Escuchas telefónicas
Intervención telefónica (también intervención telefónica o intervención telefónica en inglés americano) es el seguimiento de conversaciones telefónicas y basadas en Internet por parte de un tercero., a menudo por medios encubiertos. La escucha telefónica recibió su nombre porque, históricamente, la conexión de monitoreo era una toma eléctrica real en la línea telefónica. Las escuchas telefónicas legales por parte de una agencia gubernamental también se denominan interceptaciones legales. Las escuchas telefónicas pasivas supervisan o registran el tráfico, mientras que las escuchas telefónicas activas lo alteran o lo afectan de otro modo.
Estado legal
La interceptación legal está estrictamente controlada oficialmente en muchos países para salvaguardar la privacidad; este es el caso en todas las democracias liberales. En teoría, las escuchas telefónicas a menudo deben ser autorizadas por un tribunal y, nuevamente en teoría, normalmente solo se aprueban cuando la evidencia muestra que no es posible detectar actividades delictivas o subversivas de maneras menos intrusivas. A menudo, la ley y los reglamentos exigen que el delito investigado sea al menos de cierta gravedad. Las escuchas telefónicas ilegales o no autorizadas suelen ser un delito penal. En ciertas jurisdicciones, como Alemania y Francia, los tribunales aceptarán llamadas telefónicas grabadas ilegalmente sin el consentimiento de la otra parte como prueba, pero las escuchas telefónicas no autorizadas seguirán siendo procesadas.
Estados Unidos
En Estados Unidos, en virtud de la Ley de Vigilancia de Inteligencia Extranjera, las agencias federales de inteligencia pueden obtener la aprobación para escuchas telefónicas del Tribunal de Vigilancia de Inteligencia Extranjera de Estados Unidos, un tribunal con procedimientos secretos o, en determinadas circunstancias, del Fiscal General sin una orden judicial..
Las leyes de grabación de llamadas telefónicas en la mayoría de los estados de EE. UU. requieren que solo una de las partes esté al tanto de la grabación, mientras que doce estados requieren que ambas partes estén al tanto. En Nevada, la legislatura estatal promulgó una ley que legaliza que una de las partes grabe una conversación si una parte de la conversación da su consentimiento, pero la Corte Suprema de Nevada emitió dos dictámenes judiciales que modifican la ley y exigen que todas las partes den su consentimiento para la grabación de una conversación. conversación privada para que sea legal. Se considera una mejor práctica anunciar al comienzo de una llamada que la conversación se está grabando.
La Cuarta Enmienda a la Constitución de los Estados Unidos protege los derechos de privacidad al exigir una orden judicial para registrar a una persona. Sin embargo, las escuchas telefónicas son objeto de controversia en torno a las violaciones de este derecho. Hay argumentos de que las escuchas telefónicas invaden la privacidad personal de un individuo y, por lo tanto, violan sus derechos de la Cuarta Enmienda. Por otro lado, existen ciertas normas y reglamentos que permiten las escuchas telefónicas. Un ejemplo notable de esto es la Ley Patriota. La Ley Patriota, en ciertas circunstancias, le da permiso al gobierno para intervenir los teléfonos de los ciudadanos. Además, las leyes de escuchas telefónicas varían según el estado, lo que hace que sea aún más difícil determinar si se está violando la Cuarta Enmienda.
Canadá
En la ley canadiense, la policía puede realizar escuchas telefónicas sin la autorización de un tribunal cuando existe el riesgo de daño inminente, como un secuestro o una amenaza de bomba. Deben creer que la interceptación es inmediatamente necesaria para evitar un acto ilícito que pueda causar un daño grave a cualquier persona o propiedad. Esto fue presentado por Rob Nicholson el 11 de febrero de 2013 y también se conoce como Bill C-55. La Corte Suprema dio al Parlamento doce meses para reescribir una nueva ley. El proyecto de ley C-51 (también conocido como la Ley Antiterrorista) se publicó en 2015, lo que transformó el Servicio de Inteligencia de Seguridad de Canadá de una agencia de recopilación de inteligencia a una agencia que participa activamente en la lucha contra las amenazas a la seguridad nacional.
La protección legal se extiende a las 'comunicaciones privadas' donde los participantes no esperarían que personas no deseadas se enteraran del contenido de la comunicación. Un solo participante puede grabar legal y encubiertamente una conversación. De lo contrario, la policía normalmente necesita una orden judicial basada en motivos probables para grabar una conversación de la que no forma parte. Para que la autorización de escucha sea válida, debe indicar: 1) el delito que se investiga con la intervención, 2) el tipo de comunicación, 3) la identidad de las personas o lugares a los que se dirige, 4) el período de validez (60 días desde la emisión).
India
En India, la interceptación legal de comunicaciones por parte de las agencias de aplicación de la ley (LEA) autorizadas se lleva a cabo de conformidad con la Sección 5(2) de la Ley de Telégrafos de India de 1885, leída con la Regla 419A de las Reglas de Telégrafos de India (Enmienda) de 2007 Las instrucciones para la interceptación de cualquier mensaje o clase de mensajes bajo la subsección (2) de la Sección 5 de la Ley de Telégrafos de la India, 1885, no se emitirán excepto mediante una orden emitida por el Secretario del Gobierno de la India en el Ministerio del Interior. Asuntos en el caso del Gobierno de la India y por el Secretario del Gobierno Estatal a cargo del Departamento del Interior en el caso de un gobierno estatal. El gobierno ha establecido el Sistema de Monitoreo Centralizado (CMS) para automatizar el proceso de interceptación legal y monitoreo de tecnología de telecomunicaciones. El gobierno de la India el 2 de diciembre de 2015 en respuesta a la pregunta del parlamento no. 595 sobre el alcance, los objetivos y el marco del CMS ha logrado un equilibrio entre la seguridad nacional, la privacidad en línea y la libertad de expresión informado de que para cuidar la privacidad de los ciudadanos, la interceptación y el monitoreo legales se rigen por la Sección 5 (2) de Indian Telegraph Ley de 1885 leída con la Regla 419A de las Reglas de Telégrafo de la India (Enmienda) de 2007 en la que existe un mecanismo de supervisión en forma de comité de revisión bajo la presidencia del Secretario del Gabinete a nivel del Gobierno Central y el Secretario Principal del Estado a nivel del gobierno estatal. La Sección 5(2) también permite al gobierno interceptar mensajes que son emergencias públicas o para la seguridad pública.
Métodos
Uso oficial
Los contratos o licencias mediante los cuales el estado controla las compañías telefónicas a menudo requieren que las compañías proporcionen acceso a las líneas de escucha a las fuerzas del orden. En los EE. UU., los operadores de telecomunicaciones están obligados por ley a cooperar en la interceptación de las comunicaciones con fines policiales según los términos de la Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley (CALEA).
Cuando las centrales telefónicas eran mecánicas, los técnicos tenían que instalar un grifo, conectando los circuitos para enrutar la señal de audio de la llamada. Ahora que muchos intercambios se han convertido a la tecnología digital, tocar es mucho más simple y se puede pedir de forma remota por computadora. Esta tecnología de escuchas telefónicas de los conmutadores de la oficina central que utiliza la red inteligente avanzada (AIN, por sus siglas en inglés) fue inventada por Wayne Howe y Dale Malik en el grupo de investigación y desarrollo de tecnología avanzada de BellSouth en 1995 y se emitió como patente de EE. UU. n.º 5.590.171. Los servicios telefónicos proporcionados por las empresas de televisión por cable también utilizan tecnología de conmutación digital. Si la intercepción se implementa en un conmutador digital, la computadora de conmutación simplemente copia los bits digitalizados que representan la conversación telefónica en una segunda línea y es imposible saber si una línea está intervenida. Un grifo bien diseñado instalado en un cable telefónico puede ser difícil de detectar. En algunos lugares, algunas fuerzas del orden pueden incluso acceder al micrófono interno de un teléfono móvil incluso cuando no se está utilizando activamente en una llamada telefónica (a menos que se haya extraído o agotado la batería). Los ruidos que algunas personas creen que son escuchas telefónicas son simplemente interferencias creadas por el acoplamiento de señales de otras líneas telefónicas.
Los datos sobre el número que llama y el número llamado, la hora de la llamada y la duración generalmente se recopilarán automáticamente en todas las llamadas y se almacenarán para su uso posterior por parte del departamento de facturación de la compañía telefónica. Los servicios de seguridad pueden acceder a estos datos, a menudo con menos restricciones legales que para un toque. Esta información solía recopilarse utilizando equipos especiales conocidos como registros de bolígrafos y dispositivos de captura y rastreo y la ley de los EE. UU. todavía se refiere a ella con esos nombres. Hoy en día, se puede obtener una lista de todas las llamadas a un número específico clasificando los registros de facturación. Una escucha telefónica durante la cual solo se registra la información de la llamada, pero no el contenido de las llamadas telefónicas en sí, se denomina escucha registro de bolígrafos.
Para los servicios telefónicos a través de centrales digitales, la información recopilada puede incluir adicionalmente un registro del tipo de medio de comunicación que se utiliza (algunos servicios tratan las comunicaciones de datos y de voz de manera diferente, para conservar el ancho de banda).
Uso no oficial
Las conversaciones se pueden grabar o monitorear de manera extraoficial, ya sea mediante un toque por parte de un tercero sin el conocimiento de las partes de la conversación o grabadas por una de las partes. Esto puede o no ser ilegal, según las circunstancias y la jurisdicción.
Hay varias formas de controlar las conversaciones telefónicas. Una de las partes puede grabar la conversación, ya sea en una cinta o en un dispositivo de grabación de estado sólido, o puede usar una computadora con un software de grabación de llamadas. La grabación, ya sea abierta o encubierta, puede iniciarse manualmente, automáticamente cuando detecta sonido en la línea (VOX), o automáticamente cuando el teléfono está descolgado.
- usando un grifo inductivo de bobina (coil de recogida de teléfono) conectado al teléfono o cerca de la base del teléfono, recogiendo el campo estrado del híbrido del teléfono;
- encajar un grifo en línea, como se describe a continuación, con una salida de grabación;
- usando un micrófono interno mientras mantiene el teléfono al oído normalmente; esto recoge ambos extremos de la conversación sin demasiada disparidad entre los volúmenes
- más crudo y con menor calidad, simplemente usando un altavoz y grabando con un micrófono normal
La conversación puede ser monitoreada (escuchada o grabada) de forma encubierta por un tercero mediante el uso de una bobina de inducción o una conexión eléctrica directa a la línea mediante una caja beige. Una bobina de inducción generalmente se coloca debajo de la base de un teléfono o en la parte posterior de un auricular de teléfono para captar la señal de forma inductiva. Se puede realizar una conexión eléctrica en cualquier parte del sistema telefónico y no es necesario que esté en las mismas instalaciones que el teléfono. Algunos aparatos pueden requerir acceso ocasional para reemplazar baterías o cintas. Los equipos de escucha o transmisión mal diseñados pueden causar interferencias audibles para los usuarios del teléfono.
La señal intervenida puede grabarse en el lugar de la intervención o transmitirse por radio o por cables telefónicos. A partir de 2007, los equipos de última generación funcionan en el rango de 30 a 300 GHz para mantenerse al día con la tecnología telefónica en comparación con los sistemas de 772 kHz utilizados en el pasado. El transmisor puede recibir alimentación de la línea para que no requiera mantenimiento y solo transmite cuando hay una llamada en curso. Estos dispositivos son de baja potencia ya que no se puede extraer mucha energía de la línea, pero un receptor de última generación podría ubicarse a una distancia de hasta diez kilómetros en condiciones ideales, aunque generalmente se ubica mucho más cerca. Las investigaciones han demostrado que se puede utilizar un satélite para recibir transmisiones terrestres con una potencia de unos pocos milivatios. Cualquier tipo de transmisor de radio cuya presencia se sospeche es detectable con el equipo adecuado.
La conversación en muchos de los primeros teléfonos inalámbricos podía captarse con un simple escáner de radio o, a veces, incluso con una radio doméstica. La tecnología de espectro ensanchado digital generalizada y el cifrado han hecho que las escuchas ilegales sean cada vez más difíciles.
Un problema con la grabación de una conversación telefónica es que el volumen grabado de los dos oradores puede ser muy diferente. Un simple toque tendrá este problema. Un micrófono en el oído, si bien implica un paso de distorsión adicional al convertir la señal eléctrica en sonido y viceversa, en la práctica proporciona un volumen más equilibrado. El equipo de grabación telefónica dedicado y relativamente costoso ecualiza mucho mejor el sonido en ambos extremos de un toque directo.
Datos de ubicación
Los teléfonos móviles son, en términos de vigilancia, una responsabilidad importante. Para los teléfonos móviles, la principal amenaza es la recopilación de datos de comunicaciones. Estos datos no solo incluyen información sobre la hora, duración, autor y destinatario de la llamada, sino también la identificación de la estación base desde donde se realizó la llamada, lo que equivale a su ubicación geográfica aproximada. Estos datos se almacenan con los detalles de la llamada y son de suma importancia para el análisis del tráfico.
También es posible obtener una mayor resolución de la ubicación de un teléfono combinando la información de varias celdas que rodean la ubicación, qué celdas se comunican de forma rutinaria (para acordar la próxima transferencia, para un teléfono en movimiento) y midiendo el avance de tiempo, una corrección de la velocidad de la luz en el estándar GSM. Esta precisión adicional debe ser habilitada específicamente por la compañía telefónica, no es parte de la operación ordinaria de la red.
Internet
En 1995, Peter Garza, un agente especial del Servicio de Investigación Criminal Naval, realizó la primera intervención telefónica en Internet ordenada por un tribunal en los Estados Unidos mientras investigaba a Julio César "Griton" Ardita.
A medida que surgen tecnologías, incluida VoIP, surgen nuevas preguntas sobre el acceso de las fuerzas del orden público a las comunicaciones (consulte la grabación de VoIP). En 2004, se le pidió a la Comisión Federal de Comunicaciones que aclarara cómo se relacionaba la Ley de Asistencia de Comunicaciones para el Cumplimiento de la Ley (CALEA) con los proveedores de servicios de Internet. La FCC declaró que "los proveedores de acceso a Internet de banda ancha y servicios de voz sobre protocolo de Internet ("VoIP") son regulables como "operadores de telecomunicaciones" en virtud de la Ley". Los afectados por la Ley deberán proporcionar acceso a los agentes del orden público que necesiten monitorear o interceptar las comunicaciones transmitidas a través de sus redes. A partir de 2009, la vigilancia sin orden judicial de la actividad de Internet se ha confirmado sistemáticamente en el tribunal FISA.
El Grupo de Trabajo de Ingeniería de Internet ha decidido no considerar los requisitos para las escuchas telefónicas como parte del proceso para crear y mantener los estándares IETF.
Por lo general, las escuchas telefónicas ilegales de Internet se realizan a través de una conexión Wi-Fi a Internet de alguien al descifrar la clave WEP o WPA, utilizando una herramienta como Aircrack-ng o Kismet. Una vez dentro, el intruso se basará en una serie de tácticas potenciales, por ejemplo, un ataque de suplantación de identidad ARP que le permitirá ver los paquetes en una herramienta como Wireshark o Ettercap.
Teléfono móvil
Los teléfonos móviles de segunda generación (alrededor de 1978 a 1990) podían ser monitoreados fácilmente por cualquier persona con un 'receptor de escaneo de banda completa' porque el sistema utilizaba un sistema de transmisión analógico, como un transmisor de radio ordinario. Los teléfonos digitales de tercera generación son más difíciles de monitorear porque usan transmisión comprimida y codificada digitalmente. Sin embargo, el gobierno puede intervenir teléfonos móviles con la cooperación de la compañía telefónica. También es posible que las organizaciones con el equipo técnico correcto controlen las comunicaciones de los teléfonos móviles y descifren el audio.
Para los teléfonos móviles en su vecindad, un dispositivo llamado "IMSI-catcher" pretende ser una estación base legítima de la red de telefonía móvil, sometiendo así la comunicación entre el teléfono y la red a un ataque de intermediario. Esto es posible porque, mientras que el teléfono móvil tiene que autenticarse en la red de telefonía móvil, la red no se autentica en el teléfono. No hay defensa contra las escuchas basadas en IMSI-catcher, excepto el uso de encriptación de llamadas de extremo a extremo; Ya comienzan a aparecer en el mercado productos que ofrecen esta característica, los teléfonos seguros, aunque suelen ser caros e incompatibles entre sí, lo que limita su proliferación.
Intervención web
El registro de las direcciones IP de los usuarios que acceden a ciertos sitios web se denomina comúnmente "intervención web".
Webtapping se usa para monitorear sitios web que presumiblemente contienen materiales peligrosos o sensibles, y las personas que acceden a ellos. Aunque está permitido por la Ley PATRIOTA de EE. UU., muchos ciudadanos la consideran una práctica cuestionable.
Grabación de teléfonos
En Canadá, cualquiera puede grabar una conversación por ley, siempre que participe en la conversación. La policía debe solicitar una orden judicial de antemano para escuchar legalmente la conversación. Debe esperarse que revele evidencia de un crimen. Los agentes estatales están legalmente autorizados a grabar conversaciones, pero para revelar la evidencia en la corte, deben obtener una orden judicial.
Historia
Muchas legislaturas estatales de los Estados Unidos promulgaron leyes que prohibían que cualquier persona escuchara las comunicaciones por telégrafo. Las escuchas telefónicas comenzaron en la década de 1890, luego de la invención de la grabadora telefónica, y su constitucionalidad se estableció en la condena de la Era de la Prohibición del contrabandista Roy Olmstead. Las escuchas telefónicas también se han llevado a cabo bajo la mayoría de los presidentes, a veces con una orden legal desde que la Corte Suprema lo declaró constitucional en 1928. El 19 de octubre de 1963, el fiscal general de los Estados Unidos, Robert F. Kennedy, quien sirvió bajo John F. Kennedy y Lyndon B. Johnson, autorizó al FBI a comenzar a interceptar las comunicaciones del reverendo Martin Luther King Jr. Las escuchas telefónicas se mantuvieron hasta abril de 1965 en su casa y junio de 1966 en su oficina.
La historia de la tecnología de comunicación por voz comenzó en 1876 con la invención del teléfono de Alexander Graham Bell. En la década de 1890, "los organismos encargados de hacer cumplir la ley comenzaron a interceptar cables en las primeras redes telefónicas". Las comunicaciones de voz remotas “se realizaban casi exclusivamente mediante sistemas de conmutación de circuitos”, donde los conmutadores telefónicos conectaban cables para formar un circuito continuo y desconectaban los cables cuando finalizaba la llamada). Todos los demás servicios telefónicos, como el desvío de llamadas y la recepción de mensajes, estaban a cargo de operadores humanos. Sin embargo, el primer conmutador telefónico computarizado fue desarrollado por Bell Labs en 1965. Esto eliminó las técnicas estándar de escuchas telefónicas.
A fines de 1940, los nazis intentaron asegurar algunas líneas telefónicas entre su cuartel general de avanzada en París y varios búnkeres del Führer en Alemania. Hicieron esto monitoreando constantemente el voltaje en las líneas, buscando caídas o aumentos repentinos en el voltaje que indicaran que se había conectado otro cableado. Sin embargo, el ingeniero de telefonía francés Robert Keller logró conectar las escuchas sin alertar a los nazis. Esto se hizo a través de una propiedad de alquiler aislada en las afueras de París. El grupo de Keller se hizo conocido por la SOE (y más tarde por la inteligencia militar aliada en general) como "Source K". Más tarde fueron traicionados por un topo dentro de la resistencia francesa y Keller fue asesinado en Bergen-Belsen en abril de 1945.
En la década de 1970, las fibras ópticas se convirtieron en un medio para las telecomunicaciones. Estas líneas de fibra, "hebras de vidrio largas y delgadas que transportan señales a través de la luz láser", son más seguras que la radio y se han vuelto muy baratas. Desde la década de 1990 hasta el presente, la mayoría de las comunicaciones entre ubicaciones fijas se han logrado mediante fibra. Debido a que estas comunicaciones de fibra están cableadas, la ley de EE. UU. les brinda una mayor protección.
Las primeras escuchas telefónicas eran cables adicionales (insertados físicamente en la línea entre la centralita y el suscriptor) que llevaban la señal a un par de auriculares y una grabadora. Posteriormente, se instalaron escuchas telefónicas en la oficina central en los marcos que sujetaban los cables entrantes”.
Antes del ataque a Pearl Harbor y la posterior entrada de los Estados Unidos en la Segunda Guerra Mundial, la Cámara de Representantes de los Estados Unidos celebró audiencias sobre la legalidad de las escuchas telefónicas para la defensa nacional. Años antes de la Segunda Guerra Mundial se habían promulgado importantes leyes y decisiones judiciales sobre la legalidad y constitucionalidad de las escuchas telefónicas. Sin embargo, adquirió una nueva urgencia en ese momento de crisis nacional. Las acciones del gobierno con respecto a las escuchas telefónicas con fines de defensa nacional en la actual guerra contra el terrorismo han atraído considerable atención y críticas. En la era de la Segunda Guerra Mundial, el público también estaba al tanto de la controversia sobre la cuestión de la constitucionalidad y legalidad de las escuchas telefónicas. Además, el público estaba preocupado por las decisiones que los poderes legislativo y judicial del gobierno estaban tomando con respecto a las escuchas telefónicas.
En 1967, la Corte Suprema de los EE. UU. dictaminó que las escuchas telefónicas (o "interceptar comunicaciones") requieren una orden judicial en Katz v. United States. En 1968, el Congreso aprobó una ley que otorgaba órdenes judiciales para escuchas telefónicas en investigaciones criminales. En 1978, la Ley de Vigilancia de Inteligencia Extranjera (FISA) creó un "tribunal federal secreto" para emitir órdenes de escucha telefónica en casos de seguridad nacional. Esto fue en respuesta a los hallazgos del allanamiento de Watergate, que supuestamente descubrió un historial de operaciones presidenciales que habían utilizado la vigilancia de organizaciones políticas nacionales y extranjeras.
En 1994, el Congreso aprobó la Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley (CALEA), que “requiere que las compañías telefónicas puedan instalar escuchas telefónicas más efectivas. En 2004, la Oficina Federal de Investigaciones (FBI), el Departamento de Justicia de los Estados Unidos (DOJ), la Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos (ATF) y la Administración para el Control de Drogas (DEA) querían ampliar los requisitos de CALEA al servicio de VoIP..”
La Comisión Federal de Comunicaciones (FCC) dictaminó en agosto de 2005 que "los proveedores de servicios de banda ancha y los proveedores de VoIP interconectados se encuentran dentro del alcance de CALEA. Actualmente, la mensajería instantánea, los tableros web y las visitas al sitio no están incluidos en la jurisdicción de CALEA. En 2007, el Congreso modificó FISA para “permitir que el gobierno controle más comunicaciones sin una orden judicial”. En 2008, el presidente George W. Bush amplió la vigilancia del tráfico de Internet hacia y desde el gobierno de EE. UU. al firmar una directiva de seguridad nacional.
En el caso de escuchas telefónicas griegas de 2004-2005, se descubrió que más de 100 números de teléfonos móviles pertenecientes en su mayoría a miembros del gobierno griego, incluido el primer ministro de Grecia, y altos funcionarios públicos habían sido intervenidos ilegalmente durante un período. de al menos un año. El gobierno griego concluyó que esto lo había hecho una agencia de inteligencia extranjera, por razones de seguridad relacionadas con los Juegos Olímpicos de 2004, al activar ilegalmente el subsistema de interceptación legal de la red móvil de Vodafone Grecia. Un caso italiano de escuchas que salió a la luz en noviembre de 2007 reveló una manipulación significativa de las noticias en la compañía de televisión nacional RAI.
En 2008, Wired y otros medios informaron que un farolero reveló un 'Quantico Circuit', una línea DS-3 de 45 megabits/segundo que conecta la mayoría de los red sensible en una declaración jurada que fue la base de una demanda contra Verizon Wireless. El circuito brinda acceso directo a todo el contenido y toda la información relacionada con el origen y la finalización de las llamadas telefónicas realizadas en la red de Verizon Wireless, así como el contenido real de las llamadas, según la presentación.
El caso más reciente de escuchas telefónicas en EE. UU. fue la controversia de vigilancia sin orden judicial de la NSA descubierta en diciembre de 2005. Suscitó mucha controversia después de que el entonces presidente George W. Bush admitiera haber violado un estatuto federal específico (FISA) y el requisito de orden judicial de la Cuarta Enmienda. a la Constitución de los Estados Unidos. El presidente afirmó que su autorización era consistente con otros estatutos federales (AUMF) y otras disposiciones de la Constitución, y también afirmó que era necesario mantener a Estados Unidos a salvo del terrorismo y que podría conducir a la captura de los terroristas notorios responsables de los ataques del 11 de septiembre de 2001..
Una diferencia entre las escuchas telefónicas extranjeras y las internas es que, cuando operan en otros países, "los servicios de inteligencia estadounidenses no podrían colocar escuchas telefónicas en las líneas telefónicas tan fácilmente como lo harían en los EE. UU.". Además, a nivel nacional, las escuchas telefónicas se consideran una técnica de investigación extrema, mientras que fuera del país, la interceptación de las comunicaciones es enorme. La Agencia de Seguridad Nacional (NSA) “gasta miles de millones de dólares cada año interceptando comunicaciones extranjeras desde bases terrestres, barcos, aviones y satélites”.
FISA distingue entre estadounidenses y extranjeros, entre comunicaciones dentro y fuera de los EE. UU., y entre comunicaciones por cable e inalámbricas. Las comunicaciones por cable dentro de los Estados Unidos están protegidas, ya que interceptarlas requiere una orden judicial.
Contenido relacionado
Red comunitaria inalámbrica
Unidad de servicio de canal
Ley de Reclamaciones Falsas