CNET ha aprendido el FBI ha desarrollado un software personalizado "puerto del lector" para interceptar los metadatos de Internet en tiempo real. Y, en algunos casos, se quiere obligar a los proveedores de Internet que utilizan el software.
El gobierno de EE.UU. está presionando silenciosamente proveedores de telecomunicaciones para instalar la tecnología de espionaje en el interior las redes internas de las empresas para facilitar los esfuerzos de vigilancia.
Los funcionarios del FBI han sido sparring con los transportistas, un proceso que en ocasiones ha incluido amenazas de desacato al tribunal, en un intento de implementar el software proporcionado por el gobierno capaz de interceptar y analizar los flujos de comunicaciones completas. Posición jurídica del FBI durante estas discusiones es que en tiempo real del software de interceptación de metadatos está autorizado bajo la Ley Patriota .
Los intentos del FBI para instalar lo que se refiere internamente como software "puerto del lector", que no han dado a conocer anteriormente, se describen a CNET en las entrevistas en las últimas semanas. Un ex funcionario del gobierno dijo que el software solía ser conocido internamente como el "programa de cosecha."
Los portadores son "extra-cautelosa" y se resisten a la instalación de software de puerto del lector del FBI, un participante de la industria en las discusiones, dijo, en parte debido a la privacidad y los riesgos de seguridad de la tecnología de vigilancia desconocido operativo en una red interna sensible.
Se trata de "un dispositivo de interceptación, por definición," dijo la participante de la industria, que habló a condición de anonimato porque los procedimientos judiciales están sellados. "Si los magistrados sabían más, que aprobarían menos." No está claro si las aerolíneas han instalado lectores de puerto, y al menos uno se opone activamente a la instalación.
En una declaración de un portavoz, el FBI dijo que tiene la autoridad legal para utilizar métodos alternativos para recopilar metadatos de Internet, incluyendo direcciones IP origen y destino: "En los casos en que un proveedor no puede cumplir con una orden judicial utilizando su propia solución técnica (s), aplicación de la ley puede ofrecer a prestar asistencia técnica para cumplir con la obligación de la orden judicial ".
AT & T, T-Mobile, Verizon, Comcast y Sprint no quisieron hacer comentarios. Una fuente del gobierno familiarizados con el software lector de puerto dijo que no se utiliza en forma de toda la industria, y sólo en situaciones en las que una tecnología propia cumplimiento intervención telefónica de los transportistas es insuficiente para proporcionar a los agentes con lo que están buscando.
Para las investigaciones criminales, la policía generalmente se requieren para obtener una orden de intervención telefónica de un juez para interceptar el contenido de los flujos de comunicación en tiempo real , incluidos los órganos de correo electrónico, mensajes de Facebook, o el streaming de vídeo. Existen procedimientos similares para las investigaciones de inteligencia bajo la Ley de Vigilancia de Inteligencia Extranjera , que ha recibido un intenso escrutinio tras las revelaciones de Edward Snowden sobre la Agencia de Seguridad Nacional de la base de datos PRISM .
Hay una excepción significativa a los dos conjuntos de leyes: las grandes cantidades de metadatos pueden ser interceptados en tiempo real a través de un llamado registro de la pluma y la trampa y rastreo de orden con revisión judicial mínima o supervisión. Eso metadatos incluye direcciones IP, direcciones de correo electrónico, identidades de Facebook corresponsales, sitios Web visitados, y posiblemente los términos de búsqueda en Internet también.
"La ley no se ha puesto al día con las realidades de la comunicación electrónica", dice Colleen Boothby , socio de la Washington, DC empresa de Levine, Blaszak, Block & Boothby que representa a las empresas de tecnología y asociaciones industriales. Los jueces no siempre están en condiciones, dijo Boothby, para entender cómo la tecnología ha superado a la ley.
Los jueces han concluido en el pasado que no tienen prácticamente ninguna posibilidad de negar registro de la pluma y la trampa y solicitudes de rastreo. "El tribunal de la Ley aparentemente ofrece nada más que un sello de goma", escribió el juez magistrado federal en la Florida, en referencia a la ley de registro de llamadas. Un tribunal federal de apelaciones ha dictaminado que la "función judicial en la aprobación de uso de los dispositivos de captura y seguimiento es de carácter ministerial."
A 2003 Guía de cumplimiento preparado por los EE.UU. Internet Provider Service Association informó que las revisiones de la Ley Patriota permite "las fuerzas de seguridad a utilizar el software en lugar de mecanismos físicos para recoger la pluma correspondiente registro" de información.
A pesar de que la Ley Patriota autorizaría al FBI para desplegar software lector de puerto con una orden de registro de la pluma, los límites legales entre los metadatos y el contenido permisible permisible siguen en la oscuridad.
"¿Puedes hacer las cosas como el tamaño del paquete u otra información que cae en algún lugar de la zona gris entre el registro de la pluma tradicional y el contenido?" dice Alan Butler, asesor defensa de apelación en el Electronic Privacy Information Center . "¿Cómo saber al juez la caja está haciendo? ¿Cómo sabe el proveedor de servicios? ¿Cómo nadie, excepto el técnico sabe lo que está pasando?"
Una fuente de la industria dijo que el FBI quiere que los proveedores utilicen su hardware cumplimiento de CALEA existente para encaminar las comunicaciones de los clientes objetivo a través del software de lectura de puerto. El software descarta los datos de contenido y extrae los metadatos, que se proporciona a continuación a la oficina. (El 1994 Comunicaciones Asistencia para el Cumplimiento de la Ley Ley o CALEA, requiere que los proveedores de comunicaciones adopten prácticas estándar para cumplir con las intercepciones legales .)
Ya sea que el FBI cree que su software lector de puerto debe ser capaz de capturar Asunto: líneas, las direcciones URL que pueden revelar los términos de búsqueda, Facebook "le gusta" y Google+ "1 s", y así sucesivamente sigue siendo ambigua, y la oficina se negó a elaborar esta semana. 2009 El manual del Departamento de Justicia ( PDF ) requiere de "consulta previa" con la Sección de Delitos Informáticos y Propiedad Intelectual ante los fiscales utilizan una pluma regístrese para "recoger toda o parte de una dirección URL."
"La última vez que tuvo que pedir a nadie que se negaron a responder," dice Paul Rosenzweig, un ex oficial de Seguridad Nacional y fundador de Consultoría Rama Roja , en referencia al Asunto: líneas. "A ellos les gustaba la ambigüedad creativa".
Algunos metadatos Sin embargo, puede no ser legalmente accesible a través de un registro de llamadas. La ley federal dice que la policía puede adquirir sólo "marcación, enrutamiento, direccionamiento, o la información de señalización" sin obtener una escucha telefónica. Eso cubre claramente, por ejemplo, la dirección de protocolo de Internet de un sitio Web que un usuario objetivo se encuentra de visita. CALEA creada industria La norma también permite la ley para adquirir la información de marca de hora y otros datos.
Pero el FBI ha configurado su lector de puerto para interceptar todos los metadatos - incluyendo el tamaño del paquete, la etiqueta puerto y datos de flujo IPv6 - que excede lo permitido por la ley, de acuerdo con una fuente de la industria.
En 2007, el FBI, el Departamento de Justicia y la Administración de Control de Drogas pidió a la Comisión Federal de Comunicaciones para un proceso de "reglamentación acelerado" para expandir lo que los proveedores móviles están obligados a hacer en virtud de CALEA.
Las agencias dijeron que querían que las empresas deberán proporcionar más información acerca de los paquetes de Internet, incluyendo el "campo que identifica el siguiente protocolo de nivel utilizado en la parte de datos del datagrama de Internet", que podría revelar lo que las aplicaciones de un cliente está utilizando. La FCC no se pronunció sobre la solicitud de aplicación de la ley.
Debido a que es relativamente fácil de obtener un registro de llamadas y la trampa y el orden huella - que sólo requieren un agente de la autoridad para certificar los resultados probablemente será "relevante" para una investigación - son cada vez más comunes. El Departamento de Justicia llevó a cabo 1.661 esas intercepciones en el 2011 ( PDF ), frente a sólo 922 el año anterior ( PDF ).
Esa norma menos privacidad protectora no es un accidente. Un informe del Senado de EE.UU. que acompaña al registro de llamadas y la trampa y la ley traza dijo que sus autores "no prevén una revisión judicial independiente de si la solicitud cumple con el estándar de relevancia." Más bien, según el informe, los jueces sólo están autorizados a "revisar la integridad" de la documentación.
Hanni Fakhoury , abogado en la Electronic Frontier Foundation y ex defensor público federal, dijo que está preocupado por portar software lector de hacer más de las compañías saben. "El temor más grande es que las cajas están almacenando en secreto algo," dijo, "o que están haciendo algo más que simplemente permitir el tráfico a tamizar a través y sacando la información de ruta."
"Para los federales para tratar de empujar el sobre es de esperarse", dijo Fakhoury. "Pero eso no cambia el hecho de que tenemos leyes para regir la conducta por una buena razón."
Actualizado 14:30 PT: Aquí hay un enlace a un caso judicial en 2006 la elaboración de lo que cuenta como metadatos de registro de la pluma y la trampa y las órdenes de seguimiento. En ella, el Tribunal de Distrito de EE.UU. en Washington, DC, dictaminó que la ley federal "inequívocamente autorizar [s]" que el gobierno utilice tal fin de obtener toda la información acerca de una cuenta de correo electrónico, excepto "la línea Subject: y el cuerpo del comunicación ".

No hay comentarios:
Publicar un comentario