Законный перехват ( LI ) относится к средствам в телекоммуникационных и телефонных сетях , которые позволяют правоохранительным органам по решению суда или другому законному разрешению выборочно прослушивать телефонные разговоры отдельных абонентов. Большинство стран требуют, чтобы лицензированные операторы связи предоставили своим сетям шлюзы и узлы законного перехвата для перехвата сообщений. Интерфейсы этих шлюзов стандартизированы организациями по стандартизации электросвязи. Как и многие другие инструменты правоохранительных органов, системы LI могут быть использованы в незаконных целях.
В устаревших коммутируемых телефонных сетях общего пользования (PSTN), беспроводных и кабельных системах законный перехват (LI) обычно осуществлялся путем доступа к механическим или цифровым коммутаторам, поддерживающим вызовы целей. Внедрение сетей с коммутацией пакетов, технологии программной коммутации и серверных приложений за последние два десятилетия фундаментально изменило подходы к реализации LI.
Законный перехват отличается от массовой слежки по типу сети , которую иногда проводят спецслужбы , когда все данные, проходящие через оптоволоконный узел или другую точку сбора, извлекаются для хранения или фильтрации. Это также отделено от хранения метаданных, которое стало юридическим требованием в некоторых юрисдикциях.
Законный перехват – это получение данных сети связи на основании законных полномочий с целью анализа или получения доказательств . Такие данные обычно состоят из сигнализации или информации управления сетью или, в меньшем количестве случаев, содержания сообщений. Если данные не получены в режиме реального времени, действие называется доступом к сохраненным данным (RD). [1]
Для этой деятельности существует множество основ, включая защиту инфраструктуры и кибербезопасность. Как правило, оператор инфраструктуры сети общего пользования может осуществлять деятельность LI для этих целей. Операторы частных сетевых инфраструктур в США имеют неотъемлемое право поддерживать возможности LI в своих собственных сетях, если иное не запрещено. [2]
Одним из оснований для LI является перехват телекоммуникаций правоохранительными органами (LEA), регулирующими или административными органами и разведывательными службами в соответствии с местным законодательством. В некоторых правовых системах реализация — особенно доступ к контенту в режиме реального времени — может потребовать надлежащей правовой процедуры и получения надлежащего разрешения от компетентных органов — деятельность, которая ранее называлась «прослушкой» и существовала с момента появления электронных коммуникаций. Приведенный ниже материал в первую очередь посвящен этому узкому сегменту ЛИ. [3]
Почти все страны имеют законные требования к возможностям перехвата и реализовали их с использованием глобальных требований и стандартов LI, разработанных Европейским институтом телекоммуникационных стандартов (ETSI) , Проектом партнерства третьего поколения ( 3GPP ) или организациями CableLabs — для проводной связи/Интернета, беспроводной и кабельной связи. системы соответственно. В США аналогичные требования предусмотрены Законом о коммуникационной помощи правоохранительным органам (CALEA), а конкретные возможности обнародованы совместно Федеральной комиссией по связи и Министерством юстиции. В США законная технология перехвата в настоящее время запатентована компанией Voip-pal.com под номером публикации USPTO: 20100150138. [4]
Правительства требуют, чтобы поставщики телефонных услуг установили законный шлюз перехвата (LIG) вместе с законными узлами перехвата (LIN), которые позволяют им перехватывать в режиме реального времени телефонные звонки, SMS-сообщения, электронные письма и некоторые передачи файлов или мгновенные сообщения. [5] [6] Эти меры LI для государственного надзора были приняты с момента появления цифровой телефонии. [7]
Чтобы предотвратить компрометацию расследований, системы LI могут быть спроектированы таким образом, чтобы скрыть перехват от соответствующего оператора связи. Это требование в некоторых юрисдикциях.
Чтобы обеспечить систематические процедуры перехвата, а также снизить стоимость решений по перехвату, отраслевые группы и правительственные учреждения во всем мире попытались стандартизировать технические процессы, лежащие в основе законного перехвата. Одна организация, ETSI , сыграла важную роль в разработке стандартов законного перехвата информации не только в Европе, но и во всем мире.
Эта архитектура пытается определить систематические и расширяемые средства, с помощью которых сетевые операторы и правоохранительные органы (LEA) могут взаимодействовать, особенно по мере того, как сети растут в сложности и объеме услуг. Обратите внимание, что эта архитектура применима не только к «традиционным» проводным и беспроводным голосовым вызовам, но и к службам на базе IP, таким как передача голоса по IP , электронная почта, обмен мгновенными сообщениями и т. д. В настоящее время архитектура применяется во всем мире (в некоторых случаях с небольшими вариациями в терминологии). ), в том числе в США в контексте соответствия CALEA . В архитектуре предусмотрены три этапа:
Данные о вызове (известные как информация, связанная с перехватом (IRI) в Европе и данные о вызове (CD) в США) состоят из информации о целевых сообщениях, включая пункт назначения голосового вызова (например, телефонный номер вызываемого абонента), источник вызов (номер телефона вызывающего абонента), время вызова, продолжительность и т. д. Содержимым вызова является, а именно, поток данных, несущий вызов. В архитектуру включена функция законного управления перехватом, которая охватывает установку и завершение сеанса перехвата, планирование, идентификацию цели и т. д. Связь между сетевым оператором и LEA осуществляется через интерфейсы передачи обслуживания (HI). Коммуникационные данные и контент обычно доставляются от оператора сети в LEA в зашифрованном формате через VPN на основе IP. Перехват традиционных голосовых вызовов по-прежнему часто зависит от установления канала ISDN, который устанавливается во время перехвата.
Как указано выше, архитектура ETSI в равной степени применима к службам на базе IP, где IRI/CD зависит от параметров, связанных с трафиком данного приложения, которое необходимо перехватить. Например, в случае электронной почты IRI будет аналогичен информации заголовка сообщения электронной почты (например, адрес электронной почты назначения, адрес электронной почты источника, время передачи электронной почты), а также соответствующей информации заголовка в IP-пакетах, передающих сообщение ( например, исходный IP-адрес сервера электронной почты, отправляющего сообщение электронной почты). Конечно, более глубокая информация будет получена системой перехвата, чтобы избежать обычной подделки адреса электронной почты, которая часто имеет место (например, подмена адреса источника). Голос по IP также имеет свой собственный IRI, включая данные, полученные из сообщений протокола инициации сеанса (SIP), которые используются для установки и завершения вызова VOIP.
Работа Технического комитета ETSI LI сегодня в первую очередь сосредоточена на разработке новых спецификаций передачи сохраненных данных и сетей следующего поколения , а также на совершенствовании инновационного набора стандартов TS102232, который применим к большинству современных видов использования сетей.
Стандарты перехвата в США, которые помогают сетевым операторам и поставщикам услуг соответствовать CALEA, в основном определены Федеральной комиссией по связи (которая обладает как полными законодательными, так и контрольными полномочиями в рамках CALEA), CableLabs и Альянсом решений для телекоммуникационной отрасли (ATIS). Стандарты ATIS включают новые стандарты широкополосного доступа в Интернет и услуги VoIP, а также устаревший J-STD-025B, который обновляет более ранний J-STD-025A, включив в него пакетную голосовую связь и беспроводной перехват CDMA.
Чтобы обеспечить качество доказательств, Комиссия по аккредитации правоохранительных органов (CALEA) разработала стандарты электронного наблюдения после утверждения заявки на наблюдение согласно Разделу III:
Общие глобальные стандарты также были разработаны Cisco через Инженерную группу Интернета (IETF), которые обеспечивают внешние средства поддержки большинства стандартов передачи обслуживания LI в реальном времени. Все эти стандарты были оспорены Министерством юстиции США как «неполноценные» в соответствии с CALEA.
Основным глобальным правовым документом, основанным на договорах и касающимся LI (включая сохраненные данные), является Конвенция о киберпреступности (Будапешт, 23 ноября 2001 г.). Секретариатом Конвенции является Совет Европы. Однако сам договор имеет подписанты по всему миру и обеспечивает глобальный охват.
В отдельных странах действуют разные юридические требования в отношении законного перехвата. Многие из них перечислены на Глобальном форуме индустрии законного перехвата, а также в секретариате Совета Европы. Например, в Соединенном Королевстве этот закон известен как RIPA (Закон о регулировании следственных полномочий), в Соединенных Штатах существует совокупность федеральных уголовных законов и законов штатов, в странах Содружества Независимых Государств - как СОРМ .
В Европейском Союзе Резолюция Европейского Совета от 17 января 1995 года о законном перехвате телекоммуникаций (Официальный журнал C 329) предписала принять аналогичные CALEA меры на общеевропейской основе. [8] Хотя некоторые страны-члены ЕС неохотно приняли эту резолюцию из соображений конфиденциальности (которые более выражены в Европе, чем в США ) , сейчас, похоже, существует общее согласие с этой резолюцией. Мандаты на перехват в Европе, как правило, более строгие, чем в США; например, в Нидерландах операторы общедоступных сетей голосовой связи и интернет-провайдеров были обязаны поддерживать возможности перехвата в течение многих лет. Кроме того, общедоступная статистика свидетельствует о том , что количество перехватов в Европе во много сотен раз превышает количество проведенных в США .
Европа продолжает сохранять свою глобальную лидирующую роль в этом секторе благодаря принятию Европейским парламентом и Советом в 2006 году далеко идущей Директивы о хранении данных . Положения Директивы широко применяются практически ко всем общественным электронным коммуникациям и требуют сбора большей части соответствующей информации, включая местоположение, для каждого сообщения. Информация должна храниться в течение периода от шести месяцев до двух лет и предоставляться правоохранительным органам по законному запросу. Директива широко копировалась в других странах. 8 апреля 2014 года Суд Европейского Союза признал Директиву 2006/24/EC недействительной из-за нарушения основных прав.
В Соединенных Штатах законное перехват разрешено тремя федеральными законами. Закон 1968 года о всеобщем контроле за преступностью и безопасных улицах , раздел III, касается главным образом уголовных расследований по законному перехвату информации . Второй закон, Закон о наблюдении за внешней разведкой 1978 года , или FISA, с поправками, внесенными Патриотическим актом , регулирует прослушивание телефонных разговоров в разведывательных целях , когда субъектом расследования должен быть иностранный (неамериканский) гражданин или лицо, работающее агентом имени иностранного государства. В годовых отчетах Администратора судов США указывается, что федеральные дела связаны с незаконным распространением наркотиков , при этом мобильные телефоны являются доминирующей формой перехвата сообщений. [9]
В 1990-е годы, как и в большинстве стран, чтобы помочь правоохранительным органам и ФБР более эффективно осуществлять операции по прослушиванию телефонных разговоров, особенно ввиду появления в то время цифровых голосовых и беспроводных сетей , Конгресс США принял Закон о коммуникационной помощи правоохранительным органам ( CALEA) в 1994 году. [10] Этот закон обеспечивает федеральную нормативную базу для помощи сетевых операторов правоохранительным органам в предоставлении доказательств и тактической информации. В 2005 году CALEA была применена к общедоступным широкополосным сетям, доступу в Интернет и услугам передачи голоса по IP , которые подключены к коммутируемой телефонной сети общего пользования (PSTN).
В 2000-х годах внимание слежки обратилось к терроризму. Несанкционированное наблюдение АНБ за пределами надзора суда FISA вызвало серьезные споры. В ходе массовой слежки в 2013 году выяснилось , что с 2007 года Администрация национальной безопасности собирает метаданные о соединениях для всех звонков в Соединенных Штатах в соответствии с разделом 215 Закона о патриотизме, при обязательном сотрудничестве телефонных компаний и с одобрения Суд FISA и брифинги для Конгресса. Правительство утверждает, что не имеет доступа к информации в своей собственной базе данных о контактах между американскими гражданами без ордера.
Законный перехват также может быть разрешен в соответствии с местным законодательством для проведения расследований полицией штата и на местном уровне. [11]
Возможность полиции законно перехватывать частные сообщения регулируется Частью VI Уголовного кодекса Канады (Вторжение в частную жизнь). [12] Оценивая позицию Канады в отношении законного прослушивания, канадские суды вынесли два важных решения по этому вопросу. [13] В июне 2014 года Верховный суд постановил, что сотрудникам правоохранительных органов необходим ордер на обыск, прежде чем получить доступ к информации о личности пользователей от интернет-провайдеров. Контекстом этого решения 8-0 является мужчина-подросток из Саскачевана, обвиненный в хранении и распространении детской порнографии. [14] Полиция использовала IP-адрес мужчины для доступа к его личной информации от его онлайн-провайдера — и все это было сделано без ордера на обыск. Адвокаты истца утверждали, что права их клиента были нарушены, поскольку он стал жертвой незаконного обыска и ареста. Несмотря на решение суда, доказательства, собранные в ходе необоснованного обыска, были использованы в качестве доказательств в суде, поскольку суд заявил, что полиция действовала добросовестно. В соответствии с решением суд признает, что ордер не требуется, если:
Второе судебное дело, о котором следует упомянуть, относится к тому же году, но в декабре. По сути, Верховный суд Канады утверждал, что полиции разрешен доступ к мобильному телефону подозреваемого, но они должны соблюдать очень строгие правила. Это решение было принято на основании аргумента Кевина Фирона, который был осужден за вооруженное ограбление в 2009 году. После ограбления ювелирного киоска в Торонто Фирон утверждал, что полиция незаконно нарушила его уставные права , обыскав его мобильный телефон без ордера. Несмотря на разногласия, Верховный суд изложил очень подробные критерии, которым должны следовать сотрудники правоохранительных органов при обыске телефона подозреваемого без ордера. Есть четыре правила, которым офицеры должны следовать в таких случаях:
Чтобы продолжить обыск без ордера, данная ситуация должна соответствовать трем из четырех принципов, изложенных выше. Тем не менее, суд настоятельно рекомендует правоохранительным органам запросить ордер перед обыском мобильного телефона в целях обеспечения и защиты конфиденциальности в Канаде.
Согласно закону Яровой , правоохранительные органы имеют право хранить личные данные общения.
Правило 4 Правил ИТ (Порядок и меры защиты при перехвате, мониторинге и расшифровке информации) 2009 года предусматривает, что «компетентный орган может разрешить государственному органу перехватывать, отслеживать или расшифровывать информацию, созданную, переданную, полученную или хранящуюся на любом компьютере. ресурс для целей, указанных в части (1) статьи 69 Закона». · Постановление (СО) от 20.12.2018 было издано в соответствии с правилами, установленными в 2009 году и действующими с тех пор. · Никаких новых полномочий ни одному из силовых и правоохранительных органов со стороны СО от 20.12.2018 не предоставлено. · Было выпущено уведомление для Интернет-провайдеров, TSP, посредников и т. д. о необходимости систематизировать существующие заказы. · Каждый случай перехвата, мониторинга и дешифрования должен быть одобрен компетентным органом, т.е. министром внутренних дел Союза. Эти полномочия также доступны компетентному органу правительства штата в соответствии с Правилами ИТ (Процедуры и меры защиты для перехвата, мониторинга и расшифровки информации) 2009 года. · В соответствии с правилом 22 ИТ (Процедуры и меры защиты для перехвата, мониторинга и дешифрования). информации) Правила 2009 года, все подобные случаи перехвата, мониторинга или дешифрования должны быть переданы на рассмотрение комитета по рассмотрению, возглавляемого секретарем Кабинета министров, который собирается не реже одного раза в два месяца для рассмотрения таких случаев. В случае правительств штатов такие дела рассматриваются комитетом, возглавляемым соответствующим главным секретарем. ·СО от 20.12.2018 поможет следующим образом: I. Обеспечить, чтобы любой перехват, мониторинг или дешифрование любой информации через любой компьютерный ресурс осуществлялся в соответствии с надлежащей правовой процедурой. II. Уведомление об органах, уполномоченных осуществлять эти полномочия, и предотвращение любого несанкционированного использования этих полномочий любым органом, физическим лицом или посредником. III. Вышеупомянутое уведомление обеспечит соблюдение положений закона, касающихся законного перехвата или мониторинга компьютерных ресурсов, и если какой-либо перехват, мониторинг или дешифрование требуются для целей, указанных в статье 69 Закона об информационных технологиях, то это делается в соответствии с надлежащей процедурой. закона и одобрения компетентного органа, например, министра внутренних дел Союза.
Большинство стран мира поддерживают требования LI, аналогичные тем, которые существуют в Европе и США, и перешли на стандарты передачи ETSI. Конвенция о киберпреступности требует таких возможностей.
Как и многие другие инструменты правоохранительных органов, системы LI могут быть использованы в незаконных целях, что приводит к нарушению прав человека, как заявил Европейский суд по правам человека в деле Беттино Кракси III против Италии . [17] Это также произошло в Греции во время Олимпийских игр 2004 года: телефонный оператор Vodafone Греция был оштрафован на 100 миллионов долларов в 2006 году [18] (или 76 миллионов евро [19] ) за неспособность защитить свои системы от незаконного доступа. По словам Моншизаде и др., это событие свидетельствует об уязвимости мобильных сетей и интернет-провайдеров перед кибератаками, поскольку они используют устаревший механизм LI. [20]