På en varm sommardag 2008 såg polisen en man gå utanför sin lägenhet i Santa Clara, Kalifornien, en av de många sovrumssamhällen spridda över Silicon Valley. FBI-undercover-officerare såg honom utanför byggnaden och började följa honom till fots och radioade till sina kollegor i närheten. Mannen såg agenterna, så han började gå snabbt. De följde efter.
Efter månader av att spåra honom via bankkonton och konfidentiella informanter hade officerarna sin man. Han hade sagt till lägenhetskomplexchefen att han var Steven Travis Brawner, mjukvaruutvecklare: en profil som passar rätt in hos många andra hyresgäster i området. Men när han arresterades visste inte officerare hans riktiga namn: Efter att ha sett hans aktiviteter på avstånd kallade de honom helt enkelt ”Hacker”. Mellan 2005 och 2008 trodde federala utredare att Hacker och två andra män lämnade över 1 900 falska skattedeklarationer online, vilket gav 4 miljoner dollar som skickades till över 170 bankkonton. en hemlig övervakningsteknik som kallas en stingray som snoops på mobiltelefoner. Stingrays, eller cell-site simulatorer, fungerar som falska mobiltelefon torn som lurar telefoner att ge upp sin plats. De har blivit ännu ett verktyg i många byråer verktygslåda, och deras användning har utvidgats med liten tillsyn – och ingen allmän kunskap om att de ens användes förrän Hacker gick på en tvångsmässig strävan att ta reda på hur polisen spårade honom den sommardag. När han slog på den tråden fick han reda på något annat: att polisen kanske spårar mycket mer än vi ens vet på våra telefoner, ofta utan de teckningsoptioner som vanligtvis behövs för jämförbara metoder för invasiv övervakning.
Hacker började andas mer ly. Han kanske har tänkt på att gå mot den närliggande järnvägsstationen, som skulle ta honom ut ur staden, eller kanske mot San Jose International Airport, bara tre mil bort. Hacker kunde inte vara säker på om det fanns poliser som följde honom, eller om han bara var paranoid. Men så snart han såg de märkta bilarna i Santa Clara Police Department, visste han sanningen och han började springa.
Men hackaren kom inte långt. Han omringades snabbt, arresterades och sökte. Polisen hittade nyckeln till Hacker-lägenheten. Senare, efter att polisen fått en order om att söka i hans lägenhet, fann de där en fällbar stol och ett fällbart bord som fungerade som ett skrivbord. Det fanns inga andra möbler – hans säng var en barnsäng. Polisen hittade också sitt Verizon Wireless Mobile AirCard och falska körkort med namnen ”Steven Travis Brawner”, ”Patrick Stout” och mer. I ett FBI-pressmeddelande från 2010 förklarades senare att byrån också ”beslagtog en bärbar dator och flera hårddiskar, 116 340 dollar i kontanter, över 208 000 dollar i guldmynt, cirka 10 000 dollar i silvermynt, falska identifieringsdokument, falsk identifieringsutrustning och övervakningsutrustning.”
Utredare identifierade hackaren via hans fingeravtryck som Daniel Rigmaiden, som tidigare dömts för förseelser på statsnivå. Enligt en intern ombudstjänsts specialagents sökningsorder innehöll Rigmaidens dator också ”e-postmeddelande angående att lämna USA för landet Dominica. . . handlingar om att få medborgarskap i andra länder; e-postmeddelanden om att betala av Dominikanska tjänstemän för att få Dominikanska födelsebevis och pass; och en Belize-reseguide. ”
Rigmaidens fall går flera år tillbaka. Under 2007 och i början av 2008 identifierade IRS ett bankkonto på Compass Bank i Phoenix som mottog bedrägliga skatteåterbäringar enligt en LLC som involverade i det möjliga systemet.
Rigmaidens anklagelse förseglades ursprungligen i avvaktan på samarbete med en federal utredning. Men från början avböjde Rigmaiden att samarbeta och flyttade till att representera sig själv (efter att ha avskedat tre advokater), och ärendet upphävdes därefter 2009.
”Frågan är vad är lagen som styr dess användning? ” Eric King, en långvarig Londonsbaserad integritetsaktivist, sa när jag frågade honom om stingrayen. ”Vi vet att polisen har dem och vi vet att polisen använder dem, inte att de någonsin har erkänt det, och har gjort det under 10 år. De vägrar att engagera sig, de vägrar att säga att de köpte dem. Vi behöver en offentlig debatt kring denna typ av saker. ”
Den debatten börjar mycket långsamt hända. Och det beror till stor del på Rigmaidens osannolika exponering för stingrayen.
***
Rigmaiden fick reda på bedrägliga skattedeklarationssystem i mitten av 2000-talet . Han fick snabbt reda på att skattedeklarationer till stor del är frivilliga. IRS har helt enkelt inte tillräckligt med agenter och revisorer för att göra en grundlig kontroll av alla. De flesta IRS-personal gör så gott de kan, men några glider genom sprickorna.Detta innebar att Rigmaiden kunde lämna in en falsk skattedeklaration för någon som hade dött och få tillbaka återbetalningen. Han arkiverade dussintals åt gången, ibland fler, innan en skulle komma tillbaka med pengar. Hans första framgångsrika netto $ 9000. ”Jag skulle tjäna en miljon och sedan skulle jag sluta,” sa han. (Han berättade för WNYCs podcast Notera till mig själv 2015 att han planerade att lämna landet efter att ha tjänat miljoner dollar.)
I slutet av 2007 flyttade Rigmaiden till Santa Clara. Staden, som nu, är hem för studenter och massor av teknikarbetare. Han hade ett bekvämt liv i ett stadsområde och bodde nära en järnvägsstation och flygplats om han skulle behöva för att göra en snabb flykt. Men han visste att ju längre han stannade på ett ställe, desto mer utsatt för brottsbekämpning skulle han vara. Okunnigt om bedragaren, lämnade federala åklagare i Arizona – en av de platser där han hade lagrat sina pengar – lämnat in en sluten anklagelse mot Rigmaiden den 23 juli 2008.
När han arresterades hade Rigmaiden tjänat cirka 500 000 dollar. Efter att Rigmaiden arresterades i Kalifornien, transporterades han snabbt till Florens kriminalvårdscenter, cirka 65 mil sydost om Phoenix. Trots att han fängslades kunde Rigmaiden inte sitta stilla. Han visste att han hade varit försiktig. Han hade använt flera falska identiteter med falska dokument och betalat kontant. Hur kunde brottsbekämpning inte bara ha hittat honom, utan hittat honom i sin egen lägenhet, där knappast någon visste att han bodde?
Rigmaiden trodde att det kunde finnas något som regeringen inte berättade för honom – det kanske vara något hemligt övervakningsverktyg på gång. Han försökte pressa sina federala offentliga försvarare för att lyssna, men de ville inte. Inom två månader hade han avskedat en av sina advokater och sedan en annan. I grund och botten kände han inte att de var tekniskt sofistikerade nog för att kunna hjälpa honom att få de svar han behövde. Så småningom fick den anklagade bedragaren tillstånd att representera sig själv (pro se), ett juridiskt riskabelt drag.
När han väl hade representerat sig själv fick han använda lagbiblioteket i fem timmar om dagen (upp från vanligt tre timmar i veckan). Det blev ett heltidsjobb och fördjupade sig i rättsliga förfaranden – men det var förmodligen det mest produktiva sättet att tillbringa sin tid bakom galler. Lyckligtvis, i början, hjälpte en fånge och en tillbakadragen advokat honom med några av grunderna, inklusive allmänna domstolsförfaranden, hur man utarbetade en motion och rättade rättegång. I oktober 2009 hade Rigmaiden fått lådor och lådor (över 14 000 sidor totalt) med kriminell upptäckt som skulle hjälpa honom att förstå hur regeringen planerade att lagföra sitt ärende. I den näst sista rutan såg han ordet ”stingray” i en uppsättning anteckningar.
Som fånge fick han inte tillgång till internet utan ibland en ”case manager”, en slags vägledningsrådgivare. , kunde övertygas om att köra online-sökningar efter fångar som bedrev juridisk forskning. Trots denna process hittade Rigmaiden en Harris Corporation-broschyr med namnet StingRay. Bingo. Enheten annonserade för olika typer av cellulär avlyssning.
Även om Rigmaiden var pro se hade han en skuggadvokat eller en advokat som var redo att gå in om prose-svaranden ville anta formellt råd. Den advokaten hade en advokatfullmäktige, en man vid namn Dan Colmerauer. Rigmaiden kunde ringa Colmerauer från en fängelsestation och be honom att köra Google-sökningar efter honom och berätta för honom resultaten per telefon. Då skulle Colmerauer skriva ut dessa webbsidor och lägga dem i posten till Rigmaiden, som i sin tur skulle behöva göra handskrivna anteckningar om vilka länkar som ska följas och skicka tillbaka det till Colmerauer. Det är hur han fick reda på allt han visste om stingrays.
StingRay är ett varumärke, men stingray har sedan dess blivit så allestädes närvarande i brottsbekämpande och nationella säkerhetskretsar att de också ofta fungerar som den generiska termen för alla – som Kleenex eller Xerox. En stingray fungerar som ett falskt celltorn och tvingar mobiltelefoner och andra mobila enheter som använder ett mobilnätverk (som Rigmaidens AirCard, som förser sin bärbara dator med internetåtkomst) att kommunicera med det snarare än med ett bona fide mobilnätverk. Stingrays är stora lådor – ungefär storleken på en laserskrivare – som något från ett 50-tals växelbord med alla typer av vred och rattar och avläsningar. Stingrays kan enkelt döljas i en polisövervakningsbil eller någon annan plats i närheten.
Alla våra mobiltelefoner är beroende av ett nätverk av torn och antenner som vidarebefordrar vår signal till nätverket och sedan ansluter oss till den person som vi kommunicerar med. När vi rör oss över en stad lämnar mobila nätverk sömlöst vårt samtal från ett torn till nästa, vilket vanligtvis ger ett oavbrutet samtal. Men för att systemet ska fungera måste mobiltelefonleverantören veta var telefonen faktiskt är så att den kan rikta en signal till den. Det gör det genom att skicka ett kort meddelande till telefonen nästan hela tiden – i branschterminologi kallas detta en ping.Meddelandet frågar i princip telefonen: ”Är du där?” Och din telefon svarar: ”Ja, jag är här.” (Tänk på det som ungefär mobilversionen av barnpoolspelet Marco Polo.) Om din telefon inte kan ta emot ett ping kan den inte få service. Slutsatsen är att om din telefon kan ta emot tjänster, så vet mobilleverantören (och eventuellt polisen också) var du är.
Rigmaiden sammanfattade så småningom historien om hans fångst. Polisen hittade honom genom att först spåra sin IP-adress (Internet Protocol) online och sedan ta den till Verizon Wireless, den internetleverantör som är ansluten till kontot. Verizon tillhandahöll register som visade att AirCard som är associerat med IP-adressen överfördes genom vissa celltorn i vissa delar av Santa Clara. Sannolikt genom att använda en stingray hittade polisen det exakta blocket av lägenheter där Rigmaiden bodde.
Denna spårningsteknik är ännu mer invasiv än brottsbekämpning som presenterar ett domstolsbeslut för platsuppgifter till en mobiltelefonleverantör, för snarare än att regeringen har lämnat ett domstolsbeslut för ett företag att överlämna data, eliminerar stingrayen helt enkelt mellanhänder. Regeringen, beväpnad med sin egen stingray, kan helt enkelt plocka telefonens plats (och eventuellt innehållet i samtal, textmeddelanden eller andra okrypterade data som överförs vid den tiden, beroende på konfiguration) direkt ur luften.
Harris Corporation, en långvarig amerikansk militärentreprenör, kommer inte att säga exakt hur stingrays fungerar, eller exakt vem den säljer till, men det är säkert att säga att den säljer till många federala byråer och i förlängning , lokal brottsbekämpning. Företagets årsredovisning för 2017 som lämnats in till Securities and Exchange Commission visar att Harris de senaste åren har ökat sin försäljning av övervakningsutrustning och relaterade taktiska radiosystem. Det fungerar inte bara med USA: s militär och brottsbekämpning, men också Kanada, Australien, Polen och Brasilien, bland andra länder. Företaget har tjänat mer än 1,8 miljarder dollar från räkenskapsåret 2013 till 2017.
En prislista från 2008 visar att dess StingRays, KingFish och relaterade enheter säljer för tiotals till hundratusentals dollar. Men som allt annat i teknikvärlden blir de billigare, mindre och bättre hela tiden.
Som många andra verkställighetsverktyg har den federala regeringen använt bidrag för att uppmuntra lokal brottsbekämpning att skaffa stingrays i namnet på att bekämpa terrorism. Men, som Rigmaiden-fallet visar, med tiden, särskilt när dessa verktyg blir billigare och vanligare – de används för att bryta kriminella misstänkta som han.
Hittills är domare och domstolar inte överens om huruvida lokalisering av en person eller enhet, som stingray hjälper till att göra, borde kräva en befogning. Stingrays betyder inte nödvändigtvis att konversationen kommer att plockas upp, så avlyssningslagar, som kräver teckningsoptioner, gäller inte. I de flesta fall skulle poliser behöva åtminstone ett ”penna register” domstolsbeslut, uppkallat efter en typ av teknik som gör det möjligt för polisen att få samtalsloggar. Pennregistrets domstolsbeslut har lägre standarder än en order: Snarare än att kräva att tjänstemän visar sannolik orsak kräver ett domstolsbeslut i pennaregistret att brottsbekämpning bara behöver relevans för en pågående utredning. Men stingrays är mer invasiva än pennregister, och som Rigmaidens fall skulle visa hade brottsbekämpning inte någon typ av specificerat protokoll om vad det måste göra för att använda den här nya tekniken.
När 2010 rullade in beslöt Rigmaiden att han behövde allierade. Han började skicka sina ärendeuppgifter och forskningshandlingar till olika organisationer för integritet och medborgerliga friheter, inklusive American Civil Liberties Union (ACLU) och Electronic Frontier Foundation (EFF). Det var sannolikt två stora röda flaggor som ledde till att han ignorerades – han representerade sig själv utan rådets förmåner och trodde att regeringen hade använt något hemligt övervakningsverktyg mot honom. De tyckte troligtvis att han var helt nötter – trots att det redan fanns några bevis för att polisen använde telefoner som spårningsenheter. Ingen av organisationerna svarade någonsin.
En av dem som Rigmaiden skickade sin fil till var Christopher Soghoian, en skäggig och ambitiös privatlivsforskare. Vid den tiden var Soghoian doktorand i datavetenskap som alltid letade efter ett annat sätt att trycka på kuvertet, samt upptäcka hur övervakning faktiskt genomfördes i den verkliga världen. År tidigare, som doktorand vid första året vid Indiana University, räknade Soghoian ut genom att bluffa runt med Facebook vilka av hans klasskamrater som troligen månsken på lokala strippklubbar.2009 och 2010 arbetade Soghoian vid Federal Trade Commission och använde vid ett tillfälle sitt regerings-ID för att komma in i en säkerhetsbranschmässa och gjorde en hemlig inspelning av Sprint-chefer som skryter om hur de hade överlämnat kundernas GPS-information till brottsbekämpning åtta miljoner gånger på ett enda år. Kort sagt var Soghoian den perfekta matchen för Rigmaiden.
Måndagen den 11 april 2011, när han besökte EFF: s kontor i San Francisco, fick Soghoian ett oönskat e-postmeddelande från Colmerauer.
Kära herr Sohoian,
Daniel Rigmaiden instruerade mig att mejla dig det bifogade memorandumet. Detta är när det gäller spårning och lokalisering av mobiltelefoner. Han tror att det kan vara av intresse för dig men du kan behöva läsa förbi introduktionen innan du förstår varför. Om du vill ha utställningarna, skicka ett e-postmeddelande till Dan Colmerauer på [email protected] och gör begäran. Dikterad men inte läst.
Daniel Rigmaiden
Soghoian försökte få andra advokater som han visste intresserade, men de såg de omfattande pro se-anmälningarna som en enorm röd flagga. Många tror att de övervakas av regeringen med hemlig teknik, men knappast någon kan bevisa det. Soghoian avvisade det inte ur hand. ”Min reaktion var inte,” vad är den här konstiga enheten ”,” sa Soghoian till The Verge 2016. ”Det var,” åh, jag läste om detta på forskarskolan. ”Men jag läste om det som en sak som var möjlig, inte en sak som polisen. . . använde. ” Men studenten var skeptisk.
Ändå bad Soghoian Colmerauer att skicka vad han hade. Vad Soghoian fick tillbaka var ett 200-sidigt ”noggrant undersökt” dokument som ursprungligen hade skrivits i ett fängelsebibliotek.
Soghoian förstod hur man skulle få lagstiftarnas uppmärksamhet – genom media och förespråkande organisationer. Han skickade så småningom ut den vidare till en vänlig Wall Street Journal-reporter, Jennifer Valentino-DeVries, när hon gick ombord på ett plan på väg till Las Vegas, där hon skulle delta i DEF CON 2011, den årliga hackarkonferensen. Den 22 september 2011 valentino- DeVries berättelse kom i tidningen: ”Stingray Phone Tracker Fuels Constitutional Clash.” (Det var hennes första förstasida för Journal.)
Detta var också första gången som ett stort amerikanskt medieföretag rapporterade om frågan, och troligtvis hur många lagstiftare först hörde om enheten som hade redan använts i flera år. Kort sagt presenterade Rigmaiden ett nytt kapitel i historien om sofistikerad övervakning till allmänheten – medborgare, journalister, advokater, domare – som brottsbekämpning redan hade känt i flera år, mest utan att berätta för någon.
***
I februari 2012 lämnade Electronic Privacy Information Center (EPIC) in en FOIA-begäran, vilket resulterade i en rättegång. Dess ansträngningar visade definitivt att statliga brottsbekämpande organ inte har varit helt på förhand med att använda stingrays när de frågade federala domare om tillstånd att genomföra elektronisk övervakning. Faktum är att sökoptioner vanligtvis inte har använts alls. De flesta polisansökningar i denna tid som sökte rättsligt tillstånd för en stingray nämnde inte ens enhetens namn, och de beskrev inte heller hur det fungerade.
Historien om Rigmaiden i tidskriften hade inte bara tagit uppmärksamheten. av journalister, men också uppmärksamhet från advokater. En advokat, Linda Lye från ACLU i norra Kalifornien, noterade särskilt. Lye var ny på ACLU och hade till stor del fokuserat på arbets- och medborgerliga frågor under sitt tidigare decennium som advokat. Snabbt pressade Lye den federala domstolen i San Francisco att upphäva domstolsbeslut som hade godkänt den ursprungliga användningen av stingrayen mot Rigmaiden, eftersom det var oklart från Arizona-fallet (där åtalet mot Rigmaiden utvecklades) vad beslutet specifikt godkände regeringen att göra.
”Vad på jorden var denna teknik?” sa hon till mig år senare. ”Det verkade som om det skulle finnas alla slags nya och oroande problem. Vilken typ av domstolsbehörighet erhölls? Hur utbredd var det? Det var också bara en mycket osannolik historia. ”
Till att börja med var det som drog henne in inte själva tekniken, utan det faktum att regeringen höll” nya övervakningsorder ”hemliga. I oktober 2012, Lye och andra advokater från ACLU och EFF beslutade att de formellt skulle hoppa in i ärendet, inte som Rigmaidens advokat utan snarare som amici, eller ”domstolens vänner” – i detta fall advokater som inte var part i ett ärende men kunde lämna in en kortfattat för att formulera de bredare sociala problem som det väckte. De skrev till domstolen och noterade att detta fall ”sannolikt skulle resultera i det första beslutet att ta itu med de konstitutionella konsekvenserna” av stingrays.
I början av maj 2013 avgjorde domaren regeringens fördel i den fråga som Lye tog upp i domstolen och fann att Rigmaiden saknade en ”rimlig förväntan om integritet” medan den var innesluten under flera falska identiteter – trots allt hans AirCard, hans lägenhet och postlådor som han betalade för gjordes alla under falska namn.
I slutet av januari 2014 nådde Rigmaiden och federala åklagare en överklagande: Han skulle erkänna sig skyldig och åklagare skulle rekommendera att han var fick en tid som avtjänats. Avtalet undertecknades den 9 april 2014.
Medan Rigmaiden-målet avvecklades, var Soghoian (som hade gått med i ACLU som dess huvudteknolog) och hans kollegor precis igång ACLU, tillsammans med andra sekretessgrupper, inklusive EPIC och EFF, ledde ansträngningarna för att tala offentligt, lämna in rekordförfrågningar, stämma och kampanj för meningsfull lagstiftningsreform.
Flera månader senare, i april 2015, New York Civil Liberties Union (New York Civil Liberties Union) lyckades göra vad ingen annan kunde: framgångsrikt stämma för att få en oredigerad kopia av NDA som FBI lät brottsbekämpande organ underteckna när de förvärvade stingrays. I huvudsak förklarade dokumentet att på grund av tillståndet från Federal Communications Commission till Harris Corporation var varje brottsbekämpande organ tvungen att underteckna en NDA med FBI. Brevet på sex sidor sa i huvudsak att byråer som förvärvade stingrays inte kunde prata om dem ”på något sätt inklusive men inte begränsat till: pressmeddelanden, i domstolshandlingar, under domstolsförhandlingar eller under andra offentliga forum eller förfaranden.”
I maj 2015 utfärdade FBI ett bisarrt offentligt uttalande som säger att trots att NDA: s språk är tvärtom, ”bör det inte tolkas för att hindra en brottsbekämpande officer från att avslöja för domstolen eller en åklagare det faktum att denna teknik användes i ett visst fall. ”
Senare samma månad undertecknade Washingtons guvernör Jay Inslee ett lagförslag som passerade båda husen i statens lagstiftare som specifikt krävde att brottsbekämpande myndighet skulle söka en befogning innan en stingray användes. Rigmaiden arbetade med utarbetandet av detta lagförslag med Jared Friend från ACLU i Washington. (Innan Soghoian gick till vittne till och med till stöd för lagförslaget.) Månader senare följde Kalifornien efter med sin omfattande California Electronic Communications Privacy Act, som bland annat också krävde en garanti för stingray-användning.
Men den mest framträdande förändringen när det gäller stingrays kom i september 2015, när DOJ sa att det skulle kräva en teckningsoption i de flesta situationer där en stingray används. Politiken, som trädde i kraft samma dag som den tillkännagavs (3 september 2015), tillämpades på många byråer, inklusive FBI; presidiet för alkohol, tobak och skjutvapen; Läkemedelsverket; och U.S. Marshals Service, bland andra.
De nya statliga lagarna och den federala politiken kom till följd av en hård aktivitet från ACLU och andra sekretessgrupper, som alla härstammar från Rigmaidens fall. När allt kommer omkring var det Rigmaiden som ursprungligen hade nått Soghoian och presenterat honom ett 200-sidars memo om en teknik som få utanför regeringen hade känt till. ”Det var det mest efterforskade memo jag någonsin sett om den här tekniken,” sa Soghoian senare till WNYC. ”Skriven av en kille som ruttnar i fängelse.”
Nu när advokater vet vad de ska leta efter och hur de kan utmanas, har några av dessa ansträngningar varit framgångsrika. I mars 2016 tog en statlig överklagningsdomstol i Maryland den lokala brottsbekämpningen till uppgift och bestämde otvetydigt: ”Vi bestämmer att mobiltelefonanvändare har en objektivt rimlig förväntan att deras mobiltelefoner inte kommer att användas som spårningsenheter i realtid genom direkt och aktiv inblandning av brottsbekämpning. ” Panelen med tre domare i målet Maryland mot Andrews noterade också att ett sådant avtalsmöjlighetsavtal är ”avskräckt från de konstitutionella principer vi respekterar.”
Med andra ord verkar domare nu vara som upprepat återkallade högsta domstolsspråket från 1967 – ”rimlig förväntan om integritet” – om ett landmärke för privatlivet som kallas Katz mot Förenta staterna, och fann att användningen av en stingray kräver en befogning. Men i skrivande stund är inga fall att utmana användningen av stingrays har nått Högsta domstolen, så denna juridiska teori har ännu inte cementerats, eftersom stingrays fortsätter att användas i vardagens brottsbekämpning.
Vad dessa domare har insett är att det finns nu en vändpunkt när det gäller smartphones: Vi bär dem med oss och de har alla våra hemligheter. Inte konstigt att polisen finner dem värdefulla under en utredning. Men ska polisen behöva få en teckningsoption för att hitta våra telefoner? Och vad andra möjligheter för högteknologisk övervakning med låg tillsyn mi ght de erbjuder i framtiden?