традиционным» проводным и беспроводным голосовым вызовам, но и к IP-сервисам, таким как передача голоса по IP , электронная почта, мгновенные сообщения и т. д. Архитектура в настоящее время применяется во всем мире (в некоторых случаях с небольшими изменениями в терминологии), в том числе в Соединенных Штатах в контексте соответствия CALEA . В архитектуре предусмотрены три этапа:

  1. сбор, при котором данные и контент целевых «вызовов» извлекаются из сети
  2. посредничество, при котором данные форматируются в соответствии с определенными стандартами
  3. передача данных и контента в правоохранительные органы (LEA).

Данные о вызовах (известные как информация, связанная с перехватом (IRI) в Европе и данные о вызовах (CD) в США) состоят из информации о целевых сообщениях, включая пункт назначения голосового вызова (например, номер телефона вызываемого абонента), источник вызова (номер телефона вызывающего абонента), время вызова, продолжительность и т. д. Содержание вызова — это поток данных, переносящих вызов. В архитектуру включена функция управления законным перехватом, которая охватывает установку и прекращение сеанса перехвата, планирование, идентификацию цели и т. д. Связь между оператором сети и правоохранительными органами осуществляется через интерфейсы передачи (HI). Данные и содержимое связи обычно доставляются от оператора сети в правоохранительные органы в зашифрованном формате через VPN на основе IP. Перехват традиционных голосовых вызовов по-прежнему часто зависит от установления канала ISDN, который настраивается во время перехвата.

Как указано выше, архитектура ETSI в равной степени применима к IP-сервисам, где IRI/CD зависит от параметров, связанных с трафиком из данного приложения, который должен быть перехвачен. Например, в случае электронной почты IRI будет аналогичен информации заголовка в сообщении электронной почты (например, адрес получателя электронной почты, адрес отправителя электронной почты, время отправки электронной почты), а также соответствующей информации заголовка в IP-пакетах, передающих сообщение (например, IP-адрес отправителя почтового сервера, отправившего сообщение электронной почты). Конечно, более подробная информация будет получена системой перехвата, чтобы избежать обычной подмены адреса электронной почты, которая часто имеет место (например, подмена исходного адреса). Voice-over-IP также имеет свой собственный IRI, включая данные, полученные из сообщений протокола SIP , которые используются для установки и завершения вызова VOIP.

Сегодня работа технического комитета ETSI LI в первую очередь сосредоточена на разработке новых спецификаций передачи сохраненных данных и сетей следующего поколения , а также на совершенствовании инновационного набора стандартов TS102232, применимых к большинству современных сетевых применений.

Стандарты перехвата США, помогающие сетевым операторам и поставщикам услуг соответствовать CALEA, в основном определены Федеральной комиссией по связи (которая имеет как законодательные, так и контрольные полномочия в соответствии с CALEA), CableLabs и Альянсом по решениям в области телекоммуникаций (ATIS). Стандарты ATIS включают новые стандарты для широкополосного доступа в Интернет и услуг VoIP, а также устаревший J-STD-025B, который обновляет более ранний J-STD-025A, включая пакетированный голосовой и беспроводной перехват CDMA.

Для обеспечения качества доказательств Комиссия по аккредитации правоохранительных органов (CALEA) изложила стандарты электронного наблюдения после одобрения заявки на наблюдение в соответствии с Разделом III:

  1. Обеспечить свободный доступ ко всем данным без потери информации или воздействия на контролируемую сеть.
  2. Создайте фильтр, чтобы соответствовать параметрам ордера — временному интервалу, типам сообщений, которые можно отслеживать, доказательствам, которые необходимо собрать, и т. д.
  3. Настройте законное устройство перехвата для сбора и/или хранения данных в соответствии с параметрами ордера.
  4. Передача данных напрямую от источника к устройству-посреднику без вмешательства человека или потери пакетов.

Общие мировые стандарты также были разработаны Cisco через Internet Engineering Task Force (IETF), которые предоставляют интерфейсные средства поддержки большинства стандартов передачи LI в реальном времени. Все эти стандарты были оспорены как «неполноценные» Министерством юстиции США в соответствии с CALEA.

Законы

Основным глобальным договорным правовым инструментом, касающимся LI (включая сохраненные данные), является Конвенция о киберпреступности (Будапешт, 23 ноября 2001 г.). Секретариатом Конвенции является Совет Европы. Однако сам договор имеет подписи по всему миру и обеспечивает глобальный охват.

В разных странах существуют различные правовые требования, касающиеся законного перехвата. Глобальный форум индустрии законного перехвата перечисляет многие из них, как и секретариат Совета Европы. Например, в Соединенном Королевстве этот закон известен как RIPA (Regulation of Investigatory Powers Act), в Соединенных Штатах существует целый ряд федеральных и государственных уголовных законов, в странах Содружества Независимых Государств как SORM .

Европа

В Европейском союзе Резолюция Европейского совета от 17 января 1995 года о законном перехвате телекоммуникаций (Официальный журнал C 329) предписала меры, аналогичные CALEA, на общеевропейской основе. [8] Хотя некоторые страны-члены ЕС неохотно приняли эту резолюцию из-за проблем с конфиденциальностью (которые более выражены в Европе, чем в США [ нужна ссылка ] ), сейчас, похоже, существует общее согласие с резолюцией. Мандаты на перехват в Европе, как правило, более строгие, чем в США; например, как операторы голосовой связи, так и операторы общедоступных сетей ISP в Нидерландах были обязаны поддерживать возможности перехвата в течение многих лет. Кроме того, общедоступная статистика показывает, что количество перехватов в Европе во много сотен раз превышает количество перехватов, осуществляемых в США [ нужна ссылка ]

Европа продолжает сохранять свою роль мирового лидера в этом секторе благодаря принятию Европейским парламентом и Советом в 2006 году далеко идущей Директивы о хранении данных . Положения Директивы широко применяются практически ко всем публичным электронным коммуникациям и требуют сбора большей части связанной информации, включая местоположение, для каждого сообщения. Информация должна храниться в течение периода не менее шести месяцев, до двух лет, и предоставляться правоохранительным органам по законному запросу. Директива была широко перенята в других странах. 8 апреля 2014 года Суд Европейского союза объявил Директиву 2006/24/EC недействительной из-за нарушения основных прав.

Соединенные Штаты

В Соединенных Штатах законный перехват разрешается тремя федеральными законами. Закон 1968 года «О борьбе с преступностью и безопасных улицах» , раздел III, в основном касается законного перехвата уголовных расследований . Второй закон, Закон 1978 года о наблюдении за иностранной разведкой , или FISA, с поправками, внесенными Законом о патриотизме , регулирует прослушивание телефонных разговоров в разведывательных целях , когда субъектом расследования должен быть иностранный (неамериканский) гражданин или лицо, работающее в качестве агента от имени иностранного государства. Ежегодные отчеты Администратора судов США указывают, что федеральные дела связаны с незаконным распространением наркотиков , причем доминирующей формой перехваченной связи являются мобильные телефоны . [9]

В 1990-х годах, как и в большинстве стран, чтобы помочь правоохранительным органам и ФБР более эффективно проводить операции по прослушиванию телефонных разговоров, особенно с учетом появления в то время цифровых голосовых и беспроводных сетей , Конгресс США принял Закон о помощи в области коммуникаций для правоохранительных органов (CALEA) в 1994 году. [10] Этот закон обеспечивает федеральную законодательную основу для помощи сетевых операторов правоохранительным органам в предоставлении доказательств и тактической информации. В 2005 году CALEA был применен к общедоступным широкополосным сетям доступа в Интернет и услугам Voice over IP , которые связаны с общедоступной коммутируемой телефонной сетью (PSTN).

В 2000-х годах внимание слежки переключилось на терроризм. Несанкционированное слежение АНБ вне надзора суда FISA вызвало значительные споры. В массовых раскрытиях слежки 2013 года было обнаружено , что с 2007 года Управление национальной безопасности собирает метаданные соединений для всех звонков в Соединенных Штатах в соответствии с разделом 215 PATRIOT Act, с обязательным сотрудничеством телефонных компаний и с одобрения суда FISA и брифингов для Конгресса. Правительство утверждает, что не получает доступ к информации в своей собственной базе данных о контактах между американскими гражданами без ордера.

Законный перехват также может быть разрешен местными законами для расследований, проводимых полицией штата и местной администрацией. [11]

Канада

Право полиции на законный перехват частных сообщений регулируется Частью VI Уголовного кодекса Канады (Вторжение в частную жизнь). [12] При оценке позиции Канады по законному перехвату канадские суды вынесли два основных постановления по этому вопросу. [13] В июне 2014 года Верховный суд постановил, что сотрудникам правоохранительных органов необходим ордер на обыск, прежде чем они смогут получить доступ к информации от интернет-провайдеров о личности пользователей. Контекстом этого постановления 8-0 является подросток из Саскачевана, обвиненный в хранении и распространении детской порнографии. [14] Полиция использовала IP-адрес мужчины для доступа к его личной информации от его интернет-провайдера — все это было сделано без ордера на обыск. Адвокаты истца утверждали, что права их клиента были нарушены, поскольку он стал жертвой незаконного обыска и изъятия. Несмотря на постановление суда, доказательства, собранные в результате несанкционированного обыска, были использованы в качестве доказательств в суде, поскольку суд заявил, что полиция действовала добросовестно. В соответствии с постановлением суд постановил, что ордер не требуется, если:

  1. «Существуют неотложные обстоятельства, например, когда информация необходима для предотвращения неминуемого причинения телесных повреждений».
  2. «Если есть разумный закон, разрешающий доступ».
  3. «Если запрашиваемая информация не вызывает разумных ожиданий относительно конфиденциальности». [13] [15]

Второе судебное дело, на которое следует сослаться, относится к тому же году, но к декабрю. По сути, Верховный суд Канады утверждал, что полиции разрешен доступ к мобильному телефону подозреваемого, но они должны соблюдать очень строгие правила. Это решение было принято на основе аргумента Кевина Фирона, осужденного за вооруженное ограбление в 2009 году. После ограбления киоска Toronto Jewelry Фирон утверждал, что полиция незаконно нарушила его права , обыскав его мобильный телефон без ордера. Несмотря на разногласия, Верховный суд изложил очень подробные критерии, которым должны следовать сотрудники правоохранительных органов при обыске телефона подозреваемого без ордера. Существует четыре правила, которым сотрудники должны следовать в этих случаях:

  1. «Арест должен быть законным. Это касается любой ситуации. Это просто означает, что если арест незаконен, то незаконен и обыск».
  2. «Обыск должен быть сопутствующим аресту, и полиции нужна «объективно обоснованная» причина для проведения обыска. К ним относятся: защита полиции/обвиняемых/общественности; сохранение доказательств; обнаружение доказательств, например, поиск большего количества подозреваемых».
  3. «Характер и масштабы обыска определяются целью обыска. Это означает, что действия полиции по телефону должны быть напрямую связаны с указанной целью».
  4. «Полиция должна вести подробные записи о том, что они смотрели на устройстве, а также как оно искалось (например, какие приложения или программы они смотрели, объем поиска, время поиска, его цель и продолжительность)» [16]

Чтобы продолжить обыск без ордера, ситуация должна соответствовать трем из четырех вышеперечисленных указаний. Тем не менее, суд настоятельно рекомендует правоохранительным органам запрашивать ордер перед обыском мобильного телефона для поощрения и защиты конфиденциальности в Канаде.

Россия

В соответствии с законом Яровой правоохранительные органы имеют право на хранение личных данных о коммуникациях.

Индия

Правило 4 Правил ИТ (Процедура и гарантии перехвата, мониторинга и расшифровки информации) 2009 года предусматривает, что «компетентный орган может уполномочить правительственное агентство перехватывать, контролировать или расшифровывать информацию, сгенерированную, переданную, полученную или хранящуюся на любом компьютерном ресурсе для целей, указанных в подпункте (1) пункта 69 Закона». · Указ (SO) от 20.12.2018 был издан в соответствии с правилами, разработанными в 2009 году и с тех пор в моде. · Никаких новых полномочий ни одному из органов безопасности или правоохранительных органов не было предоставлено указом SO от 20.12.2018. · Было выпущено уведомление для уведомления интернет-провайдеров, поставщиков услуг телефонной связи, посредников и т. д. о кодификации существующих приказов. · Каждый случай перехвата, мониторинга, расшифровки должен быть одобрен компетентным органом, т. е. министром внутренних дел Союза. Эти полномочия также доступны компетентному органу в правительствах штатов в соответствии с Правилами IT (Процедура и гарантии перехвата, мониторинга и расшифровки информации) 2009 года. · Согласно правилу 22 Правил IT (Процедура и гарантии перехвата, мониторинга и расшифровки информации) 2009 года все такие случаи перехвата, мониторинга или расшифровки должны быть представлены в комитет по рассмотрению, возглавляемый секретарем кабинета министров, который должен собираться не реже одного раза в два месяца для рассмотрения таких случаев. В случае правительств штатов такие случаи рассматриваются комитетом, возглавляемым соответствующим главным секретарем. · SO от 20.12.2018 поможет следующим образом: I. Гарантировать, что любой перехват, мониторинг или расшифровка любой информации через любой компьютерный ресурс осуществляется в соответствии с надлежащей правовой процедурой. II. Уведомление об учреждениях, уполномоченных осуществлять эти полномочия, и предотвращение любого несанкционированного использования этих полномочий любым учреждением, отдельным лицом или посредником. III. Вышеуказанное уведомление гарантирует, что положения закона, касающиеся законного перехвата или мониторинга компьютерных ресурсов, будут соблюдены, и если какой-либо перехват, мониторинг или расшифровка потребуются для целей, указанных в разделе 69 Закона об ИТ, то это будет сделано в соответствии с надлежащей правовой процедурой и с одобрения компетентного органа, т. е. министра внутренних дел Союза.

В другом месте

Большинство стран мира поддерживают требования LI, аналогичные требованиям Европы и США, и перешли на стандарты передачи ETSI. Конвенция о киберпреступности требует таких возможностей.

Незаконное использование

Как и многие правоохранительные инструменты, системы LI могут быть использованы в незаконных целях, что приводит к нарушению прав человека, как было заявлено Европейским судом по правам человека в деле Bettino Craxi III против Италии . [17] Это также произошло в Греции во время Олимпийских игр 2004 года: телефонный оператор Vodafone Greece был оштрафован на 100 000 000 долларов США в 2006 году [18] (или 76 000 000 евро [19] ) за то, что не смог защитить свои системы от незаконного доступа. По словам Моншизаде и др., это событие является показательным для уязвимости мобильных сетей и интернет-провайдеров к кибератакам, поскольку они используют устаревший механизм LI. [20]

Примечания

  1. ^ Глив, Стивен (2007-05-01). «Механика законного перехвата». Сетевая безопасность . 2007 (5): 8–11. doi :10.1016/S1353-4858(07)70034-X. ISSN  1353-4858.
  2. ^ "Законный перехват". GeorgianJournal (на грузинском) . Получено 2021-04-13 .
  3. ^ Wireless, Argos. "Home". ArgosWireless . Получено 23.10.2020 .
  4. ^ Наркотики, Бюро по наркотикам и опасным веществам; Правоприменение, Управление по борьбе с наркотиками; правоприменение, Федеральное законодательство; агентство, Гражданское лицо; Мишель Леонхарт, администратор; Томас М. Харриган, начальник операций (2014-08-09). "Закон о коммуникациях для правоохранительных органов Публичный закон № 103-414,108 Статут 4279". Национальная коалиция по надзору за исправительными учреждениями, зарегистрированная в OJP DOJ DHS Intelligence for Corrections . Получено 23 октября 2020 г.
  5. ^ Люмме, Мартти; Элоранта, Яана; Йокинен, Ханну (25 апреля 2002 г.), Система и метод перехвата, заархивировано из оригинала 2 апреля 2016 г. , получено 13 февраля 2016 г.
  6. ^ "Внутри сотовой сети Северной Кореи: бывший технический директор Koryolink раскрывает все | NK News - Новости Северной Кореи". NK News - Новости Северной Кореи . 20 августа 2015 г. Архивировано из оригинала 2016-02-16 . Получено 2016-02-13 .
  7. ^ Пенттинен, Юрки Т.Дж. (2015-03-16). Справочник по телекоммуникациям: инженерные рекомендации для фиксированных, мобильных и спутниковых систем. John Wiley & Sons. ISBN 9781119944881.
  8. ^ "EUR-Lex - 31996G1104 - EN". Архивировано из оригинала 2010-12-23 . Получено 2009-10-21 .
  9. ^ «Отчет о прослушивании телефонных разговоров 2018».
  10. ^ "AskCALEA". Архивировано из оригинала 2018-10-06 . Получено 2018-12-31 .
  11. ^ «Электронный надзор за частными коммуникациями». www.americanbar.org . Получено 2020-10-31 .
  12. ^ "Уголовный кодекс". Архивировано из оригинала 2014-04-26 . Получено 2014-04-22 .
  13. ^ ab Bogart, Nicole (25 февраля 2016 г.). «Могут ли правоохранительные органы законно получить доступ к данным на вашем смартфоне в Канаде?». Global News . Получено 18 февраля 2020 г. .
  14. Staff (13 июня 2014 г.). «Верховный суд заявил, что для получения информации из Интернета необходим ордер». Global News . Получено 18 февраля 2020 г.
  15. ^ Бланчфилд, Майк (11 декабря 2014 г.). «Полиция может обыскивать мобильные телефоны без ордера во время ареста: суд». Global News . Получено 18 февраля 2020 г. .
  16. ^ Такер, Эрика (11 декабря 2014 г.). «Какие правила должна соблюдать полиция при досмотре мобильного телефона во время ареста?». Global News . Получено 18 февраля 2020 г.
  17. ^ Отклоняющееся поведение (...) игнорировалось как полезное для подготовки общественности к ожидаемому инкриминирующему приговору: Буономо, Джампьеро (2003). «Caso Craxi, приходите в Италию, но не в сторону ее прямого пути к подъему». Diritto&Giustizia Edizione Online . Архивировано из оригинала 24 марта 2016 г. Проверено 3 апреля 2016 г.
  18. ^ "Греческий скандал привел к штрафу Vodafone". BBC News . 15 декабря 2006 г. Архивировано из оригинала 2008-11-23 . Получено 7 мая 2010 г.
  19. ^ Poropudas, Timo (16 декабря 2006 г.). "Vodafone оштрафован на 76 миллионов евро в Греции". Nordic Wireless Watch. Архивировано из оригинала 5 марта 2016 г. Получено 25 ноября 2007 г.
  20. ^ Моншизаде, Мехрнуш; Хатри, Викрамаджит; Варфан, Мохаммадали; Кантола, Раймо (сентябрь 2018 г.). «LiaaS: законный перехват как услуга». 2018 26-я Международная конференция по программному обеспечению, телекоммуникациям и компьютерным сетям (SoftCOM). IEEE. стр. 1–6. doi :10.23919/softcom.2018.8555753. ISBN 978-953-290-087-3. S2CID  54442783.

Смотрите также

Ссылки

Внешние ссылки