Шрифт:
Интервал:
Закладка:
Суд отметил, что некоторые файлы, которые выглядят так, будто содержатся в телефоне пользователя, на самом деле находятся в облаке. Правительство пыталось провести различие между этими ресурсами, утверждая, что право офицеров на просмотр телефона арестованного не распространяется на облачные файлы. Суд не принял это различие, поскольку для целей конфиденциальности не имеет большого значения, где именно хранятся личные данные пользователя.
Суд также отклонил ряд попыток провести ложные аналогии. Правительство утверждало, что досмотр телефона арестованного подобен обыску автомобиля, но в телефоне содержится огромный объем информации, и она значительно больше говорит о его владельце. Правительство предложило ограничить поиск по мобильному телефону только теми данными, которые имеют отношение к конкретному преступлению, но полиция не всегда способна заранее и на практике определить, где может находиться эта информация.
Правительство предложило, чтобы офицеры всегда имели возможность просматривать звонки арестованного, поскольку сложившаяся прецедентная практика разрешает им просматривать журналы звонков в телефонной компании. Но на мобильном телефоне списки недавно состоявшихся звонков – это не просто перечень, кто и когда звонил, они также могут содержать идентифицирующую информацию, например ярлык «Мой дом». Наконец, правительство предложило разрешить офицерам искать в телефонных данных любую информацию, которую они могли на законных основаниях получать в доцифровую эпоху. Эта аналогия тоже неверна, потому что телефоны содержат гораздо больше сведений: «Тот факт, что кто-то носил в кармане бумажную выписку с банковского счета, не может служить оправданием для просмотра всех банковских выписок за последние пять лет», – говорится в постановлении суда.
Конечно, упомянутое заявление не означает, что никакой телефон нельзя обыскать или подключить к взломщику шифрования – просто для этого необходим ордер. И, как отметил суд, в силе остается оговорка о чрезвычайных обстоятельствах: полицейский может досмотреть телефон без ордера, если считает, что любое иное действие приведет к неизбежному вреду или уничтожению улик. Суд признал, что это решение повлияет на способность правоохранительных органов бороться с преступностью, но пришел к выводу, что за неприкосновенность частной жизни нужно платить.
Отдельный, но связанный с этим вопрос: следует ли ограничивать ордера, разрешающие досмотр мобильных телефонов, и если да, какими должны быть ограничения. Например, ордера на обыск домов или офисов могут быть ограничены поиском определенных вещей в определенных местах, но ордера на просмотр телефонов зачастую обеспечивают полицейским полный доступ. По словам Дженнифер Линч, директора EFF по надзору за судебными спорами, некоторые судьи начали отклонять такие запросы из-за большого количества конфиденциальной информации, которую люди хранят в своих телефонах. Но это лишь отдельные случаи. В целом выданные ордера на просмотр телефона дают полиции право видеть все.
Кроме того, постановление суда по делу Райли не применяется на американских границах. Там сотрудники правоохранительных органов могут обыскивать любого, кто въезжает в страну, гражданина или нет, без ордера и без ссылки на вероятные основания. Верховный суд неоднократно постановлял, что это исключение действует на расстоянии не более ста миль вглубь страны, то есть охватывает территорию, на которой проживает около двух третей всех американцев. Полиция не может просто так обыскать или задержать первого попавшегося человека: у нее должны быть обоснованные подозрения, что он совершил преступление или нарушил иммиграционный закон. Однако это правило тоже допускает слишком навязчивые действия, от которых должно защищать требование ордера из Четвертой поправки[90].
Дело Райли почти наверняка не станет последним словом Верховного суда касательно досмотра цифровых устройств. Но эти первые заявления звучат обнадеживающе.
Тем не менее, как обнаружил Дэниел Ригмейден, властям не обязательно взламывать ключи шифрования вашего телефона, чтобы извлечь из него полезную информацию. Ригмейден – обаятельный человек, он говорит тихо, но быстро, кажется вдумчивым и любознательным[91]. Окончив среднюю школу, решил несколько отдалиться от социума. Странствуя по прибрежным районам Калифорнии, он изготавливал и продавал поддельные удостоверения личности. Затем ему пришло в голову подавать заявления на налоговые вычеты за умерших людей и возвращенные деньги присваивать. Этим он привлек нежелательное внимание: в 2008 году, когда Ригмейдену было всего двадцать семь лет, ФБР арестовало его по семидесяти четырем пунктам обвинения, включая мошенничество и кражу личных данных.
Ригмейден объяснил мне, что в тот период он использовал множество методов, чтобы скрывать свое местонахождение и личность. Он переезжал из города в город, снимал жилье под вымышленными именами и анонимно выходил в интернет. Единственной связью между его личностью в реальном мире и его проделками в сети была роуминговая сим-карта, через которую он подключался к интернету. Но в этой карте не было GPS-трекера, и поначалу Ригмейден не мог понять, как его нашла полиция (его арестовали при выходе из квартиры). Он бдительно защищал свою подлинную личность. Он полагал, что без GPS-трекера в сим-карте власти сумеют вычислить только примерный район его пребывания, но не точное место.
В тюремной камере Ригмейден пришел к выводу, что у правительства должна быть какая-то технология, способная обнаруживать сигнал конкретного мобильного телефона с гораздо большей точностью, чем можно ожидать. Он набросал список того, что, по его мнению, могло делать подобное устройство, и отправил своим адвокатам, но те отказались основывать защиту на этом утверждении. Поэтому он решил в суде представлять себя самостоятельно. Изучив тысячи страниц документов, которые ему передало правительство, он обнаружил, что его теория верна: у властей был инструмент под названием «Стингрэй» (Stingray).
Stingray – торговая марка, но зачастую слово стингрэй метонимически используется как название всего класса устройств (как слово клинекс служит названием всех бумажных салфеток или ксерокс – всех копировальных аппаратов). Эти устройства – ловцы IMSI. Аббревиатура IMSI расшифровывается как международный идентификатор мобильного абонента и представляет собой пятнадцатизначный номер, который идентифицирует каждого уникального пользователя сети мобильной связи. Ловец IMSI, как следует из самого названия, умеет определять IMSI-пользователя, облегчая тем самым отслеживание и перехват. Эти устройства также называют симуляторами сотовой связи, потому что они имитируют базовую станцию (БС) сотовой связи, обманом заставляя все мобильные телефоны в определенной области подключаться к ловцу, а не к настоящей БС. Для ясности в последующем обсуждении я буду использовать термин симулятор сотовой связи, а не