Intercettazioni telefoniche - Telephone tapping

Le intercettazioni telefoniche (anche intercettazioni telefoniche o intercettazioni telefoniche in inglese americano ) sono il monitoraggio di conversazioni telefoniche e basate su Internet da parte di terzi, spesso con mezzi segreti. La intercettazione telefonica ha ricevuto il suo nome perché, storicamente, la connessione di monitoraggio era una vera e propria presa elettrica sulla linea telefonica. Le intercettazioni legali da parte di un'agenzia governativa sono anche chiamate intercettazioni legali . Le intercettazioni passive monitorano o registrano il traffico, mentre le intercettazioni attive lo alterano o lo influenzano in altro modo.

Stato legale

Dispositivo di controllo della linea telefonica "Jitka", utilizzato alla fine degli anni '60 dal cecoslovacco StB per segnalare l'occupazione della linea e collegare un registratore

L'intercettazione legale è ufficialmente severamente controllata in molti paesi per salvaguardare la privacy ; questo è il caso di tutte le democrazie liberali . In teoria, le intercettazioni telefoniche hanno spesso bisogno di essere autorizzate da un tribunale e, ancora in teoria, sono normalmente approvate solo quando le prove dimostrano che non è possibile rilevare attività criminali o sovversive in modi meno intrusivi. Spesso, la legge ei regolamenti richiedono che il reato indagato debba essere almeno di una certa gravità. Le intercettazioni telefoniche illegali o non autorizzate sono spesso un reato penale. Tuttavia, in alcune giurisdizioni come la Germania e la Francia , i tribunali accetteranno telefonate registrate illegalmente senza il consenso dell'altra parte come prova, ma le intercettazioni telefoniche non autorizzate saranno comunque perseguite.

stati Uniti

Negli Stati Uniti , ai sensi del Foreign Intelligence Surveillance Act , le agenzie di intelligence federali possono ottenere l'approvazione per le intercettazioni dal Foreign Intelligence Surveillance Court degli Stati Uniti , un tribunale con procedimenti segreti o, in determinate circostanze, dal Procuratore Generale senza un ordine del tribunale.

Le leggi sulla registrazione delle chiamate telefoniche nella maggior parte degli stati degli Stati Uniti richiedono che solo una parte sia a conoscenza della registrazione, mentre dodici stati richiedono che entrambe le parti siano a conoscenza. In Nevada, il legislatore statale ha promulgato una legge che rende legale per una parte registrare una conversazione se una delle parti alla conversazione ha acconsentito, ma la Corte Suprema del Nevada ha emesso due pareri giudiziari che modificano la legge e richiedono a tutte le parti di acconsentire alla registrazione di un conversazione privata perché sia ​​legale. È considerata una pratica migliore annunciare all'inizio di una chiamata che la conversazione è in fase di registrazione.

Il quarto emendamento alla Costituzione degli Stati Uniti protegge i diritti alla privacy richiedendo un mandato per perquisire un individuo. Tuttavia, le intercettazioni telefoniche sono oggetto di controversie in merito alle violazioni di questo diritto. Ci sono argomenti che le intercettazioni invadono la privacy personale di un individuo e quindi violano i loro diritti del Quarto Emendamento. Tuttavia, d'altra parte, ci sono alcune regole e regolamenti che consentono le intercettazioni. Un esempio notevole di questo è il Patriot Act . Il Patriot Act, in determinate circostanze, concede al governo il permesso di intercettare i cittadini. Inoltre, le leggi sulle intercettazioni variano a seconda dello stato, il che rende ancora più difficile determinare se il quarto emendamento viene violato.

Canada

Secondo la legge canadese, la polizia può effettuare intercettazioni senza l'autorizzazione di un tribunale quando c'è il rischio di danni imminenti, come un rapimento o una minaccia di bomba . Devono ritenere che l'intercettazione sia immediatamente necessaria per prevenire un atto illecito che possa arrecare grave danno a qualsiasi persona oa cose. Questo è stato introdotto da Rob Nicholson l'11 febbraio 2013, ed è anche conosciuto come Bill C-55. La Corte Suprema ha concesso al Parlamento dodici mesi per riscrivere una nuova legge. Il Bill C-51 (noto anche come Anti-Terrorism Act) è stato quindi rilasciato nel 2015, che ha trasformato il Canadian Security Intelligence Service da un'agenzia di raccolta di informazioni a un'agenzia attivamente impegnata nel contrastare le minacce alla sicurezza nazionale.

La protezione legale si estende alle "comunicazioni private" in cui i partecipanti non si aspetterebbero che persone non intenzionali apprendano il contenuto della comunicazione. Un singolo partecipante può legalmente e di nascosto registrare una conversazione. Altrimenti la polizia normalmente ha bisogno di un mandato giudiziario basato su probabili motivi per registrare una conversazione di cui non fa parte. Per essere valida l'autorizzazione all'intercettazione deve indicare: 1) il reato oggetto dell'indagine, 2) il tipo di comunicazione, 3) l'identità delle persone o dei luoghi presi di mira, 4) il periodo di validità (60 giorni dal rilascio) .

India

In India, l'intercettazione legale delle comunicazioni da parte delle forze dell'ordine autorizzate (LEA) viene effettuata in conformità con la Sezione 5(2) dell'Indian Telegraph Act, 1885 letta con la Rule 419A delle Indian Telegraph (Amendment) Rules, 2007. Indicazioni per l'intercettazione di qualsiasi messaggio o classe di messaggi ai sensi della sottosezione (2) della Sezione 5 dell'Indian Telegraph Act, 1885 non può essere emessa se non per ordine del Segretario del governo dell'India presso il Ministero degli affari interni nel caso del governo dell'India e dal Segretario del governo statale incaricato del Dipartimento dell'Interno nel caso di un governo statale. Il governo ha istituito il Sistema di monitoraggio centralizzato (CMS) per automatizzare il processo di intercettazione legale e monitoraggio della tecnologia delle telecomunicazioni. Il governo dell'India il 2 dicembre 2015 in risposta all'interrogazione parlamentare n. 595 sulla portata, gli obiettivi e il quadro del CMS ha trovato un equilibrio tra sicurezza nazionale, privacy online e libertà di parola informata che per prendersi cura della privacy dei cittadini, l'intercettazione e il monitoraggio legali sono disciplinati dalla Sezione 5(2) dell'Indian Telegraph Legge del 1885 letta con la regola 419A delle regole del telegrafo indiano (emendamento) del 2007, in cui esiste un meccanismo di supervisione sotto forma di comitato di revisione sotto la presidenza del segretario di gabinetto a livello di governo centrale e capo segretario di Stato a livello di governo statale. La sezione 5(2) consente inoltre al governo di intercettare messaggi che sono emergenze pubbliche o per la sicurezza pubblica.

metodi

Uso ufficiale

I contratti o le licenze con cui lo stato controlla le compagnie telefoniche spesso richiedono che le compagnie forniscano l'accesso alle linee di intercettazione alle forze dell'ordine. Negli Stati Uniti, i vettori di telecomunicazioni sono tenuti per legge a cooperare nell'intercettazione delle comunicazioni per scopi di applicazione della legge ai sensi del Communications Assistance for Law Enforcement Act (CALEA).

Quando le centrali telefoniche erano meccaniche, i tecnici dovevano installare un rubinetto, collegando i circuiti tra loro per instradare il segnale audio dalla chiamata. Ora che molti scambi sono stati convertiti alla tecnologia digitale, l'intercettazione è molto più semplice e può essere ordinata a distanza tramite computer. Questa tecnologia di intercettazione dell'ufficio centrale che utilizza l'Advanced Intelligent Network (AIN) è stata inventata da Wayne Howe e Dale Malik presso il gruppo Advanced Technology R&D di BellSouth nel 1995 ed è stata rilasciata come brevetto USA n. 5.590.171. Anche i servizi telefonici forniti dalle società di TV via cavo utilizzano la tecnologia di commutazione digitale. Se il tap è implementato su un commutatore digitale , il computer di commutazione copia semplicemente i bit digitalizzati che rappresentano la conversazione telefonica su una seconda linea ed è impossibile dire se una linea viene intercettata. Un rubinetto ben progettato installato su un cavo telefonico può essere difficile da rilevare. In alcuni luoghi, alcune forze dell'ordine potrebbero persino essere in grado di accedere al microfono interno di un telefono cellulare anche quando non viene utilizzato attivamente durante una telefonata (a meno che la batteria non venga rimossa o scaricata). I rumori che alcune persone credono essere intercettazioni telefoniche sono semplicemente diafonia creata dall'accoppiamento di segnali provenienti da altre linee telefoniche.

I dati sul numero chiamante e chiamato, l'ora della chiamata e la durata, verranno generalmente raccolti automaticamente su tutte le chiamate e archiviati per un uso successivo da parte dell'ufficio fatturazione della compagnia telefonica. Questi dati sono accessibili ai servizi di sicurezza, spesso con meno restrizioni legali rispetto a un tocco. Questo informazioni utilizzate da raccogliere utilizzando attrezzature speciali noto come registri penna e dispositivi trappola e traccia e legge degli Stati Uniti fa ancora riferimento ad essa con quei nomi. Oggi è possibile ottenere un elenco di tutte le chiamate a un numero specifico ordinando i record di fatturazione. Un tocco telefonico durante il quale vengono registrate solo le informazioni sulla chiamata ma non il contenuto delle telefonate stesse, viene chiamato tocco di registro a penna .

Per i servizi telefonici tramite centralini digitali, le informazioni raccolte possono comprendere inoltre un log del tipo di mezzo di comunicazione utilizzato (alcuni servizi trattano in modo diverso le comunicazioni dati e voce, al fine di risparmiare banda).

Uso non ufficiale

Un adattatore di registrazione telefonica (tocco in linea). La presa telefonica si collega alla presa a muro mentre il telefono monitorato è collegato alla presa dell'adattatore. La spina audio si collega al dispositivo di registrazione (computer, registratore a nastro, ecc.).

Le conversazioni possono essere registrate o monitorate in modo non ufficiale, sia toccando da una terza parte all'insaputa delle parti della conversazione, sia registrate da una delle parti. Questo può o non può essere illegale, a seconda delle circostanze e della giurisdizione.

Esistono diversi modi per monitorare le conversazioni telefoniche. Una delle parti può registrare la conversazione su un nastro o un dispositivo di registrazione a stato solido o su un computer che esegue un software di registrazione delle chiamate . La registrazione, sia palese che nascosta, può essere avviata manualmente, automaticamente rilevando il suono sulla linea ( VOX ), o automaticamente ogni volta che il telefono è sganciato.

  • utilizzando una presa a bobina induttiva ( bobina di ricezione del telefono) attaccata al microtelefono o vicino alla base del telefono, captando il campo parassita dell'ibrido del telefono ;
  • montare un rubinetto in linea, come discusso di seguito, con un'uscita di registrazione;
  • usare un microfono in-ear tenendo normalmente il telefono all'orecchio; questo riprende entrambe le estremità della conversazione senza troppa disparità tra i volumi
  • più rozzamente e con una qualità inferiore, semplicemente utilizzando un vivavoce e registrando con un normale microfono

La conversazione può essere monitorata (ascoltata o registrata) di nascosto da un terzo utilizzando una bobina di induzione o un collegamento elettrico diretto alla linea tramite una scatola beige . Una bobina di induzione viene solitamente posizionata sotto la base di un telefono o sul retro di un ricevitore telefonico per captare il segnale induttivamente. Un collegamento elettrico può essere effettuato in qualsiasi punto dell'impianto telefonico e non è necessario che si trovi negli stessi locali del telefono. Alcuni apparecchi possono richiedere l'accesso occasionale per sostituire batterie o nastri. Apparecchiature di intercettazione o trasmissione mal progettate possono causare interferenze udibili dagli utenti del telefono.

Il segnale intercettato può essere registrato nel sito del rubinetto o trasmesso via radio o tramite i cavi telefonici. A partire dal 2007 le apparecchiature all'avanguardia operano nella gamma 30-300 GHz per stare al passo con la tecnologia telefonica rispetto ai sistemi a 772 kHz utilizzati in passato. Il trasmettitore può essere alimentato dalla linea per essere esente da manutenzione e trasmette solo quando è in corso una chiamata. Questi dispositivi sono a bassa potenza poiché non è possibile prelevare molta energia dalla linea, ma un ricevitore all'avanguardia potrebbe essere posizionato a una distanza di dieci chilometri in condizioni ideali, sebbene di solito si trovi molto più vicino. La ricerca ha dimostrato che un satellite può essere utilizzato per ricevere trasmissioni terrestri con una potenza di pochi milliwatt. Qualsiasi tipo di trasmettitore radio di cui si sospetta la presenza è rilevabile con apparecchiature adeguate.

La conversazione su molti dei primi telefoni cordless poteva essere ripresa con un semplice scanner radio o talvolta anche con una radio domestica. La diffusa tecnologia digitale a spettro esteso e la crittografia hanno reso le intercettazioni sempre più difficili.

Un problema con la registrazione di una conversazione telefonica è che il volume registrato dei due altoparlanti potrebbe essere molto diverso. Un semplice tocco avrà questo problema. Un microfono in-ear, pur comportando un ulteriore passaggio di distorsione convertendo il segnale elettrico in suono e viceversa, in pratica offre un volume più adeguato. Un'apparecchiatura di registrazione telefonica dedicata e relativamente costosa equalizza molto meglio il suono ad entrambe le estremità da un tocco diretto.

Dati sulla posizione

I telefoni cellulari sono, in termini di sorveglianza , una delle principali responsabilità. Per i telefoni cellulari la principale minaccia è la raccolta dei dati delle comunicazioni. Questi dati non includono solo informazioni sull'ora, la durata, l'originatore e il destinatario della chiamata, ma anche l'identificazione della stazione base da cui è stata effettuata la chiamata, che corrisponde alla sua posizione geografica approssimativa. Questi dati vengono memorizzati con i dettagli della chiamata e hanno la massima importanza per l' analisi del traffico .

È anche possibile ottenere una maggiore risoluzione della posizione di un telefono combinando le informazioni da un numero di celle che circondano la posizione, che le cellule comunicano abitualmente (per concordare il prossimo trasferimento, per un telefono in movimento) e misurando l' anticipo di temporizzazione , una correzione per la velocità della luce nello standard GSM . Questa ulteriore precisione deve essere specificatamente abilitata dalla compagnia telefonica, non fa parte del normale funzionamento della rete.

Internet

Nel 1995, Peter Garza , un agente speciale del Naval Criminal Investigative Service , ha condotto la prima intercettazione Internet ordinata dal tribunale negli Stati Uniti mentre indagava su Julio Cesar "griton" Ardita.

Man mano che emergono le tecnologie, incluso il VoIP , vengono sollevate nuove domande sull'accesso alle comunicazioni da parte delle forze dell'ordine (vedi registrazione VoIP ). Nel 2004, è stato chiesto alla Federal Communications Commission di chiarire in che modo la Communications Assistance for Law Enforcement Act (CALEA) si riferisse ai fornitori di servizi Internet. La FCC ha dichiarato che "i fornitori di servizi di accesso a Internet a banda larga e Voice over Internet Protocol ("VoIP") sono regolamentati come "vettori di telecomunicazioni" ai sensi della legge". Le persone interessate dalla legge dovranno fornire l'accesso alle forze dell'ordine che hanno bisogno di monitorare o intercettare le comunicazioni trasmesse attraverso le loro reti. A partire dal 2009, la sorveglianza senza mandato dell'attività su Internet è stata costantemente confermata dal tribunale FISA .

L' Internet Engineering Task Force ha deciso di non considerare i requisiti per le intercettazioni telefoniche come parte del processo di creazione e mantenimento degli standard IETF.

In genere, le intercettazioni Internet illegali vengono condotte tramite connessione Wi-Fi a Internet di qualcuno violando la chiave WEP o WPA , utilizzando uno strumento come Aircrack-ng o Kismet . Una volta entrato, l'intruso farà affidamento su una serie di potenziali tattiche, ad esempio un attacco di spoofing ARP che consentirà all'intruso di visualizzare i pacchetti in uno strumento come Wireshark o Ettercap .

Cellulare

I telefoni cellulari di seconda generazione (dal 1978 al 1990 circa) potevano essere facilmente monitorati da chiunque avesse un "ricevitore a scansione all-band" perché il sistema utilizzava un sistema di trasmissione analogico, come un normale trasmettitore radio. I telefoni digitali di terza generazione sono più difficili da monitorare perché utilizzano la trasmissione codificata e compressa digitalmente. Tuttavia, il governo può intercettare i telefoni cellulari con la collaborazione della compagnia telefonica. È anche possibile per le organizzazioni con l'attrezzatura tecnica corretta monitorare le comunicazioni dei telefoni cellulari e decrittografare l'audio.

Ai telefoni cellulari nelle sue vicinanze, un dispositivo chiamato " IMSI-catcher " finge di essere una stazione base legittima della rete di telefonia mobile, sottoponendo così la comunicazione tra il telefono e la rete ad un attacco man-in-the-middle . Ciò è possibile perché, mentre il telefono cellulare deve autenticarsi alla rete di telefonia mobile, la rete non si autentica al telefono. Non c'è difesa contro le intercettazioni basate su IMSI-catcher, eccetto l'utilizzo della crittografia delle chiamate end-to-end; i prodotti che offrono questa funzionalità, i telefoni sicuri , stanno già cominciando ad apparire sul mercato, anche se tendono ad essere costosi e incompatibili tra loro, il che ne limita la proliferazione.

Webtapping

La registrazione degli indirizzi IP degli utenti che accedono a determinati siti Web è comunemente chiamata "webtapping".

Il Webtapping viene utilizzato per monitorare i siti Web che presumibilmente contengono materiali pericolosi o sensibili e le persone che vi accedono. Sebbene sia consentito dallo USA PATRIOT Act , è considerato una pratica discutibile da molti cittadini.

Registrazione dei telefoni

In Canada, chiunque è legalmente autorizzato a registrare una conversazione, purché sia ​​coinvolto nella conversazione. Ai canadesi non è consentito registrare legalmente una conversazione di cui non fanno parte. La polizia deve richiedere in anticipo un mandato per intercettare legalmente la conversazione. Ci si deve aspettare che rivelerà le prove di un crimine. Gli agenti statali sono legittimamente autorizzati a registrare le conversazioni ma, per rivelare le prove in tribunale, devono ottenere un mandato.

Storia

Molte legislature statali negli Stati Uniti hanno emanato statuti che proibivano a chiunque di ascoltare le comunicazioni telegrafiche. Le intercettazioni telefoniche sono iniziate nel 1890, in seguito all'invenzione del registratore telefonico, e la sua costituzionalità è stata stabilita nella condanna dell'era del proibizionismo del contrabbandiere Roy Olmstead . Le intercettazioni sono state effettuate anche sotto la maggior parte dei presidenti, a volte con un mandato legale da quando la Corte Suprema l'ha dichiarata costituzionale nel 1928. Il 19 ottobre 1963, il procuratore generale degli Stati Uniti Robert F. Kennedy , che ha prestato servizio sotto John F. Kennedy e Lyndon B. Johnson , autorizzò l' FBI a iniziare a intercettare le comunicazioni del Rev. Martin Luther King Jr. Le intercettazioni rimasero in vigore fino all'aprile 1965 a casa sua e nel giugno 1966 nel suo ufficio.

La storia della tecnologia della comunicazione vocale inizia nel 1876 con l'invenzione del telefono di Alexander Graham Bell . Nel 1890, "le forze dell'ordine iniziano a intercettare i cavi sulle prime reti telefoniche". Le comunicazioni vocali remote "erano effettuate quasi esclusivamente da sistemi a commutazione di circuito", in cui gli interruttori telefonici collegavano i cavi per formare un circuito continuo e scollegavano i cavi al termine della chiamata). Tutti gli altri servizi telefonici, come l'inoltro delle chiamate e la ricezione dei messaggi, sono stati gestiti da operatori umani. Tuttavia, il primo interruttore telefonico computerizzato è stato sviluppato dai Bell Labs nel 1965. Questo ha eliminato le tecniche di intercettazione standard.

Alla fine del 1940, i nazisti cercarono di mettere in sicurezza alcune linee telefoniche tra il loro quartier generale avanzato a Parigi e una serie di Fuhrerbunker in Germania. Lo hanno fatto monitorando costantemente la tensione sulle linee, cercando eventuali cadute o aumenti improvvisi di tensione che indicassero che erano stati collegati altri cavi. Tuttavia, l'ingegnere telefonico francese Robert Keller riuscì ad attaccare i rubinetti senza allertare i nazisti. Questo è stato fatto attraverso una proprietà in affitto isolata appena fuori Parigi . Il gruppo di Keller divenne noto alla SOE (e in seguito all'intelligence militare alleata in generale) come "Fonte K". In seguito furono traditi da una talpa all'interno della resistenza francese e Keller morì a Bergen-Belsen nell'aprile 1945.

Negli anni '70, le fibre ottiche diventano un mezzo per le telecomunicazioni. Queste linee in fibra, che sono "fili di vetro lunghi e sottili che trasportano segnali tramite luce laser", sono più sicure delle radio e sono diventate molto economiche. Dagli anni '90 ad oggi, la maggior parte delle comunicazioni tra postazioni fisse avviene tramite fibra. Poiché queste comunicazioni in fibra sono cablate, ricevono una maggiore protezione dalla legge statunitense.

Le prime intercettazioni telefoniche erano cavi aggiuntivi, inseriti fisicamente nella linea tra il centralino e l'abbonato, che portavano il segnale a un paio di auricolari e a un registratore. In seguito sono state installate delle intercettazioni telefoniche presso l'ufficio centrale sui telai che contenevano i cavi in ​​entrata”.

Prima dell'attacco a Pearl Harbor e del successivo ingresso degli Stati Uniti nella seconda guerra mondiale , la Camera dei rappresentanti degli Stati Uniti ha tenuto udienze sulla legalità delle intercettazioni per la difesa nazionale. Legislazioni significative e decisioni giudiziarie sulla legalità e costituzionalità delle intercettazioni telefoniche avevano avuto luogo anni prima della seconda guerra mondiale. Tuttavia, ha assunto nuova urgenza in quel momento di crisi nazionale. Le azioni del governo in merito alle intercettazioni ai fini della difesa nazionale nell'attuale guerra al terrore hanno suscitato notevoli attenzioni e critiche. Nell'era della seconda guerra mondiale, l'opinione pubblica era anche a conoscenza della controversia sulla questione della costituzionalità e legalità delle intercettazioni. Inoltre, il pubblico era preoccupato per le decisioni che i rami legislativo e giudiziario del governo stavano prendendo in merito alle intercettazioni.

Crimeth Inc. adesivo su un telefono che avverte gli utenti di intercettazioni telefoniche da parte del governo degli Stati Uniti

Nel 1967 la Corte Suprema degli Stati Uniti ha stabilito che le intercettazioni (o "intercettazioni di comunicazioni") richiedono un mandato in Katz v. Stati Uniti . Nel 1968 il Congresso approvò una legge che prevedeva i mandati per le intercettazioni telefoniche nelle indagini penali. Nel 1978 il Foreign Intelligence Surveillance Act (FISA) ha creato una "corte federale segreta" per l'emissione di mandati per le intercettazioni telefoniche nei casi di sicurezza nazionale. Ciò è avvenuto in risposta ai risultati dell'irruzione del Watergate, che avrebbe scoperto una storia di operazioni presidenziali che avevano utilizzato la sorveglianza su organizzazioni politiche nazionali ed estere.

Nel 1994, il Congresso ha approvato il Communications Assistance for Law Enforcement Act (CALEA), che “richiede alle compagnie telefoniche di essere in grado di installare intercettazioni telefoniche più efficaci. Nel 2004, il Federal Bureau of Investigation (FBI), il Dipartimento di Giustizia degli Stati Uniti (DOJ), il Bureau of Alcohol, Tobacco, Firearms and Explosives (ATF) e la Drug Enforcement Administration (DEA) volevano estendere i requisiti CALEA al servizio VoIP .”

La Federal Communications Commission (FCC) ha stabilito nell'agosto 2005 che “i provider di servizi a banda larga ei provider VoIP interconnessi rientrano nell'ambito di applicazione di CALEA. Attualmente, la messaggistica istantanea, le bacheche web e le visite al sito non sono incluse nella giurisdizione di CALEA. Nel 2007 il Congresso ha modificato la FISA per "consentire al governo di monitorare più comunicazioni senza un mandato". Nel 2008 il presidente George W. Bush ha ampliato la sorveglianza del traffico Internet da e verso il governo degli Stati Uniti firmando una direttiva sulla sicurezza nazionale.

Nel caso delle intercettazioni telefoniche in Grecia del 2004-2005 più di 100 numeri di telefoni cellulari appartenenti per lo più a membri del governo greco, incluso il Primo Ministro greco , e funzionari di alto livello sono stati intercettati illegalmente per un periodo di almeno un anno. Il governo greco ha concluso che ciò era stato fatto da un'agenzia di intelligence straniera, per motivi di sicurezza legati ai Giochi Olimpici del 2004 , attivando illegalmente il sottosistema di intercettazione legale della rete mobile Vodafone Grecia . Un caso italiano di intercettazione emerso nel novembre 2007 ha rivelato una manipolazione significativa della notizia da parte della società televisiva nazionale RAI .

Nel 2008, Wired e altri media hanno riferito che un lampionaio ha rivelato un "Circuito Quantico", una linea DS-3 da 45 megabit/secondo che collega la rete più sensibile di un vettore in una dichiarazione giurata che è stata la base per una causa contro Verizon Wireless. Il circuito consente l'accesso diretto a tutti i contenuti ea tutte le informazioni riguardanti l'origine e la terminazione delle chiamate telefoniche effettuate sulla rete Verizon Wireless, nonché il contenuto effettivo delle chiamate, secondo l'archiviazione.

Il caso più recente di intercettazione negli Stati Uniti è stata la controversia sulla sorveglianza senza mandato della NSA scoperta nel dicembre 2005. Ha suscitato molte polemiche dopo che l'allora presidente George W. Bush ha ammesso di aver violato uno specifico statuto federale (FISA) e il requisito del mandato del Quarto emendamento agli Stati Uniti Costituzione degli Stati . Il presidente ha affermato che la sua autorizzazione era coerente con altri statuti federali ( AUMF ) e altre disposizioni della Costituzione, affermando anche che era necessario mantenere l'America al sicuro dal terrorismo e potrebbe portare alla cattura dei famigerati terroristi responsabili degli attentati dell'11 settembre 2001 .

Una differenza tra le intercettazioni telefoniche estere e nazionali è che, quando operano in altri paesi, "i servizi di intelligence americani non potrebbero posizionare le intercettazioni sulle linee telefoniche con la stessa facilità con cui potrebbero negli Stati Uniti". Inoltre, a livello nazionale, le intercettazioni telefoniche sono considerate una tecnica investigativa estrema, mentre al di fuori del paese, l'intercettazione delle comunicazioni è enorme. La National Security Agency (NSA) “spende miliardi di dollari ogni anno per intercettare comunicazioni estere da basi terrestri, navi, aerei e satelliti”.

La FISA distingue tra cittadini statunitensi e stranieri, tra comunicazioni all'interno e all'esterno degli Stati Uniti e tra comunicazioni cablate e wireless. Le comunicazioni cablate all'interno degli Stati Uniti sono protette, poiché l'intercettazione richiede un mandato.

Guarda anche

Riferimenti

link esterno