Cuando la mayoría de la gente piensa en la aplicación de la ley de inmigración, se imaginan los cruces fronterizos y los puestos de control en los aeropuertos. Pero la nueva línea de frente puede ser tu feed de redes sociales.
El Servicio de Inmigración y Control de Aduanas de Estados Unidos ha publicado una solicitud de información para que los contratistas del sector privado lancen un programa de monitoreo de redes sociales las 24 horas del día. La solicitud establece que se pagará a contratistas privados para que revisen “Facebook, Google+, LinkedIn, Pinterest, Tumblr, Instagram, VK, Flickr, Myspace, X (anteriormente Twitter), TikTok, Reddit, WhatsApp, YouTube, etc.”, convirtiendo las publicaciones públicas en pistas de aplicación de la ley que alimentan directamente las bases de datos de ICE.
La solicitud de información parece sacada de un thriller cibernético: docenas de analistas trabajando en turnos, plazos estrictos medidos en minutos, un sistema escalonado para priorizar a las personas de alto riesgo y el software más reciente que mantiene una vigilancia constante.
Soy un investigador que estudia la intersección de la gobernanza de datos, las tecnologías digitales y el gobierno federal de Estados Unidos. Creo que la solicitud de información de ICE también señala un siguiente paso preocupante, aunque lógico, en una tendencia más larga, que traslada la frontera de Estados Unidos del mundo físico al digital.
Una nueva estructura de vigilancia
ICE ya busca en las redes sociales utilizando un servicio llamado SocialNet que monitorea la mayoría de las principales plataformas en línea. La agencia también ha contratado a Zignal Labs para su sistema de monitoreo de redes sociales impulsado por inteligencia artificial.
La agencia de Aduanas y Protección Fronteriza también busca publicaciones en las redes sociales en los dispositivos de algunos viajeros en los puertos de entrada, y el Departamento de Estado de EE. UU. revisa las publicaciones en las redes sociales cuando los extranjeros solicitan visas para ingresar a los Estados Unidos.
Lo que cambiaría no es sólo la escala del seguimiento sino también su estructura. En lugar de que agentes gubernamentales recopilen evidencia caso por caso, ICE está construyendo un circuito de vigilancia público-privado que transforma la actividad diaria en línea en evidencia potencial.
Los contratistas privados tendrían la tarea de extraer datos disponibles públicamente para recopilar mensajes, incluidas publicaciones y otros medios y datos. Los contratistas podrían correlacionar esos hallazgos con datos de conjuntos de datos comerciales de corredores como LexisNexis Accurint y Thomson Reuters CLEAR junto con bases de datos de propiedad gubernamental. Se requeriría que los analistas produjeran expedientes para las oficinas de campo de ICE en plazos ajustados, a veces sólo 30 minutos para un caso de alta prioridad.
Esos archivos no existen de forma aislada. Se alimentan directamente del sistema de gestión de casos de investigación de Palantir Technologies, la columna vertebral digital de la aplicación moderna de las leyes de inmigración. Allí, estos datos de las redes sociales se unirían a una creciente red de escaneos de matrículas, registros de servicios públicos, datos de propiedad y datos biométricos, creando lo que efectivamente es un retrato de la vida de una persona que se puede buscar.
¿Quién queda atrapado en la red?
Oficialmente, ICE dice que su recopilación de datos se centraría en personas que ya están vinculadas a casos en curso o amenazas potenciales. En la práctica, la red es mucho más amplia.
El peligro aquí es que cuando una persona es señalada, sus amigos, familiares, compañeros organizadores o cualquiera de sus conocidos también pueden convertirse en sujetos de escrutinio. Contratos anteriores para herramientas de reconocimiento facial y seguimiento de ubicación han demostrado con qué facilidad estos sistemas se expanden más allá de su alcance original. Lo que comienza como una aplicación de la ley puede convertirse en vigilancia de comunidades enteras.
Lo que dice ICE y lo que muestra la historia
ICE enmarca el proyecto como modernización: una forma de identificar la ubicación de un objetivo mediante la identificación de alias y la detección de patrones que los métodos tradicionales podrían pasar por alto. Los documentos de planificación dicen que los contratistas no pueden crear perfiles falsos y deben almacenar todos los análisis en los servidores de ICE.
Pero la historia sugiere que este tipo de barreras a menudo fallan. Las investigaciones han revelado cómo el intercambio informal de datos entre la policía local y agentes federales permitió a ICE acceder a sistemas que no estaba autorizado a utilizar. La agencia ha comprado repetidamente conjuntos de datos masivos de corredores para eludir los requisitos de garantía. Y a pesar del congelamiento de la Casa Blanca sobre la adquisición de software espía, ICE silenciosamente revivió un contrato con la herramienta Graphite de Paragon, un software supuestamente capaz de infiltrarse en aplicaciones cifradas como WhatsApp y Signal.
Mientras tanto, el ecosistema de proveedores de ICE sigue expandiéndose: Clearview AI para la comparación de rostros, SocialNet de ShadowDragon para mapeo de redes, el servicio de historial de ubicación de Babel Street, Locate X, y LexisNexis para buscar personas. ICE también está comprando herramientas de la empresa de vigilancia PenLink que combinan datos de ubicación con datos de redes sociales. Juntas, estas plataformas hacen que el monitoreo continuo y automatizado no sólo sea posible sino también rutinario.
Lecciones del extranjero
Estados Unidos no está solo en el monitoreo gubernamental de las redes sociales. En el Reino Unido, una nueva unidad policial encargada de escanear debates en línea sobre inmigración y disturbios civiles ha generado críticas por desdibujar la línea entre seguridad pública y vigilancia política.
En todo el mundo, los escándalos de software espía han demostrado cómo herramientas de acceso legal que inicialmente estaban justificadas para la lucha contra el terrorismo se utilizaron posteriormente contra periodistas y activistas. Una vez que existen estos sistemas, el cambio de misión, también conocido como cambio de función, se convierte en la regla y no en la excepción.
El costo social de ser observado
La vigilancia permanente no sólo recopila información, sino que también cambia el comportamiento.
La investigación encontró que las visitas a artículos de Wikipedia sobre terrorismo disminuyeron drásticamente inmediatamente después de las revelaciones sobre la vigilancia global de la Agencia de Seguridad Nacional en junio de 2013.
Para los inmigrantes y activistas, lo que está en juego es mayor. Una publicación sobre una protesta o un chiste puede reinterpretarse como “inteligencia”. Saber que los contratistas federales pueden estar observando en tiempo real fomenta la autocensura y desalienta la participación cívica. En este entorno, el yo digital, una identidad compuesta de marcadores biométricos, clasificaciones algorítmicas, puntuaciones de riesgo y rastros digitales, se convierte en un riesgo que te sigue a través de plataformas y bases de datos.
Qué hay de nuevo y por qué es importante ahora
Lo realmente nuevo es la privatización de la interpretación. ICE no sólo está recopilando más datos, sino que también está subcontratando su opinión a contratistas privados. Es probable que los analistas privados, con la ayuda de la inteligencia artificial, decidan qué comportamiento en línea indica peligro y cuál no. Esa toma de decisiones ocurre rápidamente y entre un gran número de personas, en su mayor parte más allá de la supervisión pública.
Al mismo tiempo, la consolidación de datos significa que el contenido de las redes sociales ahora puede ubicarse junto a la información biométrica y de ubicación dentro del centro de Palantir. La aplicación de la ley se realiza cada vez más a través de correlaciones de datos, lo que plantea dudas sobre el debido proceso.
Es probable que la solicitud de información de ICE se convierta en un contrato de adquisición completo en unos meses, y un litigio reciente de la Liga de Mujeres Votantes y el Centro de Información sobre Privacidad Electrónica contra el Departamento de Seguridad Nacional sugiere que es probable que la supervisión quede muy por detrás de la tecnología. El plan de ICE de mantener pisos de vigilancia permanentes, espacios interiores abiertos equipados con video y monitores de computadora, que cuentan con personal las 24 horas del día, los 365 días del año, indica que probablemente esto no sea un experimento temporal sino una nueva norma operativa.
Cómo se ve la rendición de cuentas
La transparencia comienza con la divulgación pública de los algoritmos y sistemas de puntuación que utiliza ICE. Grupos de defensa como la Unión Estadounidense por las Libertades Civiles sostienen que las agencias encargadas de hacer cumplir la ley deberían cumplir con los mismos estándares de garantías en línea que en espacios físicos. El Centro Brennan para la Justicia y la ACLU sostienen que debería haber una supervisión independiente de la precisión y el sesgo de los sistemas de vigilancia. Y varios senadores estadounidenses han presentado leyes para limitar las compras masivas a intermediarios de datos.
Sin controles como estos, creo que es probable que la frontera entre el control fronterizo y la vida cotidiana se siga disolviendo. A medida que la frontera digital se expande, se corre el riesgo de atrapar a cualquiera cuya presencia en línea se vuelva legible para el sistema.
Antes de partir: un llamado urgente a su apoyo
Truthout depende de donaciones individuales para publicar periodismo independiente, libre de influencias políticas y corporativas. De hecho, estamos financiados casi en su totalidad por lectores como usted.
Desafortunadamente, las donaciones han disminuido. En un momento en el que nuestro periodismo es más necesario, estamos luchando para cubrir nuestros costos operativos debido al empeoramiento de la censura política.
Truthout puede terminar este mes en números rojos sin ayuda adicional, por eso hemos lanzado una recaudación de fondos. Tenemos 6 días y todavía necesitamos recaudar $39,000. ¡Haga una donación deducible de impuestos a Truthout en este momento crítico!






























