Ils s’appellent Stingrays, Triggerfish ou encore Wolfpack Gossamer. Ce sont les noms des logiciels des différentes forces de l’ordre des États américains qui permettent de localiser des personnes grâce à leur téléphone. Cependant, ces dispositifs peuvent aussi écouter les conversations des particuliers, selon Buzzfeed. Le site d’information indique ainsi qu’un procès a été entamé il y a deux ans par l’Union américaine pour les libertés civiles (ACLU) contre le ministère de la Justice concernant le Freedom Information Act («La loi pour la liberté d’information»). En conséquence des documents ont été transmis à l’ACLU de Californie du Nord sur l'utilisation de ces dispositifs.
Ces documents confirment les suspicions de la part des groupes de défense des libertés civiles, comme l’indique Linda Lye, une avocate de l’ACLU:
«Nous avons longtemps été préoccupés par le fait que le gouvernement n’était pas franc avec les tribunaux concernant la nature de ces dispositifs.»
Revirement politique
Un des documents du ministère de la Justice explique comment la manœuvre était réalisable:
«Il est possible de flasher le firmware d’un téléphone portable pour pouvoir intercepter les conversations, usant du téléphone du suspect comme un bug. Vous n’avez même pas besoin d’être en possession du téléphone pour le modifier. Le firmware peut l’être via le réseau.»
Avant cette révélation, les agents fédéraux n’avaient besoin que d’une ordonnance provenant d’une cour de justice pour écouter les conversations, devant prouver que la manœuvre était pertinente pour l’enquête. Une semaine avant la révélation des documents, la Sécurité intérieure a annoncé publiquement une nouvelle politique pour les dispositifs comme le Triggerfish, impliquant d’obtenir un mandat avant toute utilisation.