Communications Assistance for Law Enforcement Act (Communications Assistance for Law Enforcement Act)

Перейти к навигации Перейти к поиску

Communications Assistance for Law Enforcement Act (CALEA) (рус. «Закон о коммуникационной помощи правоохранительным органам») — закон США о прослушивании, принятый 25 октября 1994 года при президенте Билле Клинтоне как «Pub. L. No. 103—414, 108 Stat. 4279», кодифицирован в «47 USC 1001—1010». Вступил в силу с 1 января 1995 года.

Целью CALEA было усилить возможности правоохранительных органов по проведению негласного электронного наблюдения, вынудив телекоммуникационные компании и производителей телекоммуникационного оборудования встроить в свои системы и сервисы возможности по перехвату переговоров. Таким образом федеральные агентства США получили возможности по прослушиванию телефонных переговоров, интернет-связи и даже звонков по VoIP.

Изначальными причинами подготовки CALEA стали беспокойства ФБР из-за начала перехода с аналоговых телефонных коммутаторов на цифровые АТС, что могло бы замедлить, усложнить или сделать невозможным процесс подключения к телефонным линиям на телефонных станциях. Так как закон требовал обязательного добавления интерфейсов CALEA к оборудованию телефонных компаний, Конгресс США предоставил ограниченное по времени финансирование, покрывающее возникшие затраты на обновление телефонных сетей.

CALEA несколько раз значительно расширялся, чтобы перехватывать все звонки через Интернет и другой интернет-трафик, в частности, в 2004 году[1]. В период с 2004 по 2007 количество перехватов телефонов по CALEA выросло на 62 %, а перехватов интернет-данных, например, электронной почты — более чем в 30 раз[2].

К 2007 ФБР потратило 39 миллионов долларов на систему DCSNet, которая собирает, хранит, индексирует и анализирует данные о переговорах эффективнее чем CALEA[2].

Electronic Frontier Foundation предупреждает[3]:

  • Закон CALEA приводит к тому, что программное и аппаратное обеспечение, созданное в США, стало менее привлекательным у мировых потребителей.
  • Закон CALEA может стать причиной вывода исследовательских подразделений из США.
  • Устройства, свободные от закладок CALEA, вероятно, доступны на сером рынке.

Техническая реализация

[править | править код]

В рамках CALEA вводится два типа информации, передаваемой в правоохранительные органы[4]:

  • «Call Content Channel», «Title III» — запись звонка, полученная в ходе перехвата, разрешенного решением суда или аналогичного органа.
  • «Call Data Channel», «47 USC § 1001(2)» — идентификация абонентов, ранее известная как перехваты «trap, trace and pen register» (перехватить, отследить, сохранить метаинформацию о звонке).

Большинство перехватов выполняется только с получением метаинформации, поскольку такие перехваты требуют менее строгих судебных процедур. Обычно даже не требуется получения индивидуальных решений суда на конкретные случаи перехвата[5].

Телекоммуникационные провайдеры обязаны закупать только оборудование, совместимое с CALEA, а производители телекоммуникационного оборудования обязаны закладывать в него совместимость с CALEA.

Примеры голосовых и видеосервисов через Интернет[4]:

  • Одноуровневые, централизованные сервисы, в которых регистрация и маршрутизация звонков централизованы (Vonage, Callvantage, Primus Lingo, Pulver FWD и т. п.) — обеспечивают реализацию CALEA самостоятельно.
  • Двухуровневые сервисы с централизованной регистрацией и распределенной маршрутизацией (например, Skype) — обеспечивают реализацию CALEA самостоятельно.
  • Полностью распределенные системы, не использующие централизованных провайдеров — перехватываются CALEA на уровне провайдеров Интернета.

Социальные сети и чаты в онлайн-играх не подпадают под действие оригинального CALEA, что вызывает беспокойство в ФБР и планы по расширению возможностей прослушки[6].

Другие законы:[8]

Литература

[править | править код]

Примечания

[править | править код]
  1. Declan McCullagh (2004-08-04). "Feds back wiretap rules for Internet" (англ.). CNET News. Архивировано 21 августа 2014. Дата обращения: 26 августа 2014. {{cite news}}: Неизвестный параметр |coauthors= игнорируется (|author= предлагается) (справка)
  2. 1 2 Singel, Ryan Point, Click ... Eavesdrop: How the FBI Wiretap Net Operates. Wired.com (29 августа 2008). Дата обращения: 14 марта 2010. Архивировано из оригинала 14 марта 2010 года.
  3. FAQ on the CALEA Expansion by the FCC | Electronic Frontier Foundation. Eff.org. Дата обращения: 9 октября 2013. Архивировано 1 мая 2009 года.
  4. 1 2 CALEA. Communications Assistance For Law Enforcement Act Архивная копия от 19 декабря 2011 на Wayback Machine // Public Safety and Homeland Security Bureau, Policy Division, March 20, 2008
  5. Micah Sherr, Gaurav Shah, Eric Cronin, Sandy Clark, and Matt Blaze. Can They Hear Me Now? A Security Analysis of Law Enforcement Wiretaps // Proceedings of the 16th ACM conference on Computer and communications security. — November 9–13, 2009, Chicago, Illinois, USA: ACM, 2009. — С. 512-523. — ISBN 978-1-60558-894-0. — doi:10.1145/1653662.1653724. Архивировано 23 сентября 2015 года.
  6. Ellen Nakashima (2013-04-28). "Proposal seeks to fine tech companies for noncompliance with wiretap orders" (англ.). The washington Post. Архивировано 26 августа 2014. Дата обращения: 26 августа 2014.
  7. FBI: We need wiretap-ready Web sites — now Архивная копия от 26 августа 2014 на Wayback Machine // CNET, May 4, 2012
  8. Impact of CALEA on Network Operators — Nanog Архивная копия от 26 августа 2014 на Wayback Machine (ppt)