En un cálido día de verano de 2008, la policía vio a un hombre que caminaba frente a su apartamento en Santa Clara, California, uno de los muchas comunidades dormitorio repartidas por Silicon Valley. Agentes encubiertos del FBI lo vieron afuera del edificio y comenzaron a seguirlo a pie, hablando por radio con sus colegas cercanos. El hombre vio a los agentes y comenzó a caminar rápidamente. Ellos siguieron su ejemplo.
Después de meses de rastrearlo a través de cuentas bancarias encubiertas e informantes confidenciales, los oficiales tenían a su hombre. Le había dicho al gerente del complejo de apartamentos que era Steven Travis Brawner, ingeniero de software: un perfil que encajaba perfectamente con muchos otros inquilinos de la zona. Pero en el momento de su arresto, los agentes no sabían su nombre real: después de observar sus actividades a distancia, lo llamaban simplemente el «Hacker». Entre 2005 y 2008, los investigadores federales creían que el Hacker y otros dos hombres presentaron más de 1.900 declaraciones de impuestos falsas en línea, lo que arrojó $ 4 millones enviados a más de 170 cuentas bancarias.
El Hacker fue descubierto mediante el uso sin orden judicial de una tecnología de vigilancia secreta conocida como mantarraya, que fisgonea en los teléfonos móviles. Las mantarrayas, o simuladores de sitios móviles, actúan como falsas torres de teléfonos móviles que engañan a los teléfonos para que cedan su ubicación. Se han convertido en una herramienta más en la caja de herramientas de muchas agencias, y su uso se ha expandido con poca supervisión, y sin conocimiento público de que estaban siendo utilizados hasta que el Hacker emprendió una búsqueda obsesiva para averiguar cómo lo rastrearon las fuerzas del orden ese día de verano. Cuando tiró de ese hilo, descubrió algo más: que la policía podría estar rastreando mucho más de lo que sabemos en nuestros teléfonos, a menudo sin las órdenes que generalmente se necesitan para métodos comparables de vigilancia invasiva.
El Hacker comenzó a respirar más fuerte ly. Es posible que haya pensado en dirigirse hacia la estación de tren cercana, que lo llevaría fuera de la ciudad, o tal vez hacia el Aeropuerto Internacional de San José, a solo tres millas de distancia. El Hacker no podía estar seguro de si había policías siguiéndolo, o si solo estaba siendo paranoico. Pero tan pronto como vio los autos marcados del Departamento de Policía de Santa Clara, supo la verdad y comenzó a correr.
Pero el Hacker no llegó muy lejos. Fue rápidamente rodeado, arrestado y registrado. La policía encontró la llave del apartamento del Hacker. Posteriormente, luego de que la policía obtuvo una orden para registrar su apartamento, encontraron allí una silla plegable y una mesa plegable que servía de escritorio. No había otros muebles, su cama era un catre. Las fuerzas del orden también encontraron su AirCard de Internet móvil de Verizon Wireless y licencias de conducir falsas con los nombres «Steven Travis Brawner», «Patrick Stout» y más. Un comunicado de prensa del FBI de 2010 declaró más tarde que la agencia también «incautó una computadora portátil y varios discos duros, $ 116,340 en efectivo, más de $ 208,000 en monedas de oro, aproximadamente $ 10,000 en monedas de plata, documentos de identificación falsos, equipo de fabricación de identificación falsa y equipo de vigilancia».
Los investigadores identificaron al pirata informático, a través de sus huellas digitales, como Daniel Rigmaiden, previamente condenado por delitos menores a nivel estatal. Según una orden de registro de un agente especial del Servicio de Impuestos Internos, la computadora de Rigmaiden también incluía «un correo electrónico sobre la salida de los Estados Unidos para el país de Dominica. . . documentos relacionados con la obtención de la ciudadanía en otros países; correos electrónicos sobre el pago de funcionarios dominicanos para obtener certificados de nacimiento y pasaportes dominicanos; y una guía de residencia en Belice «.
El caso de Rigmaiden se remonta a varios años. En 2007 y principios de 2008, el IRS identificó una cuenta bancaria en Compass Bank en Phoenix que estaba recibiendo reembolsos de impuestos fraudulentos bajo una LLC como involucrada en el posible esquema.
La acusación de Rigmaiden fue sellada inicialmente, pendiente de la cooperación con una investigación federal. Pero desde el principio, Rigmaiden se negó a cooperar y se movió para representarse a sí mismo (después de despedir a tres abogados), y posteriormente el caso se abrió en 2009.
«La pregunta es ¿cuál es la ley que rige su uso? » Eric King, un activista de la privacidad con sede en Londres desde hace mucho tiempo, dijo cuando le pregunté sobre la raya: «Sabemos que la policía los tiene y sabemos que la policía los usa, no que lo hayan admitido nunca, y lo han hecho». por 10 años. Se niegan a participar, se niegan a decir que los compraron. Necesitamos un debate público sobre este tipo de cosas ”.
Ese debate está comenzando a suceder muy lentamente. Y eso se debe, en gran parte, a la improbable exposición de Rigmaiden a la mantarraya.
***
Rigmaiden se enteró de los esquemas fraudulentos de declaración de impuestos a mediados de la década de 2000 . Rápidamente se dio cuenta de que las declaraciones de impuestos son en gran parte voluntarias. El IRS simplemente no tiene suficientes agentes y auditores para realizar un control exhaustivo de todos. La mayoría del personal del IRS hace lo mejor que puede, pero algunos se escabullen.Esto significaba que Rigmaiden podía presentar una declaración de impuestos falsa para alguien que había muerto y embolsarse el reembolso. Archivaba docenas a la vez, a veces más, antes de que uno regresara con dinero. Su primer éxito ganó $ 9,000. «Iba a ganar un millón y luego iba a parar», dijo. (Le dijo al podcast Note to Self de WNYC en 2015 que estaba planeando dejar el país después de ganar el millón de dólares).
A finales de 2007, Rigmaiden se mudó a Santa Clara. La ciudad, entonces como ahora, es el hogar de estudiantes y muchos trabajadores tecnológicos. Tenía una vida cómoda en un área urbana y vivía cerca de una estación de tren y un aeropuerto si necesitaba para hacer una escapada rápida. Pero sabía que cuanto más tiempo permaneciera en un lugar, más expuesto estaría a la aplicación de la ley. Sin que el estafador lo supiera, los fiscales federales en Arizona, uno de los lugares donde había escondido su dinero, presentaron una acusación sellada contra Rigmaiden el 23 de julio de 2008.
Para cuando fue arrestado, Rigmaiden había ganado alrededor de $ 500,000. Después de que Rigmaiden fue arrestado en California, fue transportado rápidamente al Centro Correccional de Florence, alrededor de 65 millas al sureste de Phoenix. A pesar de estar encarcelado, Rigmaiden no podía quedarse quieto. que había tenido cuidado. Había utilizado múltiples identidades falsas, con documentos falsos y pagado en efectivo. ¿Cómo pudieron las fuerzas del orden no solo descubrirlo, sino encontrarlo en su propio apartamento, donde casi nadie sabía que vivía?
Rigmaiden pensó que podría haber algo que el gobierno no le estaba diciendo: podría ser una herramienta de vigilancia secreta en marcha. Trató de presionar a sus defensores públicos federales para que escucharan, pero no lo hicieron. En dos meses, había despedido a uno de sus abogados y luego a otro. En esencia, no sentía que fueran lo suficientemente sofisticados técnicamente como para poder ayudarlo a obtener las respuestas que necesitaba. Finalmente, el estafador acusado obtuvo permiso para representarse a sí mismo (pro se), una medida legalmente arriesgada.
Una vez que se representó a sí mismo, se le permitió usar la biblioteca de derecho durante cinco horas al día (desde el normalmente tres horas a la semana). Se convirtió en un trabajo de tiempo completo, sumergiéndose en los procedimientos legales, pero probablemente fue la forma más productiva de pasar su tiempo tras las rejas. Afortunadamente, al principio, un compañero de prisión y un abogado inhabilitado lo ayudaron con algunos de los aspectos básicos, incluido el procedimiento judicial general, cómo redactar una moción y corregir una citación legal. Para octubre de 2009, Rigmaiden había recibido cajas y cajas (más de 14.000 páginas en total) de descubrimiento criminal que lo ayudarían a comprender cómo planeaba el gobierno procesar su caso. En el penúltimo cuadro, vio la palabra «mantarraya» en un conjunto de notas.
Como preso, no se le permitía el acceso a Internet, pero a veces era un «administrador de casos», una especie de consejero vocacional. , podría ser convencido de realizar búsquedas en línea de los reclusos que estaban realizando una investigación legal. A través de este proceso, Rigmaiden localizó un folleto de Harris Corporation con el nombre de StingRay. Bingo. El dispositivo anunciaba varios tipos de interceptación celular.
Aunque Rigmaiden era pro se, tenía un abogado en la sombra, o un abogado que estaba listo para intervenir si el acusado pro se deseaba contratar un abogado formal. Ese abogado tenía un asistente legal, un hombre llamado Dan Colmerauer. Rigmaiden podría llamar a Colmerauer desde un teléfono público de la cárcel y pedirle que realice búsquedas en Google y le cuente los resultados por teléfono. Luego, Colmerauer imprimía esas páginas web y las enviaba por correo a Rigmaiden, quien a su vez tendría que tomar notas escritas a mano sobre qué enlaces seguir y enviarlas por correo a Colmerauer. Así es como descubrió todo lo que sabía sobre las mantarrayas.
Si bien StingRay es una marca registrada, desde entonces Stingray se ha vuelto tan omnipresente en los círculos policiales y de seguridad nacional que a menudo también actúa como el término genérico general: como Kleenex o Xerox. Una mantarraya actúa como una torre celular falsa y obliga a los teléfonos celulares y otros dispositivos móviles que usan una red celular (como la AirCard de Rigmaiden, que proporcionó a su computadora portátil acceso a Internet) a comunicarse con ella en lugar de con una red móvil de buena fe. Las rayas son cajas grandes, aproximadamente del tamaño de una impresora láser, como algo salido de una centralita de la década de 1950, con todo tipo de perillas, diales y lecturas. Las rayas se pueden esconder fácilmente dentro de una camioneta de vigilancia policial u otro lugar cercano.
Todos nuestros teléfonos móviles dependen de una red de torres y antenas que transmiten nuestra señal a la red y luego nos conectan con la persona con la que nos estamos comunicando. A medida que nos movemos por una ciudad, las redes móviles transfieren sin problemas nuestra llamada de una torre a la siguiente, lo que generalmente proporciona una llamada ininterrumpida. Pero para que el sistema funcione, el proveedor de telefonía móvil necesita saber dónde está realmente el teléfono para poder dirigirle una señal. Lo hace enviando un mensaje corto al teléfono casi constantemente; en la terminología de la industria, esto se conoce como ping.El mensaje básicamente es preguntar al teléfono: «¿Estás ahí?» Y tu teléfono responde: «Sí, estoy aquí». (Considérelo más o menos la versión para teléfono móvil del juego de piscina infantil Marco Polo.) Si su teléfono no puede recibir un ping, no puede recibir servicio. La conclusión es que, si su teléfono puede recibir servicio, entonces el proveedor de telefonía móvil (y posiblemente la policía también) sabrá dónde se encuentra.
Rigmaiden finalmente reconstruyó la historia de su captura. La policía lo encontró rastreando su dirección de Protocolo de Internet (IP) en línea primero y luego llevándola a Verizon Wireless, el proveedor de servicios de Internet conectado con la cuenta. Verizon proporcionó registros que mostraban que la AirCard asociada con la dirección IP estaba transmitiendo a través de ciertas torres de telefonía celular en ciertas partes de Santa Clara. Probablemente mediante el uso de una pastinaca, la policía encontró el bloque exacto de apartamentos donde vivía Rigmaiden.
Esta tecnología de rastreo es incluso más invasiva que la aplicación de la ley que presenta una orden judicial de datos de ubicación a un proveedor de telefonía móvil, porque que si el gobierno proporciona una orden judicial para que una empresa entregue datos, la raya simplemente elimina al intermediario. El gobierno, armado con su propia raya, puede simplemente extraer la ubicación del teléfono (y posiblemente el contenido de las llamadas, los mensajes de texto o cualquier otro dato no cifrado que se esté transmitiendo en ese momento, según la configuración) directamente del aire.
Harris Corporation, un contratista militar estadounidense de larga data, no dirá exactamente cómo funcionan las rayas, o exactamente a quién se está vendiendo, pero es seguro decir que se está vendiendo a muchas agencias federales y, por extensión , aplicación de la ley local. El informe financiero anual de 2017 de la compañía presentado ante la Comisión de Bolsa y Valores muestra que en los últimos años Harris ha aumentado sus ventas de equipos de vigilancia y sistemas de radio tácticos relacionados. Trabaja no solo con el ejército y las fuerzas del orden de Estados Unidos, sino también con Canadá, Australia, Polonia y Brasil, entre otros países. La compañía ha obtenido más de $ 1.8 mil millones desde el año fiscal 2013 hasta 2017.
Una lista de precios de 2008 muestra que sus StingRays, KingFish y dispositivos relacionados se venden por decenas a cientos de miles de dólares. Pero como todo lo demás en el mundo de la tecnología, cada vez son más baratos, más pequeños y mejores.
Al igual que muchas otras herramientas de aplicación, el gobierno federal ha utilizado subvenciones para alentar a las autoridades locales a adquirir mantarrayas en el nombre de la lucha contra el terrorismo. Pero, como muestra el caso de Rigmaiden, con el tiempo, especialmente a medida que estas herramientas se vuelven más baratas y más comunes, se utilizan para arrestar a sospechosos de delitos como él.
Hasta ahora, los jueces y los tribunales no están de acuerdo universal sobre si la localización de una persona o dispositivo, como ayuda a hacer la raya, debería requerir una orden judicial. Las mantarrayas no necesariamente significan que se retomará la conversación, por lo que las leyes de escuchas telefónicas, que requieren órdenes judiciales, no se aplican. En la mayoría de los casos, los agentes de policía necesitarían al menos una orden judicial de «registro de la pluma», que lleva el nombre de un tipo de tecnología que permite a la policía obtener registros de llamadas. La orden judicial de registro de la pluma tiene estándares menores que una orden judicial: en lugar de exigir que los agentes muestren causa probable, una orden judicial de registro de la pluma requiere que la aplicación de la ley solo necesita relevancia para una investigación en curso. Pero las mantarrayas son más invasivas que los registros de la pluma, y como mostraría el caso de Rigmaiden, la aplicación de la ley no tenía ningún tipo de protocolo específico sobre lo que necesita hacer para utilizar esta nueva tecnología.
A medida que avanzaba el 2010, Rigmaiden decidió que necesitaba aliados. Comenzó a enviar los detalles de su caso y el archivo de investigación a varias organizaciones de privacidad y libertades civiles, incluida la Asociación Civil Estadounidense. Liberties Union (ACLU) y Electronic Frontier Foundation (EFF). Probablemente hubo dos grandes señales de alerta que lo llevaron a ser ignorado: se estaba representando a sí mismo sin el beneficio de un abogado y creía que el gobierno había utilizado alguna herramienta secreta de vigilancia contra él. Probablemente pensaron que estaba totalmente loco, a pesar de que ya había alguna evidencia de que la policía estaba usando teléfonos como dispositivos de rastreo. Ninguna de las organizaciones respondió jamás.
Una de las personas a las que Rigmaiden envió su archivo fue Christopher Soghoian, un ambicioso y barbudo investigador de privacidad. En ese momento, Soghoian era un estudiante de doctorado en informática que siempre buscaba otra forma de ir más allá, así como descubrir cómo se estaba llevando a cabo la vigilancia en el mundo real. Años antes, cuando era estudiante de doctorado de primer año en la Universidad de Indiana, Soghoian descubrió al buscar en Facebook cuál de sus compañeros de clase probablemente pasaba el rato en los clubes de striptease locales.En 2009 y 2010, Soghoian trabajó en la Comisión Federal de Comercio y, en un momento dado, utilizó su identificación del gobierno para participar en una feria comercial de la industria de la seguridad e hizo una grabación subrepticia de los ejecutivos de Sprint alardeando de cómo habían entregado la información del GPS de los clientes a aplicación de la ley ocho millones de veces en un solo año. En resumen, Soghoian era la pareja perfecta para Rigmaiden.
El lunes 11 de abril de 2011, mientras visitaba las oficinas de la EFF en San Francisco, Soghoian recibió un correo electrónico no solicitado de Colmerauer.
Estimado Sr. Sohoian:
Daniel Rigmaiden me pidió que le enviara por correo electrónico el Memorando adjunto. Esto se refiere al rastreo y localización de teléfonos celulares. Él piensa que puede ser de su interés, pero es posible que deba leer más allá de la introducción antes de comprender por qué. Si desea las exposiciones, envíe un correo electrónico a Dan Colmerauer a [email protected] y haga dicha solicitud. Dictado pero no leído.
Daniel Rigmaiden
Soghoian trató de conseguir que otros abogados que conocía estuvieran interesados, pero vieron las extensas presentaciones pro se como una enorme bandera roja. Mucha gente cree que el gobierno los vigila con tecnología secreta, pero casi nadie puede probarlo. Soghoian no lo descartó de las manos. «Mi reacción no fue, ¿qué es este dispositivo extraño?», Dijo Soghoian a The Verge en 2016. «Fue, oh, leí sobre esto en la escuela de posgrado. Pero lo leí como algo que era posible, no es una cosa que la policía. . . estaban usando «. Pero el estudiante de posgrado se mostró escéptico.
Aún así, Soghoian le pidió a Colmerauer que le enviara lo que tenía. Lo que Soghoian recibió fue un documento de 200 páginas «meticulosamente investigado» que había sido originalmente escrito a mano en la biblioteca de una cárcel.
Soghoian entendió cómo llamar la atención de los legisladores, a través de los medios de comunicación y las organizaciones de defensa. Se lo contó a una amigable reportera del Wall Street Journal, Jennifer Valentino-DeVries, mientras abordaba un avión con destino a Las Vegas, donde iba a asistir a la DEF CON 2011, la conferencia anual de hackers. El 22 de septiembre de 2011, Valentino- La historia de DeVries llegó al periódico: «El rastreador telefónico Stingray impulsa el choque constitucional». (Fue su primer artículo de portada para el Journal).
Esta fue también la primera vez que un importante medio de comunicación estadounidense informó sobre el tema, y probablemente cuántos legisladores se enteraron por primera vez del dispositivo que ya había estado en uso durante años. En resumen, Rigmaiden dio a conocer un nuevo capítulo en la historia de la vigilancia sofisticada para el público —ciudadanos, periodistas, abogados, jueces— que las fuerzas del orden ya conocían durante años, en su mayoría sin decírselo a nadie.
***
En febrero de 2012, el Centro de información de privacidad electrónica (EPIC) presentó una solicitud de FOIA, que resultó en una demanda. Sus esfuerzos demostraron definitivamente que las agencias gubernamentales encargadas de hacer cumplir la ley no han sido completamente francos sobre el uso de mantarrayas cuando pidieron a los jueces magistrados federales permiso para realizar vigilancia electrónica. De hecho, las órdenes de registro generalmente no se han utilizado en absoluto. La mayoría de las solicitudes policiales de esta era que buscaban autorización judicial para una raya ni siquiera mencionaron el nombre del dispositivo, ni describieron cómo funcionaba.
La historia de Rigmaiden en el Journal no solo había llamado la atención. de los periodistas, pero también la atención de los abogados. Una abogada, Linda Lye de la ACLU del norte de California, prestó especial atención. Lye era nueva en la ACLU, y se había centrado principalmente en cuestiones laborales y de derechos civiles en su década anterior como abogada. Rápidamente, Lye presionó al tribunal federal de San Francisco para que abriera las órdenes judiciales que habían autorizado el uso inicial de la raya contra Rigmaiden, ya que no estaba claro en el caso de Arizona (donde se estaba desarrollando la acusación contra Rigmaiden) qué autorizaba específicamente la orden. gobierno para hacer.
«¿Qué diablos era esta tecnología?» me dijo años después. «Parecía que habría todo tipo de problemas novedosos y preocupantes. ¿Qué tipo de autorización judicial se estaba obteniendo? ¿Qué tan extendido fue? También era una historia muy poco probable ”.
Inicialmente, lo que la atrajo no fue la tecnología en sí, sino el hecho de que el gobierno estaba manteniendo en secreto» nuevas órdenes de vigilancia «. En octubre de 2012, Lye y otros abogados de ACLU y EFF decidieron que entrarían formalmente en el caso, no como abogados de Rigmaiden, sino más bien como amici, o «amigos de la corte»; en este caso, abogados que no eran parte en un caso pero podían presentar una breve para articular las preocupaciones sociales más amplias que planteó. Escribieron a la corte, señalando que este caso «probablemente resultaría en la primera decisión para abordar las implicaciones constitucionales» de las mantarrayas.
A principios de mayo de 2013, el juez falló a favor del gobierno sobre el tema que Lye planteó en la corte, y encontró que Rigmaiden carecía de una «expectativa razonable de privacidad» mientras estaba envuelto en múltiples identidades falsas; después de todo, su AirCard, su apartamento y los buzones de correo por los que pagó estaban hechos con nombres falsos.
A fines de enero de 2014, Rigmaiden y los fiscales federales llegaron a un acuerdo: se declararía culpable y los fiscales recomendarían que fuera recibió una sentencia de tiempo cumplido. El acuerdo se firmó el 9 de abril de 2014.
Mientras el caso Rigmaiden terminaba, Soghoian (que se había unido a la ACLU como su jefe de tecnología) y sus colegas recién estaban comenzando . La ACLU, junto con otros grupos de privacidad, incluidos EPIC y EFF, encabezó los esfuerzos para hablar públicamente, presentar solicitudes de registro, demandar y hacer campaña por una reforma legislativa significativa.
Varios meses después, en abril de 2015, el Unión de Libertades Civiles de Nueva York (la sección del estado de Nueva York de la ACLU) logró hacer lo que nadie más pudo: demandar con éxito para obtener una copia sin editar de la NDA que el FBI hizo que las agencias del orden público firmaran cuando adquirieron mantarrayas. En esencia, el documento explicaba que debido a la autorización otorgada por la Comisión Federal de Comunicaciones a Harris Corporation, cualquier agencia policial tenía que firmar un NDA con el FBI. La carta de seis páginas esencialmente decía que las agencias que adquirieron mantarrayas no podían hablar sobre ellas «de ninguna manera, incluyendo pero no limitado a: comunicados de prensa, en documentos judiciales, durante audiencias judiciales o durante otros foros o procedimientos públicos».
En mayo de 2015, el FBI emitió una extraña declaración pública en la que decía que, a pesar del lenguaje de la NDA en sentido contrario, «no debe interpretarse como un impedimento para que un agente de la ley revele al tribunal o al fiscal el hecho de que esta tecnología se utilizó en un caso particular «.
Más tarde, ese mismo mes, el gobernador de Washington, Jay Inslee, firmó un proyecto de ley que fue aprobado por ambas cámaras de la legislatura estatal, requiriendo específicamente que la policía busque una orden judicial antes de usar una mantarraya. Rigmaiden trabajó en la redacción de este proyecto de ley con Jared Friend de la ACLU de Washington. (Antes de su aprobación, Soghoian incluso testificó en apoyo del proyecto de ley). Meses más tarde, California hizo lo mismo, con su Ley de Privacidad de Comunicaciones Electrónicas de California, que, entre otras cosas, también requería una orden judicial para el uso de mantarrayas.
Pero el cambio más destacado con respecto a las mantarrayas se produjo en septiembre de 2015, cuando el Departamento de Justicia dijo que requeriría una orden judicial en la mayoría de las situaciones en las que se utiliza una mantarraya. La política, que entró en vigor el día en que se anunció (3 de septiembre de 2015), se aplicó a numerosas agencias, incluido el FBI; la Oficina de Alcohol, Tabaco y Armas de Fuego; la Administración de Control de Drogas; y el Servicio de Alguaciles de EE. UU., entre otros.
Las nuevas leyes estatales y políticas federales surgieron como resultado del activismo tenaz de la ACLU y otros grupos de privacidad, que se derivaron del caso de Rigmaiden. Después de todo, fue Rigmaiden quien inicialmente se acercó a Soghoian y le presentó un memorando de 200 páginas sobre una tecnología que pocos fuera del gobierno conocían. «Fue el memorando mejor investigado que jamás había visto sobre esta tecnología», dijo Soghoian más tarde a WNYC. «Escrito por un tipo que se pudría en la cárcel».
Ahora que los abogados saben qué buscar y cómo desafiarlos, algunos de esos esfuerzos han tenido éxito. En particular, en marzo de 2016, un tribunal de apelaciones del estado de Maryland criticó a la policía local y falló de manera inequívoca: «Determinamos que los usuarios de teléfonos celulares tienen una expectativa objetivamente razonable de que sus teléfonos celulares no se utilizarán como dispositivos de seguimiento en tiempo real Interferencia directa y activa de las fuerzas del orden «. El panel de tres jueces en el caso del Estado de Maryland v. Andrews también señaló que tal acuerdo de no divulgación es «contrario a los principios constitucionales que veneramos».
En otras palabras, los jueces ahora parecen estar repitiendo rotundamente el lenguaje de la Corte Suprema de la era de 1967 – «expectativa razonable de privacidad» – de un caso histórico de privacidad conocido como Katz v. Estados Unidos, encontrando que el uso de una pastinaca sí requiere una orden judicial. Pero al momento de escribir este artículo, ningún caso desafiando el uso de mantarrayas han llegado a la Corte Suprema, por lo que esta teoría legal aún no se ha consolidado, ya que las mantarrayas continúan usándose en la aplicación de la ley todos los días.
Lo que estos jueces se han dado cuenta es que existe ahora un punto de inflexión con respecto a los teléfonos inteligentes: los llevamos con nosotros y guardan todos nuestros secretos. No es de extrañar que la policía los encuentre valiosos durante una investigación. Pero, ¿debería la policía necesitar una orden judicial para encontrar nuestros teléfonos? oportunidades de vigilancia de alta tecnología y baja supervisión ¿Qué ofrecen en el futuro?