POLITICO (Norsk)

En varm sommerdag i 2008 oppdaget politiet en mann som gikk utenfor leiligheten hans i Santa Clara, California, en av de mange romsamfunn spredt over Silicon Valley. Undercover FBI-offiserer så ham utenfor bygningen og begynte å følge ham til fots og radio til sine kolleger i nærheten. Mannen så agentene, og så begynte han å gå raskt. De fulgte etter.

Etter flere måneder med å spore ham via bankkontoer og fortrolige informanter, hadde betjentene mannen sin. Han hadde fortalt lederen av leilighetskomplekset at han var Steven Travis Brawner, programvareingeniør: en profil som passet rett sammen med mange andre leietakere i området. Men da han ble arrestert, visste ikke offiserene hans virkelige navn: Etter å ha sett på aktivitetene hans på avstand, kalte de ham ganske enkelt «Hacker». Mellom 2005 og 2008 mente føderale etterforskere at Hacker og to andre menn leverte over 1900 falske selvangivelser på nettet, noe som ga $ 4 millioner sendt til over 170 bankkontoer.

Hacker ble funnet ut gjennom en rettferdig bruk av en hemmelighetsfull overvåkningsteknologi kjent som en rokker, som sniker på mobiltelefoner. Rokker, eller simulatorer på mobilsiden, fungerer som falske mobiltelefontårn som lurer telefoner til å gi opp sin plassering. De har blitt enda et verktøy i mange byråers verktøykasse, og bruken av dem har utvidet seg med lite tilsyn – og ingen offentlig kunnskap om at de engang ble brukt før Hacker gikk på en obsessiv søken for å finne ut hvordan politiet fulgte ham den sommerdagen. Da han trakk på den tråden, fant han ut noe annet: at politiet kan spore mye mer enn vi til og med vet på telefonene våre, ofte uten garantiene som vanligvis er nødvendige for sammenlignbare metoder for invasiv overvåking.

Hacker begynte å puste mer ly. Han har kanskje tenkt på å gå mot den nærliggende jernbanestasjonen, som tar ham ut av byen, eller kanskje mot San Jose internasjonale lufthavn, bare tre miles unna. Hacker kunne ikke være sikker på om det var politiet som fulgte ham, eller om han bare var paranoid. Men så snart han så de merkede bilene i Santa Clara Police Department, visste han sannheten, og han begynte å løpe.

Men Hacker kom ikke langt. Han ble raskt omringet, arrestert og gjennomsøkt. Politiet fant nøkkelen til Hacker-leiligheten. Senere, etter at politiet fikk en ordre om å ransake leiligheten hans, fant de der en sammenleggbar stol og et sammenleggbart bord som fungerte som et skrivebord. Det var ingen andre møbler – sengen hans var en barneseng. Politi fant også hans Verizon Wireless Mobile Internet AirCard, og falske førerkort med navnene «Steven Travis Brawner», «Patrick Stout» og mer. En FBI-pressemelding fra 2010 uttalte senere at byrået også «beslagla en bærbar datamaskin og flere harddisker, $ 116,340 i kontanter, over $ 208,000 i gullmynter, ca $ 10.000 i sølvmynter, falske identifikasjonsdokumenter, falsk identifikasjonsproduksjonsutstyr og overvåkingsutstyr.»

Etterforskere identifiserte hackeren, via fingeravtrykkene hans, som Daniel Rigmaiden, som tidligere ble dømt for forseelser på statsnivå. I følge en intern omsetningstjenestes spesialagents søksordre inkluderte Rigmaidens datamaskin også «e-post angående å forlate USA for landet Dominica. . . dokumenter om å skaffe statsborgerskap i andre land; e-post angående avbetaling av dominikanske tjenestemenn for å få dominikanske fødselsattester og pass; og en Belize-bostedsguide. ”

Rigmaidens sak går flere år tilbake i tid. I 2007 og tidlig 2008 identifiserte IRS en bankkonto i Compass Bank i Phoenix som mottok falske skatterefusjoner under en LLC som involvert i den mulige ordningen.

Rigmaidens tiltale ble opprinnelig forseglet i påvente av samarbeid med en føderal etterforskning. Men fra begynnelsen nektet Rigmaiden å samarbeide, og flyttet til å representere seg selv (etter å ha sparket tre advokater), og saken ble deretter forseglet i 2009.

«Spørsmålet er hva som er loven som styrer bruken av den? ” Eric King, en mangeårig London-basert personvernaktivist, sa da jeg spurte ham om rokken. ”Vi vet at politiet har dem, og vi vet at politiet bruker dem, ikke at de noen gang har innrømmet det, og har gjort det i 10 år. De nekter å engasjere seg, de nekter å si at de kjøpte dem. Vi trenger en offentlig debatt rundt denne typen ting. ”

Den debatten begynner veldig sakte å skje. Og det skyldes i stor grad Rigmaidens usannsynlige eksponering av rokken.

***

Rigmaiden fant ut om falske selvangivelsesordninger på midten av 2000-tallet. . Han fant fort ut at selvangivelse i stor grad er frivillig. Skattemyndighetene har rett og slett ikke nok agenter og revisorer til å gjøre en grundig sjekk av alle. De fleste IRS-personell gjør så godt de kan, men noen glir gjennom sprekkene.Dette betydde at Rigmaiden kunne sende inn en falsk selvangivelse for noen som hadde dødd, og få tilbake refusjonen. Han arkiverte dusinvis av gangen, noen ganger mer, før en kom tilbake med penger. Hans første vellykkede netto $ 9000. «Jeg skulle tjene en million og da ville jeg stoppe,» sa han. (Han fortalte WNYCs podcast Note to Self i 2015 at han planla å forlate landet etter å ha tjent million dollar.)

I slutten av 2007 flyttet Rigmaiden til Santa Clara. Byen, som nå, er hjem for studenter og mange tekniske arbeidere. Han hadde et komfortabelt liv i et urbane område, og bodde i nærheten av en togstasjon og flyplass hvis han skulle trenge for å gjøre en rask ferie. Men han visste at jo lenger han bodde på ett sted, jo mer utsatt for lovhåndhevelse ville han være. en forseglet tiltale mot Rigmaiden 23. juli 2008.

Da han ble arrestert, hadde Rigmaiden tjent omtrent $ 500 000. Etter at Rigmaiden ble arrestert i California, ble han raskt fraktet til Florence Correctional Center, ca 65 miles sørøst for Phoenix. Til tross for at han var fengslet, kunne ikke Rigmaiden sitte stille. Han visste det at han hadde vært forsiktig. Han hadde brukt flere falske identiteter, med falske dokumenter, og betalt kontant. Hvordan kunne rettshåndhevelse ikke bare ha funnet ham ut, men funnet ham i sin egen leilighet, hvor knapt noen visste at han bodde?

Rigmaiden trodde at det kunne være noe regjeringen ikke fortalte ham – det kan hende være noe hemmelig overvåkingsverktøy i gang. Han prøvde å presse sine føderale offentlige forsvarere for å lytte, men de ville ikke. I løpet av to måneder hadde han sparket en av advokatene sine, og deretter en annen. I det vesentlige følte han ikke at de var teknisk sofistikerte nok til å kunne hjelpe ham med å få svarene han trengte. Til slutt fikk den tiltalte svindleren tillatelse til å representere seg selv (pro se), et juridisk risikabelt trekk.

Når han først var representert, fikk han lov til å bruke lovbiblioteket i fem timer om dagen (opp fra vanlig tre timer i uken). Det ble en heltidsjobb og fordypet seg i juridiske prosedyrer – men det var sannsynligvis den mest produktive måten å tilbringe tiden bak lås og lås. Heldigvis, i begynnelsen, hjalp en innsatt medarbeider og utestengt advokat ham med noen av de grunnleggende tingene, inkludert den generelle rettsprosedyren, hvordan han kunne utarbeide en bevegelse og rette juridisk sitering. I oktober 2009 hadde Rigmaiden mottatt esker og esker (over 14.000 sider totalt) med kriminelle funn som ville hjelpe ham å forstå hvordan regjeringen planla å rettsforfølge saken. I nest siste boks så han ordet «stingray» i et sett med notater.

Som fange fikk han ikke tilgang til internett, men noen ganger en «saksbehandler», en slags veiledningsrådgiver. , kunne bli overbevist om å kjøre online søk etter innsatte som forfulgte juridisk forskning. Selv om denne prosessen, fant Rigmaiden en Harris Corporation-brosjyre med navnet StingRay. Bingo. Enheten annonserte forskjellige typer mobilavlytting.

Selv om Rigmaiden var pro se, hadde han en skyggeadvokat, eller en advokat som var klar til å gå inn hvis den prose-tiltalte ønsket å ta formelle advokater. Den advokaten hadde en advokatfullmektig, en mann som het Dan Colmerauer. Rigmaiden kunne ringe Colmerauer fra en fengselstelefon og be ham om å kjøre Google-søk etter ham og fortelle ham resultatene på telefon. Deretter ville Colmerauer skrive ut disse nettsidene og legge dem i posten til Rigmaiden, som igjen måtte lage håndskrevne notater om hvilke lenker som skulle følges og sende det tilbake til Colmerauer. Det er slik han fant ut alt han visste om stingrays.

Mens StingRay er et varemerke, har stingray siden blitt så allestedsnærværende i rettshåndhevelse og nasjonale sikkerhetskretser at de ofte også fungerer som den generelle betegnelsen – som Kleenex eller Xerox. En stingray fungerer som et falskt tårn og tvinger mobiltelefoner og andre mobile enheter ved hjelp av et mobilnettverk (som Rigmaidens AirCard, som ga sin bærbare datamaskin internettilgang) til å kommunisere med det i stedet for med et bona fide mobilnettverk. Stingrays er store bokser – omtrent på størrelse med en laserskriver – som noe fra et sentralbord fra 1950-tallet, med alle slags knapper og ringer og avlesninger. Stingrays kan lett gjemmes inne i en politiovervåking varebil eller et annet sted i nærheten.

Alle mobiltelefonene våre er avhengige av et nettverk av tårn og antenner som videresender signalet vårt til nettverket og deretter kobler oss til personen vi kommuniserer med. Når vi beveger oss over en by, gir mobilnettverk sømløst samtalen fra det ene tårnet til det neste, og gir vanligvis en uavbrutt samtale. Men for at systemet skal fungere, må mobiltelefonleverandøren vite hvor telefonen faktisk er, slik at den kan lede et signal til den. Den gjør det ved å sende en kort melding til telefonen nesten konstant – i bransjeterminologi er dette kjent som et ping.Meldingen er i utgangspunktet å spørre telefonen: «Er du der?» Og telefonen din svarer: «Ja, jeg er her.» (Tenk på det som omtrent mobilversjonen av barnas svømmespill Marco Polo.) Hvis telefonen ikke kan motta et ping, kan den ikke motta service. Poenget er at hvis telefonen din kan motta tjeneste, så vet mobiloperatøren (og muligens også politiet) hvor du er.

Rigmaiden sammenfattet til slutt historien om fangsten hans. Politiet fant ham ved å spore IP-adressen (Internet Protocol) først på nettet, og deretter ta den til Verizon Wireless, Internett-leverandøren som er koblet til kontoen. Verizon leverte poster som viste at AirCard tilknyttet IP-adressen ble sendt gjennom visse celletårn i visse deler av Santa Clara. Sannsynligvis ved å bruke en stingray, fant politiet den eksakte leilighetsblokken der Rigmaiden bodde.

Denne sporingsteknologien er enda mer invasiv enn politimyndigheten som presenterer en rettskjennelse for lokaliseringsdata til en mobiltelefonleverandør, fordi heller enn at regjeringen har gitt en rettskjennelse for et selskap å overlevere data, eliminerer rokken bare mellommannen. Regjeringen, bevæpnet med sin egen stingray, kan ganske enkelt plukke telefonens plassering (og muligens innholdet i samtaler, tekstmeldinger eller andre ukrypterte data som overføres på den tiden, avhengig av konfigurasjonen) direkte ut av luften.

Harris Corporation, en langvarig amerikansk militærentreprenør, vil ikke si nøyaktig hvordan stingrays fungerer, eller nøyaktig hvem den selger til, men det er trygt å si at den selger til mange føderale byråer og i forlengelse , lokal rettshåndhevelse. Selskapets årsrapport for 2017, innlevert til Securities and Exchange Commission, viser at Harris de siste årene har økt salget av overvåkingsutstyr og relaterte taktiske radiosystemer. Det fungerer ikke bare med det amerikanske militæret og rettshåndhevelse, men også Canada, Australia, Polen og Brasil, blant andre land. Selskapet har tjent over 1,8 milliarder dollar fra regnskapsåret 2013 til 2017.

En prisliste fra 2008 viser at StingRays, KingFish og relaterte enheter selger for titalls til hundretusenvis av dollar. Men som alt annet i teknologiverden, blir de billigere, mindre og bedre hele tiden.

Som mange andre håndhevingsverktøy, har den føderale regjeringen brukt tilskudd for å oppmuntre lokal politimyndighet til å skaffe seg rokker i navnet på å bekjempe terrorisme. Men, som Rigmaiden-saken viser, over tid, særlig ettersom disse verktøyene blir billigere og mer vanlig – de er vant til å bryte kriminelle mistenkte som ham.

Så langt er dommere og domstoler ikke enige om å finne en person eller et apparat, slik som stingray hjelper med å gjøre, skal kreve en garanti. Stingrays betyr ikke nødvendigvis at samtalen blir plukket opp, så avlyttingslover som krever warrants, gjelder ikke. I de fleste tilfeller vil polititjenestemenn trenge minst en rettskjennelse av «penregister», oppkalt etter en slags teknologi som gjør det mulig for politiet å få samtalelogger. Rettens kjennelse for pennregisteret har lavere standarder enn en garanti: Snarere enn å kreve at offiserer viser sannsynlig årsak, krever en rettskjennelse fra et pennregister at rettshåndhevelse bare trenger relevans for en pågående etterforskning. Men stingrays er mer invasive enn pennregister, og som Rigmaidens sak ville vise, hadde ikke politimyndighet noen form for spesifisert protokoll om hva den må gjøre for å bruke denne nye teknologien.

Da 2010 rullet rundt, bestemte Rigmaiden seg for at han trengte allierte. Han begynte å sende saksdetaljer og forskningsdokumenter ut til ulike personvern- og sivile frihetsorganisasjoner, inkludert American Civil Liberties Union (ACLU) og Electronic Frontier Foundation (EFF). Det var sannsynligvis to store røde flagg som førte til at han ble ignorert – han representerte seg selv uten fordel av råd, og trodde at regjeringen hadde brukt noe hemmelig overvåkingsverktøy mot ham. De trodde sannsynligvis at han var helt nøtt – til tross for at det allerede var bevis for at politiet brukte telefoner som sporingsenheter. Ingen av organisasjonene reagerte noen gang.

En av menneskene Rigmaiden sendte filen til, var Christopher Soghoian, en skjegget og ambisiøs personvernforsker. På den tiden var Soghoian en datavitenskapelig doktorgradsstudent som alltid lette etter en annen måte å skyve konvolutten på, samt oppdage hvordan overvåking faktisk ble utført i den virkelige verden. Flere år tidligere, som førsteårs doktorgradsstudent ved Indiana University, fant Soghoian ut ved å tulle rundt med Facebook hvilke av klassekameratene som sannsynligvis var måneskinn på lokale strippeklubber.I 2009 og 2010 jobbet Soghoian i Federal Trade Commission, og brukte på et tidspunkt sin myndighets-ID for å komme inn på en messe i sikkerhetsbransjen og gjorde en skjult opptak av Sprint-ledere som skryter av hvordan de hadde overlevert kundenes GPS-informasjon til rettshåndhevelse åtte millioner ganger på ett år. Kort fortalt var Soghoian den perfekte kampen for Rigmaiden.

Mandag 11. april 2011, mens han besøkte EFFs kontorer i San Francisco, mottok Soghoian en uønsket e-post fra Colmerauer.

Kjære Mr. Sohoian,
Daniel Rigmaiden ba meg om å sende deg vedlagte memorandum via e-post. Dette er med hensyn til sporing og lokalisering av mobiltelefoner. Han tror det kan være av interesse for deg, men du må kanskje lese forbi innledningen før du forstår hvorfor. Hvis du vil ha utstillingene, kan du sende en e-post til Dan Colmerauer på [email protected] og sende forespørselen. Diktert men ikke lest.

Daniel Rigmaiden

Soghoian prøvde å få andre advokater som han visste var interesserte, men de så på de omfattende pro se-arkivene som et enormt rødt flagg. Mange tror de blir overvåket av regjeringen med hemmelig teknologi, men knapt noen kan bevise det. Soghoian avviste det ikke ut av hånden. «Reaksjonen min var ikke,» hva er denne rare enheten, «» sa Soghoian til The Verge i 2016. «Det var,» åh, jeg leste om dette på forskerskolen. «Men jeg leste om det som en ting som var mulig, ikke noe som politiet. . . brukte. ” Men gradstudenten var skeptisk.

Likevel ba Soghoian Colmerauer om å sende det han hadde. Det Soghoian fikk tilbake var et 200-siders «omhyggelig undersøkt» dokument som opprinnelig hadde blitt håndskrevet i et fengselsbibliotek.

Soghoian forsto hvordan man skulle få lovgivernes oppmerksomhet – gjennom media og advokatorganisasjoner. Han sendte til slutt det videre til en vennlig Wall Street Journal-reporter, Jennifer Valentino-DeVries, da hun gikk ombord på et fly som var på vei til Las Vegas, hvor hun skulle delta på DEF CON 2011, den årlige hackerkonferansen. 22. september 2011, Valentino- DeVries historie kom på papiret: » Stingray Phone Tracker Fuels Constitutional Clash.» (Det var hennes første forsidehistorie for Journal.)

Dette var også første gang et stort amerikansk medieoppslag rapporterte om problemet, og sannsynligvis hvor mange lovgivere som først hørte om enheten som hadde allerede vært i bruk i årevis. Kort fortalt avduket Rigmaiden et nytt kapittel i historien om sofistikert overvåking til publikum – borgere, journalister, advokater, dommere – som politimyndighet allerede hadde kjent i årevis, mest uten å fortelle noen.

***

I februar 2012 sendte Electronic Privacy Information Center (EPIC) inn en FOIA-forespørsel, som resulterte i en søksmål. Dens anstrengelser viste definitivt at statlige politimyndigheter ikke har vært helt på forhånd om å bruke stingrays da de spurte føderale dommerdommere om tillatelse til å gjennomføre elektronisk overvåking. Faktisk har søkegarantier generelt ikke blitt brukt i det hele tatt. De fleste politisøknader i denne epoken som søkte rettslig autorisasjon for en rokker, nevnte ikke engang navnet på enheten, og de beskrev heller ikke hvordan det fungerte.

Rigmaiden-historien i Journal hadde ikke bare fanget oppmerksomheten. av journalister, men også oppmerksomhet fra advokater. En advokat, Linda Lye fra ACLU i Nord-California, la spesielt merke til det. Lye var ny i ACLU, og hadde stort sett fokusert på arbeids- og sivile rettighetsspørsmål i sitt forrige tiår som advokat. Raskt presset Lye den føderale domstolen i San Francisco for å oppheve rettskjennelsene som hadde godkjent den første bruken av rokken mot Rigmaiden, ettersom det var uklart fra Arizona-saken (hvor påtalemyndigheten mot Rigmaiden ble utfoldet) hva ordren spesifikt autoriserte regjeringen å gjøre.

«Hva i all verden var denne teknologien?» fortalte hun meg år senere. ”Det virket som om det ville være alle slags nye og urovekkende problemer. Hva slags rettsfullmakt ble innhentet? Hvor utbredt var det? Det var også bare en veldig usannsynlig historie. ” og andre ACLU- og EFF-advokater bestemte at de formelt skulle hoppe inn i saken, ikke som Rigmaidens advokat, men snarere som amici, eller «domstolens venner» – i dette tilfellet advokater som ikke var part i en sak, men som kunne inngi kortfattet for å formulere de bredere sosiale bekymringene det reiste. De skrev til retten og la merke til at denne saken «sannsynligvis ville resultere i den første avgjørelsen om å ta tak i de konstitusjonelle implikasjonene» av stingrays.

Tidlig i mai 2013 avgjorde dommeren regjeringens favør i den saken som Lye reiste i retten, og fant at Rigmaiden manglet en «rimelig forventning om personvern» mens den var innhyllet i flere falske identiteter – tross alt hans AirCard, leiligheten hans og postkassene han betalte for, ble gjort under falske navn.

I slutten av januar 2014 nådde Rigmaiden og føderale påtalemyndigheter en bønneavtale: Han ville erkjenne seg skyldig og påtalemyndighetene vil anbefale at han blir gitt en setning over tid. Avtalen ble undertegnet 9. april 2014.

Mens Rigmaiden-saken avviklet, var Soghoian (som hadde sluttet seg til ACLU som sjefsteknolog) og hans kolleger akkurat i gang ACLU, sammen med andre personvernsgrupper, inkludert EPIC og EFF, ledet arbeidet med å snakke offentlig, arkivere forespørsler, saksøke og føre kampanje for meningsfull lovgivningsreform.

Flere måneder senere, i april 2015, New York Civil Liberties Union (New York State Chapter of the ACLU) klarte å gjøre det ingen andre kunne: vellykket saksøke for å få tak i en ikke-redigert kopi av NDA som FBI hadde politimyndigheter undertegnet da de anskaffet stingrays. I hovedsak forklarte dokumentet at på grunn av autorisasjonen gitt av Federal Communications Commission til Harris Corporation, måtte ethvert rettshåndhevelsesbyrå signere en NDA med FBI. Brevet på seks sider sa i det vesentlige at byråer som anskaffet stingrays ikke kunne snakke om dem «på noen måte inkludert, men ikke begrenset til: pressemeldinger, i rettsdokumenter, under rettsmøter eller under andre offentlige fora eller prosedyrer.»

I mai 2015 sendte FBI en bisarr offentlig uttalelse som sa at til tross for NDAs språk om det motsatte, skal det «ikke tolkes som å hindre en politimann i å avsløre for retten eller en aktor det faktum at denne teknologien ble brukt i et bestemt tilfelle. ”

Senere samme måned undertegnet Washington-guvernør Jay Inslee et lovforslag som passerte begge husene i statslovgiveren, som spesifikt krevde at politimyndighet skulle søke en fullmektig før de brukte en rokke. Rigmaiden jobbet med utarbeidelsen av dette lovforslaget med Jared Friend fra ACLU i Washington. (Før det gikk, vitnet Soghoian til og med til støtte for lovforslaget.) Måneder senere fulgte California etter, med sin omfattende California Electronic Communications Privacy Act, som blant annet også krevde en garanti for bruk av rokker.

Men den mest fremtredende endringen angående stingrays kom i september 2015, da DOJ sa at det ville kreve en garanti i de fleste situasjoner der en stingray brukes. Politikken, som trådte i kraft den dagen den ble kunngjort (3. september 2015), gjaldt flere byråer, inkludert FBI; presidiet for alkohol, tobakk og skytevåpen; narkotikahåndteringsadministrasjonen; og US Marshals Service, blant andre.

De nye statslovene og føderale politikken kom som et resultat av hard aktivitet fra ACLU og andre personverngrupper, som alle stammer fra Rigmaidens sak. Tross alt var det Rigmaiden som i utgangspunktet hadde nådd ut til Soghoian og presentert ham for et 200-siders notat om en teknologi som få utenfor regjeringen hadde kjent til. «Det var det mest etterforskede notatet jeg noensinne har sett om denne teknologien,» sa Soghoian senere til WNYC. «Skrevet av en fyr som råtner i fengsel.»

Nå som advokater vet hva de skal se etter og hvordan de skal utfordres, har noen av disse anstrengelsene vært vellykkede. Spesielt i mars 2016 tok en statlig ankedomstol i Maryland lokal politimyndighet til oppgave, og bestemte utvetydig: «Vi bestemmer at mobiltelefonbrukere har en objektivt rimelig forventning om at mobiltelefonene deres ikke vil bli brukt som sporingsenheter i sanntid gjennom direkte og aktiv innblanding av rettshåndhevelse. ” Tre-dommerpanelet i State of Maryland v. Andrews-saken bemerket også at en slik taushetsavtale er «inimisk til de konstitusjonelle prinsippene vi respekterer.»

Med andre ord ser det ut til at dommere er som gjenspeiler høyesterettspråket i 1967 – «rimelig forventning om personvern» – av en milepæls personvernssak kjent som Katz mot USA, og fant at bruk av en rokker krever en garanti. Men når dette skrives, er det ingen saker utfordrende bruken av stingrays har nådd Høyesterett, så denne juridiske teorien har ikke blitt sementert ennå, ettersom stingrays fortsetter å bli brukt i hverdagshåndhevelse.

Det disse dommerne har innsett er at det er nå et vendepunkt med hensyn til smarttelefoner: Vi bærer dem med oss og de har alle hemmelighetene våre. Ikke rart at politiet finner dem verdifulle under etterforskningen. Men burde politiet trenge å få en garanti for å finne telefonene våre? Og hva annet muligheter for høyteknologisk overvåkning med lite tilsyn mi hva de tilbyr i fremtiden?

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *