Em um dia quente de verão em 2008, a polícia avistou um homem saindo de seu apartamento em Santa Clara, Califórnia, um dos muitas comunidades-dormitório espalhadas pelo Vale do Silício. Oficiais disfarçados do FBI o viram do lado de fora do prédio e começaram a segui-lo a pé, falando por rádio com seus colegas próximos. O homem viu os agentes e começou a andar rapidamente. Eles seguiram o exemplo.
Depois de meses rastreando-o por meio de contas bancárias suspeitas e informantes confidenciais, os policiais pegaram seu homem. Ele disse ao gerente do complexo de apartamentos que era Steven Travis Brawner, engenheiro de software: um perfil que se encaixava perfeitamente com muitos outros inquilinos da área. Mas, no momento de sua prisão, os policiais não sabiam seu nome verdadeiro: depois de observar suas atividades à distância, eles o chamaram simplesmente de “Hacker”. Entre 2005 e 2008, os investigadores federais acreditaram que o Hacker e dois outros homens apresentaram mais de 1.900 declarações fiscais falsas online, rendendo $ 4 milhões enviados para mais de 170 contas bancárias.
O Hacker foi descoberto através do uso sem mandado de uma tecnologia de vigilância secreta conhecida como arraia, que bisbilhota telefones celulares. Arraias, ou simuladores de sites de celular, agem como falsas torres de telefone celular que enganam os telefones para que revelem sua localização. Elas se tornaram mais uma ferramenta na caixa de ferramentas de muitas agências, e seu uso se expandiu com pouca supervisão – e nenhum conhecimento público de que estavam sendo usados até que o Hacker entrou em uma busca obsessiva para descobrir como a polícia o rastreou naquele dia de verão. Quando ele puxou esse fio, ele descobriu outra coisa: a polícia pode estar rastreando muito mais do que sabemos em nossos telefones, muitas vezes sem os mandados que geralmente são necessários para métodos comparáveis de vigilância invasiva.
O Hacker começou a respirar mais pesado ly. Ele pode ter pensado em ir em direção à estação ferroviária próxima, que o levaria para fora da cidade, ou talvez em direção ao Aeroporto Internacional de San Jose, a apenas cinco quilômetros de distância. O Hacker não tinha certeza se havia policiais o seguindo ou se ele estava apenas sendo paranóico. Mas assim que viu os carros marcados do Departamento de Polícia de Santa Clara, ele soube a verdade e começou a correr.
Mas o Hacker não foi longe. Ele foi rapidamente cercado, preso e revistado. A polícia encontrou a chave do apartamento do Hacker. Mais tarde, depois que a polícia obteve um mandado de busca em seu apartamento, eles encontraram uma cadeira dobrável e uma mesa dobrável que servia como escrivaninha. Não havia outros móveis – sua cama era um berço. A polícia também encontrou seu Verizon Wireless mobile Internet AirCard e carteiras de motorista falsas com os nomes “Steven Travis Brawner”, “Patrick Stout” e muito mais. Um comunicado à imprensa do FBI de 2010 afirmou posteriormente que a agência também “apreendeu um laptop e vários discos rígidos, $ 116.340 em dinheiro, mais de $ 208.000 em moedas de ouro, aproximadamente $ 10.000 em moedas de prata, documentos de identificação falsos, equipamentos de fabricação de identificações falsas e equipamentos de vigilância”.
Os investigadores identificaram o Hacker, por meio de suas impressões digitais, como Daniel Rigmaiden, anteriormente condenado por contravenções estaduais. De acordo com um mandado de busca do agente especial da Receita Federal, o computador de Rigmaiden também incluía “e-mail sobre deixar os Estados Unidos para o país de Dominica. . . documentos relativos à obtenção de cidadania em outros países; e-mails sobre como pagar funcionários dominicanos para obter certidões de nascimento e passaportes dominicanos; e um guia de residência em Belize. ”
O caso de Rigmaiden data de vários anos. Em 2007 e no início de 2008, o IRS identificou uma conta bancária no Compass Bank em Phoenix que estava recebendo reembolsos fiscais fraudulentos de uma LLC como estando envolvida no possível esquema.
A acusação de Rigmaiden foi inicialmente selada, dependendo da cooperação com uma investigação federal. Mas desde o início, Rigmaiden recusou-se a cooperar e passou a representar a si mesmo (após demitir três advogados), e o caso foi posteriormente aberto em 2009.
“A questão é qual é a lei que rege seu uso? ” Eric King, um ativista de privacidade de longa data com base em Londres, disse quando perguntei a ele sobre a arraia. “Nós sabemos que a polícia os tem e sabemos que a polícia os usa, não que eles já tenham admitido isso e feito isso durante 10 anos. Eles se recusam a se comprometer, eles se recusam a dizer que os compraram. Precisamos de um debate público sobre esse tipo de coisa. ”
Esse debate está começando a acontecer muito lentamente. E isso se deve, em grande parte, à improvável exposição da arraia pela Rigmaiden.
***
A Rigmaiden descobriu sobre esquemas de reembolso de impostos fraudulentos em meados dos anos 2000 . Ele percebeu rapidamente que as declarações de impostos são amplamente voluntárias. O IRS simplesmente não tem agentes e auditores suficientes para fazer uma verificação completa de todos. A maioria dos funcionários do IRS faz o melhor que pode, mas alguns escapam pelas rachaduras.Isso significava que a Rigmaiden poderia apresentar uma declaração de imposto de renda falsa para alguém que havia morrido e embolsar o reembolso. Ele arquivava dezenas de uma vez, às vezes mais, antes que alguém voltasse com o dinheiro. Seu primeiro sucesso rendeu $ 9.000. “Eu ia ganhar um milhão e depois ia parar”, disse ele. (Ele disse ao podcast Note to Self do WNYC em 2015 que estava planejando deixar o país depois de ganhar o milhão de dólares.)
No final de 2007, Rigmaiden mudou-se para Santa Clara. A cidade, então como agora, é o lar de estudantes e muitos trabalhadores de tecnologia. Ele tinha uma vida confortável em uma área urbana e morava perto de uma estação de trem e do aeroporto, se necessário para fazer uma fuga rápida. Mas ele sabia que quanto mais tempo ficasse no mesmo lugar, mais exposto à aplicação da lei ele estaria. Sem o conhecimento do fraudador, promotores federais no Arizona, um dos lugares onde ele escondeu seu dinheiro, entraram com o processo uma acusação selada contra Rigmaiden em 23 de julho de 2008.
No momento em que foi preso, Rigmaiden tinha feito cerca de US $ 500.000. Depois que Rigmaiden foi preso na Califórnia, ele foi rapidamente transportado para o Centro Correcional de Florença, cerca de 65 quilômetros a sudeste de Phoenix. Apesar de estar preso, Rigmaiden não conseguia ficar parado. Ele sabia que ele tinha sido cuidadoso. Ele usou várias identidades falsas, com documentos falsos, e pagou em dinheiro. Como a polícia não apenas o descobriu, mas o encontrou em seu próprio apartamento, onde quase ninguém sabia que ele morava?
Rigmaiden pensou que poderia haver algo que o governo não estava dizendo a ele – pode haver ser alguma ferramenta secreta de vigilância em andamento. Ele tentou pressionar seus defensores públicos federais a ouvir, mas não o fizeram. Em dois meses, ele demitiu um de seus advogados e depois outro. Em essência, ele não sentia que eles eram tecnicamente sofisticados o suficiente para ajudá-lo a obter as respostas de que precisava. Eventualmente, o fraudador acusado obteve permissão para se representar (pro se), um movimento legalmente arriscado.
Uma vez que ele estava se representando, ele foi autorizado a usar a biblioteca jurídica durante cinco horas por dia (a partir do normalmente três horas por semana). Tornou-se um trabalho de tempo integral, imerso em procedimentos legais – mas provavelmente era a maneira mais produtiva de passar o tempo atrás das grades. Felizmente, no início, um colega presidiário e advogado destituído o ajudou com alguns dos princípios básicos, incluindo o procedimento geral do tribunal, como redigir uma moção e corrigir a citação legal. Em outubro de 2009, Rigmaiden recebeu caixas e mais caixas (mais de 14.000 páginas no total) de descobertas criminais que o ajudariam a entender como o governo planejava processar seu caso. Na penúltima caixa, ele viu a palavra “arraia” em um conjunto de anotações.
Como prisioneiro, ele não tinha permissão para acessar a Internet, mas às vezes era um “gerente de caso”, uma espécie de conselheiro orientador , poderiam ser convencidos a fazer buscas online por presidiários que realizavam pesquisas jurídicas. Por meio desse processo, a Rigmaiden localizou um folheto da Harris Corporation com o nome StingRay. Bingo. O dispositivo anunciava vários tipos de interceptação de celular.
Embora Rigmaiden fosse pro se, ele tinha um advogado paralelo, ou um advogado que estava pronto para intervir se o réu pro se desejasse um advogado formal. Esse advogado tinha um paralegal, um homem chamado Dan Colmerauer. A Rigmaiden poderia ligar para Colmerauer de um telefone público da prisão e pedir-lhe que fizesse pesquisas no Google para ele e lhe dissesse os resultados por telefone. Em seguida, Colmerauer imprimiria essas páginas da web e as enviaria pelo correio para a Rigmaiden, que por sua vez teria de fazer anotações manuscritas sobre quais links seguir e enviá-las de volta para Colmerauer. Foi como ele descobriu tudo o que sabia sobre arraias.
Embora StingRay seja uma marca registrada, a arraia tornou-se tão onipresente na aplicação da lei e nos círculos de segurança nacional que também costuma atuar como o termo genérico abrangente— como Kleenex ou Xerox. Uma arraia atua como uma torre de celular falsa e força os telefones celulares e outros dispositivos móveis que usam uma rede de celular (como o AirCard de Rigmaiden, que fornecia a seu laptop acesso à Internet) a se comunicarem com ela, em vez de uma rede móvel genuína. As arraias são caixas grandes – quase do tamanho de uma impressora a laser – como algo saído de uma mesa telefônica dos anos 1950, com todos os tipos de botões, mostradores e leituras. As arraias podem ser facilmente escondidas dentro de uma van de vigilância da polícia ou outro local próximo.
Todos os nossos telefones celulares contam com uma rede de torres e antenas que retransmitem nosso sinal de volta para a rede e, em seguida, nos conectam à pessoa com quem estamos nos comunicando. Conforme nos movemos pela cidade, as redes móveis transferem nossa chamada de uma torre para a outra, normalmente fornecendo uma chamada ininterrupta. Mas para que o sistema funcione, a operadora de telefonia móvel precisa saber onde o telefone realmente está para que possa direcionar o sinal para ele. Ele faz isso enviando uma mensagem curta ao telefone quase constantemente – na terminologia do setor, isso é conhecido como ping.A mensagem basicamente é perguntando ao telefone: “Você está aí?” E seu telefone responde: “Sim, estou aqui.” (Pense nisso como uma versão para celular do jogo de piscina infantil Marco Polo.) Se o seu telefone não receber um ping, ele não pode receber o serviço. O resultado final é, se o seu telefone pode receber serviço, então a operadora de celular (e possivelmente a polícia também) sabe onde você está.
Rigmaiden finalmente juntou a história de sua captura. A polícia o encontrou rastreando seu endereço de Protocolo de Internet (IP) online primeiro e, em seguida, levando-o à Verizon Wireless, o provedor de serviços de Internet conectado à conta. A Verizon forneceu registros que mostraram que o AirCard associado ao endereço IP estava transmitindo por meio de algumas torres de celular em certas partes de Santa Clara. Provavelmente usando uma arraia, a polícia encontrou o bloco exato de apartamentos onde Rigmaiden morava.
Essa tecnologia de rastreamento é ainda mais invasiva do que a aplicação da lei apresentando uma ordem judicial para dados de localização a um provedor de telefonia móvel, porque ao invés do que o governo fornecer uma ordem judicial para que uma empresa entregue os dados, a arraia simplesmente elimina o intermediário. O governo, armado com sua própria arraia, pode simplesmente pegar a localização do telefone (e possivelmente o conteúdo de chamadas, mensagens de texto ou quaisquer outros dados não criptografados sendo transmitidos no momento, dependendo da configuração) diretamente do ar.
A Harris Corporation, uma antiga empreiteira militar americana, não diz exatamente como as arraias funcionam, ou exatamente para quem estão vendendo, mas é seguro dizer que está vendendo para várias agências federais e, por extensão , aplicação da lei local. O relatório financeiro anual de 2017 da empresa apresentado à Securities and Exchange Commission mostra que, nos últimos anos, a Harris aumentou suas vendas de equipamentos de vigilância e sistemas de rádio táticos relacionados. Funciona não apenas com os militares e policiais dos EUA, mas também com Canadá, Austrália, Polônia e Brasil, entre outros países. A empresa lucrou mais de US $ 1,8 bilhão do ano fiscal de 2013 a 2017.
Uma lista de preços de 2008 mostra que seus StingRays, KingFish e dispositivos relacionados são vendidos por dezenas a centenas de milhares de dólares. Mas, como tudo no mundo da tecnologia, eles estão ficando mais baratos, menores e melhores o tempo todo.
Como muitas outras ferramentas de fiscalização, o governo federal tem usado subsídios para incentivar as autoridades locais a adquirir arraias em o nome de luta contra o terrorismo. Mas, como mostra o caso Rigmaiden, com o tempo, particularmente à medida que essas ferramentas se tornam mais baratas e mais comuns – elas são usadas para prender suspeitos de crimes como ele.
Até agora, os juízes e os tribunais não estão de acordo universal sobre se a localização de uma pessoa ou dispositivo, como a arraia ajuda a fazer, deve exigir um mandado. As arraias não significam necessariamente que a conversa será capturada, então as leis de escuta telefônica, que exigem mandados, não se aplicam. Na maioria dos casos, os policiais precisariam de pelo menos um mandado de “registro de caneta”, denominado por um tipo de tecnologia que permite à polícia obter registros de chamadas. O mandado de registro de caneta tem padrões menores do que um mandado: em vez de exigir que os policiais mostrem causa provável, um mandado de registro de caneta exige que a aplicação da lei só precise ser relevante para uma investigação em andamento. Mas as arraias são mais invasivas do que os registros da caneta e, como o caso de Rigmaiden mostraria, a aplicação da lei não tinha nenhum tipo de protocolo específico sobre o que precisa fazer para usar essa nova tecnologia.
No decorrer de 2010, Rigmaiden decidiu que precisava de aliados. Ele começou a enviar detalhes de seu caso e arquivo de pesquisa para várias organizações de privacidade e liberdade civil, incluindo a American Civil Liberties Union (ACLU) e a Electronic Frontier Foundation (EFF). Provavelmente, havia duas grandes bandeiras vermelhas que o levaram a ser ignorado – ele estava se representando sem o benefício de um advogado e acreditou que o governo havia usado alguma ferramenta secreta de vigilância contra ele. Eles provavelmente pensaram que ele estava totalmente maluco – apesar do fato de que já havia algumas evidências de que a polícia estava usando telefones como dispositivos de rastreamento. Nenhuma das organizações respondeu.
Uma das pessoas para quem Rigmaiden enviou seu arquivo foi Christopher Soghoian, um barbudo e ambicioso pesquisador de privacidade. Na época, Soghoian era um estudante de doutorado em ciência da computação sempre em busca de outra maneira de inovar, bem como descobrir como a vigilância estava realmente sendo conduzida no mundo real. Anos antes, como estudante de doutorado do primeiro ano na Universidade de Indiana, Soghoian descobriu, mexendo no Facebook, qual de seus colegas provavelmente fazia trabalho noturno em clubes de strip-tease locais.Em 2009 e 2010, Soghoian trabalhou na Federal Trade Commission e a certa altura usou sua identidade do governo para entrar em uma feira do setor de segurança e fez uma gravação sub-reptícia de executivos da Sprint se gabando de como haviam entregue as informações de GPS dos clientes aplicação da lei oito milhões de vezes em um único ano. Resumindo, Soghoian foi a combinação perfeita para Rigmaiden.
Na segunda-feira, 11 de abril de 2011, durante uma visita aos escritórios da EFF em San Francisco, Soghoian recebeu um e-mail não solicitado de Colmerauer.
Prezado Sr. Sohoian,
Daniel Rigmaiden me instruiu a enviar a você por e-mail o Memorando anexo. Isso diz respeito ao rastreamento e localização de telefones celulares. Ele acha que pode ser do seu interesse, mas você pode ter que ler além da introdução antes de entender o porquê. Se você quiser as exposições, envie um e-mail para Dan Colmerauer no [email protected] e faça o pedido. Ditado, mas não lido.
Daniel Rigmaiden
Soghoian tentou fazer com que outros advogados que conhecia se interessassem, mas eles viram os extensos processos pro se como uma grande bandeira vermelha. Muitas pessoas pensam que estão sendo vigiadas pelo governo com tecnologia secreta, mas quase ninguém pode provar isso. Soghoian não descartou isso imediatamente. “Minha reação não foi, o que é este dispositivo estranho”, disse Soghoian ao The Verge em 2016. “Foi, oh, eu li sobre isso na pós-graduação. Mas eu li sobre isso como uma coisa que era possível, não é uma coisa que a polícia. . . estavam usando. ” Mas o estudante de graduação estava cético.
Ainda assim, Soghoian pediu a Colmerauer para enviar o que ele tinha. O que Soghoian recebeu de volta foi um documento de 200 páginas “meticulosamente pesquisado” que havia sido originalmente escrito à mão em uma biblioteca de prisão.
Soghoian sabia como chamar a atenção dos legisladores – por meio da mídia e de organizações de defesa. para uma repórter amigável do Wall Street Journal, Jennifer Valentino-DeVries, quando ela estava embarcando em um avião com destino a Las Vegas, onde participaria da DEF CON 2011, a conferência anual de hackers. Em 22 de setembro de 2011, Valentino- A história de DeVries chegou ao jornal: “Stingray Phone Tracker Fuels Constitutional Clash.” (Foi sua primeira matéria de primeira página para o Journal.)
Esta foi também a primeira vez que um grande meio de comunicação americano noticiou o problema, e provavelmente quantos legisladores ouviram pela primeira vez sobre o dispositivo que já estava em uso há anos. Resumindo, a Rigmaiden revelou um novo capítulo na história da vigilância sofisticada para o público – cidadãos, jornalistas, advogados, juízes – que a polícia já conhecia há anos, principalmente sem contar a ninguém.
***
Em fevereiro de 2012, o Centro de Informações de Privacidade Eletrônica (EPIC) entrou com um pedido de FOIA, que resultou em uma ação judicial. Seus esforços mostraram definitivamente que as agências governamentais de aplicação da lei não foram completamente francas sobre o uso de arraias quando pediram a juízes federais permissão para conduzir vigilância eletrônica. Na verdade, mandados de busca e apreensão geralmente não têm sido usados. A maioria dos aplicativos policiais dessa época em busca de autorização judicial para uma arraia nem mencionava o nome do dispositivo, nem descrevia como funcionava.
A história do Rigmaiden no Journal não tinha apenas chamado a atenção de jornalistas, mas também a atenção de advogados. Uma advogada, Linda Lye, da ACLU do norte da Califórnia, prestou atenção especial. Lye era nova na ACLU, tendo se concentrado principalmente em questões trabalhistas e de direitos civis em sua década anterior como advogada. Rapidamente, Lye pressionou o tribunal federal de São Francisco a desbloquear as ordens judiciais que autorizaram o uso inicial da arraia contra Rigmaiden, uma vez que não estava claro no caso do Arizona (onde a acusação contra Rigmaiden estava se desenrolando) o que a ordem autorizava especificamente governo a fazer.
“O que diabos era essa tecnologia?” ela me disse anos depois. “Parecia que haveria todos os tipos de romance e questões preocupantes. Que tipo de autorização judicial estava sendo obtida? Quão difundido foi? Também era uma história muito improvável. ”
Inicialmente, o que a atraiu não foi a tecnologia em si, mas o fato de que o governo estava mantendo” novas ordens de vigilância “em segredo. Em outubro de 2012, Lye e outros advogados da ACLU e da EFF decidiram que iriam formalmente entrar no caso, não como advogado da Rigmaiden, mas sim como amici, ou “amigos do tribunal” – neste caso, advogados que não eram parte de um caso, mas poderiam arquivar um breve para articular as preocupações sociais mais amplas que levantou. Eles escreveram ao tribunal, observando que este caso “provavelmente resultaria na primeira decisão para tratar das implicações constitucionais” das arraias.
No início de maio de 2013, o juiz decidiu a favor do governo sobre a questão levantada por Lye no tribunal, concluindo que Rigmaiden não tinha uma “expectativa razoável de privacidade” enquanto estava envolta em várias identidades falsas – afinal, seu AirCard, seu apartamento e caixas de correio que ele pagou foram todos feitos com nomes falsos.
No final de janeiro de 2014, Rigmaiden e os promotores federais chegaram a um acordo: ele se declararia culpado e os promotores recomendariam que ele fosse O acordo foi assinado em 9 de abril de 2014.
Enquanto o caso Rigmaiden era encerrado, Soghoian (que ingressou na ACLU como tecnólogo-chefe) e seus colegas estavam apenas começando . A ACLU, juntamente com outros grupos de privacidade, incluindo EPIC e a EFF, liderou esforços para falar publicamente, registrar solicitações de registro, processar e fazer campanha por uma reforma legislativa significativa.
Vários meses depois, em abril de 2015, o União das Liberdades Civis de Nova York (capítulo do Estado de Nova York da ACLU) conseguiu fazer o que ninguém mais poderia: processar com sucesso para obter uma cópia não editada do NDA que o FBI fez com que as agências de aplicação da lei assinassem quando adquiriram as arraias. Em essência, o documento explicava que, devido à autorização concedida pela Federal Communications Commission à Harris Corporation, qualquer agência de aplicação da lei precisava assinar um NDA com o FBI. A carta de seis páginas dizia essencialmente que as agências que adquiriram arraias não podiam falar sobre elas “de nenhuma maneira, incluindo, mas não se limitando a: comunicados à imprensa, em documentos judiciais, durante audiências judiciais ou durante outros fóruns ou procedimentos públicos”.
Em maio de 2015, o FBI emitiu uma declaração pública bizarra dizendo que, apesar da linguagem do NDA em contrário, “não deve ser interpretado para impedir que um policial divulgue ao tribunal ou promotor o fato de que esta tecnologia foi usado em um caso particular. ”
Mais tarde naquele mesmo mês, o governador de Washington, Jay Inslee, assinou um projeto de lei que foi aprovado nas duas casas do legislativo estadual exigindo especificamente que a polícia busque um mandado antes de usar uma arraia. Rigmaiden trabalhou na redação deste projeto de lei com Jared Amigo da ACLU de Washington. (Antes de sua aprovação, Soghoian até testemunhou em apoio ao projeto.) Meses depois, a Califórnia fez o mesmo, com sua abrangente Lei de Privacidade de Comunicações Eletrônicas da Califórnia, que, entre outras coisas, também exigia um mandado de uso de arraia.
Mas a mudança mais proeminente em relação às arraias veio em setembro de 2015, quando o DOJ disse que exigiria um mandado na maioria das situações em que uma arraia é usada. A política, que entrou em vigor no dia em que foi anunciada (3 de setembro de 2015), foi aplicada a várias agências, incluindo o FBI; o Escritório de Álcool, Tabaco e Armas de Fogo; a Drug Enforcement Administration; e o US Marshals Service, entre outros.
As novas leis estaduais e políticas federais resultaram do ativismo obstinado da ACLU e de outros grupos de privacidade, todos originados do caso de Rigmaiden. Afinal, foi Rigmaiden quem inicialmente entrou em contato com Soghoian e lhe presenteou com um memorando de 200 páginas sobre uma tecnologia que poucos fora do governo conheciam. “Foi o memorando mais bem pesquisado que já vi sobre essa tecnologia”, disse Soghoian mais tarde ao WNYC. “Escrito por um cara apodrecendo na prisão.”
Agora que os advogados sabem o que procurar e como contestá-los, alguns desses esforços foram bem-sucedidos. Notavelmente, em março de 2016, um tribunal de apelação estadual em Maryland processou as autoridades locais e decidiu de forma inequívoca: “Determinamos que os usuários de telefones celulares têm uma expectativa objetivamente razoável de que seus telefones celulares não serão usados como dispositivos de rastreamento em tempo real através do interferência direta e ativa da aplicação da lei. ” O painel de três juízes no caso do estado de Maryland v. Andrews também observou que tal acordo de não divulgação é “contrário aos princípios constitucionais que reverenciamos”.
Em outras palavras, os juízes agora parecem ser ecoando retumbantemente a linguagem da Suprema Corte da era de 1967 – “expectativa razoável de privacidade” – de um caso histórico de privacidade conhecido como Katz v. Estados Unidos, descobrindo que o uso de uma arraia requer um mandado. Mas, até o momento em que este documento foi escrito, nenhum caso contestar o uso de arraias chegou à Suprema Corte, então essa teoria jurídica ainda não foi cimentada, já que as arraias continuam a ser usadas na aplicação da lei no dia a dia.
O que esses juízes perceberam é que há agora um ponto de viragem no que diz respeito aos smartphones: nós os carregamos conosco e eles guardam todos os nossos segredos. Não é de admirar que a polícia os considere valiosos durante uma investigação. Mas será que a polícia precisa de um mandado para encontrar nossos telefones? oportunidades para redes de vigilância de alta tecnologia e baixa supervisão o que eles oferecem no futuro?