An einem warmen Sommertag im Jahr 2008 entdeckte die Polizei einen Mann, der vor seiner Wohnung in Santa Clara, Kalifornien, ging Viele Schlafzimmergemeinschaften verteilen sich über das Silicon Valley. Verdeckte FBI-Beamte sahen ihn vor dem Gebäude und folgten ihm zu Fuß, indem sie zu ihren Kollegen in der Nähe funkelten. Der Mann sah die Agenten und begann schnell zu gehen. Sie folgten dem Beispiel.
Nachdem sie ihn monatelang über Bankkonten und vertrauliche Informanten verfolgt hatten, hatten die Beamten ihren Mann. Er hatte dem Manager des Apartmentkomplexes gesagt, er sei Steven Travis Brawner, Softwareentwickler: ein Profil, das genau zu vielen anderen Mietern in der Gegend passt. Aber zum Zeitpunkt seiner Verhaftung kannten die Beamten seinen richtigen Namen nicht: Nachdem sie seine Aktivitäten aus der Ferne beobachtet hatten, nannten sie ihn einfach den „Hacker“. Zwischen 2005 und 2008 glaubten die Ermittler des Bundes, dass der Hacker und zwei andere Männer über 1.900 gefälschte Steuererklärungen online eingereicht hatten, was 4 Millionen US-Dollar einbrachte, die auf über 170 Bankkonten überwiesen wurden.
Der Hacker wurde durch die rechtlose Verwendung von herausgefunden Eine geheimnisvolle Überwachungstechnologie, die als Stachelrochen bekannt ist und auf Mobiltelefonen herumschnüffelt. Stachelrochen oder Simulatoren für Mobilfunkstandorte fungieren als falsche Handytürme, die Telefone dazu verleiten, ihren Standort preiszugeben. Sie sind zu einem weiteren Werkzeug in der Toolbox vieler Agenturen geworden. und ihre Verwendung hat sich mit wenig Versehen ausgeweitet – und kein öffentliches Wissen darüber, dass sie überhaupt verwendet wurden, bis der Hacker auf eine obsessive Suche ging, um herauszufinden, wie die Strafverfolgung ihn an diesem Sommertag verfolgte. Als er an diesem Faden zog, fand er es heraus etwas anderes: Diese Polizei verfolgt möglicherweise viel mehr, als wir auf unseren Telefonen wissen, oft ohne die Haftbefehle, die normalerweise für vergleichbare Methoden der invasiven Überwachung erforderlich sind.
Der Hacker begann schwerer zu atmen ly. Er könnte darüber nachgedacht haben, zum nahe gelegenen Bahnhof zu fahren, der ihn aus der Stadt bringen würde, oder vielleicht zum internationalen Flughafen von San Jose, der nur drei Meilen entfernt ist. Der Hacker konnte nicht sicher sein, ob ihm Polizisten folgten oder ob er nur paranoid war. Aber sobald er die markierten Autos der Santa Clara Police Department sah, wusste er die Wahrheit und fing an zu rennen.
Aber der Hacker kam nicht weit. Er wurde schnell umzingelt, verhaftet und durchsucht. Die Polizei fand den Schlüssel zur Wohnung des Hackers. Später, nachdem die Polizei einen Durchsuchungsbefehl für seine Wohnung erhalten hatte, fanden sie dort einen Klappstuhl und einen Klapptisch, der als Schreibtisch diente. Es gab keine anderen Möbel – sein Bett war ein Kinderbett. Die Strafverfolgungsbehörden fanden auch seine Verizon Wireless Mobile Internet AirCard und falsche Führerscheine mit den Namen „Steven Travis Brawner“, „Patrick Stout“ und mehr. In einer Pressemitteilung des FBI aus dem Jahr 2010 wurde später festgestellt, dass die Agentur „einen Laptop und mehrere Festplatten beschlagnahmt hat, 116.340 US-Dollar in bar, über 208.000 US-Dollar in Goldmünzen, ungefähr 10.000 US-Dollar in Silbermünzen, falsche Ausweisdokumente, Geräte zur Herstellung falscher Ausweise und Überwachungsausrüstung“.
Die Ermittler identifizierten den Hacker über seine Fingerabdrücke als Daniel Rigmaiden, der zuvor wegen Vergehens auf staatlicher Ebene verurteilt worden war. Laut dem Durchsuchungsbefehl eines Spezialagenten des Internal Revenue Service enthielt der Computer von Rigmaiden auch eine „E-Mail bezüglich des Verlassens der Vereinigten Staaten“ für das Land Dominica. . . Dokumente zur Erlangung der Staatsbürgerschaft in anderen Ländern; E-Mails über die Auszahlung dominikanischer Beamter, um dominikanische Geburtsurkunden und Pässe zu erhalten; und ein Belize Residency Guide. “
Rigmaidens Fall reicht mehrere Jahre zurück. 2007 und Anfang 2008 identifizierte der IRS ein Bankkonto bei der Compass Bank in Phoenix, das im Rahmen einer LLC betrügerische Steuerrückerstattungen erhielt, die an dem möglichen System beteiligt waren.
Die Anklage gegen Rigmaiden wurde zunächst besiegelt, bis eine Bundesuntersuchung durchgeführt wurde. Aber von Anfang an lehnte Rigmaiden die Zusammenarbeit ab und vertrat sich (nachdem er drei Anwälte entlassen hatte). Der Fall wurde 2009 aufgehoben.
„Die Frage ist, welches Gesetz seine Verwendung regelt. ” Eric King, ein langjähriger Datenschutzaktivist aus London, sagte, als ich ihn nach dem Stachelrochen fragte: „Wir wissen, dass die Polizei sie hat und wir wissen, dass die Polizei sie benutzt, nicht, dass sie es jemals zugegeben haben und dies getan haben.“ für 10 Jahre. Sie weigern sich, sich zu engagieren, sie weigern sich zu sagen, dass sie sie gekauft haben. Wir brauchen eine öffentliche Debatte über solche Dinge. “
Diese Debatte beginnt sehr langsam. Und das liegt zum großen Teil an Rigmaidens unwahrscheinlicher Exposition gegenüber dem Stachelrochen.
***
Rigmaiden erfuhr Mitte der 2000er Jahre von betrügerischen Steuererklärungssystemen . Er fand schnell heraus, dass Steuererklärungen weitgehend freiwillig sind. Das IRS verfügt einfach nicht über genügend Agenten und Prüfer, um alle gründlich zu überprüfen. Die meisten IRS-Mitarbeiter geben ihr Bestes, aber ein paar rutschen durch die Ritzen.Dies bedeutete, dass Rigmaiden eine gefälschte Steuererklärung für jemanden einreichen konnte, der gestorben war, und die Rückerstattung einstecken konnte. Er reichte Dutzende gleichzeitig ein, manchmal sogar mehr, bevor man mit Geld zurückkam. Sein erster Erfolg brachte 9.000 US-Dollar ein. „Ich wollte eine Million verdienen und dann aufhören“, sagte er. (Er erzählte WNYCs Podcast Note to Self im Jahr 2015, dass er vorhabe, das Land zu verlassen, nachdem er die Millionen Dollar verdient habe.)
nde 2007 zog Rigmaiden nach Santa Clara. In der Stadt leben damals wie heute Studenten und viele Techniker. Er hatte ein angenehmes Leben in einem städtischen Gebiet und lebte in der Nähe eines Bahnhofs und eines Flughafens, falls er es brauchte Aber er wusste, je länger er an einem Ort blieb, desto stärker war er den Strafverfolgungsbehörden ausgesetzt. Unbekannt für den Betrüger reichte die Bundesanwaltschaft in Arizona – einer der Orte, an denen er sein Geld aufbewahrt hatte – ein Eine versiegelte Anklage gegen Rigmaiden am 23. Juli 2008.
Als er verhaftet wurde, hatte Rigmaiden ungefähr 500.000 US-Dollar verdient. Nachdem Rigmaiden in Kalifornien verhaftet worden war, wurde er schnell in das Florence Correctional Center gebracht, ungefähr 65 Meilen südöstlich von Phoenix. Trotz seiner Inhaftierung konnte Rigmaiden nicht still sitzen. Er wusste es dass er vorsichtig gewesen war. Er hatte mehrere gefälschte Identitäten mit gefälschten Dokumenten verwendet und in bar bezahlt. Wie konnten die Strafverfolgungsbehörden ihn nicht nur herausfinden, sondern auch in seiner eigenen Wohnung finden, in der kaum jemand wusste, dass er lebte?
Rigmaiden glaubte, dass es etwas geben könnte, das die Regierung ihm nicht sagte – es könnte sein sei ein geheimes Überwachungsinstrument im Gange. Er versuchte, seine Bundesverteidiger zum Zuhören zu drängen, aber das wollten sie nicht. Innerhalb von zwei Monaten hatte er einen seiner Anwälte und dann einen anderen entlassen. Im Wesentlichen hatte er nicht das Gefühl, dass sie technisch ausgereift genug waren, um ihm zu helfen, die Antworten zu finden, die er brauchte. Schließlich erhielt der beschuldigte Betrüger die Erlaubnis, sich selbst zu vertreten (pro se), ein rechtlich riskanter Schritt.
Nachdem er sich selbst vertreten hatte, durfte er die Rechtsbibliothek fünf Stunden am Tag nutzen (ab dem üblich drei Stunden pro Woche). Es wurde ein Vollzeitjob, der sich in rechtliche Verfahren vertiefte – aber es war wahrscheinlich die produktivste Art, seine Zeit hinter Gittern zu verbringen. Glücklicherweise half ihm zu Beginn ein Mithäftling und ein nicht zugelassener Anwalt bei einigen Grundlagen, einschließlich des allgemeinen Gerichtsverfahrens, der Ausarbeitung eines Antrags und der Korrektur von Rechtsangaben. Bis Oktober 2009 hatte Rigmaiden Kisten und Kisten (insgesamt über 14.000 Seiten) mit kriminellen Entdeckungen erhalten, die ihm helfen würden, zu verstehen, wie die Regierung ihren Fall verfolgen wollte. In der vorletzten Box sah er das Wort „Stachelrochen“ in einer Reihe von Notizen.
Als Gefangener hatte er keinen Internetzugang, aber manchmal einen „Fallmanager“, eine Art Berater könnte überzeugt sein, Online-Suchen nach Insassen durchzuführen, die Rechtsrecherchen betreiben. Während dieses Prozesses hat Rigmaiden eine Broschüre der Harris Corporation mit dem Namen StingRay gefunden. Bingo. Das Gerät bewarb verschiedene Arten des Abhörens von Zellen.
Obwohl Rigmaiden pro se war, hatte er einen Schattenanwalt oder einen Anwalt, der bereit war, einzugreifen, wenn der pro se Angeklagte einen formellen Anwalt übernehmen wollte. Dieser Anwalt hatte einen Rechtsanwaltsfachangestellten, einen Mann namens Dan Colmerauer. Rigmaiden könnte Colmerauer von einem Münztelefon im Gefängnis aus anrufen und ihn bitten, eine Google-Suche nach ihm durchzuführen und ihm die Ergebnisse telefonisch mitzuteilen. Dann druckte Colmerauer diese Webseiten aus und schickte sie per Post an Rigmaiden, der seinerseits handschriftliche Notizen darüber machen musste, welchen Links er folgen sollte, und diese an Colmerauer zurücksenden musste. Auf diese Weise fand er alles heraus, was er über Stachelrochen wusste.
Während StingRay ein Markenzeichen ist, ist Stingray seitdem in Strafverfolgungs- und nationalen Sicherheitskreisen so allgegenwärtig geworden, dass er häufig auch als Sammelbegriff fungiert. wie Kleenex oder Xerox. Ein Stachelrochen fungiert als gefälschter Zellturm und zwingt Mobiltelefone und andere mobile Geräte, die ein Mobilfunknetz verwenden (wie Rigmaidens AirCard, die seinem Laptop einen Internetzugang verschaffte), mit ihm zu kommunizieren, anstatt mit einem echten Mobilfunknetz. Stachelrochen sind große Kisten – ungefähr so groß wie ein Laserdrucker – wie etwas aus einer Schalttafel aus den 1950er Jahren, mit allen Arten von Knöpfen, Zifferblättern und Anzeigen. Stachelrochen können leicht in einem Polizeiüberwachungswagen oder einem anderen nahe gelegenen Ort versteckt werden.
Alle unsere Mobiltelefone sind auf ein Netzwerk von Türmen und Antennen angewiesen, die unser Signal an das Netzwerk zurückleiten und uns dann mit der Person verbinden, mit der wir kommunizieren. Während wir uns durch eine Stadt bewegen, leiten Mobilfunknetze unseren Anruf nahtlos von einem Turm zum nächsten weiter und bieten normalerweise einen ununterbrochenen Anruf. Damit das System funktioniert, muss der Mobilfunkanbieter wissen, wo sich das Telefon tatsächlich befindet, damit er ein Signal an das System leiten kann. Dazu wird fast ständig eine kurze Nachricht an das Telefon gesendet. In der Branchenterminologie wird dies als Ping bezeichnet.Die Nachricht lautet im Grunde: „Bist du da?“ Und Ihr Telefon antwortet: „Ja, ich bin hier.“ (Stellen Sie sich das ungefähr als Handy-Version des Kinderschwimmbadspiels Marco Polo vor.) Wenn Ihr Telefon keinen Ping empfangen kann, kann es keinen Dienst empfangen. Wenn Ihr Telefon einen Dienst empfangen kann, wissen der Mobilfunkanbieter (und möglicherweise auch die Polizei), wo Sie sich befinden.
Rigmaiden hat schließlich die Geschichte seiner Gefangennahme zusammengestellt. Die Polizei fand ihn, indem sie seine IP-Adresse (Internet Protocol) zuerst online verfolgte und dann an Verizon Wireless weiterleitete, den mit dem Konto verbundenen Internetdienstanbieter. Verizon lieferte Aufzeichnungen, aus denen hervorgeht, dass die mit der IP-Adresse verknüpfte AirCard in bestimmten Teilen von Santa Clara über bestimmte Mobilfunkmasten übertragen wurde. Wahrscheinlich mithilfe eines Stachelrochen fand die Polizei den genauen Wohnblock, in dem Rigmaiden lebte.
Diese Tracking-Technologie ist noch invasiver als die Strafverfolgung, die einem Mobilfunkanbieter eine gerichtliche Anordnung für Standortdaten vorlegt, weil Als die Regierung eine gerichtliche Anordnung zur Übergabe von Daten an ein Unternehmen erlassen hat, eliminiert der Stachelrochen einfach den Mittelsmann. Die Regierung kann mit ihrem eigenen Stachelrochen den Standort des Telefons (und möglicherweise den Inhalt von Anrufen, Textnachrichten oder anderen unverschlüsselten Daten, die zu diesem Zeitpunkt je nach Konfiguration übertragen werden) direkt aus der Luft holen.
Die Harris Corporation, ein langjähriger amerikanischer Militärunternehmer, wird nicht genau sagen, wie Stachelrochen funktionieren oder an wen sie verkaufen, aber man kann mit Sicherheit sagen, dass sie an viele Bundesbehörden und im weiteren Sinne verkauft , lokale Strafverfolgung. Der bei der Securities and Exchange Commission eingereichte Jahresfinanzbericht 2017 des Unternehmens zeigt, dass Harris in den letzten Jahren den Verkauf von Überwachungsgeräten und verwandten taktischen Funksystemen gesteigert hat. Es arbeitet nicht nur mit dem US-Militär und den Strafverfolgungsbehörden zusammen, sondern unter anderem auch mit Kanada, Australien, Polen und Brasilien. Das Unternehmen hat von 2013 bis 2017 über 1,8 Milliarden US-Dollar profitiert.
Eine Preisliste von 2008 zeigt, dass StingRays, KingFish und verwandte Geräte für Zehntausende bis Hunderttausende von Dollar verkauft werden. Aber wie alles andere in der Technologiewelt werden sie immer billiger, kleiner und besser.
Wie viele andere Durchsetzungsinstrumente hat die Bundesregierung Zuschüsse verwendet, um die lokalen Strafverfolgungsbehörden zum Erwerb von Stachelrochen zu ermutigen der Name der Terrorismusbekämpfung. Aber wie der Fall Rigmaiden zeigt, werden diese Tools im Laufe der Zeit, insbesondere wenn diese Tools billiger und üblicher werden, verwendet, um kriminelle Verdächtige wie ihn zu vernichten.
Bisher sind sich Richter und Gerichte nicht einig, ob die Lokalisierung einer Person oder eines Geräts, wie es der Stachelrochen hilft, einen Haftbefehl erfordern sollte. Stachelrochen bedeuten nicht unbedingt, dass Gespräche aufgenommen werden. Daher gelten keine Abhörgesetze, für die Gewährleistungen erforderlich sind. In den meisten Fällen benötigen Polizeibeamte mindestens eine gerichtliche Anordnung im Stiftregister, die nach einer Technologie benannt ist, mit der die Polizei Anrufprotokolle abrufen kann. Die gerichtliche Anordnung im Stiftregister hat geringere Standards als ein Haftbefehl: Anstatt dass die Beamten dies vorzeigen müssen Wahrscheinlicher Grund: Eine Anordnung eines Stiftregistergerichts erfordert, dass die Strafverfolgung nur für eine laufende Untersuchung relevant sein muss. Stachelrochen sind jedoch invasiver als Stiftregister, und wie Rigmaidens Fall zeigen würde, hatten die Strafverfolgungsbehörden kein bestimmtes Protokoll darüber muss tun, um diese neue Technologie zu nutzen.
Als 2010 herumlief, entschied Rigmaiden, dass er Verbündete brauchte. Er begann, seine Falldetails und Forschungsunterlagen an verschiedene Organisationen für Datenschutz und bürgerliche Freiheiten zu senden, einschließlich der American Civil Liberties Union (ACLU) und die Electronic Frontier Foundation (EFF). Es gab wahrscheinlich zwei große rote Fahnen, die dazu führten, dass er ignoriert wurde – er vertrat sich ohne den Vorteil eines Rechtsbeistands und glaubte dass die Regierung ein geheimes Überwachungsinstrument gegen ihn eingesetzt hatte. Sie dachten wahrscheinlich, er sei total verrückt – trotz der Tatsache, dass es bereits Hinweise darauf gab, dass die Polizei Telefone als Ortungsgeräte benutzte. Keine der Organisationen hat jemals geantwortet.
Einer der Personen, an die Rigmaiden seine Akte geschickt hat, war Christopher Soghoian, ein bärtiger und ehrgeiziger Datenschutzforscher. Zu dieser Zeit war Soghoian ein Doktorand der Informatik, der immer nach einem anderen Weg suchte, um den Umschlag zu verschieben und herauszufinden, wie die Überwachung in der realen Welt tatsächlich durchgeführt wurde. Jahre zuvor, als Doktorand im ersten Jahr an der Indiana University, fand Soghoian heraus, indem er mit Facebook herumfummelte, welcher seiner Klassenkameraden wahrscheinlich in örtlichen Strip-Clubs im Mondlicht stand.In den Jahren 2009 und 2010 arbeitete Soghoian bei der Federal Trade Commission und nutzte einmal seinen Regierungsausweis, um an einer Messe der Sicherheitsbranche teilzunehmen, und machte eine Schleichaufzeichnung von Sprint-Führungskräften, die damit prahlen, wie sie die GPS-Informationen der Kunden an die Kunden weitergegeben hatten Strafverfolgung acht Millionen Mal in einem einzigen Jahr. Kurz gesagt, Soghoian passte perfekt zu Rigmaiden.
Am Montag, dem 11. April 2011, erhielt Soghoian beim Besuch der Büros des EFF in San Francisco eine unerwünschte E-Mail von Colmerauer.
Sehr geehrter Herr Sohoian,
Daniel Rigmaiden hat mich angewiesen, Ihnen das beigefügte Memorandum per E-Mail zu senden. Dies betrifft die Verfolgung und Ortung von Mobiltelefonen. Er glaubt, dass es für Sie von Interesse sein könnte, aber Sie müssen möglicherweise die Einleitung nachlesen, bevor Sie verstehen, warum. Wenn Sie die Exponate wünschen, senden Sie bitte eine E-Mail an Dan Colmerauer unter [email protected] und stellen Sie diese Anfrage. Diktiert, aber nicht gelesen.
Daniel Rigmaiden
Soghoian versuchte, andere Anwälte zu gewinnen, von denen er wusste, dass sie interessiert waren, aber sie sahen die umfangreichen Pro-Se-Einreichungen als große rote Fahne an. Viele Leute denken, dass sie von der Regierung mit geheimer Technologie überwacht werden, aber kaum jemand kann dies beweisen. Soghoian hat es nicht sofort abgetan. „Meine Reaktion war nicht“ Was ist das für ein seltsames Gerät „“, sagte Soghoian 2016 zu The Verge. „Es war“ Oh, ich habe in der Graduiertenschule darüber gelesen. „Aber ich habe darüber gelesen, was möglich war. keine Sache, die die Polizei. . . benutzten. “ Aber der Student war skeptisch.
Trotzdem bat Soghoian Colmerauer, zu senden, was er hatte. Was Soghoian zurückerhielt, war ein 200-seitiges „sorgfältig recherchiertes“ Dokument, das ursprünglich in einer Gefängnisbibliothek handgeschrieben war.
Soghoian verstand es, die Aufmerksamkeit des Gesetzgebers zu erregen – durch die Medien und Interessenvertretungen Es ging an eine freundliche Reporterin des Wall Street Journal, Jennifer Valentino-DeVries, als sie in ein Flugzeug nach Las Vegas stieg, wo sie an der DEF CON 2011, der jährlichen Hacker-Konferenz, teilnehmen wollte. Am 22. September 2011 fand Valentino- Die Geschichte von DeVries kam in die Zeitung: „Stingray Phone Tracker treibt konstitutionellen Konflikt an.“ (Es war ihre erste Titelstory für das Journal.)
Dies war auch das erste Mal, dass ein großer amerikanischer Mediensender über das Problem berichtete, und wahrscheinlich, wie viele Gesetzgeber zum ersten Mal von dem Gerät hörten war schon seit Jahren im Einsatz. Kurz gesagt, Rigmaiden enthüllte der Öffentlichkeit – Bürgern, Journalisten, Anwälten, Richtern – ein neues Kapitel in der Geschichte einer ausgeklügelten Überwachung, das die Strafverfolgung bereits seit Jahren kennt, meistens ohne es jemandem zu sagen.
***
Im Februar 2012 reichte das Electronic Privacy Information Center (EPIC) einen FOIA-Antrag ein, der zu einer Klage führte. Seine Bemühungen zeigten definitiv, dass die Strafverfolgungsbehörden der Regierung bei der Verwendung von Stachelrochen nicht ganz offen waren, als sie die Richter des Bundesrichters um Erlaubnis zur Durchführung einer elektronischen Überwachung baten. Tatsächlich wurden Durchsuchungsbefehle im Allgemeinen überhaupt nicht verwendet. Die meisten polizeilichen Anträge dieser Zeit, die eine gerichtliche Genehmigung für einen Stachelrochen beantragten, erwähnten weder den Namen des Geräts noch beschrieben, wie es funktionierte.
Die Rigmaiden-Geschichte im Journal hatte nicht nur die Aufmerksamkeit auf sich gezogen von Journalisten, aber auch die Aufmerksamkeit von Anwälten. Eine Anwältin, Linda Lye von der ACLU in Nordkalifornien, nahm dies besonders zur Kenntnis. Lye war neu in der ACLU und hatte sich in ihrem letzten Jahrzehnt als Anwältin hauptsächlich auf Arbeits- und Bürgerrechtsfragen konzentriert. Schnell drängte Lye das Bundesgericht in San Francisco, die Gerichtsbeschlüsse zu entsiegeln, die die erstmalige Verwendung des Stachelrochen gegen Rigmaiden genehmigt hatten, da aus dem Fall Arizona (in dem sich die Strafverfolgung gegen Rigmaiden abspielte) nicht klar war, was der Beschluss ausdrücklich genehmigte Regierung zu tun.
„Was um alles in der Welt war diese Technologie?“ sie erzählte es mir Jahre später. „Es schien, dass es alle möglichen neuartigen und beunruhigenden Probleme geben würde. Welche Art von gerichtlicher Genehmigung wurde erhalten? Wie verbreitet war es? Es war auch nur eine sehr unwahrscheinliche Geschichte. “
Anfangs zog sie nicht die Technologie selbst an, sondern die Tatsache, dass die Regierung“ neuartige Überwachungsbefehle „geheim hielt. Im Oktober 2012, Lye und andere Anwälte von ACLU und EFF beschlossen, formell in den Fall einzusteigen, nicht als Anwalt von Rigmaiden, sondern als Amici oder „Freunde des Gerichts“ – in diesem Fall Anwälte, die nicht an einem Fall beteiligt waren, aber einen einreichen konnten kurz, um die allgemeineren sozialen Bedenken zu artikulieren, die es aufgeworfen hat. Sie schrieben an das Gericht und stellten fest, dass dieser Fall „wahrscheinlich zur ersten Entscheidung führen würde, die verfassungsrechtlichen Auswirkungen von Stachelrochen anzugehen“.
Anfang Mai 2013 entschied der Richter zugunsten der Regierung über das von Lye vor Gericht angesprochene Problem und stellte fest, dass Rigmaiden keine „vernünftige Erwartung der Privatsphäre“ hatte, während er unter mehreren falschen Identitäten verhüllt war – schließlich seine AirCard, seine Wohnung und die Postfächer, für die er bezahlt hatte, wurden alle unter falschen Namen hergestellt.
Ende Januar 2014 erzielten Rigmaiden und die Bundesanwaltschaft einen Plädoyer-Deal: Er würde sich schuldig bekennen und die Staatsanwaltschaft würde ihm empfehlen, dies zu tun Die Vereinbarung wurde am 9. April 2014 unterzeichnet.
Während der Fall Rigmaiden abgeschlossen wurde, fingen Soghoian (der als Cheftechnologe der ACLU beigetreten war) und seine Kollegen gerade erst an Die ACLU führte zusammen mit anderen Datenschutzgruppen, darunter EPIC und EFF, die Bemühungen an, öffentlich zu sprechen, Aktenanträge einzureichen, Klage zu erheben und sich für eine sinnvolle Gesetzesreform einzusetzen.
Einige Monate später, im April 2015, wurde die ACLU New York Civil Liberties Union (Kapitel des Staates New York der ACLU) schaffte es, das zu tun, was sonst niemand konnte: erfolgreich zu klagen, um eine nicht redigierte Kopie der NDA zu erhalten, die das FBI von Strafverfolgungsbehörden unterzeichnen ließ, als sie Stachelrochen erwarben. Im Wesentlichen erklärte das Dokument, dass aufgrund der von der Federal Communications Commission an die Harris Corporation erteilten Genehmigung jede Strafverfolgungsbehörde eine NDA beim FBI unterzeichnen musste. In dem sechsseitigen Brief heißt es im Wesentlichen, dass Agenturen, die Stachelrochen erworben haben, nicht über sie sprechen könnten, „einschließlich, aber nicht beschränkt auf: Pressemitteilungen, Gerichtsdokumente, Gerichtsverhandlungen oder andere öffentliche Foren oder Verfahren.“ P. >
Im Mai 2015 gab das FBI eine bizarre öffentliche Erklärung ab, in der es heißt, dass es trotz der gegenteiligen Sprache der NDA nicht so ausgelegt werden sollte, dass ein Strafverfolgungsbeamter dem Gericht oder einem Staatsanwalt die Tatsache offenlegt, dass diese Technologie vorhanden ist wurde in einem bestimmten Fall verwendet. “
Später im selben Monat unterzeichnete der Gouverneur von Washington, Jay Inslee, eine Gesetzesvorlage, die beide Häuser des Gesetzgebers verabschiedete und ausdrücklich vorschrieb, dass die Strafverfolgungsbehörden einen Haftbefehl einholen müssen, bevor sie einen Stachelrochen verwenden. Rigmaiden arbeitete mit Jared Friend von der ACLU von Washington an der Ausarbeitung dieses Gesetzentwurfs. (Vor seiner Verabschiedung sagte Soghoian sogar zur Unterstützung der Gesetzesvorlage aus.) Monate später folgte Kalifornien mit seinem umfassenden Datenschutzgesetz für elektronische Kommunikation in Kalifornien, das unter anderem auch einen Haftbefehl für die Verwendung von Stachelrochen erforderte.
Die wichtigste Änderung in Bezug auf Stachelrochen erfolgte jedoch im September 2015, als das DOJ erklärte, dass in den meisten Situationen, in denen ein Stachelrochen verwendet wird, ein Haftbefehl erforderlich wäre. Die Richtlinie, die am Tag ihrer Bekanntgabe (3. September 2015) in Kraft trat, galt für zahlreiche Behörden, darunter das FBI. das Büro für Alkohol, Tabak und Schusswaffen; die Drug Enforcement Administration; und unter anderem den US-Marschallendienst.
Die neuen staatlichen Gesetze und Bundesrichtlinien sind das Ergebnis hartnäckigen Aktivismus der ACLU und anderer Datenschutzgruppen, die alle aus Rigmaidens Fall stammten. Immerhin war es Rigmaiden, der sich zunächst an Soghoian gewandt und ihm ein 200-seitiges Memo über eine Technologie vorgelegt hatte, von der nur wenige außerhalb der Regierung gewusst hatten. „Es war das am besten recherchierte Memo, das ich jemals über diese Technologie gesehen habe“, sagte Soghoian später zu WNYC. „Geschrieben von einem Mann, der im Gefängnis verrottet.“
Jetzt, da Anwälte wissen, wonach sie suchen und wie sie sie herausfordern müssen, waren einige dieser Bemühungen erfolgreich. Insbesondere im März 2016 hat ein Berufungsgericht in Maryland die örtlichen Strafverfolgungsbehörden vor Gericht gestellt und eindeutig entschieden: „Wir stellen fest, dass Handynutzer eine objektiv vernünftige Erwartung haben, dass ihre Handys nicht als Echtzeit-Ortungsgeräte über das Internet verwendet werden.“ direkte und aktive Einmischung der Strafverfolgungsbehörden. “ Das aus drei Richtern bestehende Gremium im Fall State of Maryland gegen Andrews stellte außerdem fest, dass eine solche Geheimhaltungsvereinbarung „den von uns verehrten Verfassungsgrundsätzen zuwiderläuft“.
Mit anderen Worten, Richter scheinen dies jetzt zu sein In Anlehnung an die Sprache des Obersten Gerichtshofs von 1967 – „angemessene Erwartung der Privatsphäre“ – eines wegweisenden Datenschutzverfahrens, bekannt als Katz gegen die Vereinigten Staaten, wird festgestellt, dass für die Verwendung eines Stachelrochen ein Haftbefehl erforderlich ist. Zum jetzigen Zeitpunkt jedoch keine Fälle Die Anfechtung der Verwendung von Stachelrochen hat den Obersten Gerichtshof erreicht, daher wurde diese Rechtstheorie noch nicht zementiert, da Stachelrochen weiterhin in der täglichen Strafverfolgung verwendet werden.
Diese Richter haben erkannt, dass es solche gibt Jetzt ein Wendepunkt in Bezug auf Smartphones: Wir tragen sie bei uns und sie bergen alle unsere Geheimnisse. Kein Wunder, dass die Polizei sie während einer Untersuchung als wertvoll erachtet. Aber sollte die Polizei einen Haftbefehl benötigen, um unsere Telefone zu finden? Und welche anderen Möglichkeiten für High-Tech-Überwachung mit geringer Aufsicht mi Was bieten sie in Zukunft an?