Quiero decir que si la policía u otros actores estatales están vigilando sus comunicaciones, tiene sentido que sea anónimo, pero acabo de ver a un tipo que obviamente era un traficante de drogas en la clandestinidad con un iPhone en una mano y dos Nokia. Los teléfonos se unen de forma continua y se piensa que, de manera realista, el tipo de triangulación de torre de celda y correlación de coordenadas que se tendría que hacer para correlacionar su identidad como propietario del iPhone y de los teléfonos de trabajo ya se realiza de forma completamente automática. / preventivamente / mayorista / dragnet-estilo. Snowden reveló que la NSA daba consejos a las LEA locales y a la DEA, mientras que les exigía que realizaran una reconstrucción paralela para proteger la raqueta de la NSA y también para evitar la invalidación de evidencia por el fruto del árbol envenenado / Wong Sun (?) Doctrina. ¿Existe realmente alguna ventaja de seguridad para mantener dispositivos dedicados para negocios ilegales?