POLITICO (Français)

Par une chaude journée dété en 2008, la police a repéré un homme qui marchait devant son appartement à Santa Clara, en Californie, lun des de nombreuses communautés de chambres à coucher réparties dans la Silicon Valley. Des agents du FBI en civil lont vu à lextérieur du bâtiment et ont commencé à le suivre à pied, par radio à leurs collègues à proximité. Lhomme a vu les agents et a donc commencé à marcher rapidement. Ils ont emboîté le pas.

Après des mois à le traquer via des comptes bancaires et des informateurs confidentiels, les agents avaient leur homme. Il avait dit au directeur du complexe dappartements quil était Steven Travis Brawner, ingénieur logiciel: un profil qui correspondait parfaitement à de nombreux autres locataires de la région. Mais au moment de son arrestation, les agents ne connaissaient pas son vrai nom: après avoir observé ses activités à distance, ils l’ont simplement appelé le «pirate». Entre 2005 et 2008, les enquêteurs fédéraux ont estimé que le hacker et deux autres hommes avaient déposé plus de 1 900 fausses déclarations de revenus en ligne, soit 4 millions de dollars envoyés à plus de 170 comptes bancaires.

Le hacker a été découvert grâce à lutilisation sans mandat de une technologie de surveillance secrète connue sous le nom de stingray, qui fouine sur les téléphones portables. Les raies, ou simulateurs de sites cellulaires, agissent comme de fausses tours de téléphonie mobile qui incitent les téléphones à abandonner leur emplacement. Elles sont devenues un autre outil dans la boîte à outils de nombreuses agences, et leur utilisation sest étendue avec peu de surveillance – et le public ne savait même pas quils étaient même utilisés jusquà ce que le pirate se lance dans une quête obsessionnelle pour découvrir comment les forces de lordre lont suivi ce jour-là. Quand il a tiré sur ce fil, il a découvert autre chose: la police pourrait suivre beaucoup plus que ce que nous savons même sur nos téléphones, souvent sans les mandats qui sont habituellement nécessaires pour des méthodes comparables de surveillance invasive.

Le pirate a commencé à respirer plus lourdement ly. Il a peut-être pensé à se diriger vers la gare voisine, ce qui le ferait sortir de la ville, ou peut-être vers laéroport international de San Jose, à seulement 5 km. Le hacker ne pouvait pas être sûr sil y avait des flics le suivant, ou sil était simplement paranoïaque. Mais dès qu’il a vu les voitures marquées du service de police de Santa Clara, il a su la vérité et il a commencé à courir.

Mais le hacker n’est pas allé loin. Il a été rapidement encerclé, arrêté et fouillé. La police a trouvé la clé de lappartement du hacker. Plus tard, après que la police eut obtenu un mandat pour perquisitionner son appartement, ils y trouvèrent une chaise pliante et une table pliante qui servait de bureau. Il ny avait pas dautres meubles – son lit était un lit bébé. Les forces de lordre ont également trouvé sa carte AirCard Internet mobile Verizon Wireless et de faux permis de conduire portant les noms de «Steven Travis Brawner», «Patrick Stout», etc. Un communiqué de presse du FBI de 2010 a déclaré plus tard que lagence avait également «saisi un ordinateur portable et plusieurs disques durs, 116 340 dollars en espèces, plus de 208 000 dollars en pièces dor, environ 10 000 dollars en pièces dargent, de faux documents didentité, du matériel de fabrication de fausses pièces didentité et du matériel de surveillance».

Les enquêteurs ont identifié le pirate informatique, via ses empreintes digitales, comme étant Daniel Rigmaiden, précédemment reconnu coupable de délits commis au niveau de lÉtat. Selon le mandat de perquisition dun agent spécial de lInternal Revenue Service, lordinateur de Rigmaiden a également inclus « un e-mail concernant le départ des États-Unis. pour le pays de la Dominique. . . les documents concernant lobtention de la citoyenneté dans dautres pays; e-mails concernant le remboursement des fonctionnaires dominicains pour obtenir des certificats de naissance et des passeports dominicains; et un guide de résidence au Belize. »

Le cas de Rigmaiden remonte à plusieurs années. En 2007 et début 2008, lIRS a identifié un compte bancaire à Compass Bank à Phoenix qui recevait des remboursements dimpôts frauduleux dans le cadre dune LLC comme étant impliqué dans le stratagème éventuel.

Lacte daccusation de Rigmaiden a été initialement scellé, en attendant la coopération avec une enquête fédérale. Mais depuis le début, Rigmaiden a refusé de coopérer et a décidé de se représenter lui-même (après avoir renvoyé trois avocats), et laffaire a ensuite été ouverte en 2009.

« La question est de savoir quelle est la loi qui régit son utilisation?  » Eric King, un militant de la protection de la vie privée de longue date basé à Londres, a déclaré lorsque je lui ai posé des questions sur la raie. « Nous savons que la police les a et nous savons que la police les utilise, non pas quils lont jamais admis, et lont fait pour 10 ans. Ils refusent de sengager, ils refusent de dire quils les ont achetés. Nous avons besoin dun débat public autour de ce genre de choses. »

Ce débat commence très lentement à se produire. Et cela est dû, en grande partie, à lexposition improbable de Rigmaiden à la raie.

***

Rigmaiden a découvert des stratagèmes de déclaration de revenus frauduleux au milieu des années 2000 . Il a rapidement compris que les déclarations de revenus étaient en grande partie volontaires. L’IRS n’a tout simplement pas assez d’agents et d’auditeurs pour effectuer une vérification approfondie de tout le monde. La plupart des membres du personnel de lIRS font de leur mieux, mais quelques-uns passent entre les mailles du filet.Cela signifiait que Rigmaiden pouvait déposer une fausse déclaration de revenus pour une personne décédée et empocher le remboursement. Il en déposait des dizaines à la fois, parfois plus, avant de revenir avec de largent. Son premier succès a rapporté 9 000 $. « Jallais gagner un million et ensuite jallais arrêter », a-t-il dit. (Il a déclaré au podcast Note to Self de WNYC en 2015 quil prévoyait de quitter le pays après avoir gagné le million de dollars.)

Fin 2007, Rigmaiden a déménagé à Santa Clara. La ville, alors comme aujourdhui, abrite des étudiants et de nombreux techniciens. Il avait une vie confortable dans une zone urbaine et vivait près dune gare et dun aéroport en cas de besoin pour faire une escapade rapide. Mais il savait que plus il restait longtemps au même endroit, plus il serait exposé aux forces de lordre. À linsu du fraudeur, les procureurs fédéraux de lArizona – lun des endroits où il avait caché son argent – ont déposé un acte daccusation scellé contre Rigmaiden le 23 juillet 2008.

Au moment de son arrestation, Rigmaiden avait gagné environ 500 000 $. Après larrestation de Rigmaiden en Californie, il a été rapidement transporté au centre correctionnel de Florence, vers 65 ans. miles au sud-est de Phoenix. Malgré son incarcération, Rigmaiden ne pouvait pas rester assis. Il savait quil avait été prudent. Il avait utilisé plusieurs fausses identités, avec de faux documents, et payé en espèces. Comment les forces de lordre ont-elles pu non seulement le découvrir, mais aussi le trouver dans son propre appartement, où presque personne ne savait quil vivait?

Rigmaiden pensait quil y avait peut-être quelque chose que le gouvernement ne lui disait pas – il pourrait être un outil de surveillance secret en marche. Il a essayé de faire pression sur ses défenseurs publics fédéraux pour quils écoutent, mais ils ne lont pas fait. Dans les deux mois, il avait licencié l’un de ses avocats, puis un autre. En substance, il ne pensait pas qu’ils étaient suffisamment sophistiqués sur le plan technique pour pouvoir l’aider à obtenir les réponses dont il avait besoin. Finalement, le fraudeur accusé a obtenu la permission de se représenter lui-même (pro se), une décision juridiquement risquée.

Une fois quil se représentait, il était autorisé à utiliser la bibliothèque juridique pendant cinq heures par jour (au lieu de habituellement trois heures par semaine). Cétait devenu un travail à plein temps, se plongeant dans les procédures juridiques – mais cétait probablement la façon la plus productive de passer son temps derrière les barreaux. Heureusement, au début, un codétenu et un avocat radié lont aidé avec certaines des bases, y compris la procédure judiciaire générale, comment rédiger une motion et corriger la citation légale. En octobre 2009, Rigmaiden avait reçu des boîtes et des boîtes (plus de 14 000 pages au total) de découverte criminelle qui laideraient à comprendre comment le gouvernement prévoyait de poursuivre son affaire. Dans lavant-dernière case, il a vu le mot «stingray» dans une série de notes.

En tant que prisonnier, il navait pas accès à Internet, mais parfois un «gestionnaire de cas», une sorte de conseiller dorientation , pourrait être convaincu deffectuer des recherches en ligne pour les détenus qui poursuivent des recherches juridiques. Au cours de ce processus, Rigmaiden a trouvé une brochure de Harris Corporation portant le nom StingRay. Bingo. Lappareil annonçait divers types dinterception cellulaire.

Bien que Rigmaiden fût pro se, il avait un avocat fantôme, ou un avocat qui était prêt à intervenir si le défendeur pro se souhaitait prendre un avocat officiel. Cet avocat avait un parajuriste, un homme du nom de Dan Colmerauer. Rigmaiden pourrait appeler Colmerauer depuis un téléphone public de prison et lui demander de lancer des recherches sur Google à sa place et de lui communiquer les résultats par téléphone. Ensuite, Colmerauer imprimait ces pages Web et les envoyait par courrier à Rigmaiden, qui à son tour devait prendre des notes manuscrites sur les liens à suivre et les renvoyer par courrier à Colmerauer. Cest ainsi quil a découvert tout ce quil savait sur les raies pastenagues.

Bien que StingRay soit une marque, stingray est depuis devenue si omniprésente dans les cercles dapplication de la loi et de la sécurité nationale quelle sert souvent de terme générique fourre-tout – comme Kleenex ou Xerox. Une raie agit comme une fausse tour de téléphonie cellulaire et oblige les téléphones portables et autres appareils mobiles utilisant un réseau cellulaire (comme la carte AirCard de Rigmaiden, qui fournissait à son ordinateur portable un accès Internet) à communiquer avec elle plutôt quavec un véritable réseau mobile. Les Stingrays sont de grandes boîtes – à peu près de la taille dune imprimante laser – comme quelque chose dun standard des années 1950, avec toutes sortes de boutons, cadrans et affichages. Les raies pastenagues peuvent facilement être cachées dans un fourgon de surveillance de la police ou dans un autre endroit à proximité.

Tous nos téléphones portables reposent sur un réseau de tours et dantennes qui relaient notre signal au réseau et nous connectent ensuite à la personne avec laquelle nous communiquons. Lorsque nous nous déplaçons dans une ville, les réseaux mobiles transfèrent en toute transparence notre appel dune tour à lautre, fournissant généralement un appel ininterrompu. Mais pour que le système fonctionne, lopérateur de téléphonie mobile a besoin de savoir où se trouve réellement le téléphone afin de pouvoir y diriger un signal. Pour ce faire, il envoie presque constamment un court message au téléphone – dans la terminologie de lindustrie, cela sappelle un ping.Le message demande essentiellement au téléphone: « Êtes-vous là? » Et votre téléphone répond: « Oui, je suis là. » (Considérez-le comme à peu près la version pour téléphone portable du jeu de piscine pour enfants Marco Polo.) Si votre téléphone ne peut pas recevoir de ping, il ne peut pas recevoir de service. En fin de compte, si votre téléphone peut recevoir un service, alors le fournisseur de téléphonie mobile (et peut-être les flics aussi) saura où vous êtes.

Rigmaiden a finalement reconstitué lhistoire de sa capture. La police la trouvé en suivant dabord son adresse IP (Internet Protocol) en ligne, puis en lapportant à Verizon Wireless, le fournisseur de services Internet connecté au compte. Verizon a fourni des enregistrements qui montraient que lAirCard associée à ladresse IP transmettait via certaines tours de téléphonie cellulaire dans certaines parties de Santa Clara. Probablement en utilisant une raie, la police a trouvé le bloc dappartements exact où vivait Rigmaiden.

Cette technologie de suivi est encore plus invasive que les forces de lordre présentant une ordonnance du tribunal pour les données de localisation à un fournisseur de téléphonie mobile, car plutôt que le gouvernement ait ordonné à un tribunal de transmettre des données à une entreprise, la raie élimine tout simplement lintermédiaire. Le gouvernement, armé de sa propre galuchat, peut simplement retirer l’emplacement du téléphone (et éventuellement le contenu des appels, des messages texte ou de toute autre donnée non chiffrée transmise à l’époque, selon la configuration) directement hors des ondes.

La Harris Corporation, un entrepreneur militaire américain de longue date, ne dira pas exactement comment fonctionnent les raies pastenagues, ni à qui elles vendent exactement, mais on peut dire sans hésitation quelle se vend à de nombreuses agences fédérales et, par extension , application de la loi locale. Le rapport financier annuel 2017 de la société déposé auprès de la Securities and Exchange Commission montre que ces dernières années, Harris a augmenté ses ventes déquipements de surveillance et de systèmes radio tactiques connexes. Il travaille non seulement avec larmée américaine et les forces de lordre, mais aussi avec le Canada, lAustralie, la Pologne et le Brésil, entre autres pays. La société a profité de plus de 1,8 milliard de dollars de lexercice 2013 à 2017.

Une liste de prix de 2008 montre que ses StingRays, KingFish et les appareils associés se vendent entre des dizaines et des centaines de milliers de dollars. Mais comme tout le reste du monde de la technologie, ils deviennent toujours moins chers, plus petits et meilleurs.

Comme de nombreux autres outils dapplication, le gouvernement fédéral a utilisé des subventions pour encourager les forces de lordre locales à acquérir des raies dans le nom de la lutte contre le terrorisme. Mais, comme le montre laffaire Rigmaiden, au fil du temps, dautant plus que ces outils deviennent moins chers et plus courants – ils sont utilisés pour arrêter des suspects criminels comme lui.

Jusquà présent, les juges et les tribunaux ne sont pas daccord sur la question de savoir si la localisation dune personne ou dun appareil, comme la raie aide à le faire, devrait nécessiter un mandat. Les raies ne signifient pas nécessairement que la conversation sera captée, donc les lois sur lécoute électronique, qui nécessitent des mandats, ne sappliquent pas. Dans la plupart des cas, les policiers auraient besoin d’au moins une ordonnance du tribunal portant sur un «registre des plumes», nommée pour une sorte de technologie qui permet à la police d’obtenir des journaux d’appels. L’ordonnance du tribunal du registre des plumes a des normes moins strictes qu’un mandat: cause probable, une ordonnance du tribunal du registre des plumes exige que les forces de lordre ne soient pertinentes que pour une enquête en cours. doit faire pour utiliser cette nouvelle technologie.

Au cours de lannée 2010, Rigmaiden a décidé quil avait besoin dalliés. Il a commencé à envoyer les détails de son cas et son dossier de recherche à diverses organisations de protection de la vie privée et des libertés civiles, y compris lAmerican Civil Union des libertés (ACLU) et lElectronic Frontier Foundation (EFF). Deux grands signaux dalarme lont probablement conduit à être ignoré: il se représentait sans laide dun avocat et croyait que le gouvernement avait utilisé un outil de surveillance secret contre lui. Ils pensaient probablement quil était totalement fou – malgré le fait quil y avait déjà des preuves que la police utilisait des téléphones comme dispositifs de repérage. Aucune des organisations na jamais répondu.

Lune des personnes à qui Rigmaiden a envoyé son dossier était Christopher Soghoian, un chercheur barbu et ambitieux en matière de confidentialité. À lépoque, Soghoian était un doctorant en informatique qui cherchait toujours un autre moyen de repousser les limites et de découvrir comment la surveillance était réellement menée dans le monde réel. Des années plus tôt, en tant que doctorant de première année à lUniversité de lIndiana, Soghoian a découvert en fouillant avec Facebook lequel de ses camarades de classe était probablement éclairé dans les clubs de strip-tease locaux.En 2009 et 2010, Soghoian a travaillé à la Federal Trade Commission et, à un moment donné, a utilisé sa carte didentité gouvernementale pour participer à un salon professionnel de lindustrie de la sécurité et a enregistré clandestinement les dirigeants de Sprint se vantant de la façon dont ils avaient transmis les informations GPS des clients à application de la loi huit millions de fois en une seule année. En bref, Soghoian était le match parfait pour Rigmaiden.

Le lundi 11 avril 2011, alors quil visitait les bureaux de lEFF à San Francisco, Soghoian a reçu un e-mail non sollicité de Colmerauer.

Cher M. Sohoian,
Daniel Rigmaiden ma chargé de vous envoyer par e-mail le mémorandum ci-joint. Ceci concerne le suivi et la localisation des téléphones portables. Il pense que cela peut vous intéresser, mais vous devrez peut-être lire au-delà de lintroduction avant de comprendre pourquoi. Si vous souhaitez les expositions, veuillez envoyer un e-mail à Dan Colmerauer à [email protected] et faire la demande. Dicté mais pas lu.

Daniel Rigmaiden

Soghoian a essayé de convaincre dautres avocats quil savait intéressés, mais ils ont vu les nombreux dépôts pro se comme un énorme drapeau rouge. Beaucoup de gens pensent qu’ils sont surveillés par le gouvernement avec une technologie secrète, mais presque personne ne peut le prouver. Soghoian ne l’a pas écarté. « Ma réaction na pas été, » quest-ce que cet étrange appareil? « , A déclaré Soghoian à The Verge en 2016. » Cétait, « oh jai lu à ce sujet à lécole doctorale. » Mais jai lu à ce sujet comme une chose qui était possible, pas une chose que la police. . . utilisaient. Mais létudiant diplômé était sceptique.

Pourtant, Soghoian a demandé à Colmerauer denvoyer ce quil avait. Ce que Soghoian a reçu en retour était un document de 200 pages «méticuleusement recherché» qui avait été à lorigine écrit à la main dans une bibliothèque de prison.

Soghoian a compris comment attirer lattention des législateurs – à travers les médias et les organisations de défense des droits. Il a finalement envoyé à une sympathique journaliste du Wall Street Journal, Jennifer Valentino-DeVries, alors quelle montait à bord dun avion à destination de Las Vegas, où elle allait assister à la DEF CON 2011, la conférence annuelle des hackers. Le 22 septembre 2011, Valentino- Lhistoire de DeVries a frappé le journal: «Le traqueur de téléphone« Stingray »alimente le choc constitutionnel.» (Cétait son premier article en première page pour le Journal.)

Cétait aussi la première fois quun grand média américain faisait état de la question, et probablement du nombre de législateurs ayant entendu parler pour la première fois de lappareil qui était déjà utilisé depuis des années. En bref, Rigmaiden a dévoilé un nouveau chapitre de lhistoire de la surveillance sophistiquée au public – citoyens, journalistes, avocats, juges – que les forces de lordre connaissaient déjà depuis des années, la plupart du temps sans le dire à personne.

***

En février 2012, lElectronic Privacy Information Center (EPIC) a déposé une demande FOIA, qui a abouti à un procès. Ses efforts ont définitivement montré que les agences gouvernementales chargées de lapplication de la loi nont pas été tout à fait honnêtes quant à lutilisation des raies pastenagues lorsquelles ont demandé aux magistrats fédéraux lautorisation de mener une surveillance électronique. En fait, les mandats de perquisition nont généralement pas été utilisés du tout. La plupart des demandes de la police de cette époque demandant lautorisation judiciaire pour une raie ne mentionnaient même pas le nom de lappareil, ni ne décrivaient son fonctionnement.

Lhistoire de Rigmaiden dans le Journal navait pas seulement attiré lattention des journalistes, mais aussi l’attention des avocats. Une avocate, Linda Lye de lACLU de Californie du Nord, a particulièrement remarqué. Lye était nouvelle à lACLU, après sêtre largement concentrée sur les questions de travail et de droits civils au cours de sa décennie précédente en tant quavocate. Rapidement, Lye a poussé le tribunal fédéral de San Francisco à dévoiler les ordonnances du tribunal qui avaient autorisé lutilisation initiale de la galuchat contre Rigmaiden, car il nétait pas clair daprès laffaire Arizona (où se déroulait la poursuite contre Rigmaiden) ce que lordonnance autorisait spécifiquement gouvernement à faire.

« Quelle était cette technologie sur Terre? » elle me la dit des années plus tard. « Il semblait quil y aurait toutes sortes de problèmes nouveaux et troublants. Quelle sorte dautorisation judiciaire obtenait-elle? Dans quelle mesure était-il répandu? Cétait aussi une histoire très improbable. »

Au départ, ce qui la attirée nétait pas la technologie elle-même, mais le fait que le gouvernement gardait secret les« nouvelles ordonnances de surveillance ». En octobre 2012, Lye et dautres avocats de lACLU et de lEFF ont décidé quils se lanceraient officiellement dans laffaire, non pas en tant quavocat de Rigmaiden, mais plutôt en tant quamici, ou « amis du tribunal » – dans ce cas, des avocats qui nétaient pas parties à une affaire mais pouvaient déposer bref pour articuler les préoccupations sociales plus larges quil a soulevées. Ils ont écrit à la cour, notant que cette affaire « aboutirait probablement à la première décision traitant des implications constitutionnelles » des raies.

Début mai 2013, le juge a tranché en faveur du gouvernement sur la question soulevée par Lye devant le tribunal, estimant que Rigmaiden manquait dune «attente raisonnable en matière de vie privée» alors quil était enveloppé de multiples fausses identités – après tout, son AirCard, son appartement et les boîtes aux lettres quil a payées ont tous été faits sous de faux noms.

À la fin de janvier 2014, Rigmaiden et les procureurs fédéraux ont conclu un accord de plaidoyer: il plaiderait coupable et les procureurs recommanderaient quil soit condamné à une peine demprisonnement. Laccord a été signé le 9 avril 2014.

Alors que laffaire Rigmaiden se terminait, Soghoian (qui avait rejoint lACLU en tant que technologue en chef) et ses collègues ne faisaient que commencer . LACLU, avec dautres groupes de protection de la vie privée, dont lEPIC et lEFF, a mené des efforts pour parler publiquement, déposer des demandes denregistrement, intenter des poursuites et faire campagne pour une réforme législative significative.

Plusieurs mois plus tard, en avril 2015, le Union des libertés civiles de New York (la section de lÉtat de New York de lACLU) a réussi à faire ce que personne dautre ne pouvait: poursuivre avec succès pour obtenir une copie non expurgée de la NDA que le FBI avait fait signer aux forces de lordre lors de lacquisition de raies. En substance, le document expliquait quen raison de lautorisation accordée par la Federal Communications Commission à la Harris Corporation, tout organisme dapplication de la loi devait signer une NDA avec le FBI. La lettre de six pages disait essentiellement que les agences qui achetaient des raies ne pouvaient pas en parler « de quelque manière que ce soit, y compris, mais sans sy limiter: les communiqués de presse, dans les documents judiciaires, lors daudiences judiciaires ou lors dautres forums ou procédures publics. »

En mai 2015, le FBI a publié une déclaration publique bizarre disant que malgré les propos contraires de la NDA, elle « ne devrait pas être interprétée comme empêchant un agent des forces de lordre de divulguer au tribunal ou à un procureur le fait que cette technologie a été utilisé dans un cas particulier. »

Plus tard dans le même mois, le gouverneur de Washington, Jay Inslee, a signé un projet de loi qui a été adopté par les deux chambres de la législature de lÉtat exigeant spécifiquement que les forces de lordre demandent un mandat avant dutiliser une raie. Rigmaiden a travaillé à la rédaction de ce projet de loi avec Jared Friend de lACLU de Washington. (Avant son adoption, Soghoian a même témoigné en faveur du projet de loi.) Quelques mois plus tard, la Californie a emboîté le pas, avec son California Electronic Communications Privacy Act, qui, entre autres, exigeait également un mandat pour lutilisation de galuchat.

Mais le changement le plus important concernant les raies pastenagues est survenu en septembre 2015, lorsque le DOJ a déclaré quil exigerait un mandat dans la plupart des situations dans lesquelles une raie est utilisée. La politique, qui est entrée en vigueur le jour de son annonce (3 septembre 2015), sappliquait à de nombreuses agences, dont le FBI; le Bureau de lalcool, du tabac et des armes à feu; la Drug Enforcement Administration; et le U.S. Marshals Service, entre autres.

Les nouvelles lois des États et les politiques fédérales sont le résultat dun militantisme acharné de lACLU et dautres groupes de protection de la vie privée, qui découlent tous de laffaire Rigmaiden. Après tout, cétait Rigmaiden qui avait initialement contacté Soghoian et lui avait présenté une note de 200 pages sur une technologie que peu de personnes en dehors du gouvernement connaissaient. « Cétait le mémo le plus bien documenté que jaie jamais vu sur cette technologie », a déclaré Soghoian plus tard à WNYC. « Écrit par un gars pourrissant en prison. »

Maintenant que les avocats savent ce quil faut rechercher et comment les contester, certains de ces efforts ont été couronnés de succès. Notamment, en mars 2016, une cour dappel de lÉtat du Maryland a pris les forces de lordre locales à la tâche et a statué sans équivoque: «Nous déterminons que les utilisateurs de téléphones portables ont une attente objectivement raisonnable que leurs téléphones portables ne seront pas utilisés comme dispositifs de suivi en temps réel via le ingérence directe et active des forces de lordre. » Le panel de trois juges dans l’affaire État du Maryland c. Andrews a également noté qu’un tel accord de non-divulgation est «contraire aux principes constitutionnels que nous vénérons».

En d’autres termes, les juges semblent maintenant être faisant écho de manière retentissante au langage de la Cour suprême datant de 1967 – «attente raisonnable en matière de respect de la vie privée» – dune affaire historique de protection de la vie privée connue sous le nom de Katz c. États-Unis, concluant que lutilisation dune raie ne requiert pas de mandat. contester lutilisation des raies a atteint la Cour suprême, donc cette théorie juridique na pas encore été cimentée, car les raies continuent dêtre utilisées dans lapplication de la loi au quotidien.

Ce que ces juges ont réalisé, cest quil y a maintenant un tournant en ce qui concerne les smartphones: nous les emportons avec nous et ils détiennent tous nos secrets. Pas étonnant que la police les trouve précieux lors dune enquête. Mais la police devrait-elle avoir besoin dun mandat pour retrouver nos téléphones? possibilités de surveillance de haute technologie et à faible contrôle Quoffrent-ils à lavenir?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *