POLITICO (Dansk)

På en varm sommerdag i 2008 så politiet en mand gå uden for sin lejlighed i Santa Clara, Californien, en af de mange soveværelse samfund spredt over Silicon Valley. Undercover FBI-officerer så ham uden for bygningen og begyndte at følge ham til fods og radioede til deres kolleger i nærheden. Manden så agenterne, og så begyndte han at gå hurtigt. De fulgte trop.

Efter flere måneders sporing af ham via svingende bankkonti og fortrolige informanter havde officererne deres mand. Han havde fortalt lejlighedskompleksets leder, at han var Steven Travis Brawner, softwareingeniør: en profil, der passede lige ind i mange andre lejere i området. Men på tidspunktet for hans anholdelse vidste ikke officerer hans rigtige navn: Efter at have set hans aktiviteter på afstand kaldte de ham simpelthen ”hackeren”. Mellem 2005 og 2008 mente føderale efterforskere, at hackeren og to andre mænd indgav over 1.900 falske selvangivelser online, hvilket gav 4 millioner dollars sendt til over 170 bankkonti. en hemmelighedsfuld overvågningsteknologi kendt som en stingray, der snupper på mobiltelefoner. Stingrays eller cellesite-simulatorer fungerer som falske mobiltelefontårne, der nar telefoner til at opgive deres placering. De er blevet endnu et værktøj i mange agenturers værktøjskasse, og deres anvendelse er blevet udvidet med lidt tilsyn – og intet offentligt kendskab til, at de engang blev brugt, indtil hackeren gik på en obsessiv søgen for at finde ud af, hvordan retshåndhævelse spores ham den sommerdag. Da han trak den tråd, fandt han ud af noget andet: at politiet muligvis sporer meget mere, end vi endda kender på vores telefoner, ofte uden de garantier, der normalt er nødvendige for sammenlignelige metoder til invasiv overvågning.

Hacker begyndte at trække vejret mere heavi ly. Han har måske tænkt på at gå mod den nærliggende togstation, som ville føre ham ud af byen eller måske mod San Jose International Airport, kun tre miles væk. Hacker kunne ikke være sikker på, om der var betjente, der fulgte ham, eller om han bare var paranoid. Men så snart han så de markerede Santa Clara Police Department-biler, vidste han sandheden, og han begyndte at løbe.

Men hackeren kom ikke langt. Han blev hurtigt omgivet, arresteret og eftersøgt. Politiet fandt nøglen til hackers lejlighed. Senere, efter at politiet havde fået en beføjelse til at søge i hans lejlighed, fandt de der en foldestol og et foldebord, der fungerede som skrivebord. Der var ingen andre møbler – hans seng var en barneseng. Retshåndhævelse fandt også hans Verizon Wireless Mobile Internet AirCard og falske kørekort med navnene “Steven Travis Brawner”, “Patrick Stout” og mere. En FBI-pressemeddelelse fra 2010 sagde senere, at agenturet også “beslaglagde en bærbar computer og flere harddiske, $ 116.340 i kontanter, over $ 208.000 i guldmønter, ca. $ 10.000 i sølvmønter, falske identifikationsdokumenter, fremstillingsudstyr til falsk identifikation og overvågningsudstyr.”

Efterforskere identificerede hackeren via hans fingeraftryk som Daniel Rigmaiden, der tidligere blev dømt for forseelser på statsniveau. Ifølge en intern agent for efterretningstjenestens specialagent havde Rigmaidens computer også en “e-mail angående at forlade USA for landet Dominica. . . dokumenter vedrørende opnåelse af statsborgerskab i andre lande; e-mails vedrørende afbetaling af dominikanske embedsmænd for at få Dominikanske fødselsattester og pas; og en Belize-opholdsvejledning. ”

Rigmaidens sag stammer fra flere år. I 2007 og begyndelsen af 2008 identificerede IRS en bankkonto i Compass Bank i Phoenix, der modtog falske skatterefusioner under en LLC som værende involveret i den mulige ordning.

Rigmaidens anklage blev oprindeligt forseglet i afventning af samarbejde med en føderal efterforskning. Men fra starten nægtede Rigmaiden at samarbejde og flyttede til at repræsentere sig selv (efter at have fyret tre advokater), og sagen blev efterfølgende lukket i 2009.

“Spørgsmålet er, hvad er loven, der styrer dens anvendelse? ” Eric King, en mangeårig London-baseret privatlivsaktivist, sagde, da jeg spurgte ham om stingrayen. ”Vi ved, at politiet har dem, og vi ved, at politiet bruger dem, ikke at de nogensinde har indrømmet det, og har gjort det i 10 år. De nægter at engagere sig, de nægter at sige, at de har købt dem. Vi har brug for en offentlig debat omkring denne slags ting. ”

Denne debat begynder meget langsomt at ske. Og det skyldes i vid udstrækning Rigmaidens usandsynlige eksponering for stingrayen.

***

Rigmaiden fandt ud af falske selvangivelsesordninger i midten af 2000erne . Han fandt hurtigt ud af, at selvangivelser stort set er frivillige. IRS har simpelthen ikke nok agenter og revisorer til at foretage en grundig kontrol af alle. De fleste IRS-medarbejdere gør det bedste de kan, men nogle få glider gennem revnerne.Dette betød, at Rigmaiden kunne indgive en falsk selvangivelse til en person, der var død, og lukke refusionen i lommen. Han arkiverede snesevis ad gangen, nogle gange mere, før man kom tilbage med penge. Hans første succesrige nettede $ 9.000. “Jeg ville tjene en million, og så ville jeg stoppe,” sagde han. (Han fortalte WNYCs podcast Notat til sig selv i 2015, at han planlagde at forlade landet efter at have tjent millioner dollars.)

I slutningen af 2007 flyttede Rigmaiden til Santa Clara. Byen, der som nu, er hjemsted for studerende og masser af teknikere. Han havde et behageligt liv i et byområde og boede nær en togstation og lufthavn, hvis han havde brug for for at gøre en hurtig flugt. Men han vidste, at jo længere han opholdt sig ét sted, jo mere udsat for retshåndhævelse ville han være. en forseglet anklage mod Rigmaiden den 23. juli 2008.

Da han blev arresteret, havde Rigmaiden tjent omkring $ 500.000. Efter at Rigmaiden blev arresteret i Californien, blev han hurtigt transporteret til Florence Correctional Center, omkring 65 miles sydøst for Phoenix. På trods af at han var fængslet, kunne Rigmaiden ikke sidde stille. Han vidste det at han havde været forsigtig. Han havde brugt flere falske identiteter med falske dokumenter og betalt kontant. Hvordan kunne retshåndhævelse ikke kun have fundet ham ud, men fundet ham i sin egen lejlighed, hvor næsten ingen vidste, at han boede?

Rigmaiden troede, at der muligvis var noget, som regeringen ikke fortalte ham – der kunne være være noget hemmeligt overvågningsværktøj i gang. Han forsøgte at presse sine føderale offentlige forsvarere til at lytte, men det gjorde de ikke. Inden for to måneder havde han fyret en af sine advokater og derefter en anden. I det væsentlige følte han ikke, at de var teknisk sofistikerede nok til at kunne hjælpe ham med at få de svar, han havde brug for. Til sidst fik den anklagede svindler tilladelse til at repræsentere sig selv (pro se), et juridisk risikabelt træk.

Når han først var repræsenteret, fik han lov til at bruge lovbiblioteket i fem timer om dagen (op fra normalt tre timer om ugen). Det blev et fuldtidsjob, hvor han fordybte sig i juridiske procedurer – men det var sandsynligvis den mest produktive måde at tilbringe sin tid bag tremmer på. Heldigvis, i starten, hjalp en indsat og afvist advokat ham med nogle af de grundlæggende ting, herunder almindelig domstolsprocedure, hvordan man kunne udarbejde et forslag og rette en juridisk henvisning. I oktober 2009 havde Rigmaiden modtaget kasser og kasser (i alt over 14.000 sider) med kriminel opdagelse, der ville hjælpe ham med at forstå, hvordan regeringen planlagde at retsforfølge sin sag. I den næstsidste boks så han ordet “stingray” i et sæt noter.

Som fange fik han ikke adgang til internetadgang, men undertiden en “sagsbehandling”, en slags vejledningsrådgiver. , kunne blive overbevist om at køre online-søgninger efter indsatte, der forfulgte juridisk forskning. Selvom denne proces fandt Rigmaiden en Harris Corporation-brochure med navnet StingRay. Bingo. Enheden annoncerede for forskellige typer cellulær aflytning.

Selvom Rigmaiden var pro se, havde han en skygge-advokat eller en advokat, der var klar til at træde ind, hvis den pro se-tiltalte ønskede at påtage sig formel råd. Den advokat havde en advokatfuldmægtig, en mand ved navn Dan Colmerauer. Rigmaiden kunne ringe til Colmerauer fra et fængselstelefon og bede ham om at køre Google-søgninger efter ham og fortælle ham resultaterne via telefon. Derefter ville Colmerauer udskrive disse websider og lægge dem i posten til Rigmaiden, som igen skulle lave håndskrevne noter om hvilke links der skulle følges og sende det tilbage til Colmerauer. Det er sådan, han fandt ud af alt, hvad han vidste om stingrays.

Mens StingRay er et varemærke, er stingray siden blevet så allestedsnærværende i retshåndhævelses- og nationale sikkerhedskredse, at de også ofte fungerer som det samlede generiske udtryk – som Kleenex eller Xerox. En stingray fungerer som et falsk celletårn og tvinger mobiltelefoner og andre mobile enheder ved hjælp af et mobilnetværk (som Rigmaidens AirCard, der forsynede sin bærbare computer med internetadgang) til at kommunikere med det snarere end med et bona fide mobilnetværk. Stingrays er store kasser – omtrent på størrelse med en laserprinter – som noget ud af et 50-årigt tavle med alle slags drejeknapper og drejeknapper og aflæsninger. Stingrays kan let gemmes inde i en politiovervågningsvogn eller et andet nærliggende sted.

Alle vores mobiltelefoner er afhængige af et netværk af tårne og antenner, der sender vores signal tilbage til netværket og derefter forbinder os til den person, vi kommunikerer med. Når vi bevæger os over en by, afleverer mobile netværk problemfrit vores opkald fra det ene tårn til det næste, som regel giver et uafbrudt opkald. Men for at systemet skal fungere, skal mobiltelefonudbyderen vide, hvor telefonen faktisk er, så den kan dirigere et signal til den. Det gør det ved næsten konstant at sende en kort besked til telefonen – i brancheterminologi er dette kendt som et ping.Beskeden spørger dybest set telefonen: “Er du der?” Og din telefon svarer: “Ja, jeg er her.” (Tænk på det som nogenlunde mobiltelefonversionen af børns swimmingpoolspil Marco Polo.) Hvis din telefon ikke kan modtage et ping, kan den ikke modtage service. Den nederste linje er, at hvis din telefon kan modtage service, ved mobiludbyderen (og muligvis også politiet), hvor du er.

Rigmaiden opsamlede til sidst historien om hans erobring. Politiet fandt ham ved først at spore sin IP-adresse (Internet Protocol) online og derefter føre den til Verizon Wireless, den internetudbyder, der er forbundet med kontoen. Verizon leverede optegnelser, der viste, at det AirCard, der var knyttet til IP-adressen, transmitterede gennem bestemte celletårne i visse dele af Santa Clara. Sandsynligvis ved at bruge en stingray fandt politiet den nøjagtige blok af lejligheder, hvor Rigmaiden boede.

Denne sporingsteknologi er endnu mere invasiv end retshåndhævelse, der fremlægger en retskendelse om placeringsdata til en mobiltelefonudbyder, fordi snarere end at regeringen har afsagt domstolsafgørelse for et firma til at aflevere data, fjerner stingray simpelthen mellemmanden. Regeringen, bevæbnet med sin egen stingray, kan simpelthen plukke telefonens placering (og muligvis indholdet af opkald, tekstbeskeder eller andre ukrypterede data, der sendes på det tidspunkt, afhængigt af konfigurationen) direkte ud af luften.

Harris Corporation, en mangeårig amerikansk militærentreprenør, vil ikke sige nøjagtigt, hvordan stingrays fungerer, eller præcis hvem det sælger til, men det er sikkert at sige, at det sælger til mange føderale agenturer og i forlængelse heraf , lokal retshåndhævelse. Virksomhedens årsrapport for 2017, der er indgivet til Securities and Exchange Commission, viser, at Harris i de senere år har øget sit salg af overvågningsudstyr og relaterede taktiske radiosystemer. Det fungerer ikke kun med det amerikanske militær og retshåndhævelse, men også Canada, Australien, Polen og Brasilien, blandt andre lande. Virksomheden har tjent over 1,8 milliarder dollars fra regnskabsåret 2013 til 2017.

En prisliste fra 2008 viser, at dens StingRays, KingFish og relaterede enheder sælges for titusinder til hundreder af tusinder af dollars. Men som alt andet i teknologiverden bliver de billigere, mindre og bedre hele tiden.

Som mange andre håndhævelsesværktøjer har den føderale regering brugt tilskud til at tilskynde lokal retshåndhævelse til at erhverve stingrays i navnet på kampen mod terrorisme. Men som Rigmaiden-sagen viser, over tid, især når disse værktøjer bliver billigere og mere almindelige – er de vant til at bryde kriminelle mistænkte som ham.

Indtil videre er dommere og domstole ikke enige om, hvorvidt lokalisering af en person eller enhed, som stingray hjælper med at gøre, skal kræve en kendelse. Stingrays betyder ikke nødvendigvis, at samtalen bliver hentet, så aflytningslovene, der kræver warrants, gælder ikke. I de fleste tilfælde vil politibetjente have brug for mindst en “kenderskabsret” -retskendelse, der er opkaldt efter en slags teknologi, der gør det muligt for politiet at få opkaldslogger. Rettens kendelse til penregistret har mindre standarder end en kendelse: I stedet for at kræve, at officerer viser sandsynlig årsag kræver en kendelse, at retshåndhævelse kun har relevans for en igangværende efterforskning. Men stingrays er mere invasive end penregistre, og som Rigmaidens sag viser, havde politiet ikke nogen form for specificeret protokol om, hvad det var skal gøre for at bruge denne nye teknologi.

Da 2010 rullede rundt, besluttede Rigmaiden, at han havde brug for allierede. Han begyndte at sende sine sagsoplysninger og forskningsmapper ud til forskellige privatlivs- og borgerrettighedsorganisationer, herunder American Civil Liberties Union (ACLU) og Electronic Frontier Foundation (EFF). Der var sandsynligvis to store røde flag, der førte til, at han blev ignoreret – han repræsenterede sig selv uden fordel af råd og troede at regeringen havde brugt et hemmeligt overvågningsværktøj mod ham. De troede sandsynligvis, at han var totalt nød – på trods af at der allerede var noget bevis for, at politiet brugte telefoner som sporingsudstyr. Ingen af organisationer reagerede nogensinde.

En af de mennesker, Rigmaiden sendte sin fil til, var Christopher Soghoian, en skægget og ambitiøs privatlivsforsker. På det tidspunkt var Soghoian en datalogi-doktorand, der altid ledte efter en anden måde at skubbe kuvert på, samt at opdage, hvordan overvågning faktisk blev gennemført i den virkelige verden. År tidligere, som en førsteårs doktorand ved Indiana University, regnede Soghoian ud ved at snurre rundt med Facebook, hvilke af hans klassekammerater der sandsynligvis var måneskin på lokale stripklubber.I 2009 og 2010 arbejdede Soghoian i Federal Trade Commission, og på et tidspunkt brugte han sit regerings-ID til at komme ind på en sikkerhedsindustrimesse og lavede en skjult optagelse af Sprint-ledere, der pralede om, hvordan de havde afleveret kundernes GPS-information til retshåndhævelse otte millioner gange på et år. Kort sagt var Soghoian det perfekte match for Rigmaiden.

Mandag den 11. april 2011, mens han besøgte EFFs kontorer i San Francisco, modtog Soghoian en uopfordret e-mail fra Colmerauer.

Kære Hr. Sohoian,
Daniel Rigmaiden instruerede mig i at sende dig det vedlagte memorandum via e-mail. Dette er med hensyn til sporing og lokalisering af mobiltelefoner. Han tror, det kan være af interesse for dig, men du bliver muligvis nødt til at læse forbi introduktionen, før du forstår hvorfor. Hvis du vil have udstillingerne, bedes du sende en e-mail til Dan Colmerauer på [email protected] og fremsætte anmodningen. Dikteret men ikke læst.

Daniel Rigmaiden

Soghoian forsøgte at få andre advokater, som han vidste interesserede, men de så de omfattende pro se-arkiver som et kæmpe rødt flag. Mange mennesker tror, at de bliver overvåget af regeringen med hemmelig teknologi, men næsten ingen kan bevise det. Soghoian afviste det ikke ved hånden. ”Min reaktion var ikke,“ hvad er denne mærkelige enhed, ”” sagde Soghoian til The Verge i 2016. ”Det var,” åh, jeg læste om dette i kandidatskolen. ”Men jeg læste om det som en ting, der var mulig, ikke noget, som politiet. . . brugte. ” Men studerende var skeptisk.

Alligevel bad Soghoian Colmerauer om at sende det, han havde. Hvad Soghoian modtog tilbage var et 200-siders “omhyggeligt undersøgt” dokument, der oprindeligt var blevet håndskrevet i et fængselsbibliotek.

Soghoian forstod, hvordan man kunne få lovgivernes opmærksomhed – gennem medierne og advokatorganisationer. Han sendte til sidst det videre til en venlig Wall Street Journal-reporter, Jennifer Valentino-DeVries, da hun gik ombord på et fly med kurs mod Las Vegas, hvor hun skulle deltage i DEF CON 2011, den årlige hakkekonference. Den 22. september 2011, Valentino- DeVries historie ramte papiret: ” Stingray Phone Tracker Brændstof Constitutional Clash.” (Det var hendes første forsidehistorie til tidsskriftet.)

Dette var også første gang, at et stort amerikansk medieudvalg havde rapporteret om emnet, og sandsynligvis hvor mange lovgivere, der først hørte om den enhed, som havde allerede været i brug i årevis. Kort sagt afslørede Rigmaiden et nyt kapitel i historien om sofistikeret overvågning til offentligheden – borgere, journalister, advokater, dommere – som retshåndhævelse allerede havde kendt i årevis, mest uden at fortælle nogen.

***

I februar 2012 indgav Electronic Privacy Information Center (EPIC) en FOIA-anmodning, hvilket resulterede i en retssag. Dens bestræbelser viste endeligt, at statslige retshåndhævende organer ikke har været helt på forhånd om at bruge stingrays, da de bad føderale dommerdommere om tilladelse til at foretage elektronisk overvågning. Faktisk er søgningsoptioner generelt ikke blevet brugt overhovedet. De fleste politiapplikationer i denne æra, der søgte retlig tilladelse til en stingray, nævnte ikke engang navnet på enheden, og de beskrev heller ikke, hvordan det fungerede.

Historien om Rigmaiden i Journal havde ikke kun fanget opmærksomheden. af journalister, men også advokaters opmærksomhed. En advokat, Linda Lye fra ACLU i det nordlige Californien, tog særlig opmærksomhed. Lye var ny i ACLU og havde stort set fokuseret på arbejdsmarkeds- og borgerrettighedsspørgsmål i sit tidligere årti som advokat. Hurtigt skubbede Lye den føderale domstol i San Francisco til at ophæve de retskendelser, der havde godkendt den oprindelige brug af stingray mod Rigmaiden, da det var uklart fra Arizona-sagen (hvor anklagemyndigheden mod Rigmaiden udfoldede sig), hvad ordren specifikt godkendte regeringen at gøre.

“Hvad på jorden var denne teknologi?” fortalte hun mig år senere. ”Det så ud til, at der ville være alle mulige nye og bekymrende problemer. Hvilken form for domstolstilladelse blev der opnået? Hvor udbredt var det? Det var også bare en meget usandsynlig historie. ”

Det, der trak hende indledningsvis, var ikke selve teknologien, men det faktum, at regeringen holdt” nye overvågningsordrer “hemmelig. I oktober 2012 var Lye og andre ACLU- og EFF-advokater besluttede, at de formelt ville springe ind i sagen, ikke som Rigmaidens advokat, men snarere som amici eller “retens venner” – i dette tilfælde advokater, der ikke var part i en sag, men som kunne indgive en kort at formulere de bredere sociale bekymringer, det rejste. De skrev til domstolen og bemærkede, at denne sag “sandsynligvis ville resultere i den første beslutning om at tackle de forfatningsmæssige konsekvenser” af stingrays.

I begyndelsen af maj 2013 besluttede dommeren regeringens favør om det emne, som Lye rejste i retten, idet han fandt, at Rigmaiden manglede en “rimelig forventning om privatlivets fred”, mens den var indhyllet i flere falske identiteter – trods alt hans AirCard, hans lejlighed og postkasser, som han betalte for, blev alle gjort under falske navne.

I slutningen af januar 2014 nåede Rigmaiden og føderale anklagere en bønaftale: Han ville erkende sig skyldig og anklagere ville anbefale, at han var aftalte tidsfrist. Aftalen blev underskrevet den 9. april 2014.

Mens Rigmaiden-sagen blev afviklet, var Soghoian (som havde tilsluttet sig ACLU som dets hovedteknolog) og hans kolleger lige ved at komme i gang ACLU var sammen med andre privatlivsgrupper, herunder EPIC og EFF, i spidsen for bestræbelserne på at tale offentligt, indgive registreringsanmodninger, sagsøge og kampagne for en meningsfuld lovgivningsreform.

Flere måneder senere, i april 2015, New York Civil Liberties Union (ACLU-kapitel i New York State) formået at gøre, hvad ingen andre kunne: med succes sagsøge for at få en ikke-redigeret kopi af NDA, som FBI havde retshåndhævende myndigheder underskrevet, da de erhvervede stingrays. I det væsentlige forklarede dokumentet, at på grund af den tilladelse, som Federal Communications Commission gav Harris Corporation, måtte ethvert retshåndhævende organ underskrive en NDA med FBI. Brevet på seks sider sagde i det væsentlige, at agenturer, der erhvervede stingrays, ikke kunne tale om dem “på nogen måde inklusive, men ikke begrænset til: pressemeddelelser, i retsdokumenter, under retslige høringer eller under andre offentlige fora eller procedurer.”

I maj 2015 udsendte FBI en bizar offentlig erklæring, der sagde, at på trods af NDAs sprog modsat, skulle det “ikke fortolkes for at forhindre en retshåndhævende officer i at afsløre for retten eller en anklager det faktum, at denne teknologi blev brugt i et bestemt tilfælde. ”

Senere samme måned underskrev Washingtons guvernør Jay Inslee et lovforslag, der passerede begge huse i statslovgiver, der specifikt krævede, at retshåndhævelse søger en kendelse, inden han bruger en rokke. Rigmaiden arbejdede med udarbejdelsen af dette lovforslag med Jared Friend fra ACLU i Washington. (Inden det blev vedtaget, vidnede Soghoian endda til støtte for lovforslaget.) Måneder senere fulgte Californien trop med sin omfattende California Electronic Communications Privacy Act, som blandt andet også krævede en kendelse for brugen af rokker.

Men den mest fremtrædende ændring vedrørende stingrays kom i september 2015, da DOJ sagde, at det ville kræve en kendelse i de fleste situationer, hvor en stingray bruges. Politikken, der trådte i kraft den dag, den blev annonceret (3. september 2015), gjaldt for adskillige agenturer, herunder FBI; Præsidiet for alkohol, tobak og skydevåben Drug Enforcement Administration; og US Marshals Service, blandt andre.

De nye statslove og føderale politikker kom som et resultat af bagatellistisk aktivisme fra ACLU og andre privatlivsgrupper, som alle stammer fra Rigmaidens sag. Det var trods alt Rigmaiden, der oprindeligt havde nået ud til Soghoian og præsenteret ham for et 200-siders notat om en teknologi, som kun få uden for regeringen havde kendt til. ”Det var det mest efterforskede memo, jeg nogensinde havde set om denne teknologi,” fortalte Soghoian senere WNYC. ”Skrevet af en fyr, der rådner i fængsel.”

Nu hvor advokater ved, hvad de skal se efter, og hvordan de kan udfordres, har nogle af disse bestræbelser været vellykkede. Især i marts 2016 tog en statsappelret i Maryland den lokale retshåndhævelse til opgave og besluttede utvetydigt: “Vi bestemmer, at mobiltelefonbrugere har en objektivt rimelig forventning om, at deres mobiltelefoner ikke vil blive brugt som realtidssporingsenheder gennem direkte og aktiv indblanding af retshåndhævelse. ” Tre-dommerpanelet i staten Maryland mod Andrews-sagen bemærkede også, at en sådan tavshedsaftale er “inimisk med de forfatningsmæssige principper, vi respekterer.”

Med andre ord synes dommere nu at være genklang fra 1967-æraens højesteretssprog – “rimelig forventning om privatlivets fred” – af en milepæls privatlivssag kendt som Katz mod USA, idet han fandt, at brugen af en stingray kræver en retskendelse. Men i skrivende stund er der ingen sager at udfordre brugen af stingrays er nået til Højesteret, så denne juridiske teori er endnu ikke blevet cementeret, da stingrays fortsat bruges i hverdagens retshåndhævelse.

Hvad disse dommere har indset, er at der er nu et vendepunkt med hensyn til smartphones: Vi bærer dem med os, og de har alle vores hemmeligheder. Ikke underligt, at politiet finder dem værdifulde under en efterforskning. Men skulle politiet have brug for at få en kendelse for at finde vores telefoner? Og hvad andet muligheder for højteknologisk overvågning med lavt tilsyn mi ght de tilbyder i fremtiden?

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *