Batalhas Legais Contra as Regras de Interceptação nos Estados Unidos

by Seth Schoen

1993: O governo propõe o Clipper Chip (criptografia de dados e voz projetado pelo governo com uma backdoor, com o objetivo de assumir toda a demanda por ferramentas de privacidade). A proposta naufraga.

  • A proposta do Clipper Chip não proibia outras ferramentas de criptografia, mas tentava estabelecer o Clipper como o principal padrão no mercado.

1994: O Communications Assistance for Law Enforcement Act – CALEA (Projeto de Aplicação da Lei para as Comunicações, em tradução livre) cria o mandato de capacidade para as operadoras de telefone, que devem ter capacidade para realizar escutas telefônicas entre outros requisitos obrigatórios, além da obrigação de suportar padrões de tecnologia aprovados pelo governo para as categorias de dados sujeitos à interceptação e regulamentos para entregá-los.

  • Anteriormente as operadoras deviam empreender todos os seus esforços para cumprir ordens judiciais, mas não poderiam ser punidas se fossem tecnicamente incapazes de fazê-lo. Sob a lei CALEA, devem adquirir a capacidade de fazê-lo de antemão.
  • A internet e os serviços de dados estão excluídos da lei CALEA, que só se aplica a empresas de telefonia.
  • A lei CALEA não proíbe nem regula o uso de ferramentas da privacidade para proteger as comunicações (mesmo se estas forem fornecidas aos usuários pelas próprias operadoras!). Estas devem auxiliar a descriptografia caso possuam chaves de descriptografia, mas não são punidas por transportar dados criptografados que não conseguem entender.
  • A lei CALEA não inclui um mandato de retenção de dados de telecomunicações.

2005: O governo reinterpreta a lei CALEA para aplicá aos provedores de serviço de internet “com sede física” (aquele que fornecem conexões de rede física para usuários) e serviços de voz sobre IP “interligado” (que possibilitam telefonemas de ou para a rede telefônica). Depois que os tribunais concordaram com esta interpretação, esses ISPs e provedores de VoIP também precisaram adquirir capacidade de grampeamento telefônico e poderiam ser punidos por não fazê-lo.

  • A lei CALEA ainda não se aplica aos intermediários que não possuem infraestrutura física de telecomunicações
  • (Exemplos: não se aplica aos serviços de bate-papo, redes sociais e provedores de webmail)
  • A lei CALEA ainda não proíbe nem regula o uso de ferramentas da privacidade para proteger as comunicações.

2006: O governo retoma as propostas para o mandato de retenção de dados de telecomunicações.

2011: O governo retoma as propostas para estender a lei CALEA a todos os intermediários nos serviços de comunicações e limitar a funcionalidade de ferramentas de privacidade que necessitam de uma backdoor.

Estas normas jurídicas nunca existiram nos Estados Unidos:

  • Retenção de dados (obrigação de ISPs ou operadores de serviço de internet para manter todo e qualquer registro como prática geral de negócios)1
  • Restrições para o desenvolvimento ou utilização de software nacional de criptografia ou privacidade
  • Restrições nos recursos de criptografia de dispositivos ou de software distribuído no mercado doméstico pelas operadoras
  • Obrigação de criar backdoors ou vulnerabilidades em qualquer sistema de privacidade ou segurança.
  • Os defensores da privacidade nos Estados Unidos continuam se opondo à alteração de qualquer um desses itens acima!

Observe a distinção entre criptografia ponto-a-ponto (como PGP ou OTR) e criptografia de link (como HTTPS ou criptografia de voz GSM). A criptografia ponto-a-ponto protege as comunicações com a pessoa do outro lado da conexão; já a criptografia de link protege as comunicações com o uso de um intermediário (como a operadora de telefone celular ou Gmail), que ainda tem acesso ao conteúdo de todas as comunicações! Algumas criptografias ponto-a-ponto possuem uma backdoor ou canal de acesso para um terceiro além das partes envolvidas na comunicação. Os governos continuam tentando exigir as tais backdoors ou desencorajando significativamente o uso de criptografia ponto-a-ponto.

  • 1. Não há nenhuma categoria de registro ou assinante de dados que deva ser retida pelo provedor de internet, e legalmente também não há período de retenção obrigatória. Continua sendo legal fornecer serviços de internet para assinantes anônimos sem registrar quando ou de onde se conectam. Os cibercafés não precisam coletar nenhuma informação de identificação de seus usuários.

Stay in Touch

NSA Spying

EFF is leading the fight against the NSA's illegal mass surveillance program. Learn more about what the program is, how it works, and what you can do.

Follow EFF

The Senate has unveiled the PATENT Act—an anti-troll bill. Here's what we like and what we want to see improved: https://eff.org/r.1tdw

May 5 @ 1:10pm

With "automated speech recognition, the NSA has entered the era of bulk listening," reports @the_intercept. https://eff.org/r.1o6b

May 5 @ 12:05pm

Canada poised to pass anti-terror legislation despite widespread outrage: https://eff.org/r.8dsy

May 5 @ 10:52am
JavaScript license information