Siempre mirando: cómo el plan de ICE para monitorear las redes sociales las 24 horas del día, los 7 días de la semana, amenaza la privacidad y la participación ciudadana

REDACCION USA TODAY ESPAÑOL
11 Lectura mínima

Cuando la mayoría de la gente piensa en la aplicación de la ley de inmigración, se imaginan cruces fronterizos y puestos de control en los aeropuertos. Pero la nueva línea de frente puede ser tu feed de redes sociales.

El Servicio de Inmigración y Control de Aduanas de Estados Unidos ha emitido una solicitud de información a contratistas del sector privado para lanzar un programa de monitoreo de redes sociales 24 horas al día, 7 días a la semana. La solicitud establece que se pagará a contratistas privados para que revisen “Facebook, Google+, LinkedIn, Pinterest, Tumblr, Instagram, VK, Flickr, Myspace, X (anteriormente Twitter), TikTok, Reddit, WhatsApp, YouTube, etc.”, convirtiendo las publicaciones públicas en clientes potenciales que alimentan directamente la base de datos de ICE.

La solicitud de información parece sacada de un thriller cibernético: docenas de analistas trabajando en turnos, plazos ajustados medidos en minutos, un sistema escalonado para priorizar a las personas de alto riesgo y el último software para controlar.

Soy un investigador que estudia la intersección de la gestión de datos, las tecnologías digitales y el gobierno federal de Estados Unidos. Creo que la solicitud de información de ICE también señala un siguiente paso preocupante, aunque lógico, en una tendencia más larga, que está cambiando la frontera de Estados Unidos del mundo físico al digital.

Nueva estructura de supervisión

ICE ya rastrea las redes sociales utilizando un servicio llamado SocialNet que monitorea la mayoría de las principales plataformas en línea. La agencia también contrató a Zignal Labs para su sistema de monitoreo de redes sociales impulsado por inteligencia artificial.

La agencia de Aduanas y Protección Fronteriza también busca publicaciones en las redes sociales en los dispositivos de algunos viajeros en los puertos de entrada, y el Departamento de Estado de EE. UU. revisa las publicaciones en las redes sociales cuando los extranjeros solicitan visas para ingresar a los Estados Unidos.

ICE y otras agencias federales encargadas de hacer cumplir la ley ya están rastreando las redes sociales.

Lo que cambiaría no sólo es el alcance del seguimiento sino también su estructura. En lugar de que los agentes del gobierno recopilen pruebas caso por caso, ICE está creando una vigilancia público-privada que convierte la actividad diaria en línea en evidencia potencial.

Los contratistas privados tendrían la tarea de recopilar datos disponibles públicamente para recopilar mensajes, incluidas publicaciones y otros medios y datos. Los contratistas podrían vincular esos hallazgos a datos en conjuntos de datos comerciales de corredores como LekisNekis Accurint y Thomson Reuters CLEAR, junto con bases de datos de propiedad gubernamental. Se requeriría que los analistas produjeran un expediente para las oficinas de campo de ICE en plazos ajustados, a veces tan solo 30 minutos para un caso de alta prioridad.

Estos archivos no existen de forma aislada. Se alimentan directamente del sistema de gestión de casos de investigación de Palantir Technologies, la columna vertebral digital de la aplicación moderna de las leyes de inmigración. Allí, estos datos de las redes sociales se unirían a una red cada vez mayor de escaneos de matrículas, registros de servicios públicos, datos de propiedad y datos biométricos, creando lo que efectivamente es un retrato de la vida de una persona que se puede buscar.

¿Quién está atrapado en la red?

Oficialmente, ICE dice que su recopilación de datos se centrará en personas que ya están relacionadas con casos en curso o amenazas potenciales. En la práctica, la red es mucho más amplia.

El peligro es que cuando se señala a una persona, sus amigos, familiares, compañeros organizadores o cualquiera de sus conocidos también pueden quedar sujetos a escrutinio. Contratos anteriores para herramientas de reconocimiento facial y seguimiento de ubicación han demostrado con qué facilidad estos sistemas superan su alcance original. Lo que comienza como una aplicación de la ley puede convertirse en vigilancia de comunidades enteras.

Lo que dice ICE y lo que muestra la historia

ICE presenta el proyecto como una modernización: una forma de identificar la ubicación de un objetivo mediante la identificación de alias y la detección de patrones que los métodos tradicionales podrían pasar por alto. Los documentos de planificación dicen que los contratistas no pueden crear perfiles falsos y deben almacenar todos los análisis en los servidores de ICE.

Pero la historia sugiere que este tipo de coberturas a menudo fracasan. Las investigaciones revelaron cómo los intercambios informales entre la policía local y agentes federales permitieron a ICE acceder a sistemas que no estaba autorizado a utilizar. La agencia ha comprado repetidamente enormes conjuntos de datos a corredores para eludir los requisitos de las cuentas. Y a pesar de la congelación de la adquisición de software espía por parte de la Casa Blanca, ICE ha renovado silenciosamente su contrato con la herramienta Graphite de Paragon, un software supuestamente capaz de infiltrarse en aplicaciones cifradas como WhatsApp y Signal.

Mientras tanto, el ecosistema de proveedores de ICE continúa expandiéndose: la IA de Clearview para la comparación de rostros, SocialNet de ShadowDragon para el mapeo de redes, el servicio de historial de ubicación de Babel Street, Locate X, y LekisNekis para la búsqueda de personas. ICE también está comprando herramientas de la empresa de vigilancia PenLink que combinan datos de ubicación con datos de redes sociales. Juntas, estas plataformas hacen que el monitoreo continuo y automatizado no sólo sea posible sino también rutinario.

ICE está comprando una herramienta de inteligencia artificial que vincula la ubicación de las personas con sus publicaciones en las redes sociales. Lecciones del extranjero

Estados Unidos no está solo en la vigilancia gubernamental de las redes sociales. En el Reino Unido, una nueva unidad policial encargada de escanear debates en línea sobre inmigración y disturbios civiles ha generado críticas por desdibujar la línea entre seguridad pública y vigilancia política.

En todo el mundo, los escándalos de espionaje han demostrado cómo herramientas de acceso legítimo inicialmente justificadas para luchar contra el terrorismo han sido utilizadas posteriormente contra periodistas y activistas. Una vez que estos sistemas están implementados, la función de fluencia de la misión, también conocida como función de fluencia, se convierte en la regla, no la excepción.

El coste social de ver

La vigilancia 24 horas al día, 7 días a la semana no sólo recopila información, sino que también cambia el comportamiento.

La investigación encontró que las visitas a los artículos sobre terrorismo de Wikipedia disminuyeron drásticamente inmediatamente después de las revelaciones de vigilancia global de la Agencia de Seguridad Nacional en junio de 2013.

Para los inmigrantes y activistas, lo que está en juego es mayor. Una publicación sobre una protesta o un chiste puede reinterpretarse como “inteligencia”. Saber que los contratistas federales pueden estar observando en tiempo real fomenta la autocensura y desalienta la participación cívica. En este entorno, el yo digital, una identidad compuesta de marcadores biométricos, clasificaciones algorítmicas, evaluaciones de riesgos y rastros digitales, se convierte en un riesgo que lo sigue a través de todas las plataformas y bases de datos.

Qué hay de nuevo y por qué es importante ahora

Lo realmente nuevo es la privatización de la interpretación. ICE no sólo está recopilando más datos, sino que está entregando los tribunales a contratistas privados. Los analistas privados, con la ayuda de la inteligencia artificial, probablemente decidirán qué comportamiento en línea indica peligro y cuál no. Esa toma de decisiones ocurre rápidamente y entre un gran número de personas, en su mayoría fuera del escrutinio público.

Al mismo tiempo, la consolidación de datos significa que el contenido de las redes sociales ahora puede ubicarse junto con la información biométrica y de ubicación dentro del centro de Palantir. La aplicación de la ley se realiza cada vez más a través de correlaciones de datos, lo que plantea dudas sobre el debido proceso.

¿Cómo es la responsabilidad?

La transparencia comienza con la divulgación pública de los algoritmos y sistemas de puntuación que utiliza ICE. Grupos de defensa como la Unión Estadounidense por las Libertades Civiles sostienen que las agencias encargadas de hacer cumplir la ley deberían cumplir con los mismos estándares para las órdenes judiciales en línea que en espacios físicos. El Centro Brennan para la Justicia y la ACLU sostienen que debería haber una supervisión independiente de la precisión y el sesgo de los sistemas. Varios senadores estadounidenses han presentado leyes para limitar las compras masivas a intermediarios de datos.

Sin tales controles, creo que la línea entre el control fronterizo y la vida cotidiana probablemente seguirá erosionándose. A medida que la frontera digital se expande, se corre el riesgo de atrapar a cualquiera cuya presencia en línea sea legible por el sistema.


Descubre más desde USA Today

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Comparte este artículo
Deja un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_ESSpanish

Descubre más desde USA Today

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo