Читаем Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки полностью

Дело Райли почти наверняка не станет последним словом Верховного суда касательно досмотра цифровых устройств. Но эти первые заявления звучат обнадеживающе.

Тем не менее, как обнаружил Дэниел Ригмейден, властям не обязательно взламывать ключи шифрования вашего телефона, чтобы извлечь из него полезную информацию. Ригмейден – обаятельный человек, он говорит тихо, но быстро, кажется вдумчивым и любознательным[91]. Окончив среднюю школу, решил несколько отдалиться от социума. Странствуя по прибрежным районам Калифорнии, он изготавливал и продавал поддельные удостоверения личности. Затем ему пришло в голову подавать заявления на налоговые вычеты за умерших людей и возвращенные деньги присваивать. Этим он привлек нежелательное внимание: в 2008 году, когда Ригмейдену было всего двадцать семь лет, ФБР арестовало его по семидесяти четырем пунктам обвинения, включая мошенничество и кражу личных данных.

Ригмейден объяснил мне, что в тот период он использовал множество методов, чтобы скрывать свое местонахождение и личность. Он переезжал из города в город, снимал жилье под вымышленными именами и анонимно выходил в интернет. Единственной связью между его личностью в реальном мире и его проделками в сети была роуминговая сим-карта, через которую он подключался к интернету. Но в этой карте не было GPS-трекера, и поначалу Ригмейден не мог понять, как его нашла полиция (его арестовали при выходе из квартиры). Он бдительно защищал свою подлинную личность. Он полагал, что без GPS-трекера в сим-карте власти сумеют вычислить только примерный район его пребывания, но не точное место.

В тюремной камере Ригмейден пришел к выводу, что у правительства должна быть какая-то технология, способная обнаруживать сигнал конкретного мобильного телефона с гораздо большей точностью, чем можно ожидать. Он набросал список того, что, по его мнению, могло делать подобное устройство, и отправил своим адвокатам, но те отказались основывать защиту на этом утверждении. Поэтому он решил в суде представлять себя самостоятельно. Изучив тысячи страниц документов, которые ему передало правительство, он обнаружил, что его теория верна: у властей был инструмент под названием «Стингрэй» (Stingray).

Stingray – торговая марка, но зачастую слово стингрэй метонимически используется как название всего класса устройств (как слово клинекс служит названием всех бумажных салфеток или ксерокс – всех копировальных аппаратов). Эти устройства – ловцы IMSI. Аббревиатура IMSI расшифровывается как международный идентификатор мобильного абонента и представляет собой пятнадцатизначный номер, который идентифицирует каждого уникального пользователя сети мобильной связи. Ловец IMSI, как следует из самого названия, умеет определять IMSI-пользователя, облегчая тем самым отслеживание и перехват. Эти устройства также называют симуляторами сотовой связи, потому что они имитируют базовую станцию (БС) сотовой связи, обманом заставляя все мобильные телефоны в определенной области подключаться к ловцу, а не к настоящей БС. Для ясности в последующем обсуждении я буду использовать термин симулятор сотовой связи, а не ловец IMSI и не стингрэй.

Мало какие аспекты полицейской технологии так же тщательно скрыты от общественного внимания, как симуляторы сотовой связи. Многие агентства, которые их используют, обязаны подписывать соглашения о неразглашении (NDA). Wired сообщил, что федеральные приставы провели обыск в полицейском управлении Сарасоты, чтобы помешать ему передать в ACLU Флориды документы, связанные с использованием симулятора сотовой связи[92]. В некоторых юрисдикциях прокуроры заключают специальные соглашения, позволяющие не раскрывать деталей использования симуляторов сотовой связи на открытых судебных заседаниях. В работе Адама Бейтса, который в то время был аналитиком Института Катона, упоминается договор о неразглашении, который был подписан департаментом шерифа в округе Эри, штат Нью-Йорк, и позволил ФБР вынуждать полицейских к прекращению судебных преследований, лишь бы не раскрывать подробностей использования симуляторов сотовой связи[93].

Перейти на страницу:

Похожие книги