Legalny przechwyt - Lawful interception

Legalne przechwytywanie ( LI ) odnosi się do urządzeń w sieciach telekomunikacyjnych i telefonicznych, które pozwalają organom ścigania posiadającym nakazy sądowe lub inne upoważnienia prawne na selektywne podsłuchiwanie poszczególnych abonentów. Większość krajów wymaga, aby licencjonowani operatorzy telekomunikacyjni wyposażyli swoje sieci w bramki i węzły Legal Interception do przechwytywania komunikacji. Interfejsy tych bram zostały ustandaryzowane przez organizacje normalizacyjne telekomunikacyjne. Podobnie jak w przypadku wielu narzędzi organów ścigania, systemy LI mogą być wykorzystywane do nielegalnych celów.

W starszej publicznej komutowanej sieci telefonicznej (PSTN), systemach bezprzewodowych i kablowych, legalne przechwytywanie (LI) było generalnie wykonywane przez dostęp do przełączników mechanicznych lub cyfrowych obsługujących połączenia docelowe. Wprowadzenie sieci z komutacją pakietów, technologii softswitch i aplikacji serwerowych w ciągu ostatnich dwóch dekad zasadniczo zmieniło sposób prowadzenia LI.

Przechwytywanie zgodne z prawem różni się od masowej inwigilacji typu obławy, czasami prowadzonej przez agencje wywiadowcze , gdzie wszystkie dane przechodzące przez złącze światłowodowe lub inny punkt zbierania są pobierane w celu przechowywania lub filtrowania. Jest to również odrębne od przechowywania metadanych, które stało się wymogiem prawnym w niektórych jurysdykcjach.

Terminologia

Zgodne z prawem przechwytywanie to pozyskiwanie danych sieci komunikacyjnej zgodnie z prawem do celów analizy lub dowodu . Takie dane zazwyczaj składają się z informacji o sygnalizacji lub zarządzaniu siecią lub, w mniejszej liczbie przypadków, treści komunikacji. Jeżeli dane nie są pozyskiwane w czasie rzeczywistym, czynność określana jest jako dostęp do danych zatrzymanych (RD).

Istnieje wiele podstaw dla tego działania, które obejmują ochronę infrastruktury i cyberbezpieczeństwo. Generalnie operator publicznej infrastruktury sieciowej może podejmować w tym celu działania LI. Operatorzy prywatnej infrastruktury sieciowej w Stanach Zjednoczonych mają nieodłączne prawo do utrzymywania funkcji LI we własnych sieciach, chyba że jest to zabronione.

Jedną z podstaw LI jest przechwytywanie telekomunikacji przez organy ścigania (LEA), organy regulacyjne lub administracyjne oraz służby wywiadowcze, zgodnie z lokalnym prawem. W niektórych systemach prawnych wdrożenia – w szczególności dostęp do treści w czasie rzeczywistym – mogą wymagać należytego procesu i uzyskania odpowiedniego zezwolenia od właściwych organów – czynności, która wcześniej była znana jako „podsłuch” i istnieje od początku istnienia komunikacji elektronicznej. Poniższy materiał dotyczy przede wszystkim tego wąskiego segmentu LI.

Opis techniczny

Prawie wszystkie kraje mają zgodne z prawem wymagania dotyczące możliwości przechwytywania i wdrożyły je przy użyciu globalnych wymagań i standardów LI opracowanych przez Europejski Instytut Norm Telekomunikacyjnych (ETSI) , Projekt Partnerski Trzeciej Generacji (3GPP) lub organizacje CableLabs — dla przewodowych/internetowych, bezprzewodowych i kablowych odpowiednio. W USA porównywalne wymagania zapewnia ustawa o pomocy w zakresie egzekwowania prawa w zakresie komunikacji (CALEA), z określonymi możliwościami ogłoszonymi wspólnie przez Federalną Komisję ds. Łączności i Departament Sprawiedliwości. W USA legalna technologia przechwytywania jest obecnie opatentowana przez firmę o nazwie Voip-pal.com w publikacji USPTO nr: 20100150138.

Rządy wymagają, aby dostawcy usług telefonicznych instalowali legalną bramkę przechwytywania (LIG) wzdłuż węzłów legalnego przechwytywania (LIN), które umożliwiają im przechwytywanie w czasie rzeczywistym połączeń telefonicznych, wiadomości SMS, e-maili oraz niektórych transferów plików lub wiadomości błyskawicznych. Te środki LI dotyczące nadzoru rządowego były stosowane od początku telefonii cyfrowej.

Aby zapobiec skompromitowaniu dochodzeń, systemy LI mogą być zaprojektowane w sposób, który ukrywa przechwycenie przed zainteresowanym operatorem telekomunikacyjnym. Jest to wymóg w niektórych jurysdykcjach.

Aby zapewnić systematyczne procedury przeprowadzania przechwytywania, a jednocześnie obniżyć koszty rozwiązań przechwytywania, grupy branżowe i agencje rządowe na całym świecie próbowały ujednolicić procesy techniczne stojące za zgodnym z prawem przechwytywaniem. Jedna organizacja, ETSI , jest głównym motorem w zakresie zgodnych z prawem standardów przechwytywania nie tylko w Europie, ale na całym świecie.

Ta architektura próbuje zdefiniować systematyczne i rozszerzalne środki, za pomocą których operatorzy sieci i agenci egzekwowania prawa (LEA) mogą wchodzić w interakcje, zwłaszcza w miarę jak sieci wzrastają pod względem zaawansowania i zakresu usług. Należy pamiętać, że ta architektura dotyczy nie tylko „tradycyjnych” połączeń głosowych przewodowych i bezprzewodowych, ale także usług opartych na protokole IP , takich jak Voice over IP , poczta e-mail, komunikatory internetowe itp. Architektura jest obecnie stosowana na całym świecie (w niektórych przypadkach z niewielkimi różnicami w terminologii ), w tym w Stanach Zjednoczonych w kontekście zgodności z CALEA . W architekturze wymagane są trzy etapy:

  1. zbieranie, w którym dane i treści dotyczące „połączeń” dotyczące celu są pobierane z sieci
  2. mediacja, w ramach której dane są sformatowane zgodnie z określonymi standardami
  3. dostarczenie danych i treści organom ścigania (LEA).

Dane połączeń (znane jako informacje dotyczące przechwytywania (IRI) w Europie i dane połączeń (CD) w USA) składają się z informacji o docelowej komunikacji, w tym o miejscu docelowym połączenia głosowego (np. numer telefonu strony wywoływanej), źródle połączenie (numer telefonu dzwoniącego), czas trwania połączenia, czas trwania itp. Treść połączenia to strumień danych przenoszących połączenie. W architekturze zawarta jest funkcja zarządzania przechwytywaniem zgodnym z prawem, która obejmuje konfigurowanie i usuwanie sesji przechwytywania, planowanie, identyfikację celu itp. Komunikacja między operatorem sieci a LEA odbywa się za pośrednictwem interfejsów przekazywania (HI). Dane i treści komunikacyjne są zazwyczaj dostarczane od operatora sieci do LEA w zaszyfrowanym formacie za pośrednictwem sieci VPN opartej na protokole IP. Przechwytywanie tradycyjnych połączeń głosowych nadal często opiera się na ustanowieniu kanału ISDN, który jest tworzony w momencie przechwytywania.

Jak stwierdzono powyżej, architektura ETSI ma również zastosowanie do usług opartych na protokole IP, w których IRI/CD zależy od parametrów związanych z ruchem z danej aplikacji, który ma być przechwycony. Na przykład w przypadku wiadomości e-mail IRI byłby podobny do informacji w nagłówku wiadomości e-mail (np. docelowy adres e-mail, źródłowy adres e-mail, czas przesłania wiadomości e-mail), a także odpowiednie informacje nagłówka w pakietach IP przenoszących wiadomość ( np. źródłowy adres IP serwera pocztowego, z którego pochodzi wiadomość e-mail). Oczywiście system przechwytujący mógłby uzyskać bardziej szczegółowe informacje, aby uniknąć zwykłego podszywania się pod adresy e-mail, które często ma miejsce (np. podszywania się pod adres źródłowy). Voice-over-IP również ma swój własny IRI, w tym dane pochodzące z komunikatów protokołu inicjowania sesji (SIP), które są używane do nawiązywania i zrywania połączenia VOIP.

Dzisiejsze prace Komitetu Technicznego ETSI LI skupiają się przede wszystkim na opracowaniu nowych specyfikacji Retained Data Handover i sieci nowej generacji , a także na doskonaleniu innowacyjnego pakietu standardów TS102232, który ma zastosowanie do większości współczesnych zastosowań sieciowych.

Amerykańskie standardy przechwytywania, które pomagają operatorom sieci i dostawcom usług w dostosowaniu się do CALEA, to głównie te określone przez Federalną Komisję Łączności (która posiada zarówno plenarne uprawnienia legislacyjne, jak i kontrolne w ramach CALEA), CableLabs oraz Alliance for Telecommunication Industry Solutions (ATIS). Standardy ATIS obejmują nowe standardy szerokopasmowego dostępu do Internetu i usług VoIP, a także starszy J-STD-025B, który aktualizuje wcześniejszy J-STD-025A o pakiety głosowe i bezprzewodowe przechwytywanie CDMA.

Aby zapewnić jakość dowodów, Komisja ds. Akredytacji Organów Ścigania (CALEA) określiła standardy nadzoru elektronicznego po zatwierdzeniu wniosku o nadzór na podstawie tytułu III:

  1. Zapewnij swobodny dostęp do wszystkich danych bez utraty informacji lub wpływu na monitorowaną sieć
  2. Utwórz filtr, aby zachować zgodność z parametrami gwarancji — zakresem czasu, rodzajami komunikacji, które można monitorować, gromadzonymi dowodami itp.
  3. Ustaw legalne urządzenie przechwytujące do przechwytywania i/lub przechowywania danych zgodnie z parametrami nakazu.
  4. Dostarczaj dane bezpośrednio ze źródła do urządzenia pośredniczącego bez interwencji człowieka lub utraty pakietów

Ogólne standardy globalne zostały również opracowane przez Cisco za pośrednictwem Internet Engineering Task Force (IETF), które zapewniają front-endowe środki obsługi większości standardów przekazywania w czasie rzeczywistym LI. Wszystkie te standardy zostały zakwestionowane przez Departament Sprawiedliwości Stanów Zjednoczonych jako „niepełne” zgodnie z CALEA.

Prawa

Podstawowym instrumentem prawnym opartym na globalnych traktatach dotyczącym LI (w tym zatrzymanych danych) jest Konwencja o cyberprzestępczości (Budapeszt, 23 listopada 2001 r.). Sekretariatem Konwentu jest Rada Europy. Jednak sam traktat ma sygnatariuszy na całym świecie i zapewnia zasięg globalny.

Poszczególne kraje mają różne wymagania prawne dotyczące legalnego przechwytywania. Światowe Forum Branżowe ds. Legalnego Przechwytywania wymienia wiele z nich, podobnie jak sekretariat Rady Europy. Na przykład w Wielkiej Brytanii prawo znane jest jako RIPA (Regulation of Investigatory Powers Act), w Stanach Zjednoczonych istnieje szereg federalnych i stanowych przepisów karnych, w krajach Wspólnoty Niepodległych Stanów Zjednoczonych jako SORM .

Europa

W Unii Europejskiej , do Rady Europejskiej uchwałą z dnia 17 stycznia 1995 w sprawie legalnego podsłuchu Telekomunikacji (Dziennik Urzędowy C 329) zleciła podobne środki do Calea na podstawie paneuropejskiej. Chociaż niektóre kraje członkowskie UE niechętnie przyjęły tę rezolucję ze względu na obawy dotyczące prywatności (które są bardziej widoczne w Europie niż w USA), wydaje się, że obecnie panuje ogólna zgoda z rezolucją. Mandaty na przechwycenie w Europie są ogólnie bardziej rygorystyczne niż te w USA; na przykład, zarówno operatorzy sieci głosowych, jak i publicznych sieci ISP w Holandii byli zobowiązani do obsługi możliwości przechwytywania od lat. Ponadto publicznie dostępne statystyki wskazują, że liczba przechwyconych w Europie setki razy przewyższa te podejmowane w USA.

Europa nadal utrzymuje swoją globalną rolę lidera w tym sektorze dzięki przyjęciu przez Parlament Europejski i Radę w 2006 r. dalekosiężnej dyrektywy w sprawie retencji danych . Przepisy dyrektywy mają szerokie zastosowanie do prawie wszystkich publicznych środków komunikacji elektronicznej i wymagają przechwytywania większości powiązanych informacji, w tym lokalizacji, w przypadku każdej komunikacji. Informacje muszą być przechowywane przez okres co najmniej sześciu miesięcy do dwóch lat i udostępniane organom ścigania na zgodny z prawem wniosek. Dyrektywa była szeroko naśladowana w innych krajach. 8 kwietnia 2014 r. Trybunał Sprawiedliwości Unii Europejskiej stwierdził nieważność dyrektywy 2006/24/WE za naruszenie praw podstawowych.

Stany Zjednoczone

W Stanach Zjednoczonych trzy ustawy federalne zezwalają na legalne przechwytywanie. Ustawa Omnibus o kontroli przestępczości i bezpiecznych ulicach z 1968 r. , tytuł III, odnosi się głównie do legalnego przechwytywania dochodzeń kryminalnych . Druga ustawa, Ustawa o nadzorze wywiadu zagranicznego z 1978 r. lub FISA, zmieniona ustawą Patriot , reguluje podsłuchy do celów wywiadowczych, gdy przedmiotem dochodzenia musi być obcokrajowiec (spoza USA) lub osoba pracująca jako agent na w imieniu obcego kraju. Raporty roczne Administratora sądów USA wskazują, że sprawy federalne są związane z nielegalną dystrybucją narkotyków , z telefonami komórkowymi jako dominującą formą przechwytywanej komunikacji.

W latach 90., podobnie jak w większości krajów, aby pomóc organom ścigania i FBI w skuteczniejszym przeprowadzaniu operacji podsłuchowych, zwłaszcza w obliczu pojawiających się w tym czasie cyfrowych sieci głosowych i bezprzewodowych , Kongres USA uchwalił ustawę o wsparciu komunikacyjnym dla egzekwowania prawa ( CALEA) w 1994 r. Ustawa ta zapewnia federalne ramy ustawowe dotyczące pomocy operatorom sieci dla władz lokalnych w zakresie dostarczania dowodów i informacji taktycznych. W 2005 roku CALEA została zastosowana do publicznych sieci szerokopasmowych dostępu do Internetu i usług Voice over IP , które są połączone z publiczną komutowaną siecią telefoniczną (PSTN).

W 2000 roku inwigilacja skupiła się na terroryzmie. Nadzór bez nakazu NSA poza nadzorem sądu FISA wywołał spore kontrowersje. W 2013 r. ujawniono ujawnienia masowej inwigilacji, że od 2007 r. Narodowa Administracja Bezpieczeństwa zbiera metadane połączeń dla wszystkich połączeń w Stanach Zjednoczonych na mocy art. 215 PATRIOT Act, przy obowiązkowej współpracy firm telekomunikacyjnych i za zgodą Sąd FISA i briefingi do Kongresu. Rząd twierdzi, że nie ma dostępu do informacji z własnej bazy danych o kontaktach między obywatelami amerykańskimi bez nakazu.

Przechwytywanie zgodne z prawem może być również dozwolone na mocy lokalnych przepisów dotyczących dochodzeń policyjnych stanowych i lokalnych.

Kanada

Zdolność policji do zgodnego z prawem przechwytywania prywatnej komunikacji jest regulowana przez Część VI Kodeksu Karnego Kanady (Inwazja prywatności). Oceniając stanowisko Kanady w sprawie zgodnego z prawem przechwytywania, sądy kanadyjskie wydały dwa ważne orzeczenia w tej sprawie. W czerwcu 2014 r. Sąd Najwyższy orzekł, że funkcjonariusze organów ścigania potrzebują nakazu przeszukania przed uzyskaniem dostępu do informacji od dostawców usług internetowych na temat tożsamości użytkowników. Kontekstem tego orzeczenia 8-0 jest młody mężczyzna z Saskatchewan, oskarżony o posiadanie i rozpowszechnianie pornografii dziecięcej. Policja wykorzystała adres IP mężczyzny, aby uzyskać dostęp do jego danych osobowych od dostawcy usług internetowych — wszystko to odbyło się bez nakazu przeszukania. Adwokaci powoda argumentowali, że prawa ich klienta zostały naruszone, ponieważ padł ofiarą bezprawnego przeszukania i zajęcia. Pomimo orzeczenia sądu dowody zebrane podczas nieuzasadnionego przeszukania zostały wykorzystane jako dowód w procesie, ponieważ sąd stwierdził, że policja działała w dobrej wierze. Zgodnie z orzeczeniem sąd orzeka, że ​​nakaz nie jest potrzebny, jeżeli:

  1. „Istnieją wymagające okoliczności, na przykład takie, w których informacje są wymagane, aby zapobiec nieuchronnemu uszkodzeniu ciała”.
  2. „Jeśli istnieje rozsądne prawo zezwalające na dostęp”.
  3. „Jeśli poszukiwane informacje nie budzą uzasadnionego oczekiwania co do prywatności”.

Druga sprawa sądowa, do której należy się odnieść, pochodzi z tego samego roku, ale z grudnia. Zasadniczo Sąd Najwyższy Kanady argumentował, że policja ma dostęp do telefonu komórkowego podejrzanego, ale musi przestrzegać bardzo surowych wytycznych. Orzeczenie to wynikało z argumentu Kevina Fearona, który został skazany za napad z bronią w ręku w 2009 roku. Po obrabowaniu kiosku z biżuterią w Toronto, Fearon argumentował, że policja bezprawnie naruszyła jego prawa statutowe , przeszukując jego telefon bez nakazu. Choć podzielony, Sąd Najwyższy określił bardzo szczegółowe kryteria, którymi powinni kierować się funkcjonariusze organów ścigania, przeszukując telefon podejrzanego bez nakazu. W takich przypadkach funkcjonariusze muszą przestrzegać czterech zasad:

  1. „Aresztowanie musi być zgodne z prawem – tak jest w każdej sytuacji; oznacza to tylko, że jeśli aresztowanie nie jest zgodne z prawem, to nie jest też przeszukanie”.
  2. „Przeszukanie musi mieć charakter incydentalny w stosunku do aresztowania, a policja potrzebuje „obiektywnie uzasadnionego” powodu do przeprowadzenia przeszukania. Należą do nich: ochrona policji/oskarżonego/społeczeństwa; zachowanie dowodów; odkrywanie dowodów, takich jak znajdowanie większej liczby podejrzanych”.
  3. „Charakter i zakres wyszukiwania są dostosowane do celu wyszukiwania. Oznacza to, że aktywność policji przez telefon musi być bezpośrednio powiązana z celem, jaki dają”.
  4. „Policja musi robić szczegółowe notatki na temat tego, co oglądała na urządzeniu, a także sposobu, w jaki zostało przeszukane (np. na jakie aplikacje lub programy przeglądali, zakres wyszukiwania, czas wyszukiwania, jego cel i czas trwania)”

Aby kontynuować przeszukanie bez nakazu, zaistniała sytuacja musiałaby spełniać trzy z czterech wymienionych powyżej wytycznych. Niemniej jednak sąd zdecydowanie zachęca organy ścigania do zażądania nakazu przed przeszukaniem telefonu komórkowego w celu promowania i ochrony prywatności w Kanadzie.

Rosja

W związku z ustawą Yarovaya , egzekwowania prawa jest uprawniony do przechowywanych danych prywatnej komunikacji.

Gdzie indziej

Większość krajów na całym świecie utrzymuje wymagania LI podobne do tych w Europie i USA i przeszło na standardy przekazywania ETSI. Konwencja o cyberprzestępczości wymaga takich możliwości.

Nielegalne użycie

Podobnie jak w przypadku wielu narzędzi egzekwowania prawa, systemy LI mogą być wykorzystywane do nielegalnych celów, co prowadzi do naruszenia praw człowieka, jak stwierdził Europejski Trybunał Praw Człowieka w sprawie Bettino Craxi III przeciwko Włochom . Miało to miejsce również w Grecji podczas igrzysk olimpijskich w 2004 r.: operator telefoniczny Vodafone Greece został w 2006 r. ukarany grzywną w wysokości 100 000 000 USD (lub 76 000 000 EUR) za niezabezpieczenie swoich systemów przed bezprawnym dostępem. Według Monshizadeh et al. wydarzenie jest reprezentatywne dla podatności sieci komórkowych i dostawców usług internetowych na cyberataki, ponieważ wykorzystują oni przestarzały mechanizm LI.

Uwagi

Zobacz też

Bibliografia

  • ETSI, Interfejs przekazywania do zgodnego z prawem przechwytywania ruchu telekomunikacyjnego, ETSI TS 101 671 , wersja 3.15.1, czerwiec 2018 r. (Plik PDF, 728 KB)
  • ETSI, interfejs przekazywania i szczegółowe dane usługi (SSD) dla dostarczania IP; Część 1: Specyfikacja przekazania dla dostawy IP, ETSI TS 101 232-1 , wersja 3.7.1, 2014-07-25. (PDF, Word i zip)
  • ETSI, interfejs przekazywania i szczegółowe dane usługi (SSD) dla dostarczania IP; Część 2: Szczegółowe informacje dotyczące usług poczty elektronicznej, ETSI TS 101 232-2 , wersja 3.7.1, 2014-02-21. (HTML, Word i zip)
  • ETSI, interfejs przekazywania i szczegółowe dane usługi (SSD) dla dostarczania IP; Część 3: Szczegółowe informacje dotyczące usług dostępu do Internetu, ETSI TS 102 232-3 , wersja 2.2.1, styczeń 2009 r. (Plik PDF, 430 KB)
  • ETSI, interfejs przekazywania i szczegółowe dane usługi (SSD) dla dostarczania IP; Część 4: Szczegółowe informacje dotyczące usług warstwy 2, ETSI TS 102 232-4 , wersja 3.4.1, sierpień 2017 r. (plik PDF, 241 KB)
  • ETSI, interfejs przekazywania i szczegółowe dane usługi (SSD) dla dostarczania IP; Część 5: Szczegółowe informacje dotyczące usług multimedialnych IP, ETSI TS 102 232-5 , wersja 3.2.1, czerwiec 2012. (Plik PDF, 209 KB)
  • ETSI, interfejs przekazywania i szczegółowe dane usługi (SSD) dla dostarczania IP; Część 6: Szczegółowe informacje dotyczące usług PSTN/ISDN, ETSI TS 102 232-6 , wersja 3.3.1, marzec 2014 r. (Plik PDF, 90 KB)
  • ETSI, interfejs przekazywania i szczegółowe dane usługi (SSD) dla dostarczania IP; Część 7: Szczegółowe informacje dotyczące usług mobilnych, ETSI TS 102 232-7 , wersja 2.1.1, sierpień 2008. (Plik PDF, 66 KB)
  • ETSI, Interfejs przekazywania do żądania i dostarczania zatrzymanych danych, ETSI TS 102 657 , wersja 1.7.1, październik 2010. (Plik PDF, 561 KB)
  • Interfejs przekazywania do legalnego przechwytywania ruchu telekomunikacyjnego, ETSI ES 201 671, w ramach Legalful Interception, Telecommunications Security, wersja 3.1.1, maj 2007 r.
  • Projekt partnerski trzeciej generacji, Specyfikacja techniczna 3GPP TS 33.106 V5.1.0 (2002–2009), „Wymagania dotyczące zgodnego z prawem przechwytywania (wydanie 5)”, wrzesień 2003 r.
  • Projekt partnerski trzeciej generacji, Specyfikacja techniczna 3GPP TS 33.107 V6.0.0 (2003–2009), „Architektura i funkcje zgodnego z prawem przechwytywania (wydanie 6)”, wrzesień 2003 r.
  • Projekt partnerski trzeciej generacji, Specyfikacja techniczna 3GPP TS 33.108 V6.3.0 (2003–2009), „Interfejs przekazywania do legalnego przechwytywania (wydanie 6)”, wrzesień 2003 r.
  • Specyfikacja dozoru elektronicznego PacketCable, PKT-SP-ESP-I03-040113 , Cable Television Laboratories Inc., 13 stycznia 2004 r.
  • T1.678, Legally Authorized Electronic Surveillance (LAES) dla technologii Voice over Packet w przewodowych sieciach telekomunikacyjnych.
  • Legally Authorized Electronic Surveillance, wspólna norma ATIS/TIA, dokument numer J-STD-025B, grudzień 2003 (chociaż zakwestionowany jako wadliwy).

Linki zewnętrzne