POLITICO (Italiano)

In una calda giornata estiva del 2008, la polizia ha individuato un uomo che camminava fuori dal suo appartamento a Santa Clara, in California, uno dei molte comunità di camere da letto sparse nella Silicon Valley. Gli ufficiali dellFBI sotto copertura lo hanno visto fuori dalledificio e hanno iniziato a seguirlo a piedi, comunicando via radio ai loro colleghi nelle vicinanze. Luomo ha visto gli agenti e così ha iniziato a camminare velocemente. Hanno seguito lesempio.

Dopo averlo rintracciato per mesi tramite conti bancari e informatori confidenziali, gli agenti avevano il loro uomo. Aveva detto al manager del complesso di appartamenti che era Steven Travis Brawner, ingegnere del software: un profilo che si adattava perfettamente a molti altri inquilini della zona. Ma al momento del suo arresto, gli agenti non conoscevano il suo vero nome: dopo aver visto le sue attività a distanza, lo chiamarono semplicemente “Hacker”. Tra il 2005 e il 2008, gli investigatori federali ritenevano che lHacker e altri due uomini avessero presentato più di 1.900 false dichiarazioni dei redditi online, producendo 4 milioni di dollari inviati a oltre 170 conti bancari.

Lhacker è stato scoperto grazie alluso senza mandato di una tecnologia di sorveglianza segreta nota come pastinaca, che spia sui telefoni cellulari. Le razze, o simulatori di siti cellulari, agiscono come falsi ripetitori di telefoni cellulari che inducono i telefoni a cedere la loro posizione. Sono diventati ancora un altro strumento nella cassetta degli attrezzi di molte agenzie, e il loro uso si è espanso con poca supervisione e nessuna conoscenza pubblica che fossero usati fino a quando lHacker non ha intrapreso una ricerca ossessiva per scoprire come le forze dellordine lo hanno rintracciato quel giorno destate. Quando ha tirato su quel filo, ha scoperto qualcosaltro: che la polizia potrebbe monitorare molto più di quanto sappiamo sui nostri telefoni, spesso senza i mandati che di solito sono necessari per metodi comparabili di sorveglianza invasiva.

Lhacker iniziò a respirare più pesantemente ly. Potrebbe aver pensato di dirigersi verso la vicina stazione ferroviaria, che lo avrebbe portato fuori città, o forse verso laeroporto internazionale di San Jose, a soli tre miglia di distanza. Lhacker non poteva essere sicuro se cerano poliziotti che lo seguivano o se fosse solo paranoico. Ma non appena ha visto le auto contrassegnate del dipartimento di polizia di Santa Clara, ha saputo la verità e ha iniziato a correre.

Ma lhacker non è andato lontano. È stato rapidamente circondato, arrestato e perquisito. La polizia ha trovato la chiave dellappartamento dellhacker. Più tardi, dopo che la polizia ha ottenuto un mandato per perquisire il suo appartamento, hanno trovato lì una sedia pieghevole e un tavolo pieghevole che fungeva da scrivania. Non cerano altri mobili: il suo letto era una branda. Le forze dellordine hanno anche trovato la sua AirCard per Internet mobile Verizon Wireless e patenti di guida false con i nomi “Steven Travis Brawner”, “Patrick Stout” e altro ancora. Un comunicato stampa dellFBI del 2010 ha successivamente affermato che lagenzia ha anche “sequestrato un laptop e più dischi rigidi, $ 116.340 in contanti, oltre $ 208.000 in monete doro, circa $ 10.000 in monete dargento, documenti di identificazione falsi, apparecchiature per la produzione di false identità e apparecchiature di sorveglianza”.

Gli investigatori hanno identificato lhacker, tramite le sue impronte digitali, come Daniel Rigmaiden, precedentemente condannato per reati a livello statale. Secondo un mandato di perquisizione dellagente speciale dellInternal Revenue Service, il computer di Rigmaiden includeva anche “email riguardante la partenza dagli Stati Uniti per il paese della Dominica. . . documenti relativi allottenimento della cittadinanza in altri paesi; e-mail riguardanti il pagamento di funzionari dominicani per ottenere certificati di nascita e passaporti dominicani; e una guida alla residenza in Belize. ”

Il caso di Rigmaiden risale a diversi anni fa. Nel 2007 e allinizio del 2008, lIRS ha identificato un conto bancario presso Compass Bank a Phoenix che riceveva rimborsi fiscali fraudolenti da una LLC come coinvolto nel possibile schema.

Laccusa di Rigmaiden è stata inizialmente sigillata, in attesa della collaborazione con unindagine federale. Ma fin dallinizio, Rigmaiden ha rifiutato di collaborare e si è trasferito a rappresentare se stesso (dopo aver licenziato tre avvocati), e il caso è stato successivamente aperto nel 2009.

“La domanda è: qual è la legge che ne regola luso? ” Eric King, un attivista per la privacy di lunga data residente a Londra, ha detto quando gli ho chiesto della razza: “Sappiamo che la polizia li ha e sappiamo che la polizia li usa, non che lo abbiano mai ammesso, e lo hanno fatto per 10 anni. Si rifiutano di impegnarsi, si rifiutano di dire che li hanno comprati. Abbiamo bisogno di un dibattito pubblico su questo genere di cose. “

Quel dibattito sta iniziando molto lentamente. E ciò è dovuto, in gran parte, allimprobabile esposizione della razza da parte di Rigmaiden.

***

Rigmaiden ha scoperto schemi di dichiarazione dei redditi fraudolenti a metà degli anni 2000 . Ha subito capito che le dichiarazioni dei redditi sono in gran parte volontarie. LIRS semplicemente non ha abbastanza agenti e revisori per eseguire un controllo approfondito di tutti. La maggior parte del personale dellIRS fa del suo meglio, ma alcuni scivolano attraverso le fessure.Ciò significava che Rigmaiden poteva presentare una dichiarazione dei redditi falsa per qualcuno che era morto e intascare il rimborso. Ne archiviava dozzine alla volta, a volte di più, prima che uno tornasse con i soldi. Il suo primo successo ha fruttato $ 9.000. “Stavo per guadagnare un milione e poi mi sarei fermato”, ha detto. (Ha detto al podcast di WNYC Note to Self nel 2015 che stava progettando di lasciare il paese dopo aver guadagnato il milione di dollari.)

Alla fine del 2007, Rigmaiden si è trasferito a Santa Clara. La città, allora come oggi, ospita studenti e molti lavoratori tecnologici. Aveva una vita confortevole in unarea urbana e viveva vicino a una stazione ferroviaria e allaeroporto se ne avesse bisogno per fare una fuga veloce. Ma sapeva che più a lungo sarebbe rimasto in un posto, più esposto alle forze dellordine sarebbe stato. Allinsaputa del truffatore, i procuratori federali in Arizona, uno dei posti in cui aveva nascosto i suoi soldi, hanno presentato unaccusa sigillata contro Rigmaiden il 23 luglio 2008.

Quando è stato arrestato, Rigmaiden aveva guadagnato circa $ 500.000. Dopo che Rigmaiden è stato arrestato in California, è stato rapidamente trasportato al Florence Correctional Center, circa 65 chilometri a sud-est di Phoenix. Nonostante fosse incarcerato, Rigmaiden non riusciva a stare fermo che era stato attento. Aveva usato più identità false, con documenti falsi e pagato in contanti. Come potevano le forze dellordine non solo averlo scoperto, ma averlo trovato nel suo appartamento, dove quasi nessuno sapeva che viveva?

Rigmaiden pensava che potesse esserci qualcosa che il governo non gli aveva detto: poteva essere uno strumento di sorveglianza segreta in atto. Ha provato a spingere i suoi difensori pubblici federali ad ascoltare, ma non lo hanno fatto. Entro due mesi aveva licenziato uno dei suoi avvocati e poi un altro. In sostanza, non sentiva che fossero tecnicamente abbastanza sofisticati da essere in grado di aiutarlo a ottenere le risposte di cui aveva bisogno. Alla fine, il truffatore accusato ha ottenuto il permesso di rappresentarsi (pro se), una mossa legalmente rischiosa.

Una volta che si è rappresentato, gli è stato permesso di usare la biblioteca della legge per cinque ore al giorno (fino al al solito tre ore a settimana). Divenne un lavoro a tempo pieno, immergendosi in procedure legali, ma probabilmente era il modo più produttivo per passare il tempo dietro le sbarre. Fortunatamente, allinizio, un altro detenuto e un avvocato radiato dallalbo lo hanno aiutato con alcune delle basi, tra cui la procedura del tribunale generale, come redigere una mozione e correggere la citazione legale. Nellottobre 2009, Rigmaiden aveva ricevuto scatole e scatole (oltre 14.000 pagine in totale) di scoperte criminali che lo avrebbero aiutato a capire come il governo intendeva perseguire il suo caso. Nella penultima casella, ha visto la parola “pastinaca” in una serie di appunti.

In quanto prigioniero, non gli era consentito laccesso a Internet, ma a volte un “case manager”, una sorta di consulente di orientamento , potrebbe essere convinto a eseguire ricerche online di detenuti che stavano svolgendo ricerche legali. Nonostante questo processo, Rigmaiden ha individuato una brochure della Harris Corporation con il nome StingRay. Bingo. Il dispositivo pubblicizzava vari tipi di intercettazione cellulare.

Sebbene Rigmaiden fosse pro se, aveva un consulente ombra o un avvocato pronto a intervenire se limputato pro se desiderava assumere un consiglio formale. Quellavvocato aveva un assistente legale, un uomo di nome Dan Colmerauer. Rigmaiden potrebbe chiamare Colmerauer da un telefono pubblico di una prigione e chiedergli di eseguire ricerche su Google per lui e comunicargli i risultati per telefono. Quindi Colmerauer avrebbe stampato quelle pagine web e le avrebbe inviate per posta a Rigmaiden, che a sua volta avrebbe dovuto prendere appunti scritti a mano su quali collegamenti seguire e inviarli a Colmerauer. È così che ha scoperto tutto ciò che sapeva sulle razze.

Sebbene StingRay sia un marchio, da allora la razza è diventata così onnipresente nelle forze dellordine e nei circoli di sicurezza nazionale da agire spesso anche come termine generico generico— come Kleenex o Xerox. Una pastinaca agisce come una falsa torre cellulare e costringe i telefoni cellulari e altri dispositivi mobili che utilizzano una rete cellulare (come AirCard di Rigmaiden, che ha fornito al suo laptop laccesso a Internet) a comunicare con essa piuttosto che con una rete mobile autentica. Le razze sono grandi scatole, più o meno delle dimensioni di una stampante laser, come qualcosa uscito da un centralino degli anni 50, con tutti i tipi di manopole, quadranti e letture. Le razze possono essere facilmente nascoste allinterno di un furgone di sorveglianza della polizia o in un altro luogo vicino.

Tutti i nostri telefoni cellulari si basano su una rete di torri e antenne che ritrasmettono il nostro segnale alla rete e poi ci connettono alla persona con cui stiamo comunicando. Mentre ci spostiamo in una città, le reti mobili trasferiscono senza interruzioni la nostra chiamata da una torre allaltra, di solito fornendo una chiamata ininterrotta. Ma affinché il sistema funzioni, loperatore di telefonia mobile deve sapere dove si trova effettivamente il telefono in modo da potergli indirizzare un segnale. Lo fa inviando un breve messaggio al telefono quasi costantemente – nella terminologia del settore questo è noto come ping.Il messaggio fondamentalmente è chiedere al telefono: “Ci sei?” E il tuo telefono risponde: “Sì, sono qui”. (Pensa allincirca come la versione per cellulare del gioco in piscina per bambini Marco Polo.) Se il tuo telefono non può ricevere un ping, non può ricevere il servizio. La conclusione è che, se il tuo telefono può ricevere il servizio, allora loperatore di telefonia mobile (e forse anche la polizia) sa dove ti trovi.

Alla fine Rigmaiden ha ricostruito la storia della sua cattura. La polizia lo ha trovato rintracciando prima il suo indirizzo IP (Internet Protocol) online, quindi portandolo a Verizon Wireless, il provider di servizi Internet connesso allaccount. Verizon ha fornito registrazioni che mostravano che lAirCard associata allindirizzo IP stava trasmettendo attraverso alcune torri cellulari in alcune parti di Santa Clara. Probabilmente utilizzando una pastinaca, la polizia ha trovato lesatto blocco di appartamenti in cui viveva Rigmaiden.

Questa tecnologia di monitoraggio è ancora più invasiva delle forze dellordine che presentano uningiunzione del tribunale per i dati sulla posizione a un provider di telefonia mobile, perché piuttosto che chiedere al governo di fornire uningiunzione del tribunale a unazienda di consegnare i dati, la razza elimina semplicemente lintermediario. Il governo, armato della propria razza, può semplicemente cogliere la posizione del telefono (e possibilmente il contenuto di chiamate, messaggi di testo o qualsiasi altro dato non crittografato trasmesso in quel momento, a seconda della configurazione) direttamente dallaria.

La Harris Corporation, appaltatore militare americano di lunga data, non dirà esattamente come funzionano le razze o esattamente a chi vende, ma è sicuro che vende a molte agenzie federali e, per estensione , forze dellordine locali. La relazione finanziaria annuale 2017 della società presentata alla Securities and Exchange Commission mostra che negli ultimi anni Harris ha aumentato le vendite di apparecchiature di sorveglianza e relativi sistemi radio tattici. Funziona non solo con lesercito e le forze dellordine statunitensi, ma anche con Canada, Australia, Polonia e Brasile, tra gli altri paesi. Lazienda ha guadagnato oltre 1,8 miliardi di dollari dallanno fiscale 2013 fino al 2017.

Un listino prezzi del 2008 mostra che i suoi StingRays, KingFish e i dispositivi correlati vendono da decine a centinaia di migliaia di dollari. Ma come ogni altra cosa nel mondo tecnologico, stanno diventando sempre più economiche, più piccole e migliori.

Come molti altri strumenti di applicazione, il governo federale ha utilizzato le sovvenzioni per incoraggiare le forze dellordine locali ad acquisire razze in il nome della lotta al terrorismo. Ma, come mostra il caso Rigmaiden, nel tempo, in particolare quando questi strumenti diventano più economici e più comuni, vengono utilizzati per arrestare sospetti criminali come lui.

Finora, giudici e tribunali non sono daccordo universalmente sul fatto che la localizzazione di una persona o di un dispositivo, come aiuta a fare la pastinaca, debba richiedere un mandato. Le razze non significano necessariamente che la conversazione verrà ripresa, quindi le leggi sulle intercettazioni telefoniche, che richiedono mandati, non si applicano. Nella maggior parte dei casi, gli agenti di polizia avrebbero bisogno almeno di un ordine del tribunale “registro di penna”, chiamato per un tipo di tecnologia che consente alla polizia di ottenere i registri delle chiamate. Lordine del tribunale di registro di penna ha standard inferiori a un mandato: invece di richiedere che gli agenti mostrino causa probabile, unordinanza del tribunale del registro delle penne richiede che le forze dellordine abbiano solo bisogno di rilevanza per unindagine in corso. Ma le razze sono più invasive dei registri delle penne e, come dimostrerebbe il caso di Rigmaiden, le forze dellordine non avevano alcun tipo di protocollo specifico su ciò deve fare per utilizzare questa nuova tecnologia.

Con il 2010, Rigmaiden ha deciso che aveva bisogno di alleati. Ha iniziato a inviare i dettagli del suo caso e il fascicolo di ricerca a varie organizzazioni per la privacy e le libertà civili, inclusa la società civile americana Liberties Union (ACLU) e Electronic Frontier Foundation (EFF). Probabilmente cerano due principali segnali di pericolo che lo portarono a essere ignorato: si rappresentava senza il beneficio di un consulente legale e credeva che il governo aveva usato contro di lui qualche strumento di sorveglianza segreta. Probabilmente pensavano che fosse totalmente pazzo, nonostante il fatto che cerano già alcune prove che la polizia stava usando i telefoni come dispositivi di localizzazione. Nessuna delle organizzazioni ha mai risposto.

Una delle persone a cui Rigmaiden ha inviato il suo file era Christopher Soghoian, un barbuto e ambizioso ricercatore sulla privacy. A quel tempo, Soghoian era uno studente di dottorato in informatica alla continua ricerca di un altro modo per superare i limiti, oltre a scoprire come veniva effettivamente condotta la sorveglianza nel mondo reale. Anni prima, come studente di dottorato al primo anno presso lIndiana University, Soghoian ha capito scherzando con Facebook quale dei suoi compagni di classe probabilmente era al chiaro di luna negli strip club locali.Nel 2009 e nel 2010, Soghoian ha lavorato presso la Federal Trade Commission, e ad un certo punto ha usato il suo documento didentità governativo per partecipare a una fiera del settore della sicurezza e ha registrato di nascosto i dirigenti di Sprint che si vantavano di come avevano consegnato le informazioni GPS dei clienti a forze dellordine otto milioni di volte in un solo anno. In breve, Soghoian era la coppia perfetta per Rigmaiden.

Lunedì 11 aprile 2011, mentre visitava gli uffici dellEFF a San Francisco, Soghoian ha ricevuto un messaggio di posta elettronica non richiesto da Colmerauer.

Gentile signor Sohoian,
Daniel Rigmaiden mi ha incaricato di inviarti via e-mail il Memorandum allegato. Questo riguarda il monitoraggio e la localizzazione dei telefoni cellulari. Pensa che possa interessarti, ma potresti dover leggere oltre lintroduzione prima di capire il motivo. Se desideri le mostre, invia une-mail a Dan Colmerauer a [email protected] e fai la richiesta. Dettato ma non letto.

Daniel Rigmaiden

Soghoian ha cercato di convincere altri avvocati che sapeva interessati, ma hanno visto la vasta documentazione professionale come unenorme bandiera rossa. Molte persone pensano di essere sorvegliate dal governo con tecnologie segrete, ma quasi nessuno può provarlo. Soghoian non lha respinto a priori. “La mia reazione non è stata, cosè questo strano dispositivo?”, Ha detto Soghoian a The Verge nel 2016. “È stata, oh, ho letto di questo durante la scuola di specializzazione. Ma lho letto come una cosa possibile, non è una cosa che la polizia. . . stavamo usando. ” Ma il dottorando era scettico.

Tuttavia, Soghoian ha chiesto a Colmerauer di inviare quello che aveva. Quello che Soghoian ha ricevuto in risposta è stato un documento di 200 pagine “meticolosamente studiato” che era stato originariamente scritto a mano in una biblioteca di prigione.

Soghoian ha capito come attirare lattenzione dei legislatori, attraverso i media e le organizzazioni di difesa. a unamichevole giornalista del Wall Street Journal, Jennifer Valentino-DeVries, mentre saliva su un aereo diretto a Las Vegas, dove avrebbe partecipato alla conferenza annuale degli hacker DEF CON 2011. Il 22 settembre 2011, Valentino- La storia di DeVries ha colpito il giornale: “Il localizzatore di telefoni Stingray alimenta lo scontro costituzionale”. (Era il suo primo articolo in prima pagina per il Journal.)

Questa è stata anche la prima volta che un importante media americano ha riportato la questione e probabilmente quanti legislatori hanno sentito parlare per la prima volta del dispositivo che era già in uso da anni. In breve, Rigmaiden ha svelato al pubblico un nuovo capitolo nella storia della sorveglianza sofisticata – cittadini, giornalisti, avvocati, giudici – che le forze dellordine conoscevano già da anni, per lo più senza dirlo a nessuno.

***

Nel febbraio 2012, lElectronic Privacy Information Center (EPIC) ha presentato una richiesta FOIA, che ha portato a una causa. I suoi sforzi hanno definitivamente dimostrato che le forze dellordine governative non sono state completamente in anticipo sulluso delle razze quando hanno chiesto ai giudici del magistrato federale il permesso di condurre la sorveglianza elettronica. In effetti, i mandati di perquisizione generalmente non sono stati affatto utilizzati. La maggior parte delle domande di polizia di questepoca che chiedevano lautorizzazione giudiziaria per una pastinaca non menzionavano nemmeno il nome del dispositivo, né descrivevano come funzionava.

La storia di Rigmaiden sul Journal non aveva solo catturato lattenzione dei giornalisti, ma anche lattenzione degli avvocati. Un avvocato, Linda Lye dellACLU della California settentrionale, ha prestato particolare attenzione. Lye era una novità per lACLU, essendosi concentrata principalmente sulle questioni del lavoro e dei diritti civili nel suo decennio precedente come avvocato. Rapidamente, Lye spinse il tribunale federale di San Francisco a rimuovere il sigillo dagli ordini del tribunale che avevano autorizzato luso iniziale della razza contro Rigmaiden, poiché non era chiaro dal caso dellArizona (dove si stava svolgendo il procedimento penale contro Rigmaiden) quale fosse lordine specificamente autorizzato governo da fare.

“Che diavolo era questa tecnologia?” mi disse anni dopo. “Sembrava che ci sarebbero stati tutti i tipi di nuovi e preoccupanti problemi. Che tipo di autorizzazione del tribunale si stava ottenendo? Quanto era diffuso? Era anche solo una storia molto improbabile. “

Inizialmente ciò che lha attratta non era la tecnologia in sé, ma il fatto che il governo stesse mantenendo segreti” nuovi ordini di sorveglianza “. Nellottobre 2012, Lye e altri avvocati di ACLU ed EFF hanno deciso che sarebbero entrati formalmente nel caso, non come lavvocato di Rigmaiden, ma piuttosto come amici, o “amici del tribunale”, in questo caso, avvocati che non erano parte in un caso ma potevano presentare un breve per articolare le più ampie preoccupazioni sociali sollevate. Hanno scritto alla corte, sottolineando che questo caso “probabilmente porterebbe alla prima decisione di affrontare le implicazioni costituzionali” delle razze.

Allinizio di maggio 2013, il giudice si è pronunciato a favore del governo sulla questione sollevata da Lye in tribunale, trovando che Rigmaiden mancava di una “ragionevole aspettativa di privacy” mentre era avvolto da molteplici false identità – dopo tutto, la sua AirCard, il suo appartamento e le cassette postali che ha pagato sono stati tutti fatti con nomi falsi.

Alla fine di gennaio 2014, Rigmaiden e i pubblici ministeri federali hanno raggiunto un patteggiamento: si sarebbe dichiarato colpevole e i pubblici ministeri gli avrebbero consigliato di essere data una condanna a tempo scontato. Laccordo è stato firmato il 9 aprile 2014.

Mentre il caso Rigmaiden si chiudeva, Soghoian (che era entrato a far parte dellACLU come suo capo tecnologo) e i suoi colleghi stavano appena iniziando . LACLU, insieme ad altri gruppi per la privacy, tra cui EPIC e EFF, ha guidato gli sforzi per parlare pubblicamente, presentare richieste di documenti, citare in giudizio e fare una campagna per una riforma legislativa significativa.

Diversi mesi dopo, nellaprile 2015, New York Civil Liberties Union (la sezione dello Stato di New York dellACLU) riuscì a fare ciò che nessun altro poteva: citare in giudizio con successo per ottenere una copia non modificata della NDA che lFBI aveva firmato dalle forze dellordine quando hanno acquisito le razze. In sostanza, il documento spiegava che a causa dellautorizzazione concessa dalla Commissione federale delle comunicazioni alla Harris Corporation, qualsiasi agenzia delle forze dellordine doveva firmare un accordo di non divulgazione con lFBI. La lettera di sei pagine diceva essenzialmente che le agenzie che hanno acquisito le razze non potevano parlarne “in alcun modo incluso ma non limitato a: comunicati stampa, in atti giudiziari, durante le udienze giudiziarie o durante altri forum o procedimenti pubblici”.

Nel maggio 2015, lFBI ha rilasciato una bizzarra dichiarazione pubblica affermando che, nonostante il linguaggio dellNDA sia contrario, “non dovrebbe essere interpretato per impedire a un funzionario delle forze dellordine di rivelare al tribunale o a un pubblico ministero il fatto che questa tecnologia è stato utilizzato in un caso particolare. ”

Più tardi, quello stesso mese, il governatore di Washington Jay Inslee ha firmato un disegno di legge che ha approvato entrambe le camere del legislatore statale richiedendo specificamente che le forze dellordine richiedano un mandato prima di utilizzare una razza. Rigmaiden ha lavorato alla stesura di questo disegno di legge con Jared Friend dellACLU di Washington. (Prima della sua approvazione, Soghoian ha persino testimoniato a sostegno del disegno di legge.) Mesi dopo, la California ha seguito lesempio, con il suo completo California Electronic Communications Privacy Act, che, tra le altre cose, richiedeva anche un mandato per luso della pastinaca.

Ma il cambiamento più evidente riguardo alle pastinache è arrivato nel settembre 2015, quando il Dipartimento di Giustizia ha detto che avrebbe richiesto un mandato nella maggior parte delle situazioni in cui viene utilizzata una pastinaca. La polizza, entrata in vigore il giorno in cui è stata annunciata (3 settembre 2015), è stata applicata a numerose agenzie, tra cui lFBI; il Bureau of Alcohol, Tobacco and Firearms; la Drug Enforcement Administration; e lUS Marshals Service, tra gli altri.

Le nuove leggi statali e le nuove politiche federali sono il risultato di un ostinato attivismo da parte dellACLU e di altri gruppi per la privacy, che derivavano tutti dal caso di Rigmaiden. Dopotutto, era stato Rigmaiden che inizialmente aveva contattato Soghoian e gli aveva presentato un promemoria di 200 pagine su una tecnologia di cui pochi al di fuori del governo conoscevano. “Era il promemoria più ben studiato che avessi mai visto su questa tecnologia”, disse in seguito Soghoian a WNYC. “Scritto da un ragazzo che marciva in prigione.”

Ora che gli avvocati sanno cosa cercare e come sfidarli, alcuni di questi sforzi hanno avuto successo. In particolare, nel marzo 2016 una corte dappello statale del Maryland ha chiamato in causa le forze dellordine locali e ha stabilito in modo inequivocabile: “Determiniamo che gli utenti di telefoni cellulari hanno unaspettativa oggettivamente ragionevole che i loro telefoni cellulari non verranno utilizzati come dispositivi di localizzazione in tempo reale attraverso il interferenza diretta e attiva delle forze dellordine. ” La giuria di tre giudici nel caso Stato del Maryland contro Andrews ha anche osservato che un tale accordo di non divulgazione è “ostile ai principi costituzionali che veneriamo”.

In altre parole, i giudici ora sembrano essere riecheggiando clamorosamente il linguaggio della Corte Suprema dellera 1967 – “ragionevole aspettativa di privacy” – di un caso storico sulla privacy noto come Katz v. Stati Uniti, trovando che luso di una pastinaca richiede un mandato. Ma al momento della stesura, nessun caso la contestazione delluso delle razze è arrivata alla Corte Suprema, quindi questa teoria legale non è stata ancora cementata, poiché le razze continuano a essere utilizzate nelle forze dellordine quotidiane.

Ciò che questi giudici hanno capito è che esiste ora un punto di svolta rispetto agli smartphone: li portiamo con noi e custodiscono tutti i nostri segreti. Non cè da stupirsi che la polizia li trovi preziosi durante unindagine. Ma la polizia dovrebbe avere bisogno di un mandato per trovare i nostri telefoni? E quale altro opportunità per mi di sorveglianza ad alta tecnologia e con scarsa sorveglianza combattono che offrono in futuro?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *