POLITICO (Română)

Într-o zi caldă de vară din 2008, poliția a văzut un bărbat care se plimba în afara apartamentului său din Santa Clara, California, unul dintre multe comunități de dormitoare s-au răspândit în Silicon Valley. Ofițerii FBI sub acoperire l-au văzut în afara clădirii și au început să-l urmărească pe jos, prin radio către colegii din apropiere. Bărbatul i-a văzut pe agenți și a început să meargă repede. Au urmat exemplul.

După luni de zile urmărindu-l prin conturi bancare sting și informatori confidențiali, ofițerii au avut omul lor. Îi spusese managerului complexului de apartamente că este Steven Travis Brawner, inginer software: un profil care se potrivește cu mulți alți chiriași din zonă. Dar, în momentul arestării sale, ofițerii nu știau numele său real: după ce i-au urmărit activitățile la distanță, l-au numit pur și simplu „hackerul”. Între 2005 și 2008, anchetatorii federali au crezut că hackerul și alți doi bărbați au depus peste 1.900 de declarații fiscale false online, obținând 4 milioane de dolari trimise în peste 170 de conturi bancare. o tehnologie de supraveghere secretă cunoscută sub numele de stingray, care spionează pe telefoanele mobile. Stingray-urile sau simulatoarele de site-uri celulare acționează ca niște turnuri de telefoane mobile false care păcălesc telefoanele să renunțe la locația lor. Au devenit încă un alt instrument în cutia de instrumente a multor agenții, iar utilizarea lor s-a extins cu o supraveghere redusă – și fără cunoștințe publice că erau folosite chiar și până când hackerul a pornit într-o căutare obsesivă pentru a afla cum l-au urmărit oamenii legii în acea zi de vară. Când a tras de acel fir, a aflat altceva: că poliția ar putea urmări mult mai mult decât știm chiar pe telefoanele noastre, adesea fără mandatele care sunt de obicei necesare pentru metode comparabile de supraveghere invazivă.

Hackerul a început să respire mai mult te iubesc. Poate că s-ar fi gândit să se îndrepte spre gara din apropiere, care îl va scoate din oraș sau poate spre Aeroportul Internațional San Jose, la doar trei mile distanță. Hackerul nu putea fi sigur dacă erau polițiști care îl urmăreau sau dacă era doar paranoic. Dar imediat ce a văzut mașinile marcate ale Departamentului de Poliție Santa Clara, a știut adevărul și a început să alerge.

Dar hackerul nu a ajuns departe. A fost înconjurat rapid, arestat și percheziționat. Poliția a găsit cheia apartamentului hackerului. Mai târziu, după ce polițiștii au obținut un mandat pentru percheziționarea apartamentului său, au găsit acolo un scaun pliant și o masă pliantă care servea drept birou. Nu exista alt mobilier – patul lui era un pătuț. Oamenii legii și-au găsit și Verizon Wireless Internet AirCard și permise de conducere false cu numele „Steven Travis Brawner”, „Patrick Stout” și multe altele. Un comunicat de presă al FBI din 2010 a declarat ulterior că agenția „a confiscat și un laptop și mai multe hard disk-uri, 116.340 USD în numerar, peste 208.000 USD în monede de aur, aproximativ 10.000 USD în monede de argint, documente de identificare false, echipamente de fabricație pentru identificarea falsă și echipamente de supraveghere”.

Anchetatorii l-au identificat pe hacker, prin amprentele sale, ca fiind Daniel Rigmaiden, condamnat anterior pentru infracțiuni la nivel de stat. Conform mandatului de căutare al unui agent special al serviciului de venituri interne, computerul lui Rigmaiden a inclus și „e-mail cu privire la părăsirea Statelor Unite pentru țara Dominica. . . documente privind obținerea cetățeniei în alte țări; e-mailuri cu privire la plata oficialităților dominicane pentru a obține certificate de naștere și pașapoarte dominicane; și un ghid de rezidență din Belize. ”

Cazul Rigmaiden datează de câțiva ani. În 2007 și la începutul anului 2008, IRS a identificat un cont bancar la Compass Bank din Phoenix care primea rambursări fiscale frauduloase în cadrul unei LLC ca fiind implicat în posibila schemă.

Rechizitoriul lui Rigmaiden a fost inițial sigilat, în așteptarea cooperării cu o anchetă federală. Dar de la început, Rigmaiden a refuzat să coopereze și s-a mutat să se reprezinte pe sine (după ce a concediat trei avocați), iar cazul a fost ulterior desigilat în 2009.

„Întrebarea este care este legea care guvernează utilizarea sa? ” Eric King, un activist de lungă durată al confidențialității din Londra, a spus când l-am întrebat despre stingray: „Știm că poliția le are și știm că poliția le folosește, nu că le-au recunoscut vreodată și au făcut acest lucru. timp de 10 ani. Refuză să se angajeze, refuză să spună că le-au cumpărat. Avem nevoie de o dezbatere publică în jurul acestui gen de lucruri. ”

Această dezbatere începe să se întâmple foarte încet. Și asta se datorează, în mare parte, expunerii improbabile a lui Rigmaiden la stingray.

***

Rigmaiden a aflat despre sistemele frauduloase de returnare a impozitelor la mijlocul anilor 2000 . El și-a dat seama rapid că declarațiile fiscale sunt în mare parte voluntare. IRS pur și simplu nu are suficienți agenți și auditori pentru a face o verificare amănunțită a tuturor. Majoritatea personalului IRS face tot ce pot, dar câțiva alunecă prin crăpături.Acest lucru a însemnat că Rigmaiden ar putea depune o declarație fiscală falsă pentru cineva care a murit și să poată rambursa. Arhiva zeci la rând, uneori mai multe, înainte ca cineva să se întoarcă cu bani. Primul său de succes a câștigat 9.000 de dolari. „Aveam să câștig un milion și apoi mă opream”, a spus el. (El a declarat pentru 2015 podcastul WNYC Note to Self în 2015 că intenționează să părăsească țara după ce a câștigat milionul de dolari.)

La sfârșitul anului 2007, Rigmaiden s-a mutat la Santa Clara. Orașul, ca și acum, găzduiește studenți și o mulțime de muncitori în tehnologie. Avea o viață confortabilă într-o zonă urbană și locuia lângă o gară și aeroport, dacă avea nevoie Dar știa că, cu cât va sta mai mult într-un singur loc, cu atât va fi mai expus la aplicarea legii. Fără să știe acest fraudator, procurorii federali din Arizona – unul dintre locurile unde își ascunsese banii – au depus dosarul un rechizitoriu sigilat împotriva lui Rigmaiden la 23 iulie 2008.

Până când a fost arestat, Rigmaiden câștigase aproximativ 500.000 de dolari. După ce Rigmaiden a fost arestat în California, a fost transportat rapid la Centrul de corecție din Florența, aproximativ 65 de ani. la sud-est de Phoenix, în ciuda faptului că era încarcerat, Rigmaiden nu putea sta liniștit că fusese atent. Folosise mai multe identități false, cu documente false și plătise în numerar. Cum ar fi putut oamenii legii să-l afle nu numai, ci să-l găsească în propriul său apartament, unde aproape nimeni nu știa că trăiește?

Rigmaiden a crezut că ar putea exista ceva ce guvernul nu-i spunea – s-ar putea fii un instrument secret de supraveghere. A încercat să-i preseze pe apărătorii săi publici federali să asculte, dar nu au vrut. În decurs de două luni, a concediat pe unul dintre avocații săi, apoi pe altul. În esență, el nu simțea că sunt suficient de sofisticate din punct de vedere tehnic pentru a-l putea ajuta să obțină răspunsurile de care avea nevoie. În cele din urmă, fraudatorul acuzat a primit permisiunea de a se reprezenta pe sine însuși (pro se), o mișcare riscantă din punct de vedere legal.

Odată ce se reprezenta pe sine, i s-a permis să folosească biblioteca de drept timp de cinci ore pe zi (față de de obicei trei ore pe săptămână). A devenit o slujbă cu normă întreagă, scufundându-se în procedurile legale – dar a fost probabil cel mai productiv mod de a-și petrece timpul după gratii. Din fericire, la început, un coleg deținut și un avocat cu dizabilități l-au ajutat cu câteva dintre elementele de bază, inclusiv procedura generală a instanței, cum să redacteze o moțiune și să corecteze citarea legală. Până în octombrie 2009, Rigmaiden a primit cutii și cutii (peste 14.000 de pagini în total) de descoperiri criminale care l-ar ajuta să înțeleagă modul în care guvernul a planificat să-și judece cazul. În penultima casetă, a văzut cuvântul „stingray” într-un set de note.

În calitate de prizonier, nu i s-a permis accesul la Internet, dar uneori un „manager de caz”, un fel de consilier de orientare , ar putea fi convins să efectueze căutări online pentru deținuții care urmăreau cercetări juridice. Deși acest proces, Rigmaiden a localizat o broșură Harris Corporation cu numele StingRay. Bingo. Dispozitivul făcea publicitate pentru diferite tipuri de interceptare celulară.

Deși Rigmaiden era pro se, avea un avocat secret sau un avocat care era gata să intervină dacă inculpatul pro se dorea să ia un avocat formal. Avocatul respectiv avea un paralegal, un bărbat pe nume Dan Colmerauer. Rigmaiden ar putea să-l sune pe Colmerauer de la un telefon cu plată din închisoare și să-i ceară să execute căutări Google pentru el și să-i spună rezultatele prin telefon. Apoi, Colmerauer ar tipări acele pagini web și le-a trimis prin poștă către Rigmaiden, care, la rândul său, ar trebui să facă notițe scrise de mână despre legăturile pe care să le urmeze și să le trimită înapoi către Colmerauer. Așa a aflat tot ce știa despre stingrays.

În timp ce StingRay este o marcă comercială, stingray a devenit de atunci atât de omniprezent în cercurile de aplicare a legii și de securitate națională încât să acționeze adesea și ca termen generic captivant – precum Kleenex sau Xerox. Un stingray acționează ca un turn celular fals și forțează telefoanele mobile și alte dispozitive mobile care utilizează o rețea de celule (cum ar fi Rigmaiden’s AirCard, care i-a furnizat laptopului acces la Internet) pentru a comunica cu acesta, mai degrabă decât cu o rețea mobilă de bună-credință. Stingrays sunt cutii mari – aproximativ de dimensiunea unei imprimante laser – ca ceva dintr-o centrală din anii 1950, cu tot felul de butoane, cadrane și citiri. Stingrays pot fi ușor ascunse în interiorul unei dube de supraveghere a poliției sau într-o altă locație din apropiere.

Toate telefoanele noastre mobile se bazează pe o rețea de turnuri și antene care ne transmit semnalul înapoi la rețea și apoi ne conectează la persoana cu care comunicăm. Pe măsură ce ne deplasăm într-un oraș, rețelele mobile transmit în mod perfect apelul nostru de la un turn la altul, oferind de obicei un apel neîntrerupt. Dar pentru ca sistemul să funcționeze, furnizorul de telefonie mobilă trebuie să știe unde se află telefonul, astfel încât să poată direcționa un semnal către acesta. O face prin trimiterea unui mesaj scurt către telefon aproape constant – în terminologia industriei, acest lucru este cunoscut sub numele de ping.Practic, mesajul îl întreabă pe telefon: „Ești acolo?” Iar telefonul dvs. răspunde: „Da, sunt aici”. (Gândiți-vă la aceasta ca la aproximativ versiunea pentru telefonul mobil a jocului de piscină pentru copii Marco Polo.) Dacă telefonul dvs. nu poate primi un ping, acesta nu poate primi servicii. Concluzia este că, dacă telefonul dvs. poate primi servicii, atunci furnizorul de telefonie mobilă (și, eventual, și polițiștii) știu unde vă aflați.

Rigmaiden a pus în cele din urmă povestea capturii sale. Polițiștii l-au găsit urmărind mai întâi adresa sa de Internet Protocol (IP) și apoi ducându-l la Verizon Wireless, furnizorul de servicii de internet conectat la cont. Verizon a furnizat înregistrări care arătau că AirCard-ul asociat cu adresa IP transmite prin anumite turnuri celulare din anumite părți din Santa Clara. Probabil, folosind un stingray, poliția a găsit blocul exact de apartamente în care locuia Rigmaiden.

Această tehnologie de urmărire este chiar mai invazivă decât forțele de ordine care prezintă un ordin judecătoresc pentru date de localizare unui furnizor de telefonie mobilă, deoarece mai degrabă decât ca guvernul să ofere o hotărâre judecătorească pentru ca o companie să predea date, stingray-ul pur și simplu îl elimină pe intermediar. Guvernul, înarmat cu propria sa stingray, poate pur și simplu să scoată locația telefonului (și, eventual, conținutul apelurilor, mesajelor text sau orice alte date necriptate care sunt transmise la momentul respectiv, în funcție de configurație) direct din aer.

Harris Corporation, un antreprenor militar american de lungă durată, nu va spune exact cum funcționează zgârieturile sau exact cui îi vinde, dar este sigur să se spună că se vinde către multe agenții federale și, prin extensie , aplicarea legii locale. Raportul financiar anual al companiei din 2017 depus la Securities and Exchange Commission arată că, în ultimii ani, Harris și-a crescut vânzările de echipamente de supraveghere și sisteme radio tactice conexe. Funcționează nu numai cu armata SUA și cu forțele de ordine, ci și cu Canada, Australia, Polonia și Brazilia, printre alte țări. Compania a beneficiat de peste 1,8 miliarde de dolari din anul fiscal 2013 până în 2017.

O listă de prețuri din 2008 arată că StingRays, KingFish și dispozitivele conexe se vând cu zeci până la sute de mii de dolari. Dar, la fel ca orice altceva din lumea tehnologiei, sunt din ce în ce mai ieftini, mai mici și mai buni tot timpul.

La fel ca multe alte instrumente de aplicare, guvernul federal a folosit subvenții pentru a încuraja forțele de ordine locale să dobândească stingrays numele combaterii terorismului. Dar, așa cum arată cazul Rigmaiden, în timp, mai ales că aceste instrumente devin mai ieftine și mai obișnuite – sunt folosite pentru a arunca suspecți criminali ca el.

Până în prezent, judecătorii și instanțele nu sunt de acord universal cu privire la localizarea unei persoane sau a unui dispozitiv, așa cum ajută stingray-ul, să necesite un mandat. Stingrays nu înseamnă neapărat că conversația va fi reluată, așa că nu se aplică legile privind interceptările telefonice, care necesită mandate. În majoritatea cazurilor, ofițerii de poliție ar avea nevoie de cel puțin un ordin judiciar „registrul penelor”, numit pentru un fel de tehnologie care permite poliției să obțină jurnale de apeluri. Ordinul judecătoresc al registrului penelor are standarde mai mici decât un mandat: Mai degrabă decât să solicite ofițerilor să arate Cauză probabilă, o hotărâre judecătorească privind registrul penelor impune ca forțele de ordine să aibă nevoie doar de relevanță pentru o anchetă în curs. Dar sting-urile sunt mai invazive decât registrele penelor și, așa cum ar arăta cazul Rigmaiden, forțele de ordine nu aveau niciun fel de protocol specificat trebuie să facă acest lucru pentru a utiliza această nouă tehnologie.

Pe măsură ce anul 2010 a început, Rigmaiden a decis că are nevoie de aliați. A început să trimită detaliile cazului și dosarul de cercetare către diferite organizații de confidențialitate și libertăți civile, inclusiv American Civil Liberties Union (ACLU) și Electronic Frontier Foundation (EFF). Probabil că au existat două steaguri roșii majore care l-au determinat să fie ignorat – se reprezenta pe sine însuși fără beneficiul unui avocat și credea că guvernul a folosit un instrument secret de supraveghere împotriva lui. Probabil că l-au crezut complet nebun – în ciuda faptului că există deja unele dovezi că poliția folosea telefoanele ca dispozitive de urmărire. Niciuna dintre organizații nu a răspuns vreodată.

Una dintre persoanele la care Rigmaiden și-a trimis dosarul a fost Christopher Soghoian, un bărbos și ambițios cercetător în domeniul confidențialității. La acea vreme, Soghoian era doctorand în informatică, căutând mereu o altă modalitate de a împinge plicul, precum și de a descoperi cum se efectua de fapt supravegherea în lumea reală. Cu câțiva ani mai devreme, în calitate de doctorand în anul I la Universitatea Indiana, Soghoian și-a dat seama făcându-se cu Facebook pe care dintre colegii săi de clasă probabil au luminat la cluburile de benzi locale.În 2009 și 2010, Soghoian a lucrat la Comisia Federală pentru Comerț și, la un moment dat, și-a folosit ID-ul guvernamental pentru a intra într-o expoziție din industria de securitate și a făcut o înregistrare subreptă a directorilor Sprint care se laudau cu privire la modul în care au predat informațiile GPS ale clienților către aplicarea legii de opt milioane de ori într-un singur an. Pe scurt, Soghoian a fost meciul perfect pentru Rigmaiden.

Luni, 11 aprilie 2011, în timp ce vizita birourile EFF din San Francisco, Soghoian a primit un e-mail nesolicitat de la Colmerauer.

Stimate domnule Sohoian,
Daniel Rigmaiden m-a instruit să vă trimit prin e-mail Memorandumul atașat. Acest lucru se referă la urmărirea și localizarea telefonului mobil. El crede că poate fi de interes pentru dvs., dar poate că va trebui să citiți trecutul introducerii înainte de a înțelege de ce. Dacă doriți exponatele, vă rugăm să trimiteți un e-mail la Dan Colmerauer la [email protected] și să faceți solicitarea. Dictat, dar nu citit.

Daniel Rigmaiden

Soghoian a încercat să-i atragă pe alți avocați pe care îi știa interesați, dar au văzut extinsele depuneri pro se ca un imens steag roșu. Mulți oameni cred că sunt supravegheați de guvern cu tehnologie secretă, dar aproape nimeni nu poate dovedi acest lucru. Soghoian nu a respins-o din mână. „Reacția mea nu a fost„ ce este acest dispozitiv ciudat ”, a spus Soghoian pentru The Verge în 2016.„ A fost „oh, am citit despre asta în școala absolventă.” Dar am citit despre asta ca pe un lucru posibil, nu un lucru pe care poliția. . . foloseam. ” Dar elevul de licență era sceptic.

Totuși, Soghoian l-a rugat pe Colmerauer să trimită ceea ce avea. Ceea ce Soghoian a primit înapoi a fost un document de 200 de pagini „meticulos cercetat”, care fusese scris de mână inițial într-o bibliotecă a închisorii.

Soghoian a înțeles cum să atragă atenția parlamentarilor – prin intermediul mass-media și al organizațiilor de advocacy. pe un reporter prietenos de pe Wall Street Journal, Jennifer Valentino-DeVries, în timp ce se urca într-un avion cu destinația Las Vegas, unde urma să participe la DEF CON 2011, conferința anuală a hackerilor. Pe 22 septembrie 2011, Valentino- Povestea lui DeVries a apărut în ziar: „Tracker-ul„ Stingray ”alimentează ciocnirea constituțională”. (A fost prima ei poveste de prima pagină pentru Jurnal.)

Aceasta a fost, de asemenea, prima dată când un important mass-media american a raportat problema și probabil câți parlamentari au auzit prima dată despre dispozitiv fusese deja în uz de ani de zile. Pe scurt, Rigmaiden a dezvăluit un nou capitol din povestea supravegherii sofisticate către public – cetățeni, jurnaliști, avocați, judecători – pe care forțele de ordine îl știau deja de ani de zile, mai ales fără să spună nimănui.

***

În februarie 2012, Centrul electronic de informații privind confidențialitatea (EPIC) a depus o cerere FOIA, care a dus la un proces. Eforturile sale au arătat definitiv că agențiile guvernamentale de aplicare a legii nu au fost complet anticipate în ceea ce privește utilizarea raioanelor atunci când au cerut judecătorilor magistrați federali permisiunea de a efectua supravegherea electronică. De fapt, mandatele de căutare nu au fost în general utilizate deloc. Majoritatea aplicațiilor polițienești din această epocă care solicitau autorizație judiciară pentru un stingray nici măcar nu au menționat numele dispozitivului și nici nu au descris cum a funcționat.

Povestea Rigmaiden din Jurnal nu numai că a atras atenția de jurnaliști, dar și atenția avocaților. Un avocat, Linda Lye de la ACLU din California de Nord, a luat în considerare în mod special. Lye era nouă pentru ACLU, concentrându-se în mare parte pe problemele muncii și drepturile civile în deceniul precedent ca avocat. Rapid, Lye a împins instanța federală din San Francisco să desigileze ordinele judecătorești care autorizaseră utilizarea inițială a stingray-ului împotriva Rigmaiden, deoarece nu era clar din cazul Arizona (unde se desfășura urmărirea penală împotriva Rigmaiden) ceea ce ordinul autoriza în mod specific guvernul să facă.

„Ce a fost pe Pământ această tehnologie?” mi-a spus ea ani mai târziu. „Se părea că vor exista tot felul de probleme noi și îngrijorătoare. Ce fel de autorizație judiciară se obținea? Cât de răspândită a fost? De asemenea, a fost doar o poveste foarte puțin probabilă. ”

Inițial, ceea ce o atrăgea nu era tehnologia în sine, ci faptul că guvernul păstra secretul„ ordinelor noi de supraveghere ”. În octombrie 2012, Lye și alți avocați ai ACLU și EFF au decis că vor sări în mod oficial în dosar, nu ca avocat al lui Rigmaiden, ci mai degrabă ca amici, sau „prieteni ai instanței” – în acest caz, avocați care nu erau părți la un caz, dar puteau depune un dosar scurt pentru a articula preocupările sociale mai largi pe care le-a ridicat. Aceștia au scris instanței, menționând că acest caz „va duce probabil la prima decizie de abordare a implicațiilor constituționale” ale raioanelor.

La începutul lunii mai 2013, judecătorul a decis în favoarea guvernului cu privire la problema pe care Lye a ridicat-o în instanță, constatând că Rigmaiden nu avea o „așteptare rezonabilă a vieții private” în timp ce era învăluit sub mai multe identități false – la urma urmei, AirCard, apartamentul său și cutiile poștale pentru care a plătit au fost făcute sub nume false.

Până la sfârșitul lunii ianuarie 2014, Rigmaiden și procurorii federali au ajuns la un acord de recunoaștere a pledării: el ar pleda vinovat și procurorii ar recomanda ca el să fie Acordul a fost semnat pe 9 aprilie 2014.

În timp ce dosarul Rigmaiden s-a încheiat, Soghoian (care se alăturase ACLU ca tehnolog șef al acestuia) și colegii săi tocmai începeau ACLU, împreună cu alte grupuri de confidențialitate, inclusiv EPIC și EFF, au condus eforturile de a vorbi public, de a depune cereri de înregistrare, de a da în judecată și de a face campanie pentru o reformă legislativă semnificativă.

Câteva luni mai târziu, în aprilie 2015, Uniunea pentru Libertăți Civile din New York (capitolul statului New York al ACLU) a reușit să facă ceea ce nimeni altcineva nu a putut: a dat în judecată cu succes pentru a obține o copie neredactată a NDA pe care FBI a făcut-o să semneze agențiile de aplicare a legii atunci când au achiziționat rapizi. În esență, documentul explica faptul că, datorită autorizației acordate de Comisia Federală pentru Comunicații către Harris Corporation, orice agenție de aplicare a legii a trebuit să semneze un NDA cu FBI. Scrisoarea de șase pagini spunea în esență că agențiile care au achiziționat stingrays nu pot vorbi despre ele „în nici un fel, dar fără a se limita la: comunicate de presă, în documente judecătorești, în timpul ședințelor judiciare sau în timpul altor forumuri sau proceduri publice.”

În mai 2015, FBI a emis o declarație publică bizară, spunând că, în ciuda limbajului contrar al NDA, „nu ar trebui interpretată pentru a împiedica un ofițer de aplicare a legii să dezvăluie instanței sau unui procuror faptul că această tehnologie a fost folosit într-un anumit caz. ”

Mai târziu, în aceeași lună, guvernatorul Washingtonului, Jay Inslee, a semnat un proiect de lege care a adoptat ambele camere ale legislativului statului, cerând în mod specific ca forțele de ordine să caute un mandat înainte de a utiliza un stingray. Rigmaiden a lucrat la elaborarea acestui proiect de lege cu Jared Friend de la ACLU din Washington. (Înainte de adoptare, Soghoian chiar a depus mărturie în sprijinul proiectului de lege.) Câteva luni mai târziu, California a urmat exemplul, cu legea sa cuprinzătoare privind confidențialitatea comunicațiilor electronice din California, care, printre altele, cerea și un mandat pentru utilizarea stingray.

ar cea mai importantă schimbare în ceea ce privește stingray-urile a venit în septembrie 2015, când DOJ a spus că va necesita un mandat în majoritatea situațiilor în care este utilizat un stingray. Politica, care a intrat în vigoare în ziua în care a fost anunțată (3 septembrie 2015), s-a aplicat numeroaselor agenții, inclusiv FBI; Biroul pentru alcool, tutun și arme de foc; Administrația de aplicare a drogurilor; și Serviciul Marshals din SUA, printre altele.

Noile legi de stat și politicile federale au venit ca urmare a activismului obstinat de ACLU și de alte grupuri de confidențialitate, care toate au rezultat din cazul Rigmaiden. La urma urmei, Rigmaiden a fost primul care a contactat Soghoian și i-a prezentat o notă de 200 de pagini despre o tehnologie despre care puțini din afara guvernului știseră. „A fost cea mai bine cercetată notă pe care am văzut-o vreodată despre această tehnologie”, a spus mai târziu Soghoian pentru WNYC. „Scris de un tip care putrezește în închisoare”.

Acum, când avocații știu ce să caute și cum să-i provoace, unele dintre aceste eforturi au avut succes. În special, în martie 2016, o curte de apel de stat din Maryland a pus în aplicare aplicarea legii locale și a decis fără echivoc: „Determinăm că utilizatorii de telefoane mobile au o așteptare rezonabilă în mod obiectiv că telefoanele lor mobile nu vor fi utilizate ca dispozitive de urmărire în timp real prin intermediul amestec direct și activ al forțelor de ordine. ” Grupul de trei judecători din cauza State of Maryland v. Andrews a remarcat, de asemenea, că un astfel de acord de nedivulgare este „contrar principiilor constituționale pe care le venerăm”.

Cu alte cuvinte, judecătorii par acum să fie răsunând în mod răsunător limbajului Curții Supreme din epoca 1967 – „așteptări rezonabile de confidențialitate” – a unui caz de confidențialitate cunoscut sub numele de Katz împotriva Statelor Unite, constatând că utilizarea unui stingray necesită un mandat. contestarea utilizării stingrays au ajuns la Curtea Supremă, astfel încât această teorie juridică nu a fost încă consolidată, deoarece stingrays continuă să fie folosite în aplicarea legii în fiecare zi.

Ceea ce au realizat acești judecători este că există acum un moment de cotitură în ceea ce privește smartphone-urile: le purtăm cu noi și ne păstrează toate secretele. Nu e de mirare că poliția le găsește valoroase în timpul unei anchete. Dar ar trebui poliția să obțină un mandat pentru a găsi telefoanele noastre? Și ce altele oportunități de supraveghere de înaltă tehnologie, cu supraveghere redusă mi ce vor oferi în viitor?

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *