in

Siempre mirando: cómo el plan de ICE para monitorear las redes sociales las 24 horas del día, los 7 días de la semana, amenaza la privacidad y la participación cívica

Herramientas de vigilancia

Herramientas de vigilancia

Crédito: Pixabay/CC0 Dominio público

Cuando la mayoría de la gente piensa en la aplicación de la ley de inmigración, se imaginan los cruces fronterizos y los puestos de control en los aeropuertos. Pero la nueva línea de frente puede ser tu feed de redes sociales.

El Servicio de Inmigración y Control de Aduanas de EE.UU. ha publicado un solicitud de información para que los contratistas del sector privado lancen un programa de monitoreo de redes sociales las 24 horas. La solicitud establece que los contratistas privados serán pagado para revisar «Facebook, Google+, LinkedIn, Pinterest, Tumblr, Instagram, VK, Flickr, Myspace, X (anteriormente Twitter), TikTok, Reddit, WhatsApp, YouTube, etc.», convirtiendo las publicaciones públicas en pistas de cumplimiento que alimentan directamente las bases de datos de ICE.

La solicitud de información parece sacada de un thriller cibernético: docenas de analistas trabajando en turnos, plazos estrictos medidos en minutos, un sistema escalonado para priorizar a las personas de alto riesgo y el software más reciente que mantiene una vigilancia constante.

Soy un investigador quien estudia la intersección de la gobernanza de datos, las tecnologías digitales y el gobierno federal de EE. UU. Creo que la solicitud de información de ICE también señala un siguiente paso preocupante, aunque lógico, en una tendencia más larga, que traslada la frontera de Estados Unidos del mundo físico al digital.

Una nueva estructura de vigilancia

HIELO ya busca en las redes sociales usando un servicio llamado Red social que monitorea la mayoría de las principales plataformas en línea. La agencia también ha contratado con laboratorios Zignal por su sistema de monitoreo de redes sociales impulsado por inteligencia artificial.

La agencia de Aduanas y Protección Fronteriza también busca en redes sociales publicaciones en los dispositivos de algunos viajeros en los puertos de entrada, y el Departamento de Estado de EE. UU. revisa publicaciones en las redes sociales cuando los extranjeros solicitan visas para ingresar a los Estados Unidos.






ICE y otras agencias federales encargadas de hacer cumplir la ley ya realizan búsquedas en las redes sociales.

Lo que cambiaría no es sólo la escala del seguimiento sino también su estructura. En lugar de que agentes gubernamentales recopilen evidencia caso por caso, ICE está construyendo un circuito de vigilancia público-privado que transforma la actividad diaria en línea en evidencia potencial.

Los contratistas privados tendrían la tarea de recopilar datos disponibles públicamente para recopilar mensajes, incluidos publicaciones y otros medios y datos. Los contratistas podrían correlacionar esos hallazgos con datos en conjuntos de datos comerciales de corredores como LexisNexis Accurint y Thomson Reuters CLARO junto con bases de datos de propiedad gubernamental. Se requeriría que los analistas produjeran expedientes para las oficinas de campo de ICE en plazos ajustados, a veces sólo 30 minutos para un caso de alta prioridad.

Esos archivos no existen de forma aislada. Se alimentan directamente Sistema de gestión de casos de investigación de Palantir Technologiesla columna vertebral digital de la aplicación moderna de la inmigración. Allí, estos datos de las redes sociales se unirían a una creciente red de escaneos de matrículas, registros de servicios públicos, datos de propiedades y datos biométricos, creando lo que efectivamente es una retrato buscable de la vida de una persona.

¿Quién queda atrapado en la red?

Oficialmente, ICE dice que su recopilación de datos se centraría en personas que están ya vinculado a casos en curso o amenazas potenciales. En la práctica, la red es mucho más amplia.

El peligro aquí es que cuando una persona es señalada, sus amigos, familiares, compañeros organizadores o cualquiera de sus conocidos también pueden convertirse en sujetos de escrutinio. Contratos anteriores para herramientas de reconocimiento facial y seguimiento de ubicación han demostrado con qué facilidad estos sistemas expandirse más allá de su alcance original. Lo que comienza como aplicación de la ley puede convertirse en vigilancia de comunidades enteras.

Lo que dice ICE y lo que muestra la historia

ICE enmarca el proyecto como modernización: una forma de identificar la ubicación de un objetivo mediante la identificación de alias y la detección de patrones que los métodos tradicionales podrían pasar por alto. Documentos de planificación dicen que los contratistas no pueden crear perfiles falsos y deben almacenar todos los análisis en servidores ICE.

Pero la historia sugiere que este tipo de barreras a menudo fallan. Las investigaciones han revelado cómo intercambio informal de datos entre la policía local y agentes federales permitió que ICE accediera a sistemas que no estaba autorizado a utilizar. La agencia ha repetidamente compró conjuntos de datos masivos de corredores para eludir los requisitos de la orden judicial. Y a pesar de un Congelación de la Casa Blanca sobre la adquisición de software espíaICE en silencio revivió un contrato con la herramienta Graphite de Paragon, un software supuestamente capaz de infiltrarse en aplicaciones cifradas como WhatsApp y Signal.

Mientras tanto, el ecosistema de proveedores de ICE sigue expandiéndose: Vista clara de la IA para emparejar caras, ShadowDragon’s Red social para mapeo de redes, La calle Babel servicio de historial de ubicación Localizar Xy LexisNexis para buscando gente. ICE también está comprando herramientas de la firma de vigilancia PenLink que combinar datos de ubicación con datos de redes sociales. Juntas, estas plataformas hacen que el monitoreo continuo y automatizado no sólo sea posible sino también rutinario.






ICE está comprando una herramienta de inteligencia artificial que correlaciona la ubicación de las personas con sus publicaciones en las redes sociales.

Lecciones del extranjero

Estados Unidos no esta solo en el seguimiento gubernamental de las redes sociales. En el Reino Unido, una nueva unidad policial encargada con escaneo de discusiones en línea sobre inmigración y disturbios civiles ha generado críticas por desdibujar la línea entre seguridad pública y vigilancia política.

En todo el mundo, escándalos de software espía han mostrado como herramientas de acceso legal que inicialmente estaban justificados para el contraterrorismo fueron posteriormente utilizados contra periodistas y activistas. Una vez que estos sistemas existen, el avance de la misión, también conocido como fluencia de funcionesse convierte en la regla y no en la excepción.

El costo social de ser observado

La vigilancia permanente no sólo recopila información, sino que también cambia el comportamiento.

La investigación encontró que las visitas a artículos de Wikipedia sobre terrorismo cayó bruscamente inmediatamente después de las revelaciones sobre la vigilancia global de la Agencia de Seguridad Nacional en junio de 2013.

Para los inmigrantes y activistas, lo que está en juego es mayor. Una publicación sobre una protesta o un chiste puede reinterpretarse como «inteligencia». Saber que los contratistas federales pueden estar observando en tiempo real Fomenta la autocensura y desalienta la participación cívica.. En este entorno, el yo digital, una identidad compuesta de marcadores biométricos, clasificaciones algorítmicas, puntuaciones de riesgo y rastros digitales, se convierte en un riesgo que te sigue a través de plataformas y bases de datos.

Qué hay de nuevo y por qué es importante ahora

Lo realmente nuevo es la privatización de la interpretación. ICE no sólo está recopilando más datos, sino que también está subcontratando su opinión a contratistas privados. Es probable que los analistas privados, con la ayuda de la inteligencia artificial, decidan qué comportamiento en línea indica peligro y cuál no. Esa toma de decisiones ocurre rápidamente y entre un gran número de personas, en su mayor parte más allá de la supervisión pública.

Al mismo tiempo, la consolidación de datos significa que el contenido de las redes sociales ahora puede estar al lado de ubicación e información biométrica adentro El centro de Palantir. La aplicación de la ley se realiza cada vez más a través de correlaciones de datos, planteando preguntas sobre el debido proceso.

Es probable que la solicitud de información del ICE se convierta en un contrato de adquisición completo en unos meses, y litigio reciente La investigación de la Liga de Mujeres Votantes y el Centro de Información sobre Privacidad Electrónica contra el Departamento de Seguridad Nacional sugiere que es probable que la supervisión quede muy por detrás de la tecnología. El plan de ICE para mantener pisos de vigilancia permanentes, espacios interiores abiertos equipados con video y monitores de computadora, que cuentan con personal 24 horas al día, 365 días al añoindica que probablemente esto no sea un experimento temporal sino una nueva norma operativa.

Cómo se ve la rendición de cuentas

La transparencia comienza con la divulgación pública de los algoritmos y sistemas de puntuación que utiliza ICE. Grupos de defensa como la Unión Estadounidense de Libertades Civiles sostienen que las agencias encargadas de hacer cumplir la ley debe cumplir con los mismos estándares de garantía en línea que lo hacen en espacios físicos. El Centro Brennan para la Justicia y la ACLU sostienen que debería haber supervisión independiente de los sistemas de vigilancia en cuanto a precisión y sesgo. Y varios senadores estadounidenses han introducido legislación para limitar las compras al por mayor de intermediarios de datos.

Sin controles como estos, creo que es probable que la frontera entre el control fronterizo y la vida cotidiana se siga disolviendo. A medida que se expande la frontera digital, se corre el riesgo de atrapar a cualquiera cuya presencia en línea se vuelva legible para el sistema.

Proporcionado por La Conversación


Este artículo se republica desde La conversación bajo una licencia Creative Commons. Lea el artículo original.La conversación

Citación: Siempre mirando: Cómo el plan de ICE para monitorear las redes sociales las 24 horas del día, los 7 días de la semana amenaza la privacidad y la participación cívica (2025, 10 de noviembre) recuperado el 10 de noviembre de 2025 de https://techxplore.com/news/2025-11-ice-social-media-threatens-privacy.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Cómo el chip M1 de Apple le dio una segunda vida al Mac

La precarga de Call Of Duty: Black Ops 7 ya está disponible, se anuncian los horarios de lanzamiento y la fecha de lanzamiento

La precarga de Call Of Duty: Black Ops 7 ya está disponible, se anuncian los horarios de lanzamiento y la fecha de lanzamiento