Communications Assistance for Law Enforcement Act

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Communications Assistance for Law Enforcement Act (CALEA) — закон США о прослушивании, принятый 25 октября 1994 года при президенте Билле Клинтоне как «Pub. L. No. 103—414, 108 Stat. 4279», кодифицирован в «47 USC 1001—1010». Вступил в силу с 1 января 1995 года.

Целью CALEA было усилить возможности правоохранительных органов по проведению негласного электронного наблюдения, вынудив телекоммуникационные компании и производителей телекоммуникационного оборудования встроить в свои системы и сервисы возможности по перехвату переговоров. Таким образом федеральные агентства США получили возможности по прослушиванию телефонных переговоров, интернет-связи и даже звонков по VoIP.

Изначальными причинами подготовки CALEA стали беспокойства ФБР из-за начала перехода с аналоговых телефонных коммутаторов на цифровые АТС, что могло бы замедлить, усложнить или сделать невозможным процесс подключения к телефонным линиям на телефонных станциях. Так как закон требовал обязательного добавления интерфейсов CALEA к оборудованию телефонных компаний, Конгресс США предоставил ограниченное по времени финансирование, покрывающее возникшие затраты на обновление телефонных сетей.

CALEA несколько раз значительно расширялся, чтобы перехватывать все звонки через Интернет и другой интернет-трафик, в частности, в 2004 году[1]. В период с 2004 по 2007 количество перехватов телефонов по CALEA выросло на 62 %, а перехватов интернет-данных, например, электронной почты — более чем в 30 раз.[2]

К 2007 ФБР потратило 39 миллионов долларов на систему DCSNet, которая собирает, хранит, индексирует и анализирует данные о переговорах эффективнее чем CALEA.[2]

Electronic Frontier Foundation предупреждает:[3]

  • Закон CALEA приводит к тому, что программное и аппаратное обеспечение, созданное в США, стало менее привлекательным у мировых потребителей.
  • Закон CALEA может стать причиной вывода исследовательских подразделений из США.
  • Устройства, свободные от закладок CALEA, вероятно, доступны на сером рынке.

Техническая реализация[править | править код]

В рамках CALEA вводится два типа информации, передаваемой в правоохранительные органы:[4]

  • «Call Content Channel», «Title III:» — запись звонка, полученная в ходе перехвата, разрешенного решением суда или аналогичного органа
  • «Call Data Channel», «47 USC § 1001(2)» — идентификация абонентов, ранее известная как перехваты «trap, trace and pen register» (перехватить, отследить, сохранить метаинформацию о звонке).

Большинство перехватов выполняется только с получением метаинформации, поскольку такие перехваты требуют менее строгих судебных процедур. Обычно даже не требуется получения индивидуальных решений суда на конкретные случаи перехвата.[5]

Телекоммуникационные провайдеры обязаны закупать только оборудование, совместимое с CALEA. Производители телекоммуникационного оборудования обязаны закладывать в него совместимость с CALEA.

Примеры голосовых и видеосервисов через Интернет:[4]

  • Одноуровневые, централизованные сервисы, в которых регистрация и маршрутизация звонков централизованы (Vonage, Callvantage, Primus Lingo, Pulver FWD и т. п.) — обеспечивают реализацию CALEA самостоятельно.
  • Двухуровневые сервисы с централизованной регистрацией и распределенной маршрутизацией (например, Skype) — обеспечивают реализацию CALEA самостоятельно.
  • Полностью распределенные системы, не использующие централизованных провайдеров — перехватываются CALEA на уровне провайдеров Интернета.

Социальные сети и чаты в онлайн-играх не подпадают под действие оригинального CALEA, что вызывает беспокойство в ФБР и планы по расширению возможностей прослушки.[6]

См. также[править | править код]

Другие законы:[8]

Литература[править | править код]

Примечания[править | править код]

  1. Declan McCullagh, Ben Charny. Feds back wiretap rules for Internet (англ.), CNET News (August 4, 2004). Архивировано 21 августа 2014 года. Дата обращения 26 августа 2014.
  2. 1 2 Singel, Ryan Point, Click ... Eavesdrop: How the FBI Wiretap Net Operates (недоступная ссылка). Wired.com (29 August 2008). Дата обращения: 14 марта 2010. Архивировано 14 марта 2010 года.
  3. FAQ on the CALEA Expansion by the FCC | Electronic Frontier Foundation. Eff.org. Дата обращения: 9 октября 2013. Архивировано 1 мая 2009 года.
  4. 1 2 CALEA. Communications Assistance For Law Enforcement Act Архивная копия от 19 декабря 2011 на Wayback Machine // Public Safety and Homeland Security Bureau, Policy Division, March 20, 2008
  5. Micah Sherr, Gaurav Shah, Eric Cronin, Sandy Clark, and Matt Blaze. Can They Hear Me Now? A Security Analysis of Law Enforcement Wiretaps // Proceedings of the 16th ACM conference on Computer and communications security. — November 9–13, 2009, Chicago, Illinois, USA: ACM, 2009. — С. 512-523. — ISBN 978-1-60558-894-0. — doi:10.1145/1653662.1653724.
  6. Ellen Nakashima. Proposal seeks to fine tech companies for noncompliance with wiretap orders (англ.), The washington Post (April 28, 2013). Архивировано 26 августа 2014 года. Дата обращения 26 августа 2014.
  7. FBI: We need wiretap-ready Web sites — now Архивная копия от 26 августа 2014 на Wayback Machine // CNET, May 4, 2012
  8. Impact of CALEA on Network Operators — Nanog Архивная копия от 26 августа 2014 на Wayback Machine (ppt)

См. также[править | править код]