POLITICO (Polski)

W ciepły letni dzień 2008 roku policja zauważyła mężczyznę wychodzącego przed jego mieszkaniem w Santa Clara w Kalifornii, jednym z w Dolinie Krzemowej jest wiele społeczności zamieszkujących sypialnie. Tajni funkcjonariusze FBI zauważyli go na zewnątrz budynku i zaczęli iść za nim pieszo, dzwoniąc do swoich kolegów w pobliżu. Mężczyzna zobaczył agentów, więc zaczął szybko iść. Poszli w jego ślady.

Po miesiącach śledzenia go przez konta bankowe i poufnych informatorów, funkcjonariusze mieli swojego człowieka. Powiedział zarządcy kompleksu mieszkalnego, że jest Stevenem Travisem Brawnerem, inżynierem oprogramowania: profil pasujący do wielu innych najemców w okolicy. Ale w momencie jego aresztowania funkcjonariusze nie znali jego prawdziwego nazwiska: po obejrzeniu jego działań z daleka nazwali go po prostu „Hakerem”. W latach 2005-2008 śledczy federalni wierzyli, że Haker i dwóch innych mężczyzn złożyło w Internecie ponad 1900 fałszywych deklaracji podatkowych, w wyniku których otrzymano 4 miliony dolarów przesłane na ponad 170 kont bankowych.

Haker został znaleziony dzięki bezprawnemu wykorzystaniu tajna technologia nadzoru znana jako płaszczka, która szpieguje telefony komórkowe. Stingraye, czyli symulatory stacji komórkowych, działają jak fałszywe wieże telefonii komórkowej, które oszukują telefony do podania swojej lokalizacji. Stały się kolejnym narzędziem w zestawie narzędzi wielu agencji, a ich użycie rozszerzyło się przy niewielkim niedopatrzeniu – i bez publicznej wiedzy, że były nawet używane, dopóki Haker nie wyruszył na obsesyjną wyprawę, aby dowiedzieć się, jak organy ścigania śledziły go tego letniego dnia. Kiedy pociągnął za ten wątek, dowiedział się coś innego: policja może śledzić znacznie więcej, niż znamy nawet z naszych telefonów, często bez nakazów, które są zwykle potrzebne do porównywalnych metod inwazyjnego nadzoru.

Haker zaczął intensywniej oddychać ly. Mógłby pomyśleć o skierowaniu się w stronę pobliskiej stacji kolejowej, która zabrałaby go poza miasto, a może na międzynarodowe lotnisko w San Jose, oddalone o zaledwie pięć kilometrów. Haker nie mógł być pewien, czy śledzą go gliniarze, czy też po prostu wpadał w paranoję. Ale gdy tylko zobaczył oznakowane samochody Departamentu Policji Santa Clara, znał prawdę i zaczął biec.

Ale Haker nie uciekł daleko. Szybko został otoczony, aresztowany i przeszukany. Policja znalazła klucz do mieszkania Hakera. Później, gdy policja uzyskała nakaz przeszukania jego mieszkania, znaleźli tam składane krzesło i składany stół, który służył jako biurko. Nie było innych mebli – jego łóżko było łóżeczkiem. Organy ścigania znalazły również jego kartę Verizon Wireless Mobile Internet AirCard oraz fałszywe prawa jazdy nazywane „Steven Travis Brawner”, „Patrick Stout” i nie tylko. W komunikacie prasowym FBI z 2010 r. Podano później, że agencja „przejęła również laptopa i wiele dysków twardych, 116 340 USD w gotówce, ponad 208 000 USD w złotych monetach, około 10 000 USD w srebrnych monetach, fałszywe dokumenty identyfikacyjne, sprzęt do produkcji fałszywych identyfikatorów oraz sprzęt monitorujący”.

Śledczy zidentyfikowali Hakera, poprzez jego odciski palców, jako Daniela Rigmaidena, wcześniej skazanego za wykroczenia na szczeblu stanowym. Zgodnie z nakazem przeszukania agenta specjalnego Internal Revenue Service, komputer Rigmaidena zawierał również „e-mail dotyczący opuszczenia Stanów Zjednoczonych dla kraju Dominiki. . . dokumenty dotyczące uzyskania obywatelstwa w innych krajach; e-maile dotyczące opłacania dominikańskich urzędników za dominikańskie akty urodzenia i paszporty; i przewodnik po rezydencji w Belize ”.

Przypadek Rigmaidena sięga kilku lat wstecz. W 2007 i na początku 2008 r. IRS zidentyfikował konto bankowe w Compass Bank w Phoenix, na które otrzymywano oszukańcze zwroty podatku w ramach LLC, jako zaangażowane w możliwy program.

Akt oskarżenia Rigmaidena został początkowo przypieczętowany do czasu współpracy w federalnym śledztwie. Ale od samego początku Rigmaiden odmówił współpracy i przeniósł się do reprezentowania siebie (po zwolnieniu trzech prawników), a sprawa została następnie otwarta w 2009 roku.

„Pytanie brzmi, jakie prawo reguluje jej użycie? ” Eric King, długoletni londyński działacz na rzecz prywatności, powiedział, kiedy zapytałem go o płaszczkę: „Wiemy, że ma je policja i wiemy, że policja ich używa, a nie że kiedykolwiek się do tego przyznali i zrobili to na 10 lat. Nie chcą się angażować, nie chcą powiedzieć, że je kupili. Potrzebujemy publicznej debaty na temat tego rodzaju spraw. ”

Ta debata zaczyna się bardzo powoli. Wynika to w dużej mierze z mało prawdopodobnego ujawnienia płaszczki przez Rigmaidena.

***

Rigmaiden dowiedział się o oszukańczych systemach zwrotu podatku w połowie 2000 roku . Szybko zorientował się, że zeznania podatkowe są w dużej mierze dobrowolne. IRS po prostu nie ma wystarczającej liczby agentów i audytorów, aby dokładnie sprawdzić wszystkich. Większość pracowników urzędu skarbowego robi wszystko, co w ich mocy, ale niektórzy prześlizgują się przez szczeliny.Oznaczało to, że Rigmaiden mógł złożyć fałszywe zeznanie podatkowe za zmarłą osobę i zgarnąć zwrot. Zgłaszał dziesiątki naraz, czasem więcej, zanim ktoś wrócił z pieniędzmi. Jego pierwszy sukces przyniósł 9000 dolarów netto. „Zamierzałem zarobić milion, a potem przestałem” – powiedział. (W 2015 roku w podcastie WNYC Note to Self powiedział, że planuje wyjechać z kraju po zarobieniu miliona dolarów).

Pod koniec 2007 roku Rigmaiden przeniósł się do Santa Clara. Miasto, tak jak teraz, było domem dla studentów i wielu pracowników technicznych. Prowadził wygodne życie w obszarze miejskim i mieszkał w pobliżu dworca kolejowego i lotniska, gdyby tego potrzebował żeby szybko uciec. Wiedział jednak, że im dłużej przebywał w jednym miejscu, tym bardziej byłby narażony na działania organów ścigania. Bez wiedzy oszusta prokuratorzy federalni w Arizonie – jednym z miejsc, w których przechowywał swoje pieniądze – złożyli zapieczętowany akt oskarżenia przeciwko Rigmaidenowi z 23 lipca 2008 r.

Do czasu aresztowania Rigmaiden zarobił około 500 000 $. Po aresztowaniu Rigmaidena w Kalifornii, został szybko przetransportowany do Florence Correctional Center, około 65 mile na południowy wschód od Phoenix. Pomimo uwięzienia Rigmaiden nie mógł usiedzieć spokojnie że był ostrożny. Używał wielu fałszywych tożsamości, fałszywych dokumentów i płacił gotówką. W jaki sposób organy ścigania mogły nie tylko go znaleźć, ale znaleźć go we własnym mieszkaniu, w którym prawie nikt nie wiedział, że mieszka?

Rigmaiden pomyślał, że może być coś, czego rząd mu nie powiedział – może być jakimś tajnym narzędziem nadzoru. Próbował naciskać na swoich federalnych obrońców publicznych, by słuchali, ale nie chcieli. W ciągu dwóch miesięcy zwolnił jednego ze swoich prawników, a potem drugiego. W gruncie rzeczy nie czuł, że są na tyle wyrafinowani technicznie, by pomóc mu uzyskać odpowiedzi, których potrzebował. W końcu oskarżony oszust dostał pozwolenie na reprezentowanie siebie (pro se), co było prawnie ryzykownym posunięciem.

Kiedy reprezentował siebie, mógł korzystać z biblioteki prawniczej przez pięć godzin dziennie (począwszy od zwykle trzy godziny w tygodniu). Stało się to pracą na pełny etat, zanurzaniem się w procedurach prawnych – ale prawdopodobnie był to najbardziej produktywny sposób spędzania czasu za kratkami. Na szczęście na początku kolega więzień i adwokat bez prawa wykonywania zawodu pomogli mu w kilku podstawowych kwestiach, w tym ogólnej procedurze sądowej, przygotowaniu wniosku i poprawnym cytowaniu prawnym. Do października 2009 roku Rigmaiden otrzymał pudełka i pudełka (łącznie ponad 14 000 stron) zawierające informacje o odkryciach kryminalnych, które pomogłyby mu zrozumieć, w jaki sposób rząd planował ścigać jego sprawę. W przedostatnim pudełku zobaczył słowo „płaszczka” w zbiorze notatek.

Jako więzień nie pozwolono mu na dostęp do Internetu, ale czasami był „kierownikiem sprawy”, swego rodzaju doradcą , można by przekonać do wyszukiwania w Internecie osadzonych prowadzących badania prawne. Pomimo tego procesu Rigmaiden znalazła broszurę Harris Corporation o nazwie StingRay. Bingo. Urządzenie reklamowało różne rodzaje przechwytywania sygnału komórkowego.

Chociaż Rigmaiden był pro se, miał doradcę ds. Cienia lub prawnika, który był gotowy wkroczyć, gdyby oskarżony chciał skorzystać z formalnej porady. Ten prawnik miał asystenta prawnego, mężczyznę nazwiskiem Dan Colmerauer. Rigmaiden mógł zadzwonić do Colmerauera z automatu telefonicznego w więzieniu i poprosić go o przeprowadzenie wyszukiwania go w Google i przekazanie mu wyników przez telefon. Następnie Colmerauer wydrukowałby te strony internetowe i wysłał je pocztą do Rigmaiden, który z kolei musiałby sporządzać odręczne notatki o tym, które linki wybrać, i przesyłać je z powrotem do Colmerauer. W ten sposób dowiedział się wszystkiego, co wiedział o płaszczkach.

Chociaż StingRay jest znakiem towarowym, od tego czasu płaszczka stała się tak wszechobecna w organach ścigania i kręgach bezpieczeństwa narodowego, że często działa również jako ogólny termin – jak Kleenex czy Xerox. Płaszczka działa jak fałszywa wieża komórkowa i zmusza telefony komórkowe oraz inne urządzenia mobilne korzystające z sieci komórkowej (takiej jak karta AirCard Rigmaidena, która zapewniała jego laptopowi dostęp do Internetu) do komunikowania się z nią, a nie z działającą w dobrej wierze siecią komórkową. Płaszczki to duże pudełka – mniej więcej wielkości drukarki laserowej – jak coś z centralki z lat pięćdziesiątych, z wszelkiego rodzaju pokrętłami, tarczami i odczytami. Płaszczki można łatwo ukryć w policyjnej furgonetce lub w innym pobliskim miejscu.

Wszystkie nasze telefony komórkowe opierają się na sieci wież i anten, które przekazują nasz sygnał z powrotem do sieci, a następnie łączą nas z osobą, z którą się komunikujemy. Gdy poruszamy się po mieście, sieci komórkowe bezproblemowo przekazują nasze połączenie z jednej wieży do drugiej, zwykle zapewniając nieprzerwane połączenie. Jednak aby system działał, operator telefonii komórkowej musi wiedzieć, gdzie właściwie jest telefon, aby mógł skierować do niego sygnał. Odbywa się to poprzez niemal ciągłe wysyłanie krótkich wiadomości na telefon – w terminologii branżowej nazywa się to pingiem.Zasadniczo wiadomość brzmi: „Jesteś tam?” Twój telefon odpowie: „Tak, jestem tutaj”. (Potraktuj to z grubsza jako wersję gry w basen dla dzieci Marco Polo na telefon komórkowy). Jeśli telefon nie może odebrać sygnału ping, nie może odebrać usługi. Najważniejsze jest to, że jeśli Twój telefon może odbierać usługi, operator sieci komórkowej (i być może także gliniarze) wie, gdzie jesteś.

Rigmaiden w końcu zebrał historię swojego schwytania. Policja znalazła go, najpierw śledząc jego adres protokołu internetowego (IP) w Internecie, a następnie przekazując go do Verizon Wireless, dostawcy usług internetowych połączonego z kontem. Firma Verizon dostarczyła dane, z których wynikało, że karta AirCard powiązana z adresem IP transmituje dane przez niektóre wieże telefonii komórkowej w niektórych częściach Santa Clara. Prawdopodobnie za pomocą płaszczki policja znalazła dokładny blok, w którym mieszkał Rigmaiden.

Ta technologia śledzenia jest nawet bardziej inwazyjna niż egzekwowanie prawa przedstawiające operatorowi telefonu komórkowego nakaz sądowy dotyczący danych o lokalizacji, ponieważ raczej niż rząd wyda nakaz sądowy dla firmy na przekazanie danych, płaszczka po prostu eliminuje pośredników. Rząd, uzbrojony we własną płaszczkę, może po prostu pobrać lokalizację telefonu (i być może treść połączeń, wiadomości tekstowych lub inne niezaszyfrowane dane przesyłane w tym czasie, w zależności od konfiguracji) bezpośrednio z powietrza.

Harris Corporation, wieloletni amerykański kontrahent wojskowy, nie powie dokładnie, jak działają płaszczki ani komu dokładnie sprzedaje, ale można śmiało powiedzieć, że sprzedaje je wielu agencjom federalnym, a co za tym idzie , lokalne organy ścigania. Z rocznego sprawozdania finansowego firmy za 2017 r. Złożonego w Komisji Papierów Wartościowych i Giełd wynika, że w ostatnich latach Harris zwiększył sprzedaż sprzętu do monitoringu i powiązanych taktycznych systemów radiowych. Współpracuje nie tylko z armią i organami ścigania USA, ale także między innymi z Kanadą, Australią, Polską i Brazylią. Firma zarobiła ponad 1,8 miliarda dolarów od roku podatkowego 2013 do 2017.

Cennik z 2008 roku pokazuje, że jej urządzenia StingRays, KingFish i pokrewne są sprzedawane za dziesiątki do setek tysięcy dolarów. Ale podobnie jak wszystko inne w świecie technologii, stają się coraz tańsze, mniejsze i lepsze.

Podobnie jak wiele innych narzędzi egzekwowania prawa, rząd federalny wykorzystał dotacje, aby zachęcić lokalne organy ścigania do zakupu płaszczek w nazwa walki z terroryzmem. Ale, jak pokazuje przypadek Rigmaiden, z biegiem czasu, zwłaszcza gdy te narzędzia stały się tańsze i bardziej powszechne – są używane do niszczenia podejrzanych kryminalistów, takich jak on.

Jak dotąd sędziowie i sądy nie są zgodni co do tego, czy zlokalizowanie osoby lub urządzenia, w czym pomaga płaszczka, powinno wymagać nakazu. Płaszczki niekoniecznie oznaczają, że rozmowa zostanie przechwycona, więc prawa dotyczące podsłuchów, które wymagają nakazów, nie mają zastosowania. W większości przypadków policjanci potrzebowaliby przynajmniej orzeczenia sądowego w sprawie „rejestru długopisów”, nazwanego dla rodzaju technologii, która umożliwia policji uzyskiwanie dzienników połączeń. Orzeczenie sądu rejestrowego ma niższe standardy niż nakaz: Zamiast wymagać, aby funkcjonariusze okazali prawdopodobna przyczyna, nakaz sądowy dotyczący rejestru długopisów wymaga, aby organy ścigania miały związek tylko z trwającym dochodzeniem. Jednak płaszczki są bardziej inwazyjne niż rejestry piór, a jak pokazałaby sprawa Rigmaidena, organy ścigania nie miały żadnego określonego protokołu, na podstawie którego musi zrobić, aby korzystać z tej nowej technologii.

Wraz z nadejściem roku 2010 Rigmaiden zdecydował, że potrzebuje sojuszników. Zaczął wysyłać szczegóły swojej sprawy i dokumentację badawczą do różnych organizacji zajmujących się prywatnością i wolnościami obywatelskimi, w tym American Civil Liberties Union (ACLU) i Electronic Frontier Foundation (EFF). Były prawdopodobnie dwie główne sygnały ostrzegawcze, które doprowadziły do tego, że został zignorowany – reprezentował siebie bez pomocy adwokata i wierzył że rząd użył przeciwko niemu jakiegoś tajnego narzędzia nadzoru. Prawdopodobnie myśleli, że zwariował – pomimo faktu, że były już dowody na to, że policja używa telefonów jako urządzeń namierzających. Żadna z organizacji nigdy nie odpowiedziała.

Jedną z osób, do których Rigmaiden wysłał swoje akta, był Christopher Soghoian, brodaty i ambitny badacz prywatności. W tamtym czasie Soghoian był doktorantem informatyki, który zawsze szukał innego sposobu, aby przesunąć granice, a także odkryć, w jaki sposób faktycznie prowadzono inwigilację w prawdziwym świecie. Wiele lat wcześniej, jako student pierwszego roku studiów doktoranckich na Uniwersytecie Indiana, Soghoian odkrył na Facebooku, który z jego kolegów z klasy prawdopodobnie dorabiał w lokalnych klubach ze striptizem.W latach 2009 i 2010 Soghoian pracował w Federalnej Komisji Handlu iw pewnym momencie użył swojego identyfikatora rządowego, aby dostać się na targi branży bezpieczeństwa i nagrał potajemnie dyrektorów Sprint, przechwalających się, w jaki sposób przekazali informacje GPS klientów egzekwowanie prawa osiem milionów razy w ciągu jednego roku. Krótko mówiąc, Soghoian był idealnym partnerem dla Rigmaidena.

W poniedziałek, 11 kwietnia 2011 r., odwiedzając biuro EFF w San Francisco, Soghoian otrzymał niechciany e-mail od Colmerauer.

Szanowny Panie Sohoian,
Daniel Rigmaiden poinstruował mnie, abym wysłał ci e-mailem załączone memorandum. Dotyczy to śledzenia i lokalizowania telefonów komórkowych. Uważa, że może Cię to zainteresować, ale być może będziesz musiał przeczytać poprzednie wprowadzenie, zanim zrozumiesz dlaczego. Jeśli chcesz mieć eksponaty, wyślij e-mail do Dana Colmerauer na adres [email protected] i złóż tę prośbę. Dyktowane, ale nie czytane.

Daniel Rigmaiden

Soghoian próbował zainteresować innych prawników, których znał, ale oni postrzegali obszerne zgłoszenia pro se jako wielką czerwoną flagę. Wiele osób uważa, że są nadzorowani przez rząd za pomocą tajnej technologii, ale prawie nikt nie może tego udowodnić. Soghoian nie odrzucił tego z ręki. „Moja reakcja nie brzmiała:„ co to za dziwne urządzenie ”” – powiedział Soghoian The Verge w 2016 roku. „To było„ och, czytałem o tym na studiach magisterskich ”. Ale czytałem o tym jako o rzeczy, która jest możliwa, nie jest rzeczą, że policja. . . używali ”. Ale absolwent był sceptyczny.

Mimo to Soghoian poprosił Colmerauera o przesłanie tego, co ma. Soghoian otrzymał z powrotem 200-stronicowy „skrupulatnie zbadany” dokument, który został pierwotnie napisany ręcznie w bibliotece więziennej.

Soghoian wiedział, jak przyciągnąć uwagę prawodawców – za pośrednictwem mediów i organizacji wspierających. W końcu wysłał do zaprzyjaźnionej reporterki Wall Street Journal, Jennifer Valentino-DeVries, gdy wsiadała do samolotu lecącego do Las Vegas, gdzie miała wziąć udział w corocznej konferencji hakerów DEF CON 2011. 22 września 2011 r. Valentino- Historia DeVriesa trafiła do gazety: „Phone Tracker Stingray napędza konflikt konstytucyjny”. (To był jej pierwszy artykuł na pierwszej stronie Journal).

Był to również pierwszy raz, kiedy główne amerykańskie media doniosły o tym problemie i prawdopodobnie ilu prawodawców po raz pierwszy usłyszało o urządzeniu, które był używany od lat. Krótko mówiąc, Rigmaiden odsłoniła nowy rozdział w historii wyrafinowanej inwigilacji opinii publicznej – obywateli, dziennikarzy, prawników, sędziów – o której organy ścigania wiedziały już od lat, głównie nikomu o tym nie mówiąc.

***

W lutym 2012 r. Elektroniczne Centrum Informacji o Prywatności (EPIC) złożyło wniosek FOIA, co zakończyło się pozwem. Jej wysiłki ostatecznie pokazały, że rządowe organy ścigania nie były do końca szczere co do używania płaszczek, kiedy zwracały się do sędziów federalnych o pozwolenie na prowadzenie nadzoru elektronicznego. W rzeczywistości nakazów przeszukania na ogół w ogóle nie stosowano. Większość wniosków policyjnych z tamtej epoki, w których dochodziło do sądowej autoryzacji płaszczki, nie wspominała nawet o nazwie urządzenia ani nie opisywała, jak to działa.

Historia Rigmaiden w Dzienniku nie tylko przyciągnęła uwagę. dziennikarzy, ale także uwagę prawników. Jedna z prawników, Linda Lye z ACLU w Północnej Kalifornii, zwróciła na to szczególną uwagę. Lye była nowicjuszem w ACLU, ponieważ w swojej poprzedniej dekadzie jako adwokat w dużej mierze koncentrowała się na kwestiach związanych z pracą i prawami obywatelskimi. Lye szybko zmusił sąd federalny w San Francisco do otwarcia nakazów sądowych, które zezwalały na wstępne użycie płaszczki przeciwko Rigmaiden, ponieważ ze sprawy w Arizonie (gdzie toczyło się postępowanie przeciwko Rigmaiden) nie było jasne, co konkretnie zezwalało na rząd do zrobienia.

„Czym u licha była ta technologia?” powiedziała mi po latach. „Wydawało się, że będzie wiele nowych i niepokojących kwestii. Jakie zezwolenie sądowe uzyskano? Jak powszechne było to? To była również bardzo nieprawdopodobna historia ”.

Początkowo to, co ją przyciągnęło, to nie sama technologia, ale fakt, że rząd utrzymywał w tajemnicy„ nowatorskie rozkazy nadzoru ”. W październiku 2012 roku Lye i inni prawnicy ACLU i EFF zdecydowali, że formalnie wskoczą do sprawy, nie jako prawnik Rigmaiden, ale raczej jako amici, czyli „przyjaciele sądu” – w tym przypadku prawnicy, którzy nie byli stroną w sprawie, ale mogli wnieść krótkie, aby wyartykułować szersze problemy społeczne, które wywołała. Napisali do sądu, zauważając, że sprawa ta „prawdopodobnie zakończy się pierwszą decyzją dotyczącą konstytucyjnych konsekwencji” płaszczek.

Na początku maja 2013 roku sędzia orzekł na korzyść rządu w kwestii podniesionej przez Lye w sądzie, stwierdzając, że Rigmaiden nie miał „rozsądnych oczekiwań dotyczących prywatności”, chociaż był spowity wieloma fałszywymi tożsamościami – w końcu jego AirCard, jego mieszkanie i skrzynki pocztowe, za które zapłacił, były zrobione pod fałszywymi nazwiskami.

Pod koniec stycznia 2014 r. Rigmaiden i prokuratorzy federalni doszli do porozumienia: przyznał się do winy, a prokuratorzy zaleciliby, aby był skazany na wyrok. Umowa została podpisana 9 kwietnia 2014 r.

Podczas gdy sprawa Rigmaiden dobiegała końca, Soghoian (który dołączył do ACLU jako główny technolog) i jego koledzy dopiero zaczynali . ACLU, wraz z innymi grupami zajmującymi się prywatnością, w tym EPIC i EFF, przewodziło wysiłkom, aby przemawiać publicznie, składać wnioski o zapisy, pozywać i prowadzić kampanię na rzecz znaczącej reformy ustawodawczej.

Kilka miesięcy później, w kwietniu 2015 r. New York Civil Liberties Union (oddział ACLU w stanie Nowy Jork) udało się zrobić to, czego nikt inny nie mógł: z powodzeniem pozyskać niezredagowaną kopię NDA, którą FBI zleciło organom ścigania podpisać, gdy nabyli płaszczki. Zasadniczo w dokumencie wyjaśniono, że ze względu na upoważnienie udzielone Harris Corporation przez Federalną Komisję ds. Komunikacji, każdy organ ścigania musiał podpisać umowę NDA z FBI. Sześciostronicowy list zasadniczo mówił, że agencje, które nabyły płaszczki nie mogą o nich rozmawiać „w jakikolwiek sposób, w tym między innymi: w komunikatach prasowych, w dokumentach sądowych, podczas rozpraw sądowych lub podczas innych publicznych forów lub postępowań”.

W maju 2015 r. FBI wydało dziwaczne publiczne oświadczenie, w którym stwierdził, że pomimo przeciwnego sformułowania NDA „nie należy interpretować tego jako uniemożliwiającego funkcjonariuszowi organów ścigania ujawnienie sądowi lub prokuratorowi faktu, że ta technologia został użyty w konkretnym przypadku ”.

Później w tym samym miesiącu gubernator Waszyngtonu Jay Inslee podpisał ustawę, która przeszła przez obie izby stanowej legislatury, w szczególności wymagając, aby organy ścigania ubiegały się o nakaz przed użyciem płaszczki. Rigmaiden pracował nad projektem tej ustawy z Jaredem Friendem z ACLU w Waszyngtonie. (Przed jej przejściem Soghoian nawet zeznawał na poparcie ustawy). Kilka miesięcy później Kalifornia poszła w jej ślady, wprowadzając kompleksową ustawę California Electronic Communications Privacy Act, która między innymi wymagała również nakazu użycia płaszczki.

Jednak najbardziej znacząca zmiana dotycząca płaszczek nastąpiła we wrześniu 2015 r., kiedy Departament Sprawiedliwości powiedział, że w większości sytuacji, w których używana jest płaszczka, będzie wymagał nakazu sądowego. Polityka, która weszła w życie w dniu jej ogłoszenia (3 września 2015 r.), Dotyczyła wielu agencji, w tym FBI; Biuro ds. Alkoholu, Tytoniu i Broni Palnej; Drug Enforcement Administration; i US Marshals Service, między innymi.

Nowe prawa stanowe i federalne polityki powstały w wyniku zawziętej działalności ACLU i innych grup zajmujących się prywatnością, co było wynikiem sprawy Rigmaiden. W końcu to Rigmaiden początkowo skontaktował się z Soghoianem i przedstawił mu 200-stronicową notatkę dotyczącą technologii, o której wiedziało niewiele osób spoza rządu. „To była najlepiej zbadana notatka, jaką kiedykolwiek widziałem na temat tej technologii” – powiedział później Soghoian WNYC. „Napisana przez gnijącego w więzieniu faceta”.

Teraz, gdy prawnicy wiedzą, czego szukać i jak im sprostać, niektóre z tych wysiłków zakończyły się sukcesem. Warto zauważyć, że w marcu 2016 r. Stanowy sąd apelacyjny w Maryland postawił lokalne organy ścigania i orzekł jednoznacznie: „Ustalamy, że użytkownicy telefonów komórkowych mają obiektywnie uzasadnione oczekiwanie, że ich telefony komórkowe nie będą używane jako urządzenia śledzące w czasie rzeczywistym za pośrednictwem bezpośrednia i aktywna ingerencja organów ścigania. ” Zespół trzech sędziów w sprawie stan Maryland przeciwko Andrews również zauważył, że taka umowa o zachowaniu poufności jest „sprzeczna z zasadami konstytucyjnymi, które szanujemy”.

Innymi słowy, sędziowie wydają się teraz być głośno powtarzając język Sądu Najwyższego z 1967 roku – „rozsądne oczekiwanie prywatności” – przełomowej sprawy dotyczącej prywatności znanej jako Katz przeciwko Stanom Zjednoczonym, stwierdzającej, że użycie płaszczki wymaga nakazu. Jednak w chwili pisania tego tekstu żadne sprawy kwestionowanie użycia płaszczek dotarło do Sądu Najwyższego, więc ta teoria prawna nie została jeszcze ugruntowana, ponieważ płaszczki są nadal używane w codziennym egzekwowaniu prawa.

Ci sędziowie zdali sobie sprawę, że istnieje teraz punkt zwrotny w odniesieniu do smartfonów: nosimy je ze sobą i mają wszystkie nasze tajemnice. Nic dziwnego, że policja uważa je za cenne podczas śledztwa. Ale czy policja powinna potrzebować nakazu, aby znaleźć nasze telefony? I co jeszcze możliwości w zakresie zaawansowanego technologicznie nadzoru o niskim stopniu nadzoru mi co oferują w przyszłości?

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *